Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 164175 dokumen yang sesuai dengan query
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mirsal Alif
"Telemedicine telah menjadi teknologi baru karena mereka menawarkan layanan kesehatan jarak jauh untuk pasien yang sakit atau mereka yang khawatir akan terkena penyakit. Lebih lanjut, telemedicine dapat memberikan perawatan rutin tanpa risiko tertular Covid-19. Meskipun pengobatan jarak jauh menawarkan banyak potensi manfaat, tantangannya adalah mendorong orang untuk menggunakannya. Penelitian terkait adopsi telemedicine di Indonesia masih terbatas, sehingga masih kurangnya pemahaman mengenai niat perilaku mereka dalam menggunakan telemedicine. Salah satu teori yang paling banyak digunakan untuk menjelaskan adopsi telemedicine adalah Unified Theory of Acceptance and Use of Technology (UTAUT). Namun, variabel jenis kelamin dan usia belum pernah diterapkan dalam model UTAUT untuk menganalisis perilaku penggunaan telemedicine, khususnya untuk kasus di Indonesia setelah masa wabah Covid-19. Selain itu, penelitian ini menunjukkan pentingnya kedua variabel dalam konteks perawatan kesehatan yang meningkat karena banyaknya kebutuhan. Survei dilakukan dengan menyebarkan kuesioner online melalui Google Forms kepada 139 responden Indonesia yang pernah menggunakan telemedicine. Hasil penelitian menunjukkan bahwa ekspektasi kinerja, pengaruh sosial, dan kondisi fasilitas berpengaruh signifikan terhadap niat perilaku menggunakan telemedicine. Ekspektasi usaha tidak berhubungan signifikan dengan niat perilaku karena gagal mewakili penilaian subyektif pengguna bahwa telemedicine akan mudah dan tanpa usaha. Selain itu, Ekspektasi Kinerja, Ekspektasi Upaya, Pengaruh Sosial, dan Kondisi Fasilitasi tidak dipengaruhi secara signifikan oleh variabel moderasi jenis kelamin dan usia. Untuk Implikasi Manajerial dapat menjadi sarana bagi pengembang aplikasi startup. Temuan ini juga menunjukkan bahwa penyedia telemedicine harus mengelola harapan kinerja penggunanya, memfasilitasi kondisi, dan terutama pengaruh sosial karena itu adalah nilai tertinggi untuk meningkatkan niat menggunakan telemedicine.

Telemedicine has become an emerging technology since they offer remote healthcare services for infected patients or those who are worried about being infected. Furthermore, telemedicine can provide routine care without the risk of contracting Covid-19. Although telemedicine offers many potential benefits, the challenge was to encourage people to use them. Research related to telemedicine adoption in Indonesia is still limited, so there is still a lack of understanding regarding their behavior intentions in using telemedicine. One of the most widely used theories to explain telemedicine adoption is the Unified Theory of Acceptance and Use of Technology (UTAUT). However, gender and age variables have never been applied in the UTAUT model to analyze telemedicine use behavior, especially for cases in Indonesia after the Covid-19 outbreak. In addition, this research points out the importance of both variables in the healthcare context increasing the need for examining this feature. The survey was conducted by distributing online questionnaires via Google Forms to 139 Indonesian respondents who have used telemedicine. The results show that performance expectancy, social influence, and facilitating conditions significantly affect behavior intention to use telemedicine. Effort Expectancy is not significantly associated with behavioral intention since it fails to represent the user's subjective assessment that telemedicine will be easy and effortless. Moreover, Performance Expectancy, Effort Expectancy, Social Influence, and Facilitating Conditions is not significantly affected by both gender and age moderating variables. For the Managerial Implication, it can be a means for startup application developers. The findings also suggest that telemedicine providers should manage their users’ performance expectancy, facilitating conditions, and mainly social influence since it was the highest value to increase the intention to use telemedicine."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Darrell Yonathan
"Penelitian ini membahas mengenai impelementasi smart contract pada teknologi blockchain menggunakan Ethereum yang di impelementasikan untuk penyimpanan data telemedicine. Tujuan dari penggunaan teknologi blockchain pada sistem rekam gambar telemedicine ini adalah untuk mengamankan dan menjaga integritas data agar data pasien dapat disimpan lebih aman. Blockchain memiliki kemampuan untuk melakukan verifikasi data yang disimpan kedalam jaringannya sehingga keaslian data dapat terverifikasi. Pada penelitian ini, diperkenalkan sebuah sistem blokchain yang digunakan untuk mengelola dan mengamankan basis data pada telemedicine. Proses penelitian ini terdiri dari perancangan sistem blockchain serta pengujian performa jaringan tes Rinkeby yang merupakan salah satu jaringan tes pada blockchain. Implementasi sistem blockchain ini dilakukan pada sebuah halaman website yang bisa melakukan penambahan data ke sistem blockchain dan pengambilan data dari sistem blockchain. Fungsi Get mendapatkan waktu eksekusi yang jauh lebih cepat daripada fungsi Set dikarenakan fungsi Get tidak membutuhkan verifikasi untuk mengambil datanya. Pada iterasi yang dilakukan yaitu 1, 10, dan 100, waktu terlama rata-rata ada pada iterasi 100 apabila dibandingkan dengan iterasi lain. Sehingga semakin banyak iterasi, waktu rata-rata eksekusi menjadi lebih lama karena adanya pending transaksi. Selain itu banyaknya data pada string berbanding lurus dengan biaya gas yang harus ditanggung. Pada pengujian yang dilakukan, semakin banyak karakter yang disimpan maka semakin banyak biaya gas yang harus dibayar. Pada pengujian didapatkan persentase kenaikan biaya yaitu sebesar 0.36% per karakter. Pada pengujian yang dilakukan didapatkan juga bahwa pengujian fungsi get memiliki waktu yang lebih cepat dibanding fungsi set yaitu 24.4 kali lebih cepat.

This study discusses the implementation of smart contracts on blockchain technology using Ethereum which is implemented for telemedicine data storage. The purpose of using blockchain technology in this telemedicine image recording system is to secure and maintain data integrity so that patient data can be stored more securely. Blockchain has the ability to verify the data that will be stored in the network so that the authenticity of the data can be verified. In this study, a blockchain system is introduced that is used to manage and secure databases on telemedicine. The research process consists of designing a blockchain system and testing the performance of the Rinkeby test network which is one of the test networks on the blockchain. The implementation of this blockchain system is carried out on a website page that can add data to the blockchain system and retrieve data from the blockchain system. The Get function gets a much faster execution time than the Set function because the Get function does not require verification to retrieve its data. In the iterations carried out, namely 1, 10, and 100, the longest time on average was at 100 iterations when compared to other iterations. So the more iterations, the longer the average execution time due to pending transactions. In addition, the amount of data in the string will be directly proportional to the gas costs that must be borne. In the tests carried out, the more characters that will be stored, the more gas costs must be paid. In the test, the percentage increase in costs is 0.34% per character. In the tests carried out, it was also found that the get function test has a faster time than the set function, which is 24.4 times faster."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Boy Subirosa Sabarguna
Jakarta : UI-Press, 2012
610.28 BOY s
Buku Teks SO  Universitas Indonesia Library
cover
Ayu Septri Husnul Muthmainnah
"ABSTRAK
Tujuan: Untuk memberikan gambaran tentang faktor-faktor yang berhubungan dengan keefektifan pelayanan menggunakan telemedicine secara langsung dari tenaga kesehatan kepada pasien jarak jauh yang tidak dilakukan di fasilitas pelayanan kesehatan. Metode: Tinjauan literature dari studi kuantitatif, kualitatif, campuran dan review dengan menggunakan lima database ilmiah utama (Science Direct, PubMed, DOAJ, SAGE Journals, dan Google Scholar). Kriteria inklusi adalah sebagai berikut: (1) pelayanan telemedicine yang diberikan langsung kepada pasien; 2) semua bentuk pelayanan termasuk aplikasi kesehatan; 3) pada studi kuantitatif, terdapat faktor yang melekat pada intervensi telemedicine yang menunjukkan hasil signifikan atau relevan dengan outcome kesehatan; 4) pada studi kualitatif, dibahas secara kritis faktor-faktor yang berhubungan dengan keefektifan implementasi telemedicine. Peneliti kemudian menelaah studi dan mengekstraksi faktor. Hasil: Dua puluh delapan dari 15.504 studi dimasukkan. Sebagian besar jurnal dipublikasi pada tahun 2014, lebih banyak di negara maju seperti Amerika Serikat dan Inggris, dan paling banyak menggunakan desain kualitatif. Faktor yang diidentifikasi yaitu faktor teknologi, faktor penerimaan, faktor pembayaran, faktor organisasi, dan faktor kebijakan, kemudian ditambah dengan faktor dukungan klinis dan identifikasi kebutuhan. Setelah faktor diidentifikasi, dimasukkan grey literature sebanyak dua puluh empat guna dianalisis faktornya dengan keadaan di Indonesia. Kesimpulan: Penelitian ini mendukung dan memperkaya penelitian yang sudah ada. Kekuatan penelitian ini adalah memakai semua metodologi penelitian yang ada. Selain itu penelitian ini juga menelaah secara dalam untuk mencari faktor-faktor di dalam literature. Namun penelitian ini hanya memberikan gambaran faktor, Dalam kaitannya penemuan ini dengan keadaan di Indonesia terdapat beberapa temuan yang patut dipertimbangkan, terutama faktor kebijakan.

ABSTRACT
Objective: To provide an overview of the factors related to the effectiveness of services using telemedicine directly from health professional to long-distance patients who are not carried out in health care facilities. Methods: Literature review of quantitative, qualitative, mixed and review studies using five major scientific databases (Science Direct, PubMed, DOAJ, SAGE Journals, and Google Scholar). The inclusion criteria were as follows: (1) telemedicine services provided directly to patients; 2) all forms of services including health applications; 3) in quantitative studies, there are factors inherent in telemedicine interventions that show significant results or are relevant to health outcomes; 4) in a qualitative study, the factors related to the effectiveness of telemedicine implementation were discussed critically. The researcher then examines the study and extracts factors. Results: Twenty-eight out of 15,504 studies were included. Most of the journals were published in 2014, mostly in developed countries such as the United States and United Kingdom, and mostly used qualitative designs. The identified factors are technology factors, acceptance factors, payment factors, organizational factors, and policy factors, then added with clinical support factors and needs identification. After the factors were identified, twenty-four gray literature was entered in order to analyze the factors with the conditions in Indonesia. Conclusion: This research supports and enriches existing research. The strength of this research is that it uses all available research methodologies. In addition, this research also examines in depth to find factors in the literature. However, this study only provides an overview of the factors. In relation to this finding with the situation in Indonesia, there are several findings that should be considered, especially policy factors."
Depok: Fakultas Kesehatan Masyarakat Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Budhijakto Atrnosasmito
"Upaya untuk menghubungkan antara kebutuhan suatu produk dengan aktivitas produksinya, membutuhkan suatu manajemen sistem logistik yang efektif, efisien dan saling menguntungkan antara kedua belah pihak Dalam konsep manajemen sistem logistik diperlukan strategi untuk menyeimbangkan antara demand yang terjadi dengan kemampuan produksi dan distribusi. Konsep pengembangan model sistem logistik dilakukan dengan pendekatan dinamika sistem, di mana proses yang terjadi dalam aktivitas sistem logistik pada suatu waktu akan berpengaruh pada proses aktivitas selanjutnya, dan terus akan berfluktuasi mengikuti kondisi yang terjadi. Skenario yang dirancang dalam proses pemenuhan pesanan terdiri dari : skenario prioritas pemenuhan pesanan dan pesanan tunda berdasakan jarak, berdasarkan daerah yang memberikan keuntungan terbesar, kombinasi antar dua skenario di atas, dan skenario yang merancang optimalisasi akumulasi keuntungan yang mungkin didapat. Untuk menguji validitas model, dilakukan simulasi dengan memasukkan sejumlah data masukan, yaitu data logistik dari P.T Semen Cibinong. Analisa model dilakukan dengan membandingkan kecenderungan (trend) yang terjadi untuk masing-masing variabel dari tiap skenario. Untuk skenario yang memberikan prioritas pemenuhan pesanan berdasarkan jarak, pesanan tunda terbanyak berasal dari daerah dengan jarak terjauh, sedangkan untuk skenario yang memberikan prioritas berdasarkan keuntungan dari tiap daerah (region), pesanan tunda terbanyak berasal dari daerah yang memberikan keuntungan terkecil. Dan untuk skenario yang memberikan prioritas pemenuhan pesanan berdasarkan optimalisasi keuntungan yang didapat, jumlah pesanan tunda bervariasi untuk masing-masing daerah, karena fungsi yang digunakan adalah fungsi optimalisasi akumulasi keuntungan yang didapat.Berdasarkan hasil simulasi, akumulasi keuntungan yang didapat untuk skenario 1 adalah Rp.10.860.000.000 dengan sisa pesanan tunda sebanyak 36.116 ton, untuk skenario 2 adalah Rp.11.200.000.000 dengan sisa pesanan tunda sebanyak 37.925 ton, untuk skenario 3 adalah Rp.9.982.000A00 dengan sisa pesanan tunda sebanyak 8907 ton, untuk skenario 4 adalah Rp.10.770.000.000 dengan sisa pesanan tunda sebanyak 46.991 ton, untuk skenario 5 adalah 4.12.800.000.000 dengan sisa pesanan tunda sebanyak 45.490 ton."
Fakultas Teknik Universitas Indonesia, 2000
T705
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>