Senin, 28 November 2011

2 Analisis Rantai Nilai (Value Chain Analysis)

IRWAN SUSANTO
KRISTONO 

Sekolah Teknik Elektro dan Informatika
Bidang Khusus Kepemimpinan Teknologi Informasi
Institut Teknologi Bandung

Abstrak:

Analisis rantai nilai adalah sebuah metode untuk mengklasifikasi, menganalisis, dan memahami perubahan sumber daya melalui proses menjadi produk dan jasa akhir. Hal ini digunakan sebagai mekanisme untuk menganalisa bagaimana meningkatkan struktur biaya (produktivitas) dan nilai-tambah (diferensiasi produk) [1].

Value Chain Porter
Konsep analisis Value Chain dikemukakan oleh Michael Porter pada tahun 1985 dalam bukunya yang terkenal, Competitive Advantage: Creating and Sustaining Superior Performance, yang mengatakan bahwa : setiap firma adalah serangkaian dari aktivitas yang dilakukan untuk mendisain, memproduksi, memasarkan, mengirimkan dan mendukung produk-produknya atau layanan-layanannya. Semua aktivitas ini dapat direpresentasikan menggunakan suatu rantai nilai (Value Chain). Value Chains hanya dapat dipahami dalam konteks unit bisnis [2].

Pendekatan value chain yang pertama membedakan dua tipe aktivitas bisnis [2] yaitu :

Gambar 1 Value Chain Porter





1.      Primary activities, aktifitas yang memungkinkan untuk memenuhi perannya dalam rantai nilai industri dan karenanya memuaskan pelanggan, yang melihat efek langsung dari seberapa baik kegiatan tersebut dilakukan. Tidak hanya masing-masing kegiatan harus dilaksanakan dengan baik, tapi juga harus terhubung secara efektif jika kinerja bisnis secara keseluruhan dioptimalkan. Kegiatan-kegiatan tersebut yaitu :
  •  Inbound logistics, adalah aktivitas yang berhubungan dengan perolehan, penerimaan, penyimpanan dan pengaturan dari input kunci dan sumber daya dalam jumlah dan kualitas yang tepat bagi bisnis.  
  • Operations, adalah aktivitas yang berhubungan dengan  mengubah input menjadi produk atau jasa yang dibutuhkan oleh pelanggan.
  • Outbound logistics, adalah aktivitas yang berhubungan dengan penyampaikan produk ke tangan konsumen.
  •  Marketing and sales, adalah aktivitas yang berhubungan dengan penyediaan cara-cara dimana pelanggan sadar akan produk dan layanan  dan bagaimana mereka dapat memperolehnya, termasuk membujuk pelanggan untuk membeli atau menggunakan produk atau jasa.
  • Service, adalah aktivitas yang aktivitas yang menambahkan nilai  yang memastikan bahwa pelanggan mendapatkan nilai dan keuntungan dari produk atau jasa.
2.      Supported activities,  aktifitas yang diperlukan untuk mengontrol dan mengembangkan bisnis dari waktu ke waktu dan dengan demikian secara tidak langsung menambah nilai-nilai yang diwujudkan melalui keberhasilan primary activities. Kegiatan-kegiatan tersebut yaitu :
  • Procurement, adalah berkaitan dengan manajemen supplier, pendanaan, subcontracting, dan spesification.
  • Human Resources Management, adalah berkaitan dengan pengelolaan  SDM mulai dari perekrutan, kompensasi, training dsb
  • Product and Technological Development, adalah disain produk dan proses, production engineering, market testing, Research and Development, etc.
 
CONTOH ANALISIS VALUE CHAIN
Analisis value chain ini mengambil contoh pada sebuah perusahaan fotokopi (copier manufacturer) tabel contoh di bawah ini menunjukan apa yang akan dilakukan oleh pihak perusahaan secara spesifik yaitu dengan mengadakan diferensiasi dalam rantai nilai untuk mendapatkan keunggulan kompetitif dari para pesaing. Versi dasar dapat terlihat kontras bila dibandingkan dengan value chain kompetitor, yang dapat dibuat analisis secara terpisah. Template value chain secara bertahap menambahkan analisis waktu, biaya total yang dapat diidentifikasi untuk tiap kegiatan. Dan tergantung kepada biaya-biaya yang dapat diidentifikasi biaya yang didasarkan perunit yang mana merupakan tujuan akhir dari analisis.

Gambar 2 Contoh Analisis Rantai Nilai Porter pada perusahaan fotokopi.
 
Referensi :
1.      Boar, Bernard H. The Art of Strategic Planning for Information Technology, New York: John Wiley & Sons, Inc, 2001.
2.      John Ward dan Joe Peppard,. Strategic Planning for Information Systems:Third Edition. England : John Wiley & Sons Ltd, 2002.
3.      Harmon, Paul. Business Process Change : A Guide for Business Managers and BPM and Six Sigma Professional: Second Edition, Burlington: Morgan Kaufmann Publishers, 2007.

2 Analisis Fishbone (Ishikawa Diagram)

IRWAN SUSANTO
KRISTONO 

Sekolah Teknik Elektro dan Informatika
Bidang Khusus Kepemimpinan Teknologi Informasi
Institut Teknologi Bandung 
Abstrak
Fishbone Analysis secara etimologi artinya Analisis Tulang Ikan. Definisi secara luas Fishbone Analysis (sering juga disebut Fishbone Diagrams atau Cause Effect Diagram atau Ishikawa Daigram) adalah alat yang umum digunakan untuk membantu organisasi memecahkan masalah dengan melakukan analisis sebab dan akibat dari suatu keadaan dalam sebuah diagram yang terlihat seperti sebuah tulang ikan[2]. Pembuat alat analisis ini adalah Kaoru Ishikawa, serorang ilmuwan dan innovator manajemen kualitas di Jepang, pada tahun 1990[3], sehingga juga sering disebut Ishikawa Diagram.
Fishbone Analysis (Ishikawa Diagram)
Selain definisi mengenai fishbone analysis diatas, fishbone analysis juga berarti:
  • Metode sederhana yang dapat dipergunakan untuk menelusuri penyebab suatu permasalahan terjadi.
  • Melibatkan partisipasi semua orang.
  • Dasarnya adalah prinsip bahwa pemikiran yang bersumber dari orang banyak lebih baik dari satu orang.
  • Dinamakan diagram tulang ikan karena bentuk dari diagram ini seperti tulang ikan, dengan permasalahan sebagai kepalanya, dan penyebab-penyebab yang ada sebagai duri-durinya.
Gambar 1 Diagram Dasar Analisis Fishbone


Fungsi Analysis Fishbone
Analisis fishbone dapat berfungsi sebagai:
  1. Diagram tulang ikan membantu untuk mengidentifikasi akar penyebab masalah.
  2. Memungkinkan juga untuk mengidentifikasi solusi yang dapat membantu menyelesaikan lebih dari satu masalah.
  3. Sementara melakukan analisis ini, Anda dapat membuat penemuan lebih lanjut yang juga akan membantu Anda menghapus blok lainnya.
Analisis fishbone dapat juga berfungsi sebagai catatan penelitian:
  • Karena setiap kemungkinan yang kita temukan sebagai penyebab terjadinya permasalahan akan dituliskan di salah satu “duri”.
  • Dengan demikian fishbone ini tergantung dari penguasaan wawasan pengetahuan dan teknologi yang dimiliki.
  • Oleh karenanya sebaiknya diagram tulang ikan ini diletakkan pada lokasi yang mudah terlihat bagi semua sehingga semua orang dapat berpartisipasi.
Kategorisasi:
Dalam analisis fishbone penyebab dari suatu permasalahan dapat dikategorisasi seperti sebagai berikut:
gai berikut:
– Kategori
  •  Man
  •  Machine
  •  Methode
  •  Material
  •  Environment
– Kategori :
  •  Tujuan
  •  Kepemimpinan
  •  Reward
  •  Mekanisme pembantu
  •  Sikap thd perubahan
– Kategori :
  •  Input
  •  Proses
  •  Output
– Kategori :
  •  Place
  •  Procedure
  •  People
  •  Policy
– Kategori :
  •  Surrounding
  •  Supplier
  •  System
  •  Skill
Penggunaan Analysis Fishbone
Berikut langkah-langkah penggunaan analisis fishbone:
1) Tentukan karakteristik masalah dan buatlah menjadi seperti "tulang punggung" ikan.
2) Tentukan penyebab utama dari masalah. Banyak orang menyarankan bahwa Anda harus membagi penyebab ke dalam kategori: Staf, Mesin, Material, Metode dan Lingkungan (atau Energi).
3) Tetapkan satu "tulang besar" - berasal dari tulang punggung ikan - ke setiap kategori.
4) Untuk setiap penyebab utama, pikirkan area yang memberikan kontribusi terhadap masalah misalnya kurangnya pelatihan mungkin menjadi penyebab utama dalam kategori Staf. Tulislah di horizontal garis - pada "tulang tengah" - yang berjalan keluar dari tulang besar.
5) Analisa dan tentukan penyebab sekunder dan tambahkan sebagai "tulang kecil" : Untuk setiap penyebab, dapat dimulai dengan pertanyaan ‘mengapa hal ini terjadi?’ Jika ada alasan lain, termasuk pada sebuah cabang dari garis horizontal dari penyebab tersebut: misalnya, mengapa terdapat kurangnya pelatihan? Jawabannya mungkin kekurangan dana. Ini harus ditambahkan ke diagram.
Gambar 2 Penyusunan Diagram Fishbone


Contoh Penggunaan Diagram Fishbone : Sebab dan akibat produktivitas masyarakat miskin dalam pelayanan bingkisan cepat (parcel)[2]

Gambar 3 Contoh Fishbone Diagram sebab
dan akibat produktivitas masyarakat miskin
dalam pelayanan bingkisan cepat (parcel)

Analisis Hasil[1] :
  • Capaian akhir adalah adanya kesepakatan atas sebab-sebab yang paling utama dan paling mungkin terjadi;
  • Tanyakan mengapa hal tsb adalah sebab yang paling mungkin terjadi;
  • Jika sudah tidak dapat menjawab lagi, ma-ka itulah sebab pokok yang mungkin dapat mengakibatkan permasalahan terjadi.

Referensi:
[1] Bernard H. Boar. The Art of Strategic Planning for Information Technology. John Wiley and Sons, Inc.,
second edition edition, 2001.
[2] Ilofip. Factory improvement programme, module 2: Quality, tool 7. http://www.ilofip.org. Diakses pada
tanggal 20 Februari 2011.
[3] Improhealth. Fishbone diagram. http://www.improhealth.org. Diakses pada tanggal 20 Februari 2011.

0 Pengawasan dan Pengamanan Aset Peternakan Sapi Perah dengan Pemanfaatan Wireless Sensor Network

Boyke Agus Trianto
Sekolah Teknik Elektro dan Informatika
Bidang Khusus Kepemimpinan Teknologi Informasi
Institut Teknologi Bandung

Abstrak
Dalam paper ini dibahas mengenai bagaimana sistem pencatatan sapi perah menemui kendala banyak kendala yang menyebabkan tidak berkembangnya sistem pencatatan dikarenakan  faktor  keamanan  dan  tidak  praktisnya  peralatan  yang  ada.  Kendala tersebut  walaupun  persentasenya  tidak  begitu  besar  namun  dapat  mempengaruhi  kehandalan  data  dan  informasi  di  tingkat  eksekutif  organisasi  maupun  pemerintah. Kegagalan  sistem  pencatatan  yang  terbesar  adalah  tidak  mampu  mendukung informasi,  dan  kesalahan  terbesar  dalam  sistem  informasi  ketika  tidak  dapat memberikan pengetahuan yang layak sehingga kondisinya akan semakin parah ketika keputusan itu dibuat bukan berdasarkan catatan yang ada.

Sistem  pencatatan  sapi  perah  hingga  kini  telah  berada  dimasa  transisi  dimana belum  optimalnya  penggunaan  teknologi  informasi  sehingga  menimbulkan  banyak ancaman keamanan data dan informasi. Ancaman tersebut dapat terjadi oleh manusia maupun  lingkungan  dan  dapat  berpotensi  terjadinya  kehilangan  data  maupun  tidak handalnya informasi karena masalah geografis. Salah  satu  pengamanan  yang  paling  masuk  akal  untuk  diterapkan  yaitu  dengan melakukan totalitas otomasi teknologi pencatatan dari peternak ke pusat pengolahan data sehingga mengurangi resiko dan menurunkan tingkat ancaman akibat dari media fisik  yang  panjang  dan  membutuhkan  waktu  serta  biaya  dengan  teknologi  Wireless  Sensor  Networks  (WSNs).  Beberapa  arsitektur  WSNs  disajikan  dalam  paper  ini untuk  memberi  gambaran  bagai  sistem  ini  bermanfaat  sebagai  jawaban  atas permasalahan yang ada.


 Gambar Alur pelayanan IB dan keswan di koperasi persusuan[6].


Unduh artikel lengkap disini 

Referensi:
[1] DIREKTUR JENDERAL PETERNAKAN. PETUNJUK TEKNIS PEMBIBITAN TERNAK RAKYAT (VBC). Peraturan Direktur Jenderal Peternakan No. 07007/HK.030/F/05/2008. Jakarta : Direktorat Jenderal Peternakan dan Kesehatan Hewan, Mei 7, 2008.
[2] Santos, José Eduardo P. Impact of Nutrition on Dairy Cattle Reproduction. The Cattle Site. [Online] Agustus 2008. [Cited: Nopember 29, 2010.] http://www.thecattlesite.com/articles/1568/impact-of-nutrition-on-dairy-cattle-reproduction.
[3] Noordhuizen, Jos P.T.M. Changes in the veterinary management of dairy. Vetscite. [Online] April 2001. [Cited: Nopember 29, 2010.] www.vetscite.org/publish/articles/000018/.
[4] Direktorat Budidaya Peternakan, Depertemen Pertanian. Model Budidaya Sapi Perah Teknologi JICA. Jakarta : Direktorat Budidaya Peternakan, Depertemen Pertanian, 2005.
[5] Harsono, Y and dkk. Ideologi koperasi menatap masa depan. Tangerang : Pustaka Widyatama, 2006. ISBN 979-6610-76-0.
[6] MATERI PELATIHAN RECORDING SAPI PERAH. Pammusureng. Bandung : IDHIA, 2005.
[7] Thrusfield, Michael. Veterinary Epidemiology. Oxford : Blackwell Publishing, 2005. ISBN-13:978-1-405-15627-1.
[8] Perry, B.D., et al., et al. Investing in animal health research to alleviate proverty. Nairobi, Kenya : International Livestock Research Institute, 2002. ISBN 92-9146-108-3.
[9] Moran, John. Business management for tropical dairy farmers. Collingwood : Landlinks Press, 2009. Department of Primary Industries, Victoria.
[10] Rahardjo, Budi. Keamanan sistem informasi berbasis Internet. Bandung : PT Insan Infonesia, 2005.
[11] Du, Ke-Lin and M.N.S.Swamy. Wireless communication system. New York : Cambridge University Press, 2010. ISBN 978-0-521-11403-5.
[12] Rutenbeck, Jeff. Tech terms. Burlington : Elsevier Inc., 2006. ISBN 13: 978-0-240-80757-7.
[13] Mobile Ad Hoc Networking Approach to Detecting and Querying Events Related to Farm Animals. Wietrzyk, M. Radenkovic B. Silicon Valley, USA : IEEE International Conference on, 2006.

0 Uji Keamanan Sistem dan Jaringan pada Kantor Wilayah Ditjen Perbendaharaan Jawa Barat dengan Metasploit Framework

Irwan Susanto 
Sekolah Teknik Elektro dan Informatika
Bidang Khusus Kepemimpinan Teknologi Informasi
Institut Teknologi Bandung


Abstrak
Keamanan sistem informasi berbasis jaringan atau internet sangat mutlak diperhatikan oleh organisasi ataupun perusahaan, karena jaringan komputer yang berbasis internet atau intranet mempunyai sifat terbuka dan tidak sepenuhnya aman. Pada saat data terkirim dari suatu node asal menuju ke node tujuan dalam jaringan, data itu akan melewati sejumlah node-node yang lain yang berarti akan memberi kesempatan pada pengguna internet yang lain untuk menyadap atau mengubah data tersebut. Data yang disadap oleh orang yang tidak bertanggung jawab bila merupakan data penting perusahaan, akan merugikan pihak perusahaan. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Berdasarkan uraian di atas, penulis tertarik untuk mempelajari dan memahamai cara untuk melakukan pengujian dalam upaya mengamankan suatu sistem dan jaringan komputer.

Gambar Metodologi Pengujian Penetrasi



Daftar Istilah
  • DDoS (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
  • DoS (Bahasa Inggris: denial-of-service) adalah jenis serangan terhadap sebuah kom-puter atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mence-gah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • EKST RANET (Bahasa Inggris: Extranet) adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian infor-masi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain.
  • F IREWALL atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam se-buah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaring-an lokal dan jaringan lainnya.
  • HACKER (Indonesia: peretas) adalah orang yang mempelajari, menganalisa, dan se-lanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengek-sploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak kom-puter dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.(http://id.wikipedia.org/wiki/Peretas) 
Unduh artikel lengkap disini

Referensi:
[1] C. McNab, Network Security Assessment, Second Edition. O Reilly Media Inc., sec-ond ed., 2008.
[2] A. F. A. and S. F. Y., “Methodology for penetration testing,” International Journal of of Grid and Distributed Computing, vol. 2, June 2009.
[3] Rapid7, “Metasploit framework.” http://www.metasploit.com/framework. (Diakses pada tanggal 6 Desember 2010).
[4] Rapid7, “Metasploit - penetration testing resources.” http://www.metasploit.com. (di-akses pada tanggal 6 Desember 2010).
[5] M. Technet, “Microsoft security bulletin ms03-026: Buffer over-run in rpc interface could allow code execution (823980).” http://www.microsoft.com/technet/security/bulletin/ms03-026.mspx, July 2003. (Diakses pada tanggal 7 Desember 2010).

Minggu, 27 November 2011

0 Grid McFarlan

Model pemetaan McFarlan bertujuan untuk menganalisis suatu aplikasi atau sistem informasi di suatu operasional Organisasi berdasarkan kondisi saat ini, kondisi yang direncanakan serta aplikasi-aplikasi yang dianggap berpotensi dalam menunjang bisnis operasional organisasi [1]. Pemetaan tersebut dibagi atas kategori yang didefinisikan sebagai berikut :
  • Kuadran 1 merupakan kuadran Support;
  • Kuadran 2 merupakan kuadran Operational;
  • Kuadran 3 merupakan kuadran High Potential;
  • Kuadran 4 merupakan kuadran Strategic.

Pemetaan ini mempermudah operasional pihak manajemen untuk mengambil keputusan dalam menentukan posisi sistem teknologi informasi operasional Organisasi di dalam kuadran tersebut serta keinginan operasional Organisasi dalam menentukan ke arah mana sistem informasi akan dipenuhi yang tentunya disesuaikan dengan kapabilitas dan visi serta misi operasional Organisasi di masa yang akan datang.
1) Kuadran Support

Kuadran ini merupakan kuadran dimana setiap sistem informasi yang ada adalah aplikasi-aplikasi yang mendukung terhadap aktifitas transaksi bisnis operasional organisasi. Namun keberadaan sistem informasi ini tidak memberikan pengaruh yang besar apabila terdapat kerusakan atau kegagalan pada sistem. Meskipun sistem informasi yang terdapat pada kuadran ini bersifat penting bagi operasional Organisasi namun ketergantungan operasional Organisasi terhadap aplikasi sangat kecil. Hal ini menunjukkan bahwa operasional Organisasi tidak menganggap keberadaan teknologi informasi dalam menjalankan bisnisnya. Dalam arti, bahwa keberadaan teknologi bagi operasional Organisasi dianggap tidak mempengaruhi kelangsungan bisnis. Pada kuadran ini operasional Organisasi masih menganggap teknologi informasi sebagai cost center. Integrasi pada kuadran ini umumnya hanya dipentingkan untuk sistem informasi yang berhubungan dengan transaksi pada proses bisnis keuangan dan akuntansi.

2) Kuadran Operational

Kuadran ini merupakan posisi dimana, sistem informasi sangat memberikan kemudahan pada operasional organisasi. Pada tahap ini sudah disadari bahwa kelangsungan bisnis cukup dipengaruhi oleh keberadaan teknologi informasi, meskipun kuadran ini masih belum menunjukkan bahwa teknologi informasi berperan utama dalam mempengaruhi kelangsungan bisnis. Sehingga dapat dikatakan bahwa posisi ini merupakan kumpulan sistem informasi yang dioperasikan dalam menjalankan aktifitas bisnis utama. Dengan demikian pada kuadran operational ini, ketergantungan operasional Organisasi terhadap penggunaan teknologi informasi sangat besar, namun penggunaan teknologi informasi pada kuadran ini hanya untuk memenuhi kebutuhan proses bisnis internal saja. Integrasi pada kuadran ini sudah cukup dipertimbangkan dengan mengutamakan pada informasi-informasi yang berhubungan dengan siklus pendapatan (Revenue Cycle) dan siklus pengeluaran (Expenditure Cycle) bagi operasional Organisasi tersebut.

3) Kuadran High Potential

Kuadran ini merupakan kuadran dimana sistem informasi bukan hanya dianggap penting bagi kelangsungan dan proses bisnis internal, tetapi juga proses bisnis yang terjadi pada transaksi atau aktifitas bisnis eksternal operasional organisasi. Pada kuadran ini pula, kebutuhan terhadap sistem informasi atau teknologi informasi dianggap sebagai competitive value bagi kelangsungan bisnis operasional organisasi, dengan demikian sistem informasi ini berpotensi terhadap kesuksesan pada kelangsungan bisnis di masa yang akan datang. Integrasi pada kuadran ini tidak hanya dipertimbangkan namun sudah menjadi kebutuhan dalam mendukung kesuksesan bisnis yang sedang dijalankan. Dengan demikian integrasi pada kuadran ini sudah melibatkan integrasi keseluruhan proses bisnis operasional organisasi.

4) Kuadran Strategic

Kuadran ini merupakan kuadran dimana sistem informasi dianggap berpengaruh signifikan terhadap kelangsungan bisnis di masa yang akan datang. Bahkan kuadran ini memungkinkan operasional Organisasi untuk mempertimbangkan dalam mempertahankan kesuksesan menjalankan kelangsungan bisnis. Sistem informasi pada kuadran ini sangat menentukan terhadap kesuksesan yang dicapai oleh operasional organisasi, sehingga teknologi informasi dan sistem informasi tidak menjadi cost center tetapi sudah menjadi service center, bahkan berperan utama dalam menentukan kesuksesan bisnis operasional organisasi. Integrasi tidak hanya untuk mempermudah proses bisnis dan transaksi bisnis namun juga digunakan untuk menentukan langkah bisnis dalam mempertahankan kesuksesan di masa yang akan datang.


Referensi:
[1] J. Ward and J. Peppard, Strategic Planning for Information Systems, Third Edition ed. John Wiley and Sons Ltd, 2002.

0 Teknik Delphi (Delphi Technique)

Teknik Delphi adalah metode yang banyak digunakan dan diterima untuk mengumpulkan data dari responden dalam domain penelitian mereka. Teknik ini dirancang sebagai proses komunikasi kelompok yang bertujuan untuk mencapai konvergensi pendapat tentang isu-isu nyata. Proses Delphi telah digunakan di berbagai bidang studi seperti perencanaan program, penilaian assesment, penentuan kebijakan, dan pemanfaatan sumber daya untuk mengembangkan berbagai alternatif, menjelajahi atau mengekspos yang mendasari asumsi, serta berkorelasi penilaian pada suatu topik yang mencakup berbagai disiplin ilmu. Teknik Delphi cocok sebagai metode untuk pembangunan konsensus dengan menggunakan serangkaian kuesioner dikirimkan menggunakan beberapa iterasi untuk mengumpulkan data panel dari subyek yang dipilih.

1. Sejarah
Teknik Delphi, dikembangkan oleh Dalkey dan Helmer di Rand Corporation pada 1950-an, merupakan metode yang digunakan secara luas dan diterima untuk mencapai konvergensi pendapat tentang pengetahuan dunia nyata yang diminta dari para ahli dalam bidang topik tertentu. Didasarkan pada alasan bahwa, "dua kepala lebih baik dari satu, atau ... n kepala lebih baik dari satu", teknik Delphi dirancang sebagai proses komunikasi kelompok yang bertujuan melakukan pemeriksaan secara rinci dan diskusi terhadap isu spesifik yang bertujuan penetapan tujuan, kebijakan penyelidikan, atau memprediksi terjadinya peristiwa masa depan. Survei umum mencoba untuk mengidentifikasi "what is," sedangkan upaya teknik Delphi untuk mengatasi " what could/should be “[1].

Gambar Struktur Komunikasi Metode Delphi (sumber: http://en.wikipedia.org/wiki/Delphi_method)

2. Definisi
Teknik Delphi telah digambarkan sebagai 'sebuah metode untuk penataan proses komunikasi kelompok agar dalam proses ini efektif yang memungkinkan sekelompok individu, secara keseluruhan, untuk menangani masalah yang kompleks. Teknik Delphi adalah salah satu dari beberapa metode peramalan/perkiraaan [1].

3. Tujuan
Tujuan dari teknik Delphi adalah untuk mengembangkan suatu perkiraan konsensus masa depan dengan meminta pendapat para ahli, dan pada saat yang sama menghilangkan masalah sering terjadi yaitu komunikasi tatap muka [2].

Sedangkan menurut Delbecq, Van de Ven dan Gustafson, Teknik Delphi dapat digunakan untuk mencapai tujuan sebagai berikut :
  1. Untuk menentukan atau mengembangkan berbagai alternatif program yang mungkin;
  2. Untuk menjelajahi atau mengekspos asumsi yang mendasari atau informasi yang mengarah ke penilaian yang berbeda;
  3. Untuk mencari informasi yang dapat menghasilkan konsensus sebagai bagian dari kelompok responden;
  4. Untuk menghubungkan penilaian informasi pada topik yang mencakup berbagai disiplin, dan;
  5. Untuk mendidik kelompok responden mengenai aspek beragam dan saling terkait dari topik.

Algoritma teknik tersebut sebagai berikut:
  1. Kembangkan kuesioner;
  2. Pilih para ahli pada materi subjek;
  3. Edarkan kuesioner dan dorong eksposisi pada pendapat;
  4. Analisis hasil dan strukturnya ke dalam kuartil.
  5. Ulangi langkah 3, tetapi gabungkan pendapat dari langkah 3.
  6. Ulangi langkah 4 dan 5 sampai konsensus dicapai.
Metode ini mengumpulkan pendapat dari para ahli yang paling berkualitas dan pada saat yang sama mengeliminasi masalah (mendesak, rasa malu, pemikiran-kelompok) pada kelompok.


Referensi:
[1] C. Hsu and B. Sandford, "The Delphi Technique: Making Sense Of Consensus," Practical Assessment, Research and Evaluation, vol. 12, 2007.
[2] B. H. Boar, The Art for Strategic Planning for Information System, Second Edition ed. John Wiley and Son's Inc., 2001.
 

Blog CIO Indonesia Copyright © 2011 - |- Template created by O Pregador - |- Powered by Blogger Templates