Senin, 14 Januari 2013

ea ea ea


BAHASA
Pertemuan Pertemuan 99
QUERY FORMAL
BAHASA QUERY FORMAL
ALJABAR RELATIONAL
Adalah kumpulan operasi terhadap relasi, dimana
setiap operasi menggunakan satu atau lebih relasi
untuk menghasilkan satu relasi yang baruuntuk menghasilkan satu relasi yang baru
OPERATOR YANG DIGUNAKAN
A. OPERATOR HIMPUNAN
1. Union atau gabungan ( ∪ )
Union dari relasi A dan B dinyatakan sebagai A ∪ B
a     ba     b
2. Intersection atau irisan ( ∩ )
Intersection dari relasi A dan B dinyatakan sebagai A ∩ B
a    b
3.  Difference
Difference dari relasi A dan B dinyatakan denganA -B
a    b
4. Cartesian product
Product cartesian dari relasi A dan B dinyatakan dengan A X B
contoh :
A = { 1,2,3}
B = { 5,7 }
A X B = { ( 1,5), (1,7), ( 2,5), (2,7), (3,5),(3,7) }
B. OPERATOR RELATIONAL
1. Restrict ( σ ) adalah Pemilihan tupel atau record
2. Project ( π ) adalah pemilihan attribute atau field
3. Divide ( ÷ ) adalah membagi
4. Join ( θ ) adalah menggabungkan
ALJABAR RELASIONALALJABAR RELASIONAL
Operator pada aljabar relationaldibagi menjadi 2 kelompok :
1. Operator dasar untuk fundamental operational
2. Operator tambahan untuk additional operasional
KD_MK NAMA_MK SKS NIP
207 LOGIKA & ALGO 4 199910486
310 STRUKTUR DATA 3 200109655
Tabel dibawah ini adalah contoh untuk mengerjakan
perintah – perintah Relation Algebra:
RELASI : MATA KULIAH
310 STRUKTUR DATA 3 200109655
360 SISTEM BASIS DATA 3 200209817
545 IMK 2 200209818
547 APSI 4 200109601
305 PEMR. PASCAL 4 200703073
544 DISAIN GRAFIS 2 200010490
NIM NAMA_MHS ALAMAT J_KEL
1105090222 HAFIDZ DEPOK LAKI-LAKI
1105091002 RAFFA DEPOK LAKI-LAKI
1105095000 NAIA DEPOK PEREMPUAN
1104030885 ARIF P.LABU LAKI-LAKI
1206090501 LENI KMP. MELAYU PEREMPUAN
1206090582 WAHYUNI TANGERANG PEREMPUAN
1205097589 ARIS DEPOK LAKI-LAKI
RELASI : MAHASISWA
1205097589 ARIS DEPOK LAKI-LAKI
1106094586 YANI CILEDUG PEREMPUAN
110709 BAMBANG SALEMBA LAKI-LAKI
RELASI : REGISTRASI
KD_MK NIM
360 1105090222
545 1206090501
547 1105095000
NIP NAMA_DOS GAJI
199910486 BILLY 3500000
200109655 MARDIANA 4000000
200209817 INDRIYANI 4500000
200209818 SURYANI 4250000
200109601 DWINITA 3500000
200703073 MALAU 2750000
200010490 IRFIANI 3500000
RELASI : DOSEN
200010490 IRFIANI 3500000
OPERATOR DASAR
a. Selection ( σ ) Lower Case Omega
Operasi selection menyeleksi tupel-tupel pada sebuah
relation yang memenuhi predicate/syarat yang sudah
ditentukan
Contoh :Contoh :
1. Mencari tuple-tuple dari MAHASISWA yang memiliki jenis kelamin
laki-laki, Ekspresi aljabar relational :
σ J_KEL=“LAKI-LAKI” (MAHASISWA)
2. Tampilkan data mata kuliah yang memiliki kode 360 atau
yang memilki sks 4
σ KD_MK=“306” V SKS=4 (MATAKULIAH)
b. Projection ( π )
Operator projection beroperasi pada sebuah relation, yaitu
membentuk relation baru dengan mengcopy atribute-atribute dan domain-domain dari relation tersebut
berdasarkan argumen-argumen pada operator tersebut.
Contoh :
Tampilkan nama beserta gaji dari dosenTampilkan nama beserta gaji dari dosen
πnama_dos,gaji (DOSEN)
c. Cartesian product ( X )
Operator dengan dua relasi untuk menghasilkan tabel hasil
perkalian kartesian.
Contoh :
Tampilkan nid,nama_d (dari relasi Dosen), nama_mk (dari relasi
Matakuliah), thn_akademik,smt,hari,jam_ke,waktu,kelas (dari relasiMatakuliah), thn_akademik,smt,hari,jam_ke,waktu,kelas (dari relasi
Mengajar) dimana semester mengajar adalah pada semester ‘1’.
ππππ nid, nama_d, nama_mk, thn_akademik,smt,
hari,jam_ke, waktu, kelas ( σσσσ smt=1 ∧∧∧∧Dosen.nid =
Mengajar.nid ∧∧∧∧mengajar.kdmk = Matakuliah.kdmk
(DosenxMatakuliahxMengajar))
d. Union ( ∪ )
Operasi untuk menghasilkan gabungan tabel dengan
syarat kedua tabel memiliki atribut yang sama yaitu domain
atribut ke-i masing-masing tabel harus sama
RUS={ X I X E R atau X E S}
Contoh :Contoh :
Penggabungan berdasarkan kolom kota dari tabel
mahasiswa dengan tabel dosen
π kota (mahasiswa) ∪∪ ππkota (Dosen)
e. Set diference ( - )
Operasi untuk mendapatkan tabel dis uatu relasi tapi tidak ada di relasi
lainnya.
R – S = { X I X E R dan X E S }
Contoh : Tampilkan nama dari mahasiswa yang tinggal di depok tetapi
bukan berjenis kelamin perempuan
Query I : tampilkan nama yang tinggal di depok
πnama_mhs(σalamat=“DEPOK” (MAHASISWA))πnama_mhs(σalamat=“DEPOK” (MAHASISWA))
Query II : tampilkan nama yang berjenis kelamin perempuan
πnama_mhs(σj_kel =“PEREMPUAN” (MAHASISWA))
Tampilkan query I minus query II :
πnama_mhs(σalamat=“DEPOK”(MAHASISWA))-πnama_mhs(σj_kel=“PEREMPUAN” (MAHASISWA))
OPERATOR TAMBAHAN
1. SET INTERSECTION ( ∩∩∩∩ )
Operasi untuk menghasilkan irisan dua tabel dengan
syarat kedua tabel memiliki atribut yang sama, domain
atribut ke-i kedua tabel tersebut sama.
2. THETA JOIN2. THETA JOIN
Operasi yang menggabungkan operasi cartesian product
dengan operasi selection dengan suatu kriteria.
3. NATURAL JOIN
Operasi menggabungkan operasi selection dan
cartesian product dengan suatu kriteria pada kolom
yang sama
4. DIVISION
Merupakan operasi pembagian atas tuple-tuple dari 2
relation
Contoh:
Sno Pno Pno
B
Sno Pno
S1 P1
S1 P2
S1 P3
S1 P4
S2 P1
S2 P2
Pno
P2
Sno
S1
S2
A
A/B
Analisa Perpustakaan Smart
• Diharapkan dosen untuk membuat
tambahan kasus terbaru dari
Perpustakaan Smart yang
diimplementasikan dengan solusi Querydiimplementasikan dengan solusi Query
bahasa Formal.


BAHASA
Pertemuan 10
BAHASA
QUERY KOMERSIAL
BAHASA QUERY KOMERSIAL
STRUKTUR QUERY LANGUAGE (SQL)
SQL dipublikasikan oleh E.F. CODD (1970) mengenai model
relational. Kemudian pada tahun 1974, D. Chamberlin dan R.F.
Boyce mengembangkan bahasa query untuk memanipulasi dan
mengekstraksi data dari basisdata relational.
Sasaran SQL
a. Menciptakan basis data dan struktur relasi
b. Melakukan menajemen data tingkat dasar
c. Membentuk query sederhana dan kompleks
d. Melakukan tugas-tugas dengan seminimal mungkin memakai struktur
dan sintaks perintah relatif mudah dipelajari
e. Harus portabel
Jenis SQL :
1. Interactive SQL
2. Static SQL
3. Dynamic SQL
Subdivisi SQL
1. DDL (Data Definition Language)
Query-query ini digunakan untuk mendefinisikan struktur atau
skema basis data
2. DML (Data Manipulation Language)
Query-query ini digunakan untuk manajemen data dalam basis
data
3. DCL ( Data Control Language)
Query-query ini berhubungan dengan pengaturan hak akses dan
wewenang.
PENGELOMPOKAN STATEMEN SQL
1. Data Definition Language (DDL)
CREATE DATABASE DROP DATABASE
CREATE TABEL DROP TABEL
CREATE INDEX DROP INDEX
CREATE VIEW DROP VIEWCREATE VIEW DROP VIEW
ALTER TABLE
2. Data Manipulation Language
INSERT, SELECT, UPDATE, DELETE
3. Data Access
GRANT , REVOKE
4. Data Integrity
RECOVER TABLE
5. Auxiliary5. Auxiliary
SELECT INTO OUTFILE,
LOAD, RENAME TABLE
KASUS DATA DEFINITION LANGUAGE (DDL)
A. CREATE
1. Pembuatan Database
Nama Database adalah yang dapat mewakili suatu kejadian dapat berupa
nama organisasi atau perusahaan.
Sintaks :  CREATE DATABASE  nama_database
Contoh :  Buat database dengan nama KAMPUS
CREATE DATABASE KAMPUS
2. Pembuatan Tabel2. Pembuatan Tabel
Sintaks : CREATE TABLE  nama_table
( nama_kolom1 tipe_data_kolom1,
nama_kolom2,tipe_data_kolom2,….)
Contoh :
Buat struktur tabel dengan nama tabel MHS dengan data NIM char(8),
NAMA char(25), ALAMAT char(30)
CREATE TABLE MHS  (NIM char(8) not null,
NAMA char(25) notnull,  ALAMAT char(30) notnull)
3. Pembuatan Index
Sintaks : CREATE [UNIQUE] INDEX nama_index
ON nama_table (nama_kolom) ;
Contoh :
Buat index data mahasiswa berdasarkan NIM dengan nama MHSIDX
Dimana NIM tidak boleh sama
CREATE UNIQUE INDEX MHSIDX ON MHS(NIM)
4. Pembuatan View4. Pembuatan View
Sintaks :
CREATE VIEW nama_view [ (nama_kolom1,….) ]
AS SELECT statement
[WITH CHECK OPTION] ;
Contoh :
Buat view dengan nama MHSVIEW yang berisi semua data mahasiswa
CREATE VIEW MHSVIEW
AS SELECT * FROM MHS
B. DROP (MENGHAPUS)
1. Menghapus Database
Sintaks : DROP DATABASE nama_db ;
2. Menghapus Tabel
Sintaks : DROP TABLE nama_table ;
3. Menghapus Index
Sintaks : DROP INDEX nama_index ;
4. Menhapus View
Sintaks : DROP VIEW nama_view ;Sintaks : DROP VIEW nama_view ;
Contoh :
DROP DATABASE KAMPUS;
DROP TABLE MHS;
DROP INDEX MHSIDX;
DROP VIEW MHSVIEW;
C. ALTER TABLE (MERUBAH STRUKTUR TABEL)
Sintaks : ALTER TABLE nama_tabel
ADD nama_kolom jenis_kolom
[FIRST | AFTER nama_kolom]
CHANGE [COLUMN] oldnama newnama
MODIFY nama_kolom jenis kolom, …
DROP nama_kolom
RENAME newnama_tabel
Contoh :
1. Tambahkan kolom JKEL dengan panjang 1 char pada tabel MHS
ALTER TABLE MHS ADD JKEL char(1);
2. Ubah panjang kolom JKEL menjadi 15 char
ALTER TABLE MHS MODIFY COLUMN JKEL char(15);
3. Hapus kolom JKEL dari data table MHS
ALTER TABLE MHS DROP JKEL;
DATA MANIPULATION LANGUAGE (DML)
1.  INSERT
Sintaks : INSERT INTO Nama_tabel [(nama_kolom1,…)]
Contoh :
Masukan data mhs dengan NIM 10296832 Nurhayati beralamat di Jakarta
INSERT INTO MHS VALUES(“10296832”,”Nurhayati”,“Jakarta”);
tambahkan record baru seperti dibawah ini.
Tabel MHS
NIM NAMA ALAMAT
10296832
10296126
31296500
41296525
50096487
21196353
10296001
21198002
Nurhayati
Astuti
Budi
Prananigrum
Pipit
Quraish
Fintri
Julizar
Jakarta
Jakarta
Depok
Bogor
Bekasi
Bogor
Depok
Jakarta
Tabel MHS
2. UPDATE
Sintaks : UPDATE nama_tabel
SET nama_kolom = value_1
WHERE kondisi ;
Contoh :
Ubah alamat menjadi “Depok” untuk mahasiswa yang
memiliki NIM “10296832”
UPDATE MHS
SET ALAMAT=”Depok”
WHERE NIM=” 10296832”;WHERE NIM=” 10296832”;
3. DELETE
Sintaks : DELETE FROM nama_table
WHERE kondisi
Contoh :
Hapus data mahasiswa yang mempunyai NIM “21198002”
DELETE FROM MHS
WHERE NIM=” 21198002”
NIM NAMA ALAMAT
10296832
10296126
31296500
41296525
50096487
Nurhayati
Astuti
Budi
Prananigrum
Pipit
Jakarta
Jakarta
Depok
Bogor
Bekasi
Tabel MHS
Tabel dibawah ini untuk mengerjakan Select (tampilan)
dari SQL
NIM KD_MK MID FINAL
10296832
10296126
31296500
41296525
KK021
KD132
KK021
KU122
60
70
55
90
75
90
40
80
Tabel Nilai
50096487
21196353
10296001
21198002
Pipit
Quraish
Fintri
Julizar
Bekasi
Bogor
Depok
Jakarta
Tabel MataKuliah
KD_MK NAMA_MK SK
S
KK021
KD132
KU122
Sistem Basis Data
Sistem Informasi Manajemen
Pancasila
2
3
2
41296525
21196353
50095487
KU122
KU122
KD132
90
75
80
80
75
0
4. SELECT
Sintaks : SELECT [DISTINCT | ALL] nama_kolom
FROM nama_tabel
[ WHERE condition ]
[ GROUP BY column_list ]
[HAVING condition ]
[ ORDER BY column_list [ASC | DESC]]
Contoh :
.   a.  Tampilkan semua data mahasiswa
SELECT NIM,NAMA,ALAMAT FROM MHS;
Atau
SELECT * FROM MHS;
Maka hasilnya adalah :
NIM NAMA ALAMAT
10296832
10296126
31296500
41296525
Nurhayati
Astuti
Budi
Prananingrum
Jakarta
Jakarta
Depok
Bogor
Maka hasilnya adalah :
b. Tampilkan Mata Kuliah yang SKSnya 2
Select NAMA_MK from matakuliah Where sks = 2
Maka Hasilnya :
NAMA_MK
Sistem Basis Data
Pancasila
c. Tampilkan semua data nilai dimana nilai MID lebih besar
sama dengan 60 atau nilai finalnya lebih besar 75.
maka penulisannya :
SELECT * FROM NILAI WHERE MID >= 60 OR FINAL > 75
Hasilnya :
NIM KD_MK MID FINAL
10296832
10296126
41296525
21196353
KK021
KD132
KU122
KU122
60
70
90
75
75
90
80
75
Hasilnya :
JOIN
1. JOIN atau INNER JOIN
Menggabungkan dua tabel dimana diantara dua tabel
datanya bersesuaian.
2. LEFT JOIN atau LEFT OUTER JOIN
Menggabungkan dua tabel dimana diantara dua tabelMenggabungkan dua tabel dimana diantara dua tabel
datanya bersesuaian dan juga semua record pada tabel
sebelah kiri.
3. RIGHT JOIN atau RIGHT OUTER JOIN
Menggabungkan dua tabel dimana diantara dua tabel
datanya bersesuaian dan juga semua record pada tabel
sebelah kanan.
SELECT Nilai.NIM, MHS.NAMA, Nilai.KD_MK, Nilai.MID
FROM Nilai INNER JOIN MHS
ON Nilai.NIM = MHS.NIM
Hasil :
NIM NAMA KD_MK MIDNIM NAMA KD_MK MID
10296832
10296126
31296500
41296525
21196353
50095487
Nurhayati
Astuti
Budi
Prananigrum
Quraish
Pipit
KK021
KD132
KK021
KU122
KU122
KD132
60
70
55
90
75
80
SELECT MHS.NIM, MHS.NAMA, Nilai.KD_MK, Nilai.MID
FROM MHS LEFT OUTER JOIN Nilai
ON Nilai.NIM = MHS.NIM
Hasil :
NIM NAMA KD_MK MIDNIM NAMA KD_MK MID
10296832
10296126
31296500
41296525
21196353
50095487
10296001
21198002
Nurhayati
Astuti
Budi
Prananigrum
Quraish
Pipit
Fintri
Julizar
KK021
KD132
KK021
KU122
KU122
KD132
--60
70
55
90
75
80
--
SELECT MHS.NIM, MHS.NAMA, Nilai.KD_MK, Nilai.MID
FROM Nilai RIGHT OUTER JOIN MHS
ON Nilai.NIM = MHS.NIM
Hasil :
NIM NAMA KD_MK MIDNIM NAMA KD_MK MID
10296832
10296126
31296500
41296525
21196353
50095487
10296001
21198002
Nurhayati
Astuti
Budi
Prananigrum
Quraish
Pipit
Fintri
Julizar
KK021
KD132
KK021
KU122
KU122
KD132
--60
70
55
90
75
80
--
DATA ACCESS
1. GRANT
Sintaks :   GRANT hak_akses ON  nama_db
TO  nama_pemakai
[IDENTIFIED BY] [PASSWORD] ‘Password’
[WITH GRANT OPTION] ;
GRANT hak_akses ON  [nama_db]nama_tabelGRANT hak_akses ON  [nama_db]nama_tabel
TO  nama_pemakai
[IDENTIFIED BY] [PASSWORD] ‘Password’
[WITH GRANT OPTION];
Contoh :
Berikan hak akses kepada Adi untuk menampikan
nilai final test pada tabel Nilai.
GRANT SELECT (FINAL) ON NILAI TO ADI
2. REVOKE
Sintaks :  REVOKE hak_akses ON nama_db
FROM nama_pemakai ;
REVOKE hak_akses ON  nama_tabel
FROM nama_pemakai ;
Contoh :
Tarik kembali dari Adi  hak akses untuk menampilkan nilai
final test
REVOKE SELECT (FINAL) ON NILAI FROM ADI
DATA INTEGRITY
RECOVER TABLE
Sintaks : RECOVER TABLE nama_tabel
Contoh :
Kembalikan keadaan data mahasiswa seperti pada saat sebelum
terjadi kerusakan
Kembalikan keadaan data mahasiswa seperti pada saat sebelum
terjadi kerusakan
RECOVER TABLE MHS ;
AUXILIARY
1. SELECT … INTO OUTFILE ‘filename’
Sintaks ini digunakan untuk mengekspor data dari tabel ke file
lain.
Sintaks  :  SELECT … INTO
OUTFILE ‘Nama File’
[FIELDS | COLUMNS]
[TERMINATED BY 'string'] [TERMINATED BY 'string']
[[OPTIONALLY] ENCLOSED BY 'char']
[ESCAPED BY 'char'] ]
Contoh :  
Ubah semua data mahasiswa ke bentuk ASCII dan disimpan ke file
teks di directory/home/adi dengan pemisah antar kolom ‘|’
SELECT * FROM MHS
INTO OUTFILE “/home/adi/teks”
FIELDS TERMINATED BY “ ”;
2. LOAD
Sintaks query ini digunakan untuk mengimpor data dari file lain
ke tabel.
Sintaks :  LOAD DATA INFILE “ nama_path”
INTO TABLE nama_tabel [ nama_kolom] ;
[FIELDS | COLUMNS]
[TERMINATED BY 'string']
[[OPTIONALLY] ENCLOSED BY 'char'] [[OPTIONALLY] ENCLOSED BY 'char']
[ESCAPED BY 'char'] ]
Contoh :
Memasukkan data-data dari file teks yang berada pada direktori
“/home/adi” ke dalam tabel MHS_2. Dimana pemisah antara kolom
dalam file teks adalah tab (\t) :
LOAD FROM “/home/adi/teks”
INTO MHS_2
FILELDS TERMINATED BY ‘\t’;
3. RENAME TABLE
Sintaks :
RENAME TABLE  OldnamaTabel
TO NewNamaTabel
Contoh :
RENAME TABLE MHS
TO MAHASISWATO MAHASISWA
MENGGUNAKAN FUNGSI AGGREGATE :
1. COUNT digunakan untuk menghitung jumlah.
Menghitung jumlah record mahasiswa dari tabel MAHASISWA
SELECT COUNT(*) FROM MAHASISWA
2. SUM digunakan untuk menghitung total dari kolom yang mempunyai2. SUM digunakan untuk menghitung total dari kolom yang mempunyai
tipe data numerik.
SELECT  SUM(SKS)  AS ‘TOTAL SKS’ FROM  MATAKULIAH
3. AVG digunakan untuk menghitung rata-rata dari data-data
dalam sebuah kolom.
SELECT  AVG(FINAL)  AS  ‘FINAL’  FROM  Nilai
4. MIN digunakan untuk menghitung nilai minimal dalam4. MIN digunakan untuk menghitung nilai minimal dalam
sebuah kolom.
SELECT MIN(FINAL) FROM Nilai
5. MAX diguankan untuk menghitung nilai maksimum dalam
sebuah kolom
SELECT MAX(MID) FROM Nilai
SUBQUERY
Adalah subselect yang dapat digunakan di klausa WHERE dan
HAVING dipernyataan select luar untuk menghasilkan tabel akhir.
Aturan-aturan untuk membuat subquery, yaitu :
1. Klausa Order By tidak boleh digunakan di subquery, Order By hanya
dapat digunakan di pernyataan Select luar.
2. Klausa subquery Select harus berisi satu nama kolom tunggal atau2. Klausa subquery Select harus berisi satu nama kolom tunggal atau
ekspresi kecuali untuk subquery-subquery menggunakan kata kunci
EXIST
3. Secara default nama kolom di subquery mengacu ke nama tabel di
klausa FROm dari subquery tersebut.
4. Saat subquery adalah salah satu dua operan dilibatkan di
pembandingan, subquery harus muncul disisi kanan pembandingan
Penggunanaan ANY dan ALL
Jika subquery diawali kata kunci ALL, syarat hanya akan
bernilai TRUE jika dipenuhi semua nilai yang dihasilkan
subquery itu.
Jika subquery diawali kata kunci ANY, syaratnya akan
bernilai TRUE jika dipenuhi sedikitnya satu nilai yangbernilai TRUE jika dipenuhi sedikitnya satu nilai yang
dihasilkan subquery tersebut.
Penggunanaan EXIST DAN NOT EXIST
EXIST akan mengirim nilai TRUE jika dan hanya jika terdapat
sedikitnya satu baris di tabel hasil yang dikirim oleh
subquery dan EXIST mengirim nilai FALSE jika subquery
mengirim tabel kosong.
Untuk NOT EXIST kebalikan dari EXIST.Untuk NOT EXIST kebalikan dari EXIST.
(Masing-masing dosen membuat contoh untuk subquery)
CONTOH SUBQUERY :
1. Coba ambil nilai mid dan final dari mahasiswa yang
bernama Astuti.
SELECT MID, FINAL FROM NILAI WHERE NIM=( SELECT
NIM FROM MAHASISWA WHERE NAMA=‘Astuti’)
2. Ambil nilai kode matakuliah, mid dan final dari mahasiswa2. Ambil nilai kode matakuliah, mid dan final dari mahasiswa
yang tinggal di jakarta.
SELECT KD_MK, MID, FINAL FROM NILAI WHERE NIM
IN(SELECT NIM FROM MAHASISWA WHERE ALAMAT =
‘Jakarta’)
3. Ambil nama-nama mahasiswa yang mengikuti ujian.
SELECT NAMA FROM MAHASISWA WHERE EXISTS
(SELECT NIM FROM NILAI WHERE NILAI.NIM=
MAHASISWA.NIM)
4. Ambil nama-nama mahasiswa yang tidak mengikuti ujian.
SELECT NAMA FROM MAHASISWA WHERE NOTSELECT NAMA FROM MAHASISWA WHERE NOT
EXISTS (SELECT NIM FROM NILAI WHERE NILAI.NIM=
MAHASISWA.NIM)
Aplikasi yang digunakan sebagai contoh adalah
phptriad-mysql front
Dari Address ketik : http://localhost/phpmyadmin
Tampilan password ketik  root dan untuk password ketik
password



FRAGMENTASI
Pertemuan 11
FRAGMENTASI
DATA
FRAGMENTASI DATA
Merupakan sebuah proses pembagian atau pemetaan
database dimana database dipecah-pecah berdasarkan
kolom dan baris yang kemudian disimpan didalam site
atau unit komputer yang berbeda dalam suatu jaringan
data, sehingga memungkinkan untuk pengambilan
keputusan terhadap data yang telah terbagi.
Alasan-alasan diperlukannya fragmentasi, yaitu :
1. Penggunaan
2. Efisiensi
3. Paralleslisme
4. Keamanan
BEBERAPA PERATURAN YANG HARUS DIDEFINISIKAN
KETIKA MENDEFINISIKAN FRAGMENT :
1. Kondisi lengkap (Completeness)
sebuah unit data yang masih dalam bagian dari relasi
utama, maka data harus berada dalam satu fragmen.
Ketika ada relasi, pembagian datanya harus menjadi satu
kesatuan dengan relasinya.
2. Rekontruksi (Reconstruction)2. Rekontruksi (Reconstruction)
sebuah relasi asli dapat dibuat kembali atau digabungkan
kembali dari sebuah fragmen. Ketika telah dipecah-pecah,
data masih memungkinkan untuk digabungkan kembali
dengan tidak mengubah struktur data.
3. Disjointness
data didalam fragmen tidak boleh diikutkan dalam fragmen
lain agar tidak terjadi redundancy data, kecuali untuk
atribut primary key dalam fragmentasi vertikal
Kerugian fragmentasi yaitu :
1. Kinerja yang dapat turun karena data tersebar dan butuh
proses untuk penggabungan kembali
2. Integritas yang dapat terganggu dikarenakan kegagalan
pada salah satu site database server
TIGA JENIS FRAGMENTASI :
1. Fragmentasi horisontal
terdiri dari tuple dari fragment global yang kemudian
dipecah-pecah atau disekat menjadi beberapa sub-sets
2. Fragmentasi vertikal
Membagi atribut-atribut dari fragment global yang
tersedia menjadi beberapa grup.tersedia menjadi beberapa grup.
3. Fragmentasi campuran
Cara yang sederhana untuk membangun fragmentasi
campuran sbb :
a. Menggunakan fragmentasi horisontal pada
fragmentasi vertikal
b. Menggunakan fragmentasi vertical pada
fragmentasi horisontal
NIM Nama_Mhs Kode_MK Mt_Kuliah Nil_Akhir Grade
123
124
Fathi
Farah
101
102
Sistem Basis Data
Peranc. Sistem
78
60
B
C
CONTOH KASUS JENIS-JENIS FRAGMENTASI
Ujian (NIM,Nama_Mhs,Kode_MK,Mt_Kuliah,Nil_Akhir,Grade)
124
125
126
127
128
129
Farah
Sarah
Salsabila
Azizah
Farhan
Faiz
102
101
101
103
103
102
Peranc. Sistem
Sistem Basis Data
Sistem Basis Data
Visual Basic
Visual Basic
Peranc. Sistem
60
40
90
70
40
80
C
D
A
B
D
A
Fragmentasi Horisontal terbagi menjadi 3 fragment yang
berbeda berdasarkan Mt_Kuliah
1. Relasi Mt_Kuliah=“Sistem Basis Data”
σ Mt_Kuliah=“Sistem Basis Data” (Ujian)
NIM Nama_Mhs Kode_MK Mt_Kuliah Nil_Akhir Grade
123
125
126
Fathi
Sarah
Salsabila
101
101
101
Sistem Basis Data
Sistem Basis Data
Sistem Basis Data
78
40
90
B
D
A
NIM Nama_Mhs Kode_MK Mt_Kuliah Nil_Akhir Grade
124
129
Farah
Faiz
102
102
Peranc. Sistem
Peranc. Sistem
60
80
C
A
2. Relasi Mt_Kuliah=“Peranc. Sistem”
σ Mt_Kuliah=“Peranc. Sistem” (Ujian)
3. Relasi Mt_Kuliah=“Visual Basic”
σ Mt_Kuliah=“Visual Basic” (Ujian)
NIM Nama_Mhs Kode_MK Mt_Kuliah Nil_Akhir Grade
127
128
Azizah
Farhan
103
103
Visual Basic
Visual Basic
70
40
B
D
Fragment di atas memenuhi kondisi jika Nama_Mhs dan
Mt_Kuliah adalah hal-hal yang memenuhi syarat
Fragmentasi vertical:berdasarkan dekomposisi-nya dengan
menambahkan tupel id
NIM Nama_Mhs Kode_MK Mt_Kuliah Nil_Akhir Grade Tuple_ID
123
124
125
126
127
128
129
Fathi
Farah
Sarah
Salsabila
Azizah
Farhan
Faiz
101
102
101
101
103
103
102
Sistem Basis Data
Peranc. Sistem
Sistem Basis Data
Sistem Basis Data
Visual Basic
Visual Basic
Peranc. Sistem
78
60
40
90
70
40
80
B
C
D
A
B
D
A
1
2
3
4
5
6
7
NIM Nama_Mhs Mt_Kuliah Nil_Akhir Grade Tuple_ID
Relasi 1 = NIM, Nama_Mhs, Mt,Kuliah, Nil_Akhir, Grade,
Tuple_ID
π NIM,Nama_Mhs,Mt,Kuliah,Nil_Akhir,Grade,Tuple_ID (UJian)
NIM Nama_Mhs Mt_Kuliah Nil_Akhir Grade Tuple_ID
123
124
125
126
127
128
129
Fathi
Farah
Sarah
Salsabila
Azizah
Farhan
Faiz
Sistem Basis Data
Peranc. Sistem
Sistem Basis Data
Sistem Basis Data
Visual Basic
Visual Basic
Peranc. Sistem
78
60
40
90
70
40
80
B
C
D
A
B
D
A
1
2
3
4
5
6
7
NIM Kode_MK Nil_Akhir Grade Tuple_ID
Relasi 2 = NIM,Kode_MK,Nil_Akhir,Grade,Tuple_ID
π NIM,Kode_MK,Nil_Akhir,Grade,Tuple_ID (Ujian)
123
124
125
126
127
128
129
101
102
101
101
103
103
102
78
60
40
90
70
40
80
B
C
D
A
B
D
A
1
2
3
4
5
6
7
Fragmentasi Campuran
Terdapat relasi berdasarkan Mata Kuliah yang sama
Relasi 1a.
π NIM,Nama_Mhs,Mt_Kuliah,Nil_Akhir,Grade,Tuple_ID(σ Mt_Kuliah=“Sistem
Basis Data” (Ujian))
NIM Nama_Mhs Mt_Kuliah Nil_Akhir Grade Tuple_ID
123
125
Fathi
Sarah
Sistem Basis Data
Sistem Basis Data
78
40
B
D
1
3125
126
Sarah
Salsabila
Sistem Basis Data
Sistem Basis Data
40
90
D
A
3
4
NIM Nama_Mhs Mt_Kuliah Nil_Akhir Grade Tuple_ID
124
129
Farah
Faiz
Peranc. Sistem
Peranc. Sistem
60
80
C
A
2
7
Relasi 1b.
π NIM,Nama_Mhs,Mt_Kuliah,Nil_Akhir,Grade,Tuple_ID(σ Mt_Kuliah=“Peranc.
Sistem” (Ujian))
NIM Nama_Mhs Mt_Kuliah Nil_Akhir Grade Tuple_ID
127
128
Azizah
Farhan
Visual Basic
Visual Basic
70
40
B
D
5
6
Relasi 1c
π NIM,Nama_Mhs,Mt_Kuliah,Nil_Akhir,Grade,Tuple_ID(σ Mt_Kuliah=“Visual
Basic” (Ujian))
Bagaimana bentuk database untuk data yang telah mengalami proses
fragmentasi?
Fragmentasi data merupakan langkah yang diambil untuk menyebarkan
data dalam database terdistribusi . Selanjutnya akan dibahas apa yang
dimaksud Database terdistribusi.
DATABASE TERDISTRIBUSI
Yaitu kumpulan data yang digunakan bersama yang saling
terhubung secara logik tetapi tersebar secara fisik pada suatu
jaringan komputer.
Karakteristik Database terdistribusi, yaitu :
1. Kumpulan data yang digunakan bersama secara logik tersebar
pada sejumlah komputer yang berbeda
2. Komputer yang dihubungkan menggunakan jaringan2. Komputer yang dihubungkan menggunakan jaringan
komunikasi
3. Data pada masing-masing situs dapat menangani aplikasi-aplikasi lokal secara otonom
4. Data pada masing situs dibawah kendali satu DBMS
5. Masing-masing DBMS berpartisipasi dalam sedikitnya satu
aplikasi global
A
B
BENTUK-BENTUK TOPOLOGI  DISTRIBUSI DATA :
a. Fully Connected network
D
C
E F
A
b. Partialy conneted network
B
D
F
E
C
B
C
A
C. Tree Strutured Network
B
GD F
C
E
A
B
d. Ring network
C D
E F
B
A
e. Star network
ED
C
KEUNTUNGAN DAN  KERUGIAN
DATABASE TERDISTRIBUSI
KEUNTUNGAN :
1. Secara alami mengikuti struktur organisasi
2. Adanya otonomi lokal2. Adanya otonomi lokal
3. Sifatnya dapat dipakai secara bersama
4. Peningkatan ketersediaan
5. Peningkatan kehandalan
6. Peningkatan kinerja
7. Ekonomis
8. Pertumbuhan yang modular
KERUGIAN :
1. Harga software mahal (Biaya)
2. Kompleksitas
3. Kelemahan dalam keamanan
4. Sulitnya menjaga keutuhan data
5. Kurangnya standar5. Kurangnya standar
6. Kurangnya pengalaman
7. Perancangan basisdata lebih kompleks
Analisa kasus Perpustakaan Smart
• Pembuatan Salah satu Topologi Jaringan
Database Terdistribusi dari Perpustakaan Smart.
• Implementasikan Perpustakaan Smart
Fragmentasikan dengan 3 kondisi :Fragmentasikan dengan 3 kondisi :
F.Horizontal,F.Vertikal & F.Campuran
Diharapkan Dosen untuk memberikan Analisa
kasus Perpustakaan Smart dan Solusi dari
permasalahannya.




PERANCANGAN DAN
Pertemuan Pertemuan Ke Ke 1212
IMPLEMENTASI BASIS DATA
MENGGUNAKAN DB Designer
PERANCANGAN DAN IMPLEMENTASI BASIS
DATA MENGGUNAKAN MYSQL
Perangkat Lunak Bantu untuk Perancangan Basis Data
Pada perangkat lunak bantu telah tersedia komponen-komponen (notasi-notasi) perancangan basis data.
Salah satu perangkat lunak bantu untuk keperluan semacam
itu adalah DBDesigner yang dioptimalkan untuk MySQL
Database.
•Tampilan jendela DBDesigner.
Contoh penggunaan DBDesigner.
Menggunakan Komponen TABEL dan RELASI
Klik komponen Tabel pada toolbar seperti di gambar berikut.
Letakan komponen
tsb. pada page
area sehingga
muncul komponen
Tabel (Table_01)
pada page area,pada page area,
kemudian klik
kanan komponen
tsb sehingga
muncul menu dan
pilihlah
Edit Object
seperti berikut.
Menu Edit Object akan menampilkan jendela Table Editor.
Pada Table Editor kita bisa menentukan properties dari tabel seperti nama
tabel, tipe data, primary key dsb.
Ubah dan simpanlah properties tabel (Table _01) menjadi tabel faktur
(struktur tabel seperti pada pembahasan LRS tanpa ada FK) seperti berikut.
Ulangi langkah-langkah menggunakan komponen Table di
atas (tabel faktur) untuk tabel barang dan langganan
(struktur tabel seperti pada pembahasan LRS tanpa ada
FK). Sehingga ada 3 komponen Table seperti gambar
berikut

Langkah berikutnya membuat relasi 1-M antara langganan
dengan faktur dengan cara klik komponen 1-n Relation
pada toolbar seperti di gambar berikut.
Klik di tabel langganan kemudian klik di tabel faktur, sehingga
muncul komponen relasi yang menghubungkan kedua tabel tsb.
dan FK (NLgn) berada pada tabel faktur, seperti gambar berikut
Langkah berikutnya membuat relasi M-M antara faktur dengan
barang dengan cara klik komponen n-m Relation pada toolbar
seperti di gambar berikut
Klik di tabel faktur kemudian klik di tabel barang, sehingga
muncul komponen relasi yang disertai munculnya tabel baru
(faktur_has_barang) dan FK (Nfak & NBrg) berada pada tabel
tsb, seperti gambar berikut.
Edit properties tabel faktur_has_barang yaitu dengan mengganti
nama menjadi tabel transaksi dan menambahkan field Qty dan
HrgTran. Sehingga menjadi seperti gambar berikut.
Untuk mengekspor hasil rancangan database ke dalam
database digunakan Database Synchronization. Database
yang digunakan pada contoh ini adalah MySQL.
Sebelum melakukan sinkronisasi, kita perlu membuat
koneksi ke database MySQL terlebih dahulu. Jika remote
connection dengan root diperbolehkan maka gunakan userconnection dengan root diperbolehkan maka gunakan user
root. Jika tidak maka kita butuh membuat user baru terlebih
dahulu. Berikut ini adalah cara bagaimana membuat user
baru yaitu db_owner.
Lakukan login terlebih dahulu ke MySQL dengan
memasukkan password root.
Buat user baru bernama dbo dengan password ”owner”.
Ketikkan 3 perintah dibawah ini.
s
Buat Database baru yaitu dbpenjualan
Mengekspor Tabel Hasil Rancangan Ke Server Database
Mengekspor tabel ke server database bisa dilakukan dari menu
Database Database Sychronisastion seperti gambar berikut.
Lalu pilih MySQL sebagai database dan kemudian klik New
Database Connection
Masukkan Nilai
berikut:
Connection Name :  
MySQL
Hostname : localhost
Database Name :
dbpenjualan
UserName : dboUserName : dbo
Password : owner
Lalu klik OK
Klik Connect untuk terkoneksi ke MySQL
Klik Execute untuk mengeksekusi sinkronisasi
Setelah tampil jendela seperti di atas, selanjutnya klik tombol
EXECUTE untuk mengekspor tabel ke server database MySQL
dan akan tampil progress report seperti berikut
Implementasi Basis Data Menggunakan
SQLYog (MySQL GUI)
SQLyog merupakan salah satu perangkat lunak yang berfungsi
untuk mengelola database MySQL dengan menggunakan
Graphical User interface (GUI).
Berikut ini beberapa fungsi yang bisa digunakan pada SQLYog:
Membuat koneksi ke server MySQL
Klik menu File > New Connection akan tampil jendela koneksi
berikut.
Klik tombol New dan akan tampil jendela New Connection,
isilah nama koneksi  kemudian klik OK seperti gambar berikut.

Pastikan Host Address, User Name dan yang lainya diisi
dengan benar, kemudian klik Connect
Membuat database
Pilih menu DB > Create Database, kemudian tentukan nama
database (data_penjualan).
Membuat tabel
Klik pada database untuk mengaktifkannya.
Berikut ini untuk membuat tabel langganan (lgn), pilih menu
DB > Create Table, kemudian tentukan field- fieldnya,
kemudian klik Create Table dan tentukan nama tabel.

Klik OK untuk menyimpan tabel.  Klik OK.
Klik Yes untuk membuat/menambah tabel.
Tambahkan beberapa tabel-tabel yang lain sbb
Tabel FAKTUR: Tabel TRANS:
Tabel BARANG  Melihat tabel yang telah terbentuk
Melihat struktur tabel Mengubah struktur table
Klik pada tabel yang akan diubah
Pilih menu Table > Alter Table, kemudian ubahlah.
Jika telah selesai klik Alter
Manipulasi data pada tabel
Untuk menambah, mungubah, menghapus dan melihat
data pada tabel bisa dilakukan langsung pada tab Table
Data seperti halnya pada MS-Access.
Mengeksekusi perintah SQL
Perintah-perintah SQL bisa dieksekusi dengan cara
menuliskannya terlebih dahulu pada tab Query,
kemudian menjalankanya dengan menekan toolbar
.
Latihan
1. Sebuah perusahaan yang melayani pemesanan
barang/produk umum memerlukan sebuah program aplikasi
yang berfungsi untuk menyimpan data produk beserta
suppliernya dan juga berfungsi untuk mencatat transaksi
pemesananan produk dari customer. Setiap produk yangpemesananan produk dari customer. Setiap produk yang
dipesan akan dikirim ke customer yang memesannya.
Rancanglah database untuk program aplikasi tersebut
dengan menggunakan DBDesigner dan ekspor hasilnya ke
server MySQL, untuk memenuhi keinginan
perusahaantersebut.
2. Seorang kolektor mobil ingin mendata seluruh mobil miliknya
dan memerlukan program aplikasi yang bisa berfungsi untuk
menyimpan data koleksi mobilnya. Rancanglah database
untuk program aplikasi tersebut dengan menggunakan
DBdesigner dan ekspor hasilnya ke server MySQL,
sehingga program yang dikembangkan bisa memenuhisehingga program yang dikembangkan bisa memenuhi
keinginan kolektor tersebut.



LINGKUNGAN
Pertemuan 13
LINGKUNGAN
DATABASE
LINGKUNGAN DATABASE
CONCURRENCY (KONKURENSI)
Ada 3 masalah yang disebabkan oleh Concurrency :
1. Masalah kehilangan modifikasi (Lost Update
Problem)
Masalah ini timbul jika dua transaksi mengakses item
database yang sama yang mengakibatkan nilai daridatabase yang sama yang mengakibatkan nilai dari
database tersebut menjadi tidak benar.
Transaksi A Waktu Transaksi B
=
Baca R
=
=
t1
t2
=
=
=
Baca R=
=
Modifikasi R
=
=
=
t2
t3
T4
Baca R
=
=
=
Modifikasi R
=
Contoh Lost Update problem
Waktu Transaksi Ika Transaksi Susi Saldo
T1 Read Saldo ……… 1.000.000
T2 ………. Read Saldo 1.000.000
T3 Saldo:=Saldo-50.000 …….. 1.000.000
Data transaksi pada rekening bersama (Ika dan Susi)
T4 Write Saldo …….. 950.000
T5 ………. Saldo:= saldo+100.000 1.000.000
T6 ……… Write Saldo 1.100.000
Nilai saldo menjadi tidak benar disebabkan transaksi Susi
membaca nilai saldo sebelum transaksi Ika mengubah
nilai tersebut dalam database, sehingga nilai yang sudah
di update yang dihasilkancdari transaksi Ika menjadi
hilang.
2. Masalah Modifikasi Sementara (uncommited Update
Problem)
Masalah ini timbul jika transaksi membaca suatu record
yang sudah dimodifikasi oleh transaksi lain tetapi belum
terselesaikan (uncommited), terdapat kemungkinan
kalau transaksi tersebut dibatalkan (rollback).kalau transaksi tersebut dibatalkan (rollback).
t1
Transaksi A Waktu Transaksi B
-Baca R
-Modifkasi R
t2
t3
---Modifikasi R
----Rollback
-
Contoh uncommited Update Problem
Waktu Transaksi Simpanan Transaksi Bunga Saldo
T1 Read Saldo ……… 1.000.000
T2 Saldo:=saldo+1.000.0000 ……… 1.000.000
T3 Write Saldo …….. 2.000.000
T4 ………. Read Saldo 2.000.000
T5 ………. Saldo:= saldo*0.15 2.000.000
T6 ……… Write Saldo 2.300.000
T7 ……… RollBack 2.300.000
Nilai saldo menjadi tidak benar disebabkan terjadi
RollBack pada T7 yang membatalkan transaksi
sebelumnya (T6), sehingga saldo seharusnya tetap
2.000.000
3. Masalah Analisa yang tidak konsisten (Problem of
inconsistency Analysis)
Masalah ini timbul jika sebuah transaksi membaca
suatu nilai tetapi transaksi yang kedua
mengupdate beberapa nilai tersebut selama
eksekusi transaksi pertamaeksekusi transaksi pertama
Contoh Problem of inconsistency Analysis
Transaksi A menjumlahkan nilai 1, nilai 2 dan nilai 3
Transaksi B nilai 1 + 10, nilai 3 –10
LOCKING adalah salah satu mekanisme pengontrol
concurrency
KONSEP DASAR :
Ketika sebuah transaksi memerlukan jaminan kalau
record yang diinginkan tidak akan berubah secara
mendadak, maka diperlukan kunci untuk recordmendadak, maka diperlukan kunci untuk record
tersebut
FUNGSI
Locking berfungsi untuk menjaga record tersebut agar tidak
dimodifikasi oleh transaksi lain.
Jenis- Jenis Lock :
1. Share (S)
Kunci ini memungkinkan pengguna dan para pengguna
konkuren yang lain dapat membaca record tetapi tidak
mengubahnya.
2. Exclusive (X)
Kunci ini memungkinkan pengguna untuk membaca dan
mengubah record. Sedangkan pengguna konkuren lainmengubah record. Sedangkan pengguna konkuren lain
tidak diperbolehkan membaca ataupun mengubah record
tersebut.
•KASUS CARA KERJA LOCKING



TIMESTAMPING
Adalah salah satu alternatif mekanisme kontrol
konkurensi yang dapat menghilangkan masalah dead
lock
Dua masalah yang timbul pada Timestamping :
1. Suatu transaksi memerintahkan untuk membaca
sebuah item yang sudah di update oleh transaksi yangsebuah item yang sudah di update oleh transaksi yang
belakangan.
2. Suatu transaksi memerintahkan untuk menulis sebuah
item yan nilainya sudah dibaca atau ditulis oleh
transaksi yang belakangan



LINGKUNGAN DATABASE
Pertemuan 14
LINGKUNGAN DATABASE
LANJUTAN
CRASS DAN RECOVERY
PENGERTIAN :
Crash adalah suatu failure atau kegagalam dari suatu
sistem
PENYEBAB DARI KEGAGALAN ADALAH :
1. Disk Crash yaitu informasi yang ada di disk akan hilang1. Disk Crash yaitu informasi yang ada di disk akan hilang
2. Power failure yaitu informasi yang disimpan pada
memori utama dan register akan hilang
3. Software Error yaitu output yang dihasilkan tidak betul
dan sistem databasenya sendiri akan memasuki suatu
kondisi tidak konsisten
KLASIFIKASI FAILURE
Berdasarkan Jenis storage
1. Volatile storage, biasanya informasi yang terdapat
pada volatile akan hilang, jika terjadi kerusakan sistem
(system crash) contoh: RAM
2. Non Volatile Storage, biasanya informasi yang2. Non Volatile Storage, biasanya informasi yang
terdapat pada non volatile strorage tidak akan hilang
jika terjadi kerusakan sistem contoh: ROM
3. Stable Storage, informasi yang terdapat dalam stable
storage tidak pernah hilang. contoh: Harddisk RAID
Jenis kegagalan :
1. Logical Error, program tidak dapat lagi dilaksanakan
disebabkan oleh kesalahan input, data tidak
ditemukan, over flow
2. System Error, sistem berada pada keadaan yang
tidak diinginkan, seperti terjadi deadlock, sebagai
akibat program tidak dapat dilanjutkan namun setelahakibat program tidak dapat dilanjutkan namun setelah
beberapa selang waktu program dapat dijalankan
kembali.
3. System Crash,kegagalan fungsi perangkat keras,
menyebabkan hilangnya data pada volatile storage,
tetapi data pada non volatile storage masih tetap ada.
4. Disk Failure, hilangnya data dari sebuah blok disk
disebabkan oleh kerusakan head atau kesalahan pada
waktu pengoperasian transfer data
SECURITY dan INTEGRITY
SECURITY adalah suatu proteksi data terhadap
perusakan data dan pemakaian oleh pemakai yang
tidak mempunyai ijin.
BEBERAPA MASALAH SECURITY SECARA
UMUM :UMUM :
1. Di dalam suatu perusahaan siapa yang diijinkan untuk
mengakses suatu sistem
2. Bila sistem tersebut menggunakan password,
bagaimana kerahasian dari password tersebut dan
berapa lama password tersebut harus diganti
3. Di dalam pengontrolan hardware, apakah ada proteksi
untuk penyimpanan data (data storage)
DUA KATAGORI PENYALAHGUNAAN DATABASE :
1. Katagori yang tidak disengaja
Contoh: Anomali yang disebabkan oleh
pendistribusian data pada beberapa komputer
2. Katagori yang disengaja
Contoh: Insert, Delete & Update oleh pihak yang tidak
berwenang
BEBERAPA TINGKATAN MASALAH SECURITY :
1. Phisical, berkaitan dengan pengamanan lokasi fisik
database
2. Man, berkaitan dengan wewenang user
3. Sistem operasi, berkaitan dengan kemanan sistem
operasi yang digunakan dalam jaringan
4. Sistem database, sistem dapat mengatur hak akses
user
PEMBERIAN WEWENANG DAN VIEW
KONSEP VIEW adalah cara yang diberikan pada seorang
pemakai untuk mendapatkan model database yang sesuai
dengan kebutuhan perorangan
Database relational membuat pengamanan pada level :
Relasi, seorang pemakai diperbolehkan atau tidakRelasi, seorang pemakai diperbolehkan atau tidak
mengakses langsung suatu relasi
View, seorang pemakai diperbolehkan atau tidak
mengakses data yang terdapat pada view
Read Authorization, data dapat dibaca tapi tidak boleh
dimodifikasi
Insert Authorozation, pemakai boleh menambah data baru,
tetapi tidak dapat memodifikasi data yang sudah ada
Update Authorization, pemakai boleh memodifikasi
tetapi tidak dapat menghapus data
Delete Authorization, pemakai boleh menghapus data
Index Authorization, pemakai boleh membuat atau
menghapus index
Resource Authorization, mengizinkan pembuatanResource Authorization, mengizinkan pembuatan
relasi – relasi baru
Alternation Authorization, mengizinkan penambahan
atau penghapusan atribute dalam satu relasi
Drop Authorization, pemakai boleh menghapus relasi
yang ada
INTEGRITY
Berarti memeriksa keakuratan dan validasi data
BEBERAPA JENIS INTEGRITY :
1. Integrity Konstains, memberikan suatu sarana yang
memungkinkan pengubahan database oleh pemakai
berwenang sehingga tidak akan menyebabkan databerwenang sehingga tidak akan menyebabkan data
inkonsistensi
2. Integrity Rule (pada basisdata relational), terbagi menjadi:
- Integrity Entity, contoh: tidak ada satu komponen kunci
primer yang bernilai kosong (null)
- Integrity Referensi, suatu domain dapat dipakai sebagai
kunci primer bila merupakan atribut tunggal pada domain
yang bersangkutan








Minggu, 13 Januari 2013

maknyos


Meeting 9
Computer Network
Definition of
computer networks
A computer network is a group of
interconnected computers. Networks may be
classified according to a wide variety of
characteristics. The benefit of a computer
network are: Sharing hardware resources easily
and Sharing information easily.
A network is a collection of computers
connected to each other. The network allows
computers to communicate with each other and
share resources and information. The Advanced
Research Projects Agency (ARPA) designed
"Advanced Research Projects Agency Network"
(ARPANET) for the United States Department of
Defense. It was the first computer network in the
world in late 1960's and early 1970's.
Types of computer networks
1. Local-area networks (LANs): The computers
are geographically close together (that is, in the
same building).
2. Wide-area networks (WANs): The computers
are farther apart and are connected by
telephone lines or radio waves.
3. Campus-area networks (CANs): The
computers are within a limited geographic area,
such as a campus or military base.
4. Metropolitan-area networks (MANs): A data
network designed for a town or city.
5. Home-area networks (HANs): A network
contained within a user's home that connects a
person's digital devices.
The following characteristics are used to categorize
different types of networks:
1. topology: The geometric arrangement of a computer
system. Common topologies include a bus, star, and
ring.
2. protocol: The protocol defines a common set of rules
and signals that computers on the network use to
communicate. Two of the most popular protocols for
LANs is called Ethernet and the IBM token-ring network.
3. architecture: Networks can be broadly classified as
using either a peer-to-peer or client/server architecture.
Computers on a network are sometimes called nodes.
Computers and devices that allocate resources for a
network are called servers.
Networks Topology
www.webopedia.com
What do we need to create
a computer network?
There are many kinds of devices to create a
computer network. For a basic computer
network we would need:
1. Network Interface Cards
A network card, network adapter or NIC
(network interface card) is a piece of computer
hardware designed to allow computers to
communicate over a computer network
NIC can be identified easily. It has a special port
called RJ-45. RJ means Registered Jack. And also a led
to indicate a data is being transferred.
2. Repeaters
A repeater is an electronic device that receives a signal
and retransmits it at a higher power level, or to the other
side of an obstruction, so that the signal can cover
longer distances without degradation.
3. Hub
A hub contains multiple ports. When a
packet arrives at one port, it is copied to all the
ports of the hub for transmission. When the
packets are copied, the destination address in
the frame does not change to a broadcast
address. Below is a picture of 4-port ethernet
hub.
Above is a network switch
Task 1
Which words in the slides have the
opposite meaning to the following?
1. Narrow
2. Disadvantage
3. Hard/difficult
4. The last
5. Few
6. Sends
7. Single port
8. Above
9. Disconnected
10. Shorter
Task 2
Answer these questions based on
slide 2-5.
1. What is meant by a network?
2. What are the advantages of a network?
3. How do we create a basic network?
4. Who create the first network?
5. How to categorize different types of
networks?
COMPUTER TERMS
• Network is a set of items connected together into one
unit
• Port in a hub or switch is a slot to connect a hub or
switch to other network device
FURTHER READINGS
• http://en.wikipedia.org/wiki/Computer_networks
• http://en.wikipedia.org/wiki/Network_hub
• http://en.wikipedia.org/wiki/Repeater
• http://www.webopedia.com/TERM/N/network.html
• http://www.uaf.edu/toolik/Reports/Report03/CommsSlid
es-SRI.ppt
• http://www.cs.ucr.edu/~weesan/cs6/03_basic_computer
_network.ppt




Steganography
What is steganography
Steganography is the art and science
of writing hidden messages in such a way
that no-one apart from the sender and
intended recipient even realizes there is a
hidden message, a form of security
through obscurity. By contrast,
cryptography obscures the meaning of a
message, but it does not conceal the fact
that there is a message.
Generally, a steganographic message will appear
to be something else: a picture, an article, a shopping
list, or some other message. This apparent message
is the covertext. For instance, a message may be
hidden by using invisible ink between the visible lines
of innocuous documents.
The advantage of steganography over
cryptography alone is that messages do not attract
attention to themselves, to messengers, or to
recipients. An unhidden coded message, no matter
how unbreakable it is, will arouse suspicion and may
in itself be incriminating, as in countries where
encryption is illegal. Often, steganography and
cryptography are used together to ensure security of
the covered message.
Someone who is expert in steganography is
called steganalyst.
History of steganography
The word steganography is of Greek origin
and means "covered, or hidden writing". Its
ancient origins can be traced back to 440 BC.
Herodotus mentions two examples of
steganography in The Histories of Herodotus.
Demaratus sent a warning about a forthcoming
attack to Greece by writing it on a wooden panel
and covering it in wax. Wax tablets were in
common use then as re-usable writing surfaces,
sometimes used for shorthand.
Another ancient example is that of Histiaeus,
who shaved the head of his most trusted slave
and tattooed a message on it. After his hair had
grown the message was hidden. The purpose
was to instigate a revolt against the Persians.
Task 1
Check your understanding.
1. What is steganography for?
2. What is covertext?
3. Why is steganography better than
cryptography?
4. Who sent a warning to Greece by using
steganography?
5. How did Histiaeus apply the
steganography technique?
Some Techniques of Steganography
1. Writing a secret message using invisible ink.
2. Hidden messages on messenger's body: also
in ancient Greece. Herodotus tells the story
of a message tattooed on a slave's shaved
head, hidden by the growth of his hair, and
exposed by shaving his head again.
The message allegedly carried a warning
to Greece about Persian invasion plans.
This method has obvious drawbacks:
a. It is impossible to send a message as quickly
as the slave can travel, because it takes
months to grow hair.
b. A slave can only be used once for this
purpose. (This is why slaves were used: they
were considered expendable).
3. A picture of a message in microdots or
microfilms.
4. In computer era, steganography can be done by
inserting a secret document into other
document. Any document can be used as a
media, for example text file, picture file, or
multimedia file such as mp3 or video file.
Practice
• Prepare an image for cover image.
• Prepare a secret image to be hidden.
• Go to this site
http://incoherency.co.uk/hideimage.php
• Hit button Go!
Task 2
Find the term in the passage which have
meaning of the following (Slide 7-9).
1. Colored liquid material that is hidden or cannot
be seen.
2. So very old
3. Removing hair or beard
4. Must not be known by others
5. A person who is owned by and must served
someone
6. A tiny sized dot
7. Coming to conquest or rule
8. Disadvantage
COMPUTER TERMS
• Cover text = a text or a messages that is displayed to a user
• Encryption = a process converting plain text into cipher text
FURTHER READINGS
• http://www.dmoz.org/Computers/Security/Products_and_Tools/Crypt
ography/Steganography//
• http://petitcolas.net/fabien/steganography/image_downgrading/index
.html
• http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_r
esearch01.htm
• http://www.jjtc.com/Steganography
• http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
• http://www.spy-hunter.com/stego.html
• http://www.datahide.com/BPCSe/Articles/Ref-6.SPIE98.pdf
• http://blog.maxant.co.uk/pebble/2007/07/19/1184876280000.html



Meeting 11
Cryptography
What is cryptography
The term cryptography is derived from Greek,
kryptos means “hidden” or “secret” and graphy
means “writing”. So, cryptography is the practice
and study of creating a secret information.
Cryptography works by Cryptography is a part of
mathematics and computer science.
Cryptography is used in applications present
in technologically advanced societies; examples
include the security of ATM cards, computer
passwords, and electronic commerce, which all
depend on cryptography. In short we can say that
cryptography is needed to secure a secret
document. A person who is master in
cryptography is called cryptographer.
How cryptography works
For example someone has a secret
document to secure. Any document can be
secured using cryptography. For example we
have to secure the word “Read” using
cryptography. The word “Read” in cryptography
is called Plain text. Using a set of rule called
algorithm, the plain text is changed into cipher
text. This process is called encryption. The result
of this encryption process is the word “Uhdg”.
This is the cipher text.
A set of rule (algorithm) that is used in
encryption can be different. There are
many algorithm used in encryption. At the
above example we use Caesar Cipher
algorithm that is used by Julius Caesar to
secure his document.
The reverse process of encryption is called
decryption. The input is a cipher text. And the
result of decryption process is plain text.
Task 2
Show whether the followings statements
are true or false (T/F) from Slide 2 - 5.
1. Cryptography is the practice and study of
creating a secret information.
2. Not all document can be secured using
cryptography.
3. Using a set of rule called algebra, the plain
text is changed into cipher text.
4. The word “kryptos” is a Latin origin.
5. The reverse process of encryption is called
decryption.
History of cryptography
Cryptography is already used since ancient
era. Julius Caesar used cryptography to secure
his message from his enemy. He replaced a
character with its next three character. For
example a character ‘A’ in alphabet will be
replaced by character ‘D’. And so on. See the list
below of Julius Caesar algorithm.
• Plain text : a b c d e f g h I j k l m n o p q r
s t u v w x y z
• Cipher Text : d e f g h I j k l m n o p q r s t u
v w x y z a b c
In the era of World War II,
German Nazi was also used
cryptography to secure its
message. Nazi used a machine
called Enigma to encrypt and
decrypt the messages. In this
way Nazi thought its message
would be difficult to break by US
and its allies. Below is a picture
of Enigma used by Nazi.
Unfortunately the algorithm of Enigma can
be broken by US army.
In computer technology, cryptography
is still used to secure a computer data or
document. For example in ATM machine,
computer passwords, and also in
electronic commerce. Using computer
technology someone can use many
sophisticated algorithm for example RSA,
DES, and PGP.
COMPUTER TERMS
• Plain text = a text that can be read by anybody.
This text is not secured yet.
• Cipher text = a secret text resulting from
encryption process.
• Algorithm = a set of rule to encrypt a document.
• Enigma = a machine like typewriter that is used
by Nazi during World War II to secure
a document before transmitted.
• Cryptographer = a person who is master in
cryptography.
Task 2
Figure out this message.
“BRX KDYH MXVW GLVFRYHUHD WKH
DQFLHQW VHFUHW FRGLQJ FDOOHG
MXOLXV FDHVDU DOJRULWKP”
What does it say?
___________________________________
___________________________________
mhtirogla raseaC suiluJ esU
FURTHER READINGS
• http://en.wikipedia.org/wiki/Cryptography
• http://en.wikipedia.org/wiki/Cryptography_Classification
• http://en.wikipedia.org/wiki/Encyclopedia_of_Cryptography_and_Security
• http://en.wikipedia.org/wiki/Japanese_cryptology_from_the_1500s_to_Meiji
• http://en.wikipedia.org/wiki/List_of_important_publications_in_computer_science#Cry
ptography
• http://www.merriam-webster.com/dictionary/cryptology/
• http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf
• http://www.cesg.gov.uk/site/publications/media/notense.pdf
• http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001z
Sz056.pdf/junod01complexity.pdf
• http://www.rsasecurity.com/rsalabs/node.asp?id=2152
• http://www.ieee-security.org/Cipher/Newsbriefs/1996/960214.zimmerman.html
• http://www.schneier.com/crypto-gram-0006.html#DES
• http://scholar.google.com/url?sa=U&q=http://www.springerlink.com/index/K54H077N
P8714058.pdf
• http://www.cacr.math.uwaterloo.ca/hac/
• http://www.cryptool.org/download/CrypToolPresentation-en-1_4_20.pdf
• http://www.rsasecurity.com/rsalabs/node.asp?id=2152
• http://www.pawlan.com/Monica/crypto/
• http://www.nsa.gov/kids/



Meeting 12
The Internet
Internet stands for: Internetworked Networks
The Internet is a worldwide connection of
millions of computers connected to thousands of
different networks. These computers
"communicate" that is, share, exchange, and
transmit data to another computer on the same
or another network.
Nobody owns or controls the Internet. It is a
global information system similar in some
respects to telephone networks that allow
anybody to call any other number anytime,
anywhere.
a. Internet Services
The Internet has several component applications. These
include:
1. Telnet - terminal emulation - Allows a user on one
computer to log onto a remote computer and run
software on that remote computer as if it were on the
user's local computer
2. FTP – File Transfer Protocol - Allows users to upload
and download files from other computers
3. EDI – Electronic Data Interchange - Allows for
electronic transfer of data between companies over
the Internet
4. IRC – Internet Relay Chat - Allows people connected
over the Internet to participate in discussions. It allows
people to converse in "real time," people may actually
see you type your questions and responses.
6. Email – Electronic Mail, allows people to send and
receive electronic messages.
7. Newsgroup - This is the Internet equivalent of a
discussion group or an electronic bulletin board. There
are newsgroups for every conceivable topic and more,
from educational technology and Brazil culture to stamp
collecting and mountaineering. Computer newsgroups
start with comp as in comp.apps.spreadsheets. while
recreational newsgroups start with rec as in
rec.arts.cinema. The others are alt for alternate, soc for
social, sci for science, and news for news.
8. World Wide Web is a vast, ever-expanding collection
of online documents and information formatted in
Hypertext Markup Language (HTML) distributed over
the Internet. It is a software application that uses the
Internet.
b. Internet address domain
Each computer on the Internet is called an Internet
host or a host machine. Each host machine has a
special Internet protocol address (IP address) that
uniquely identifies that computer. IP addresses were
never designed to be seen by human eyes. They are an
address that is interpreted by a computer. An example of
an IP address is:
205.213.164.10
Since numbers are easy for a computer to work with but
difficult for humans, most host machines have a Domain
Name Service (DNS) address. For instance, the domain
name service address of the IP address listed above is:
depts.alverno.edu
The most common Top Level Domains (TLD)
are:
TLD Name Type of Organization
.com A commercial organization in
.edu An educational site in the US
.gov A government agency in the US
.mil A military site in the US
.net A network site
.org A nonprofit organization
Other TLD names identify geographical
locations by country – such as:
TLD Name Location by country
.au Australia
.ca Canada
.dk Denmark
.fr France
.de Germany
.uk Great Britain
.hk Hong Kong
.hu Hungary
.ie Ireland
.id Indonesia
Newly added Top-Level Domains
include:
TLD Name Type of
Organization
.biz Businesses
.info For all users
TLD scheduled to be added soon include:
TLD Name Type of Organization
.aero For the air-transport
industry
.coop For cooperatives
Top-Level Domain Names help the user to
identify what type of site they are visiting.
.museum For museums
.name For individuals
.pro For professionals
c. Netiquette
There are guidelines on how one must
behave in cyberspace. In the Internet
these responsibilities are defined by what
is called Netiquette. There are different
versions of Netiquette on the Web, the
following is an example of netiquette.
10 Commandments of Computer Use
by Computer Ethics Institute in
Washington D.C.
1. Thou shalt not use a computer to harm
other people
2. Thou shalt not interfere with other
people's computer work
3. Thou shalt not snoop around in other people's computer
files
4. Thou shalt not use a computer to steal
5. Thou shalt not use a computer to bear false witness
6. Thou shalt not copy or use proprietary software for
which you have not paid
7. Thou shalt not use other people's computer resources
without authorization or proper compensation
8. Thou shalt not appropriate other people's intellectual
output
9. Thou shalt think about consequences of the program
you are writing or the system you are designing
10. Thou shalt always use a computer in ways that ensure
consideration and respect for your fellow humans.
Task 1
Answer these questions.
1. In a network, computers ‘communicate’ with
each other. What does it mean?
2. If you want to upload and download files from
other computers, what component application do
you need?
3. What is the guidelines on how someone must
behave in cyberspace called?
4. Can we copy paste other people’s intellectual
output and claim it as our idea?
5. www.spiegel.de/international/business
www.kompass.ie
In what country is the location of the website?
Challenge!
Match the top level domain with the correct
description in 10 seconds!
____1) .com A. US Educational institution
____2) .gov B. A non-profit or not-for-profit
institution
____3) .org C. US Governmental agency
____4) .mil D. A company or business
____5) .edu E. US Military
Task 2
Take home assignment
In a group, translate the 10
Commandments of Computer Use by
Computer Ethics Institute in
Washington D.C.
Further readings
• http://en.wikipedia.org/wiki/Internet
• http://www.comptechdoc.org/basic/basictut
/
• http://dragon.ep.usm.edu/~it365/module/In
ternet/Internet.htm
• http://depts.alverno.edu/cil/mod1/webtutori
al/internet.html



Meeting 13
E-mail
Electronic mail, often abbreviated as email,
email, or eMail, is any method of
creating, transmitting, or storing primarily
text-based human communications with
digital communications systems. Unlike
conventional mail, email is much faster
(conventional mail is sometimes called
"snail mail" by email users).
Email has both similarities and
differences with more conventional postal
services. First, messages are posted
electronically to individuals at specific
addresses much like conventional mail.
The address denotes the computer that
the individual employs as a mail server. A
mail server is like a local post office: it is a
computer that sends and receives
electronic mail for a specific network.
This is how email works
An email message is made up of several
parts. They include:
header - It contains information about the
sender, the routing and the time of the message.
The header always contains a subject line. This
is a very important part of the message and
you should always include a subject line. Some
folks sort their messages by subject, so it is rude
to not include a subject! The subject line
indicates the purpose or content of the message
message body, where you write your message
signature, which identifies the sender. This part
is optional and must be set up inside of your
email software
Header fields
The message header usually includes at least the
following fields:
From: The e-mail address of the sender
To: The e-mail address of recipient
Subject: Topic of message
Date: The local time and date when the message was
written
Cc: carbon copy, adopted from business
communication protocol when typewriters ruled the
day
Bcc: Blind Carbon Copy, when recipient
does not need to know who else got a copy
of the message. May or may not appear in
sender's file copy depending on e-mail
software used
A picture of an email page
The usefulness of e-mail is being threatened
by four phenomena:
a. E-mail bombardment, an e-mail bomb is a
form of net abuse consisting of sending huge
volumes of e-mail to an address in an attempt
to overflow the mailbox or overwhelm the
server.
b. spamming, unsolicited commercial (or bulk) email
results in information overload for many
computer users who receive such email each
day
c. phishing, process of attempting to
acquire sensitive information such as
usernames, passwords and credit card
details by masquerading as a trustworthy
entity in an electronic communication.
d. E-mail worms use e-mail as a way of
replicating themselves into vulnerable
computers.
Task 1
Show whether the followings statements
are true or false (T/F).
1. Conventional mail is another name for email.
2. Electronic mail is human communication
method based on text.
3. The post office is like a mail server to an email.
4. A traditional mail is often called snail mail by
computer users.
5. The “Subject” field indicates the recipient of the
mail.
6. Email Bomb means sending a very big
volume of emails.
7. A subject line identifies the sender.
8. Phishing is a technique used to gain
personal information for purposes of
identity theft, using fraudulent e-mail
messages.
Further readings
• http://depts.alverno.edu/cil/mod2/whatisem
ail.html
• http://en.wikipedia.org/wiki/E-mail
• http://dragon.ep.usm.edu/~it365/module/B
asics/Basics.htm


Meeting 14
a. Website
A website is a site (location) contains a
collection of pages on the World Wide
Web. Each Web site contains a home
page, which is the first document users
see when they enter the site.
Home page, as the name suggests, is
the main or opening page of a website.
You will notice that several websites use
the word "Home" or an image of a house
to guide surfers back to the main page.
The URL or Uniform Resource Locator
is the specific address of a webpage, like
http://geocities.com/toe6000/www1.html
The site might also contain additional
documents and files. Each site is owned
and managed by an individual, company
or organization.
Web page is a document written in
Hypertext Mark-up Language (HTML)
code that contains text and links to other
pages, files, or parts of the document. The
earliest Web pages were all-text
documents and at present there are still
text-based browsers like Lynx. Although
Tim Berners-Lee also wrote the first
multimedia browser in 1990, graphical
user-interface (GUI), browsers didn't
become popular until Mosaic came along
in 1993.
Task 1
Is it true or false (T/F)?
1. Each Web site contain a house page.
2. Tim Berners-Lee also wrote the first
multimedia browser in 1991.
3. Home page, as the name suggests, is
the main or opening page of a website.
4. No one owns and manages each site in
the Internet.
5. Mosaic is one of internet browsers.
b. Search engine
Search Engine is a program that
searches documents for specified
keywords and returns a list of the
documents where the keywords were
found. Although search engine is really a
general class of programs, the term is
often used to specifically describe systems
like Google, Alta Vista and Excite that
enable users to search for documents on
the World Wide Web and USENET
newsgroups.
In a simpler way, a Web search
engine is a tool designed to search for
information on the World Wide Web.
Information may consist of web pages,
images, information and other types of
files. Search engines operate
algorithmically or are a mixture of
algorithmic and human input.
There are basically three types of
search engines: Those that are powered
by robots (called crawlers; ants or spiders)
and those that are powered by human
submissions; and those that are a hybrid
of the two.
The following description explains how
Crawler-based search engines works.
Typically, a search engine works by
sending out a spider to fetch as many
documents as possible. Another program,
called an indexer, then reads these
documents and creates an index based on
the words contained in each document.
Each search engine uses a proprietary
algorithm to create its indices such that,
ideally, only meaningful results are
returned for each query.
Did You Know...
The first tool for searching the Internet,
created in 1990, was called "Archie". It
downloaded directory listings of all files located
on public anonymous FTP servers; creating a
searchable database of filenames. A year later
"Gopher" was created. It indexed plain text
documents. "Veronica" and "Jughead" came
along to search Gopher's index systems. The
first actual Web search engine was developed
by Matthew Gray in 1993 and was called
"Wandex".
Examples of three search engines
Task 2
Check your understanding.
1. How many tools to search the Internet ever
created from 1990-1993? Name them.
2. How do surfers back to the main page?
3. What is website?
4. What is search engine?
5. Mention types of search engines.
Further readings:
• http://dragon.ep.usm.edu/~it365/module/In
ternet/Internet.htm
• http://www.webopedia.com/DidYouKnow/I
nternet/2003/HowWebSearchEnginesWor
k.asp
• http://www.webopedia.com/quick_ref/Inter
net_Search_Engines.asp
Task 3
Google Search Tips:
a. You can search for a phrase by using quotations
["like this"] or with a minus sign between words [likethis].
b. You can search by a date range by using two dots
between the years [2004..2007].
c. When searching with a question mark [?] at the end
of your phrase, you will see sponsored Google
Answer links, as well as definitions if available.
In groups translate the
following!
d. Google searches are not case sensitive.
e. By default Google will return results which include
all of your search terms.
f. Google automatically searches for variations of your
term, with variants of the term shown in yellow
highlight.
g. Google lets you enter up to 32 words per search
query.









Jumat, 11 Januari 2013

lol


PENGORGANISASIAN
PERTEMUAN 9
A. KONSEPSI DASAR
Organisasi dapat di definisikan sebagai kelompok orang
yang saling berinteraksi dan bekerjasama untuk
merealisasikan tujuan bersama.
Suatu organisasi mengandung tiga elemen yang saling
berhubungan. Ketiga elemen organisasi tersebut adalah:
1. Sekelompok orang.
2. Interaksi dan kerjasama, serta.
3. Tujuan bersama.
Salah satu ciri utama dari organisasi adalah sekelompok
orang yang menggabungkan diri dengan suatu ikatan
norma, peraturan serta kebijakan dan menjalankannya
dengan penuh tanggung jawab.
Menurut Siswanto (2006:76) Variabel yang mempengaruhi
perilaku
Variabel
Fisiologis
Variabel
Psikologis
Perilaku
Individu
B. INDIVIDU DAN PERILAKU ORGANISASI
Variabel
Lingkungan
Kemampuan fisik,
kemampuan mental
Persepsi, sikap, kepribadian,
belajar, dan dan motivasi
Keluarga,
Kebudayaan, dan
Kelas Sosial
Ciri utama individu dan pengaruhnya terhadap efektivitas
organisasi menurut Siswanto (2006:81)
Lanjutan
McDavid dan Harari dalam Siswanto (2006:81)
mendefinisikan kelompok sebagai suatu system yang
terorganisasi yang melakukan fungsi tertentu yang
melakukan serangkaian peran antar anggotannya, dan
memiliki serangkaian norma yang mengatur kelompok dan
tiap anggotanya.
C. KELOMPOK DAN PERILAKU ORGANISASI
Definisi di atas menekankan beberapa ciri kelompok
seperti peran dan norma.
Siswanto (2006:85) menggambarkan dalam tabel
mengenai karakteristik kelompok dan perilaku organisasi
sebagai berikut:
Karakteristik Kelompok dan Perilaku Organisasi
D. STRUKTUR ORGANISASI
Stoner dan Wankell membatasi bahwa struktur organisasi
adalah: ”Susunan dan hubungan antar bagian komponen
dan posisi dalam suatu perkumpulan”
Gibson dan kawan-kawan menekankan bahwa struktur
bertalian dengan hubungan pekerjaan dalam organisasi.
Hubungan yang pasti tersebut timbul dari proses
keputusan sebagai berikut:
1. Pembagian Kerja (division of labor)
2. Departementalisasi (departementalization)
3. Permasalahan rentang kendali (Span of control)
4. Delegasi kekuasaan (Delegation of authority)
D. STRUKTUR ORGANISASI
1. Pembagian kerja
Seluruh pekerjaan dispesialisasikan sampai pd tingkat membagi
pekerjaan diantara pemegang pekerjaan.
2. Departementalisasi
Adalah proses penggabungan pekerjaan ke dalam kelompok .
a. Departementalisasi fungsional = pengelompokkan pekerjaan
dilakukan menurut fungsi organisasi (organisasi bisnis, jasa dsb).
b. Departementalisasi teritorial = pembentukan kelompok atas
dasar bidang geografis (daerah).
c. Departementalisasi produk = pd organisasi bisnis besar yg
produknya beraneka ragam, aktivitas dan bawahannya
dikelompokkan atas dasar produk.
d. Departementalisasi pelanggan = pembentukan kelompok atas
dasar pelanggan (misalnya, struktur organisasi lembaga
pendidikan, pasar swalayan)
e. Departementalisasi campuran organisasi divisional = muncul krn
para manajer mencoba menanggulangi pertumbuhan, pergeseran
dlm pasar, budi daya produk dan jasa, dan kebijakan pemerintah.
3. Permasalahan rentang kendali.
Berapa jumlah bawahan yg dpt dikendalikan oleh seorang manajer.
Rumus untuk mengetahui jumlah hubungan potensial (hub yg
mungkin tdp antara manajer dengan bawahan) :
R = N 2 N + N – 1
2
Ket : R = menunjukkan jml hub.
N = jml bawahan yg ditugaskan pd kelompok komando
manajer.
Contoh : Jumlah bawahan 3 org maka :
R = 3 23 + 3 – 1
2
= 3 8 + 2
2
= 3 (4 + 2)
= 3 (6)
= 18
4. Delegasi kekuasaan
Berhubungan dengan hal yg didelegasikan kpd manajer untuk
mengambil keputusan tanpa persetujuan manajemen yg lebih tinggi.
Mintzberg (1983 : 304) mengemukakan bahwa setiap organisasi
memiliki 5 bagian dasar sbb :
Strategic Apex
Techno- Middle Support
structure Line Staff
Operating Core
Ket :
a. The strategix apex = manajer puncak yg diberi tanggung jawab
keseluruhan untuk organisasi ybs.
b. The middle line = para manajer yg menjadi penghubung operating
core dengan strategic apex.
c. The operating core = para karyawan yg melaksanakan pekerjaan
dasar yg berhubungan dengan produksi dan jasa.
d. The technostructure = para analis yg memiliki tanggung jawab untuk
melaksanakan bentuk standardisasi terterntu dlm organisasi.
e. The support staff = orang yg mengisi unit staf, yg memberi jasa
pendukung tdk langsung kpd organisasi.



PERTEMUAN 10
KOORDINASI DAN RENTANG MANAJEMEN
KOORDINASI DAN RENTANG MANAJEMEN
Kemampuan manajer untuk melakukan koordinasi secara
efektif sebagian besar tergantung pada jumlah bawahan
yang melapor kepadanya, yang di kenal sebagai” rentang
“manajemen” atau” rentang kendali”.
A. KOORDINASI
Koordinasi (coordination) adalah proses penintegrasian
tujuan-tujuan dan kegiaatan-kegiatan pada satuan- satuan
yang terpisah (departemen atau bidang-bidang fungsional
suatu organisasi untuk mencapai tujuan organisasi secara
efesien.
Kebutuhan akan koordinasi tergantung pada sifat dan
kebutuhan komunikasi dalam pelaksanaan tugas dan
derajat saling ketergantungan bermacam- macam satuan
pelaksanaanya.
Menurut Thompson, ada tiga macam saling
ketergantungan di antara satuan- satuan organisasi, yaitu:
1. Saling ketergantungan yang menyatu (pooled
interdapandence)
2. Saling ketergantungan yang berurutan (sequential
interdependence) Reciprocal interdependence)
3. Saling ketergantungan timbal balik (reciprocal
interdependence)
Tiga macam saling ketergantungan diantara satuan-satuan
organisasi (Handoko, 2003:197)
B. MASALAH-MASALAH PENCAPAIAN KOORDINASI
YANG EFEKTIF
Lawrence dan Lorch telah mengemukakan empat tipe
perbedaan dalam sikap dan cara kerja di antara
bermacam-macam individu dan departemen-departemen
dalam organisasi yang mempersulit tugas
pengkoordinasian bagian-bagian organisasi secara efektif,
yaitu:
1. Perbedaan dalam orientasi terhadap tujuan tertentu
2. Perbedaan dalam orientasi waktu.
3. Perbedaan dalam orientasi antar pribadi.
4. Perbedaan dalam formasi Struktur.
B. Masalah Pencapaian Koordinasi yg Efektif.
1. Perbedaan dlm orientasi thp tujuan = para anggota dari
departemen yg berbeda mengembangkan pandangan mereka sendiri
tentang bagaimana cara mencapai kepentingan organisasi yg baik.
Contoh : Bagian akuntansi melihat pengendalian biaya sbg faktor
paling penting mencapai sukses organisasi. Bagian pemasaran
mengemukakan disain produk sbg yg paling penting.
2. Perbedaan dlm orientasi waktu = manajer produksi lebih
memperhatikan masalah yg harus dipecahkan segera (jangka
pendek). Bagian penelitian dan pengembangan lebih terlibat dengan
masalah jangka panjang.
3. Perbedaan dlm orientasi antar pribadi = kegiatan produksi
memerlukan komunikasi dan pembuatan keputusan yg cepat
dibandingkan dengan bagian penelitian dan pengembangan dapat
lebih santai untuk berdiskusi.
4. Perbedaan dlm formalitas struktur = setiap departemen
mempunyai metode dan standar yg berbeda untuk mengevaluasi
program thp tujuan dan balas jasa bagi karyawan. Di departemen
produksi, kuantitas dan kualitas diawasi secara ketat, proses evaluasi
dan balas jasa dilakukan formal. Dlm departemen personalian
standar pelaksanaan dpt lebih longgar (karyawan dievaluasi kualitas
kerjanya selama periode tertentu).
Ada tiga pendekatan untuk pencapaian koordinasi yang
efektif yaitu:
1. Teknik-teknik dasar
2. Meningkatkan koordinasi potensil
3. Mengurangi kebutuhan akan koordinasi
Mekanisme-mekanisme pengkoordinasian dasar adalah
komponen-komponen vital manajemen yaitu:
1. Hirarki manajerial
2. Aturan dan prosedur
3. Rencana dan penetapan tujuan
Tiga pendekatan pencapaian koordinasi yg efektif.
1. Teknik-teknik dasar = organisasi yg sederhana hanya memerlukan
peralatan koordinasi sbb : a) hirarki, b) kegiatan serta
aturan/prosedur, dan c) rencana / tujuan perusahaan.
2. Meningkatkan koordinasi potensial = terdiri atas d) investasi
dalam sistem informasi vertikal, e) penciptaan hubungan-hubungan
ke samping.
3. Mengurangi kebutuhan akan koordinasi = terdiri atas f)
penciptaan sumber daya-sumber daya tambahan, g) penciptaan
tugas-tugas yg dpt berdiri sendiri.
Mekanisme pengkoordinasian dasar :
1. Hirarki manajerial = rantai perintah, aliran informasi dan kerja,
wewenang formal, hubungan tanggung jawab dan akuntabilitas yg
jelas dpt menumbuhkan integrasi bila dirumuskan secara jelas serta
dilaksanakan dengan pengarahan yg tepat.
2. Aturan dan prosedur = adalah keputusan manajerial yg dibuat
untuk menangani kejadian rutin, sehingga lebih efisien untuk
koordinasi dan pengawasan rutin.
3. Rencana dan penetapan tujuan = pengembangan rencana dan
tujuan dpt digunakan untuk pengkoordinasian melalui pengarahan
seluruh satuan organisasi thp sasaran yg sama.
C. RENTANG MANAJEMEN
Rentang manajemen sering juga disebut istilah-istilah:
1. Span of control
2. Span of authority
3. Span of attention
4. Span of supervision
Ada dua alasan utama mengapa penentuan rentang
manajemen yang tepat adalah penting :
1. Rentang manajemen, mempengaruhi penggunaan
efisien dari manajer dan pelaksanaan kerja efektif dari
bawahan mereka.
2. Ada hubungan antara rentang manajemen di seluruh
organisasi dan struktur organisasi.
C. Rentang Manajemen.
1. Span of control = Kemampuan pimpinan untuk
mengatur bawahannya.
2. Span of authority = Kemempuan pimpinan untuk
mengambil suatu tindakan terhadap bawahannya.
3. Span of attention = Kemampuan pimpinan untuk
memberikan perhatian kepada bawahannya.
4. Span of supervision = Kemampuan pimpinan
untuk mangawasi bawahannya
Faktor-faktor yang Mempengaruhi Rentang Manajemen:
1. Kesamaan fungsi-fungsi
2. Kedekatan geografis
3. Tingkat pengawasan langsung yang di butuhkan
4. Tingkat koordinasi pengawasan yang di butuhkan
5. Perencanaan yang di butuhkan manajer
6. Bantuan organisasional yang tersedia bagi pengawas
Pedoman lainnya yang dapat dipakai untuk menetukan
rentang manajemen mencakup beberapa faktor:
1. Faktor-faktor yang berhubungan dengan situasi.
2. Faktor-faktor yang berhubungan dengan bawahan.
3. Faktor-faktor yang berhubungan dengan atasan.
Faktor – faKtor yang mempengaruhi Rentang Manajemen :
1. Kesamaan fungsi – fungsi = Semakin sejenis fungsi – fungsi
yang dilaksanakan oleh kelompok kerja, rentangan semakin
melebar.
2. Kedekatan geografis = Semakin dekat kelompok kerja
ditempatkan, secara fisik, rentangan semakin melebar.
3. Tingkat pengawasan langsung yang dibutuhkan = Semakin
sedikit pengawasan langsung yang dibutuhkan, rentangan
semakin melebar.
4. Tingkat koordinasi pengawasan yang di butuhkan =
Semakin berkurang koordinasi yang dibutuhkan, rentangan
semakin melebar.
5. Perencanaan yang di butuhkan manajer = Semakin sedikit
perencanaan yang dibutuhkan, rentangan semakin melebar.
6. Bantuan organisasi yang tersedia bagi pengawas = Lebih
banyak bantuan yang diterima pengawas dalam fungsi – fungsi
seperti penarikan, latihan, dan pengawasan mutu, rentangan
semakin melebar.
Pedoman lainnya yang dapat dipakai untuk menentukan
rentang manajemen mencakup beberapa factor :
1. Faktor – factor yang berhubungan dengan situasi. Rentang
Manajemen dapat relative melebar bila :
a) pekerjaan bersifat rutin
b) operasi – operasi stabil
c) pekerjaan bawahan sejenis
d) bawahan dapat bekerja tidak tergantung satu dengan yang lain
e) prosedur – prosedur dan metoda – metoda dibuat secara baik
dan telah diformalisasi
f) pekerjaan tidak membutuhkan tingkat pengawasan yang tinggi.
2. Faktor – factor yang berhubungan dengan bawahan. Rentang
Manajemen dapat relative melebar bila :
a) bawahan adalah terlatih baik untuk pekerjaan tertentu
b) bawahan lebih senang bekerja tanpa pengawasan tertentu.
3. Faktor – factor yang berhubungan dengan atasan. Rentang
Manajemen dapat relative melebar jika :
a) manajer adalah terlatih baik dan berkemampuan tinggi
b) manajer menerima bantuan dalam pelaksanaan kegiatan –
kegiatan pengawasannya
c) manajer tidak mempunyai kegiatan – kegiatan tambahan lama
pengawasan dilaksanakan,
d) manajer lebih menyukai gaya pengawasan yang lepas dari
pada ketat
WEWENANG DAN PENDELEGASIAN
A. KONSEP DASAR
Menurut Handoko (2003:212) Wewenang (authority)
adalah hak untuk melakukan sesuatu atau memerintah
orang lain untuk melakukan atau tidak melakukan sesuatu
agar tercapai tujuan tertentu.
Ada dua pandangan yang saling berlawanan mengenai
sumber wewenang, yaitu:
1. Teori formal. Pandangan wewenang formal
menyebutkan bahwa wewenang adalah dianugerahkan;
wewenang ada karena seseorang di beri atau dilimpahi
atau di warisi hal tersebut.
2. Teori Penerimaan (acceptance theory pf authority)
menyanggah pendapat bahwa wewenang dapat
dianugerahkan.
Secara ringkas dapat disimpulkan, wewenang dan
tanggung jawab adalah sama dalam jangka panjang (in the
long run). Dalam jangka pendek (in the short run),
bagaimana juga, tanggung jawab seorang manajer hampir
selalu lebih besar dari wewenangnya, karena ini
merupakan ciri delegasi.
Jenis wewenang dalam organisasi:
1. Wewenang lini
2. Wewenang staf
3. Wewenang staf fungsional
1. Wewenang lini.
Atasan langsung melakukannya ke bawahan dlm bentuk perintah
dan tercermin sbg rantai perintah yg diturunkan kebawah melalui
tingkatan organisasi.
2. Wewenang staf
Hak yg dipunyai oleh staf untuk menyarankan,
merekomendasikan, konsultasi kpd personalia lini, tapi tdk dpt
memerintah lini mengerjakan kegiatan tertentu.
3. Wewenang staf fungsional.
Staf mempunyai hak untuk memerintah satuan lini sesuai
kegiatan fungsional (contoh : seorang spesialis keamanan
mumpunyai wewenang untuk memerintah manajer lab penelitian
untuk menutup lab bila gas berbahaya mencapai tingkat tertentu.
B. PENDELEGASIAN WEWENANG
Delegasi wewenang adalah proses dimana para manajer
mengalokasikan wewenang kebawah kepada orang-orang
yang melapor kepadanya.
Empat kegiatan terjadi ketika delegasi dilakukan, yaitu:
1. Pendelegasian menetapkan dan memberikan tujuan dan
tugas kepada bawahan
2. Pendelegasian melimpahkan wewenang yang
diperlukan untuk mencapai tujuan atau tugas
3. Penerimaan delegasi, baik implisit atau eksplisit,
menimbulkan kewajiban atau tanggungjawab
4. Pendelegasian menerima pertanggungjawaban
bawahan untuk hasil-hasil yang dicapai.
C. ALASAN-ALASAN PENDELEGASIAN
1. Pendelegasian memungkinkan manajer dapat
mencapai lebih dari bila mereka menangani setiap
tugas sendiri.
2. Delegasi wewenang dari atasan ke bawahan
merupakan proses yang diperlukan agar organisasi
dapat berfungsi lebih efisien.
3. Delegasi juga memungkinkan manajer memusatkan
tenaganya pada tugas- tugas prioritas yang lebih
penting.
4. Delegasi memungkinkan bawahan untuk tumbuh dan
berkembang bhkan dapat digunakan sebagai alat untuk
belajardari kesalahan.
Prisip klasik yang dijadikan dasar untuk delegasi yang
efektif adalah:
1. Prinsip Skalar.
2. Prinsip kesatuan perintah.
3. Tanggung jawab, wewenang, dan akuntabilitas.
Perlu dicari solusinya:
1. Mengapa manajer gagal mendelegasikan
2. Mengapa bawahan tidak menerima delegasi
3. Bagaimana penanggulangan hambatan-hambatan
delegasi
1. Prinsip skalar
Dlm proses pendelegasian hrs ada garis wewenang yg jelas
mengalir setingkat demi setingkat dari tingkatan organisasi paling
atas ke tingkatan paling bawah dan dibutuhkan delegasi penuh
(semua tugas organisasi yg diperlukan hrs dibagi habis) untuk
menghindari :
a. Gaps = tugas-tugas yg tdk ada penanggung jawabnya.
b. Overlaps = tanggung jawab atas tugas yg sama di berikan kpd
lebih dari satu orang individu.
c. Splits = tanggung jawab atas tugas yg sama di berikan kpd
lebih dari satu satuan organisasi.
2. Prinsip kesatuan perintah = setiap bawahan dlm organisasi
seharusnya melapor hanya kps seorang atasan.
3. Tanggung jawab, wewenang dan akuntabilitas.
Tanggung jawab = agar organisasi dpt menggunakan sumber
dayanya dengan efesien, tanggung jawab untuk tugas-tugas
tertentu diberikan ke tingkatan paling bawah dimana ada cukup
kemampuan dan informasi untuk menyelesaikannya.
Wewenang = setiap individu untuk melaksanakan tugas yg
dilimpahkan kpdnya dengan efektif harus diberi wewenang
secukupnya.
Akuntabilitas = tuntutan pertanggung jawaban pelaksanaan tugas
sendiri dan bawahannya.
A. Mengapa manajer gagal mendelegasikan :
1. Manajer merasa lebih bila mereka tetap mempertahankan hak
pembuatan keputusan.
2. Manajer tidak bersedia menghadapi risiko bahwa bawahan
akan melaksanakan wewenangnya dengan salah/gagal.
3. Manajer tidak / kurang mempunyai kepercayaan akan
kemampuan bawahannya.
4. Manajer merasa bahwa bawahan lebih senang tidak
mempunyai hak pembuatan keputusan yg luas.
5. Manajer takut bahwa bawahan akan melaksanakan tugasnya
dengan efektif sehingga posisinya sendiri terancam.
6. Manajer tidak mempunyai kemampuan manajerial untuk
mendelegasikan tugasnya.
B. Mengapa bawahan tidak menerima delegasi.
1. Kadang-kadang lebih mudah pergi ke manajer untuk
memecahkan masalah daripada membuat keputusan sendiri.
2. Ada perasaaan bahwa bawahan akan melaksanakan
wewenang barunya dengan salah dan menerima kritik.
3. Bawahan kurang mempunyai kepercayaan diri dan merasa
tertekan bila dilimpahi wewenang pembuatan keputusan yg
lebih besar.
C. Penanggulangan hambatan-hambatan delegasi :
1. Kesediaan manajemen untuk memberikan kpd bawahan
kebebasan yg sesungguhnya untuk melaksanakan tugas
yg dilimpahkan kpdnya.
2. Bawahan hrs dibiarkan untuk mengembangkan pemecahan
masalahnya sendiri dan belajar dari kesalahan tersebut.
3. Kesalahan bawahan tdk menyebabkan manajer mengurangi
delegasi tetapi memberikan latihan atau dukungan yg lebih
kpd bawahan.
4. Pengembangan komunikasi antara manajer dan bawahan akan
meningkatkan saling pengertian dan membuat delegasi lebih
efektif.
5. Bawahan yg didorong untuk menggunakan kemampuannya
dan diberikan dukungan akan lebih bersemangat dlm
menerima tanggung jawab.
Allen dalam Handoko (2003:228) mengemukakan
beberapa teknik khusus untuk membantu manajer
melakukan delegasi dengan efektif:
1. Tetapkan tujuan.
2. Tegaskan tanggung jawab dan wewenang.
3. Berikan motivasi kepada bawahan.
4. Meminta penyelesaian kerja.
5. Berikan latihan.
6. Adakan pengawasan yang memadai.
1. Tetapkan tujuan
Bawahan hrs diberitahu maksud dan pentingnya tugas-tugas yg di
delegasikan kpd mereka.
2. Tegaskan tanggung jawab dan wewenang.
Bawahan hrs diberi informasi dengan jelas tentang apa yg mereka
hrs pertanggung jawabkan dan bagian dari sumber daya- sumber
daya organisasi mana yg ditempatkan di bawah wewenangnya.
3. Berikan motivasi kpd bawahan.
Manajer dpt mendorong bawahan melalui perhatian pd kebutuhan
dan tujuan mereka yg sensitif.
4. Meminta penyelesaian kerja.
Manajer memberikan pedoman, bantuan dan informasi kpd
bawahan, sedangkan para bawahan hrs melaksanakan pekerjaan
sesungguhnya yg telah didelegasikan.
5. Berikan latihan.
Manajer perlu mengarahkan bawahan untuk mengembangkan
pelaksanaan kerjanya.
6. Adakan pengawasan yg memadai.
Sistem pengawasan yg terpercaya (seperti laporan mingguan)
dibuat agar manajer tdk perlu menghabiskan waktunya dengan
memeriksa pekerjaan bawahan terus menerus.



PERTEMUAN 11
PEMOTIVASIAN & KOMUNIKASI
M o t i v a s i
A. KONSEP DASAR
Motivasi tidak dapat dibahas dengan cermat apabila masih
dipahami sebagai suatu kepribadian (personality) yang
dimiliki oleh sementara orang saja
Berelson dan Steiner dalam Siswanto (2006:119)
mendefinisikan motivasi sebagai keadaan kejiwaan dan
sikap mental manusia yang memberikan energi,
mendorong kegiatan, dan mengarahkan atau menyalurkan
perilaku ke arah mencapai kebutuhan yang memberi
kepuasan atau mengurangi ketidakseimbangan.
B. MOTIVASI DAN PERILAKU
Menurut Hersey dan Blanchard dalam Siswanto ( 2006:120)
bahwa perbedaan individu tidak hanya terletak pada
kemampuan saja, tetapi juga terletakpada kemauannya.
Sedangkan motif seringkali dirumuskan sebagai:
1. Kebutuhan (need)
2. Keinginan (want)
3. Dorongan (drive)
4. Bisikan hati (impluse)
Berkurangnya kekuatan suatu kebutuhan menurut Hersey
dan Blanchard dalam Siswanto (2006:121) disebabkan halhal
sebagai berikut:
1. Pemuasan kebutuhan (need satisfaction)
2. Pemblokiran pemuasan kebutuhan (bloking need
satisfaction)
3. Ketegangan kognitif (cognitive dissonance)
4. Frustasi (frustration)
5. Rasionalisasi (rasionalization)
6. Regresi (regrision)
7. Fiksasi (fixation)
8. Resignasi (resignation)
9. Kekuatan motif yang meningkat (increasing motive
strength)
1. Pemuasan kebutuhan
Menurut Abraham Maslow, bila suatu kebutuhan sudah dipuaskan stimulus
perilaku akan menurun dan timbul kebutuhan lain yg lebih penting.
2. Pemblokiran pemuasan kebutuhan.
Pemuasan kebutuhan yg telah diblokir terjadi pengurangan kekuatan
kebutuhan. Sbg gantinya, individu cenderung melakukan penurunan
perilaku dlm rangka mencapai pemecahan secara coba dan ralat (trial and
error).
3. Ketegangan kognitif (stres)
Ketegangan kognitif timbul bila dua buah persepsi yg relevan satu sama
lain berada dlm konflik.
4. Frustasi.
Suatu hambatan bagi pencapaian tujuan yg disebabkan oleh kondisi
individual.
5. Rasionalisasi.
Dapat diartikan sbg permintaan maaf (misalnya individu yg tdk mampu
menyelesaikan tugas yg diberikan mungkin akan berkata “keadaan itu
adalah kesalahan bos saya, akibatnya saya tdk naik pangkat)”.
6. Regresi
Tindakan seseorang yg tdk sesuai dengan usianya. Individu yg
mengalami frsutasi cenderung menyerah pd usaha pemecahan
permasalahan mereka yg konstruktif dan regresi adalah perilaku yg
lebih primitif dan kekanak-kanakan.
7. Fiksasi
Terjadi bila individu terus-menerus memperlihatkan pola perilaku yg
sama berulang-ulang meskipun pengalamannya telah
memperlihatkan bahwa hal itu tdk akan menghasilkan apa pun.
8. Resignasi
Pengunduran diri / apatis terjadi setelah frustasi yg berkepanjangan.
Gejala tsb menunjukkan individu yg bosan.
9. Kekuatan motif yg meningkat.
Kekuatan motif akan meningkat bila individu terikat pd aktivitas yg
diarahkan pd tujuan. Selanjutnya bila aktivitas tujuan di mulai,
kekuatan motif tsb akan berkurang dan timbul motif lain yg merubah
perilaku. Kepuasan individu hanya satu jangka waktu saja.
C. ELEMEN DAN BENTUK MOTIVASI
C. ELEMEN PENGGERAK MOTIVASI
1. Kinerja (achievement).
Seseorang yang memiliki keinginan berprestasi sebagai
suatu kebutuhan (needs) dapat mendorongnya
mencapai sasaran.
2. Penghargaan (recognition)
Penghargaan, pengakuan atas suatu kinerja yang telah
dicapai oleh seseorang merupakan stimulus yang kuat.
3. Tantangan ( challenge )
Adanya tantangan yang dihadapi merupakan stimulus kuat
bagi manusia untuk untuk mengatasinya.
4. Tanggung jawab (responsibility)
Adanya rasa ikut serta memiliki (sense of belonging) akan
menimbulkan motivasi untuk turut merasa bertanggung
jawab.
5.. Pengembangan ( development )
Pengembangan kemampuan seseorang, baik dari
pengalaman kerja atau kesempatan untuk maju,
dapat menjadi stimulus kuat bagi karyawan untuk
bekerja lebih giat atau lebih bergairah.
6. Keterlibatan ( involvement )
Adanya rasa keterlibatan (involvement) bukan saja
merupakan rasa memiliki dan rasa turut
bertanggung jawab,tetapi juga menimbulkan rasa
turut mawas diri untuk bekerja lebih baik dan
menghasilkan produk yang lebih bermutu.
7. Kesempatan ( opportunity )
Kesempatan untuk maju dalam bentuk jenjang karir
yang terbuka, dari tingkat bawah sampai tingkat
manajemen puncak merupakan stimulus yang cukup
kuat bagi karyawan.
D. TEORI-TEORI MOTIVASI
lanjutan
Teori harapan
1. P = F ( M X A)
Ket : P = kinerja
F = fungsi
M = motivasi (kekuatan)
A = ability (kemampuan)
NB : kinerja adalah fungsi (F) perkalian antara motivasi (M) dan ability (A).
2. M = F (V1 X E)
Ket : V1 = valensi tingkat 1
E = expectancy (harapan)
NB = Motivas (M) adalah fungsi (F) perkalian valensi tk1 (V1) dan expectancy
(E). Perilaku tertentu akan diikuti oleh suatu hasil tingkat pertama. Bila
harapan tsb rendah maka motivasinya kecil.
Valensi = berhubungan dengan preferensi hasil sbgmn yg dilihat individu.
Suatu hasil memiliki valensi positif bila dipilih dan lebih disenangi, dan
memiliki valensi negatif bila tdk dipilih, serta memiliki valensi nol bila individu
acuh tak acuh memperolehnya.
3. V1 = F (V2 X I )
Ket : V2 = valensi tingkat 2
I = instrumentalitas
NB = Valensi yg berhubungan dengan berbagai macam hasil tk 1 merupakan
fungsi (F) perkalian antara jumlah valensi yg melihat pd semua hasil tk kedua
(V2) dan Instrumentalitas (I).
Hasil tk pertama yg timbul dari perilaku adalah hasil yg berhubungan dengan
pelaksanaan pekerjaan (produktivitas, kemangkiran, kualitas atas
produktivitas.
Hasil tk kedua adalah ganjaran yg mungkin ditimbulkan oleh hasil tk pertama
(kenaikan gaji, promosi, penerimaan / penolakan oleh kelompok)
Instrumentalitas = pertautan antara pencapaian perolehan tk pertama
dengan pencapaian perolehan tk kedua.
Teori Dua Faktor (Two Factor Theory)
1. Faktor hygiene atau dissatisfier meruapakan faktor pencegah yang
esensial untuk mengurangi adanya ketidak puasan, artinya bahwa
tidak adanya faktor-faktor tersebut dalam organisasi cenderung
menyebabkan adanya ketidak puasan yang mendalam dan
keberadaannya menciptakan suatu keadaan ketidak puasan nol atau
bersikap netral. Faktor tersebut berkaitan dengan keadaan pekerjaan
yang meliputi gaji, jaminan pekerjaan, kondisi kerja, kebijakan
perusahaan, kualitas supervisi, kualitas hubungan antar pribadi
dengan atasan, bawahan dan sesama serta adanya jaminan sosial.
2. Faktor pemuas atau motivator merupakan kondisi kerja intrinsik yang
dapat memotivasi prestasi kerja seseorang. Menurut Herzberg faktor
tersebut seperti tantangan tugas, penghargaan atau hasil kerja yang
baik, peluang untuk menciptakan kemajuan, pertumbuhan pribadi dan
pengembangan dapat memotivasi perilaku.
Teori dua faktor memperidiksikan bahwa perbaikan dalam motivasi
hanya akan nampak jika tindakan manajer tidak hanya dipusatkan
pada kondisi ekstrinsik pekerjaan tetapi juga pada faktor kondisi
intrinsik pekerjaan itu sendiri.
KOMUNIKASI DALAM ORGANISASI
KOMUNIKASI DALAM ORGANISASI
A. KONSEP DASAR
Menurut Handoko (2003:272) bahwa komunikasi adalah
proses pemindahan pengertian dalam bentuk gagasan
atau informasi dari seseorang ke orang lain.
Konsep rantai pertukaran informasi mempunyai unsurunsur
sebagai berikut:
1. Suatu kegiatan untuk membuat seseorang mengerti
2. Suatu sarana pengaliran informasi
3. Suatu system bagi terjalinnya komunikasi di antara
individu-individu
B. PROSES KOMUNIKASI
Model komunikasi antar pribadi
Model ini menunjukkan tiga unsur esensi komunikasi. Bila
salah satu unsur hilang, maka komunikasi tidak dapat
berlangsung. Sebagai contoh, seseorang dapat
mengirimkan berita tetapi bila tidak ada yang menerima
atau mendengar maka komunikasi tidak akan terjadi.
Model komunikasi lebih terperinci
C. TIPE JARINGAN DAN SALURAN KOMUNIKASI
DALAM ORGANISASI
Menurut Handoko (2003:278) bahwa tipe jaringan
komunikasi berbentuk:
1. Lingkaran
2. Rantai
3. Huruf Y
4. Bintang
Sedangkan saluran komunikasi dalam organisasi terdiri
dari:
1. Komunikasi vertikal
2. Komunikasi lateral atau horizontal
3. Komunikasi Diagonal
Jaringan komunikasi
1. Lingkaran
A
B E
NB : B hanya dpt berkomunikasi A dan C. Untuk berkomunikasi
dengan E, B harus melalui A atau C dan D
C D
2 . Rantai
C
B D
NB : menunjukkan dua bawahan (A dan E) yg melapor kpd atasan
mereka (B dan D), yg selanjutnya oleh B dan D dilaporkan ke C.
Jaringan “lingkaran” dan “rantai” adalah komunikasi yg di
desentralisasi.Hal ini lebih efektif untuk menyelesaikan masalah yg
kompleks, karena akan lebih cepat dan akurat penyelesaiannya.
Kepuasan anggota kelompok juga cenderung lebih tinggi.
A E
3. Bintang
C
B
D
A
E
NB : C dapat berkomunikasi langsung dengan A, B, D, E, walaupun
mereka tdk dpt berkomunikasi satu sama lain. Contoh : empat tenaga
penjual (A, B, D, E) melapor ke manajer cabang (C)
3. Huruh Y
C
B
D
A
E
NB : Terdapat dlm bagian sekretariat dimana surat-surat diterima oleh
E, di sortir oleh D dan di distribusikan oleh C ke A dan B.
Jaringan “ bintang” dan “huruf Y” adalah komunikasi yg terpusat,
dengan C pd posisi pusat. Hal ini lebih efektif untuk menyelesaikan
masalah-masalah rutin dan tidak kompleks, karena lebih cepat dan
akurat.
Saluran komunikasi dlm organisasi :
1. Komunikasi vertikal
Terdiri atas komunikasi ke bawah dan ke atas.
a. Komunikasi ke bawah (downward communication) = memberikan
pengarahan, instruksi, nasehat/saran, penilaian bawahan, dan
informasi tentang tujuan dan kebijaksanaan organisasi.
b. Komunikasi ke atas (upward communication) berisi data / umpan
balik bagi manajemen = mensuplai informasi kpd tingkatan
manajemen atas tentang apa yg terjadi pd tingkat bawah (laporan
periodik, penjelasan, gagasan dan permintaan untuk diberikan
keputusan).
2. Komunikasi Lateral / horizontal (koordinatif)
a. Komunikasi di antara para anggota dlm kelompok kerja yg sama.
b. Komunikasi di antara departemen-departemen pd tingkatan
organisasi yg sama.
3. Komunikasi diagonal.
Komunikasi yg memotong secara menyilang rantai perintah organisasi

D. HAMBATAN KOMUNIKASI
1. Hambatan – hambatan Organisasi
a. Tingkatan Hirarki
b. Wewenang Manajerial
c. Spesialisasi
2. Hambatan-hambatan Antar Pribadi, yang terdiri dari :
a. Persepsi Selektif
b. Status / Kedudukan Komunikator
c. Keadaan Membela Diri
d. Pendengaran Lemah
e. Ketidaktepatan Penggunaan Bahasa
E. PENINGKATAN EFEKTIVITAS KOMUNIKASI
Cara-cara untuk mengatasi kesulitan-kesulitan yang
dihadapi oleh para manajer untuk dapat meningkatkan
efektivitas komunikasi antara lain:
1. Kesadaran akan kebutuhan komunikasi efektif
2. Penggunaan umpan-balik
3. Menjadi komunikator yang lebih efektif
4. Pedoman komunikasi yang baik
Pedoman komunikasi yg baik.
American Management Associations (AMA) telah menyusun sepuluh
pedoman komunikasi yg baik (The Ten Commandments of Good
Communication) :
1. Cari kejelasan gagasan-gagasan terlebih dahulu sebelum
dikomunikasikan.
2. Teliti tujuan sebenarnya setiap komunikasi.
3. Pertimbangkan keadaan phisik dan manusia keseluruhan kapan saja
komunikasi akan dilakukan.
4. Konsultasikan dengan pihak-pihak lain.
5. Perhatikan tekanan nada dan ekspresi lainnya sesuai isi dasar berita
selama berkomunikasi.
6. Ambil kesempatan, bila timbul, untuk mendapatkan segala sesuatu yg
membantu atau umpan balik.
7. Ikuti lebih lanjut komunikasi yg telah dilakukan.
8. Perhatikan konsistensi komunikasi.
9. Tindakan atau perbuatan harus mendorong komunikasi.
10. Jadilah pendengar yg baik, berkomunikasi tdk hanya untuk dimengerti
tetapi untuk mengerti.



DASAR-DASAR BISNIS
PERTEMUAN 13
I. Pengertian Bisnis
Apa yang dimaksud dengan bisnis? Mengapa
mempelajari binis dan mengapa keberadaan bisnis menjadi
begitu penting? Secara terminologi, bisnis merupakan
sebuah kegiatan atau usaha.
Melihat pada asal katanya bisnisnya berasal dari bahasa
Inggris yang berarti : Perusahaan, Urusan atau Usaha.
Misalnya The Grocery Business = Perusahaan sayur mayur.
It is not your business = ini bukan urusanmu. This store is
going out of business = Toko ini akan menghentikan
usahanya.
Hughes dan Kopoor dalam DR. Buchari Alma (2001)
menyatakan bahwa bisnis ialah suatu kegiatan usaha
individu yang terorganisasi untuk menghasilkan dan
menjual barang dan jasa guna mendapatkan keuntungan
dalam memenuhi kebutuhan masyarakat.
Menurut Steven Skinner and John M. Ivancevich (1992)
dalam Gugup Kismono (2001) bahwa bisnis dapat pula
diartikan sebagai aktivitas terpadu yang meliputi
pertukaran barang, jasa atau uang yang dilakukan oleh
dua pihak atau lebih dengan maksud untuk memperolah
manfaat atau keuntungan.
Istilah bisnis pada umumnya ditekankan pada 3 (tiga) hal
yaitu :
1. Usaha-usaha perorangan kecil-kecilan dalam bidang
barang dan jasa.
2. Usaha perusahaan besar seperti pabrik, transport,
perusahaan surat kabar, hotel dan sebagainya.
3. Usaha dalam bidang struktur ekonomi suatu bangsa
Kegiatan apapun tanpa melalui proses perencanaan akan
sulit mendapatkan hasil yang memadai.
Karena pelaksanaan kegiatan berjalan sebagaimana adanya
tanpa melihat kejadian masa lalu dan memperhatikan
Merencanakan Bisnis
perubahan masa depan.
Begitu pula dalam mengelola sebuah perusahaan manajer
harus merencanakan bisnisnya yang berguna untuk
pedoman pelaksanaan dan sebagai evaluasi kinerjanya.
Lima Pemegang Kepentingan Utama dalam Bisnis (FIVE
KEY STAKEHOLDERS IN A BUSINESS ) terdiri dari:
1. Pemilik (Owners)
Setiap bisnis dimulai dari hasil ide mengenai barang dan
jasa oleh orang yang disebut wirausaha (entrepreneur). Ia
mengorganisasikan (Organize) dan mengelola resiko yang
dihadapi mulai dari permulaan bisnis. Pemilik Tunggal,
Banyak, dan Perseroan (kepemilikan dalam saham)
2. Kreditur (Creditors):
Perusahaan memerlukan dana lebih daripada yang
didapat dari pemilik. Kreditur dapat memberikan solusi
sebagai penyedia pinjaman untuk memulai bisnis. Contoh:
Bank Mandiri, Bank BNI, Bank BCA, Bank Muamalat dan
sebagainya.
3. Pekerja (Employees):
Hasil ide pemilik untuk membangun bisnisnya, harus
didukung karyawan. Karyawan yang direkrut untuk
menyelenggarakan bisnis.
4. Pemasok (Suppliers): Menyelenggarakan bisnis
membutuhkan bahan (material) yang dibutuhkan untuk
produksi melalui pemasok. Produk yang dijual hendaknya
harus berkualitas dan memiliki daya saing yang tinggi .
Produk kualitas harus melalui proses mengubah bahan
berkualitas melalui cara produksi yang efektif, efesien
dan produktif .
5. Pelanggan (Customers):
Tujuan akhir dari bisnis adalah sejauhmana produk atau
jasa dapat memuaskan kebutuhan dan keinginan
pelanggan. Bagaimanapun perusahaan harus tahu
tentang apa kebutuhan dan keinginan pelanggan. Dengan
demikian apa yang ditawarkan kepada mereka dapat
direspon dengan baik.
Bisnis tidak hanya bermaksud memenuhi kebutuhan
masyarakat konsumen. Lebih dari itu, bisnis juga harus
mampu menyediakan sarana-sarana yang dapat menarik
minat dan perilaku para konsumen. Secara umum, maksud
dan tujuan bisnis sangat terkait erat dengan faktor-faktor
IV. Maksud dan Tujuan Bisnis
berikut :
1. Pemenuhan kebutuhan dan keinginan konsumen
2. Keuntungan usaha
3. Pertumbuhan dan perkembangan yang berkelanjutan
4. Mengatasi berbagai risiko
5. Tanggung jawab sosial
Menurut DR. Buchari Alma (2001) bahwa persaingan yang
sehat akan menimbulkn beberapa keuntungan yaitu:
1. Harga bagi konsumen bisa lebih rendah, karena produsen
berusaha bekerja efisien dan menurunkan harga jual.
V. Persaingan Usaha Bisnis
2. Bisnis berusaha meningkatkan pelayanan bagi konsumen.
3. Bisnis berusaha menciptakan barang baru dan dengan
mutu yang baik.
4. Menghilangkan bisnis yang tidak mampu bekerja secara
efisien dan yang memborokan sumber daya.
Pengertian Perusahaan
Perusahaan Kecil
• Dikelola sendiri oleh
pemilik
• Struktur organisasi
sederhana
Perusahaan Besar
Dikelola oleh para
profesional
Struktur organisasi
kompleks
• Prosentase
kegagalan tinggi
• Akses sumber dana
sulit
Prosentase kegagalan
rendah
Akses sumber dana
mudah
Dan Steinhoff dalam bukunya The Word of business (1979)
menyatakan bahwa fungsi dasar bisnis ialah :
a. Acquiring raw material (mencari bahan mentah)
b. Manufacturing raw materials into products (merubah
bahan mentah menjadi produk)
VII. Fungsi Dasar Bisnis
c. Distributing products to consumers (menyalurkan barang
ke tangan konsumen)
Ada pandangan yang lebih ekstrim yang menyatakan
bahwa bisnis dibagi atas dua bagian yaitu:
a. Production
b. Marketing


Pertemuan 14
PELUANG DAN TANTANGAN BISNIS
SERTA EKONOMI DAN BISNIS
Bisnis menyediakan lapangan pekerjaan dari berbagai
tingkatan dan lapangan. Dunia bisnis bertumbuh dan
berkembang pesat, sehingga sekarang di pasar dijumpai
berjuta-juta macam barang dan jasa dihasilkan, dan
I. Peluang-peluang yang Disediakan oleh Bisnis
membutuhkan berpuluh juta tenaga muda.
Jika anda sudah mulai terjun menekuni dunia bisnis,
maka mulai saat itu anda mulai memikul tanggung jawab
terhadap masyarakat luas. Dan semua usaha harus mulai
dari bawah, agar memiliki fondasi kuat untuk mencapai
tingkat profesional.
a. Tantangan Produktivitas
Dunia bisnis harus meningkatkan produktivitasnya,
karena mereka akan menghadapi pasar luas yang
makin berkembang. Usaha meningkatkan produktivitas
II. Tantangan-tantangan yang Dihadapi Bisnis
ini dapat dilakukan dengan cara :
1. Memperbaharui mesin-mesin dengan modern
2. Kembangkan kegiatan research and development.
3. Di negara maju di coba pemakaian robot
4. Kembangkan manajemen personalia
5. Libatkan karyawan dalam pengambilan keputusan.
b. Tantangan Kualitas
Konsumen merasa tidak senang membeli produk
yang cepat rusak dan seringkali diperbaiki.
Konsumen pun tidak senang dengan perusahaan
jasa yang tidak mau memperbaiki servisnya.
c. Tantangan Pasar Global
Persaingan global makin lama makin meningkat.
Oleh sebab itu, produktivitas dan kualitas produk
harus ditingkatkan agar dapat menghadapi
persaingan global tersebut.
1. Globalisasi Ekonomi
Dalam pasar global, pesaing datang dari berbagai negara
yang berbeda. Sudah siapkah anda menghadapi persiangan
seperti ini? Sudah siapkah bisnis yang ada menghadapi era
teknologi modern?
III. Trend-trend dan Tantangan Bisnis Masa Kini
2. Tantangan Sosial
a. Pemulihan Ekonomi
Pemulihan ekonomi saat ini didorong oleh dua faktor utama
yaitu pengingkatan kebutuhan terhadap barang-barang
konsumi serta penurunan inflasi dan suku bunga.
b. Wanita di Dunia Kerja
Secara kultur, Indonesia termasuk negara yang tidak
memiliki tingkat maskulinitas tinggi hanya 46M. (Penelitian:
Noe et.all, 1994). Maraknya pemimpin wanita yang naik
pentas snagat boleh jadi membawa angin baru. Dengan
keluwesannya, negosiasi tampaknya akan lebih mewarnai
gaya kepemimpinan mereka. Gaya keibuan boleh jadi akan
bertransformasi menjadi ilmu kapas ; ringan dan lembut,
tapi bisa menjadi padat dan tidak mudah koyak.
c. Isu link and Match
Link and match adalah kondisi yang menggarmbarkan
tingkat kesesuaian antara dunia pendidikan dan dunia
kerja.
d. Diversitas
Indonesia memiliki berbagai macam suku dan
adat istiadat yang tentunya memiliki kebiasaan
dan nilai-nilai yang berbeda pula dengan satu
sama lain.
e. Konflik Nilai
Perbedaan nilai dapat terjadi karena berbagai hal,
antara lain karena faktor usia. Perbedaan nilai
tersebut antara lain :
1. Genarasi Baby Boomers
2. Baby Busters
f. Etika Bisnis
Sustainable development maupun green
business merupakan isu yang semakin
berkembang. Ecolabeling merupakan salah
satu contoh usaha masyarakat untuk
menyelamatkan lingkungan dari ancaman
dunia bisnis. Dunia bisnis juga harus berfungsi
sosial dan dioperasikan dengan
mengindahkan etika-etika yang berlaku di
masyarakat.
3. Tantangan Kualitas
Kualitas yang merupakan kunci utama yang harus
dimiliki persuahaan-perusahaan Indonesia untuk
bersaing di pasar internasional.
Penekanan kualitas pada hakikatnya dapat
dibedakan menjadi dua, yaitu :
a. Penekanan teknis atau manufaktur
Secara teknis, produk dikatakan kerkualitas jika
telah memenuhi spesifikasi tertentu.
b. Penekanan pada konsumen
Dipandang dari sisi konsumen, produk
dikatakan berkualitas jika produk tersebut
mampu memenuhi kebutuhan konsumen.
4. Tantangan Teknologi
Perubahan teknologi yang sangat cepat
harus diimbangi perusahaan dengan
menynediakan karyawan yang terampil,
memiliki kapasitas, serta kemauan belajar
yang tinggi.
IV. HAKIKAT ILMU EKONOMI
Ilmu ekonomi adalah ilmu yang mempelajari cara
masyarakat mengalokasikan sumber-sumber yang
terbatas untuk keperluan produksi dan distribusi
barang dan jasa (Musselman and Hughes : 1964).
William F. Schoell (1993) mengatakan bahwa: Studi
ilmu ekonomi juga termasuk menganalisa kegiatan
orang dalam hubungan dengan memproduksi,
menabung dan membelanjakan uangnya.
Sedangkan yang dimaksud dengan
sistem ekonomi ialah struktur organisasi
masyarakat yang berusaha mencari
kesimbangan antara kebutuhan yang tidak
terbatas dengan sumber-sumber yang
terbatas. (Brown and Petrello, 1976 ).
Kemudian sistem ekonomi harus menjawab
pertanyaan berikut :
1. Apa yang akan diproduksi ?
2. Berapa jumlah yang akan diproduksi ?
3. Bagaimana cara memproduksi ?
4. Siapa mendapat apa ?
v. CIRI-CIRI BISNIS MODERN
Ciri-ciri dari bisnis modern ialah adanya spesialisasi,
saling ketergantungan (interdependence) dan produk
massal.
1. Spesialisasi
2. Interdependence
3. Produksi massal .
Produksi diartikan usaha menciptakan barang dan jasa
yang menambah kegunaan (utility). Ada 4 kegunaan
(utility) yang timbul dari produksi ini yaitu :
1. Form utility 2. Place utility
3. Time utility 4. Possession utility .
Kegunaan Bentuk (Form Utility)
• Peningkatan kegunaan dari suatu benda antara lain
dapat disebabkan oleh perubahan bentuknya.
Sebagai contoh : nilai guna dari sebuah lempengan
besi relatif rendah, namun jika lempengan besi
tersebut ditempa menjadi sebuah pisau, maka nilai
gunanya akan menjadi lebih besar.
Kegunaan Bentuk
Kayu berguna setelah berbentuk kursi
Kegunaan Tempat (Place Utility)
• Pertambahan kegunaan dari suatu benda antara lain
dapat karena dipindahkan dari satu tempat ke tempat
lain.
• Conotoh : Sebuah mantel yang tebal tidak banyak
gunanya jika dipakai di daerah tropis, namun jika dipakai
di daerah dingin maka akan lebih terasa manfaatnya.
Kegunaan Tempat
Kapal baru berguna ditempatnya yaitu laut
Kegunaan Waktu
• Kegunaan suatu benda bertambah jika benda itu dipakai
pada waktu-waktu yang tepat dan sesuai dengan
manfaat benda tersebut.
• Contoh : payung akan lebih berguna jika dipakai pada
waktu huja atau saat hari terik.
Kegunaan Waktu
Payung berguna di waktu hujan
Kegunaan Kepemilikan
• Kegunaan suatu benda baru terasa bila telah ada
pemiliknya, atau dimiliki oleh konsumen yang tepat.
• Contoh : tanah yang kosong dan terbengkalai tidak akan
memiliki manfaat, tetapi tanah tersebut baru membawa
manfaat bila dimiliki dan diolah oleh manusia yang bisa
mengolah tersebut.
Kegunaan Kepemilikan
Tanah baru berguna jika dimiliki petani
Jika ditelaah lebih lanjut, pengertian produksi
dapat ditinjau dari dua sudut, yaitu:
1. Pengertian produksi dalam arti sempit,
yaitu mengubah bentuk barang menjadi
barang baru, ini menimbulkan form utility.
2. Pengertian produksi dalam arti luas, yaitu
usaha yang menimbulkan kegunaan
karena place, time, dan possession.
VI. RESIKO BISNIS
Beberapa resiko yang dipikul oleh bisnis ialah :
1. Perubahan permintaan
2. Perubahan konjungtur
3. Persaingan, dan
4. Lain lain
VII. CONSUMERISM = KONSUMERISME
Istilah konsumerisme bukan diartikan sebagai
hasrat konsumsi tinggi seperti yang banyak
diungkapkan oleh media massa. Istilah yang
tepat untuk itu ialah konsumtifisme, bukan
komsumerisme. Istilah konsumerisme adalah
suatu paham yang berubah menjadi suatu
gerakan karena adanya perlakuan produsen
yang merugikan konsumen
Gerakan ini sangat meyakinkan almarhum
Presiden Kennedy, tahun 1962, yang
merumuskan suatu pesan khusus buat Kongres.
Dia menyatkan ada 4 hak konsumen, yaitu :
1. Hak untuk selamat
2. Hak untuk memperoleh informasi
3. Hak untuk memilih
4. Hak untuk didengar (dalam hal keluhankeluhan)
Oleh Yayasan Lembaga Konsumen Indonesia,
doktrin di atas dijadikan sebagai landasan
kerjanya, yang dinamakan sebagai Panca Hak
Konsumen yaitu :
1. Hak atas keamanan dan keselamatan
2. Hak atas informasi
3. Hak untuk memilih
4. Hak untuk didengar
5. Hak untuk mendapatkan lingkungan yang
baik
Mengapa terjadi gerakan konsumen, dan tampaknya makin lama makin
kuat. Alasan terjadinya gerakan ini adalah :
1. Adanya ketidak puasan menyeluruh di masyarakat
2. Barang yang dijual tidak terjamin mutunya, tidak
murni, dan cacat
3. Adanya penipuan melalui cara cara promosi
4. Jaminan palsu, garansi tidak tepat
5. Penipuan dalam penetapan harga
6. Biaya reparasi mahal, dan pekerjaan tidak rapih
7. Tidak ada tempat untuk mengadukan keluhan
keluhan
8. berita terlalu dibesar-besarkan
Peraturan tentang pembungkus dan label
Peraturan lalu lintas, dan keselamatan mobil
Peraturan tentang kebersihan daging
Peraturan tentang kredit dan beban yang harus
Beberapa undang-undang yang dikeluarkan
ialah yang menyangkut :
ditanggung oleh peminjam
Peraturan tentang jual beli tanah
Peraturan tentang perlindungan anak dan
keselamatan alat permaianan buat anak
Peraturan tentang iklan rokok
VI. Hubungan Bisnis dan Pemerintah
Jika kita bertanya kepada para pedangang kecil
maupun pedagang besar bagaimana pandangan
mereka terhadap pemerintah dalam bidang bisnis.
Jawabannya mungkin hanya mengemukakan segi
segi negatifnya saja, yaitu memungut pajak dan
bermacam macam iuran.
Pemerintah mempunyai 4 peranan dalam dunia bisnis:
1. Pemerintah sebagai pengatur dan pemaksa akan
mengatur perusahaan
2. Pemerintah sebagai konsumen.
3. Pemerintah sebagai saingan.
4. Pemerintah sebagai sumber subsidi.
VII. SERTIFIKAT ISO
Sertifikat ISO dikeluarkan oleh International
Standardization Organization (ISO) yang berkedudukan
di Jenewa. Latar belakang penerbitan standar ISO
adalah akibat dari pola perdagangan bebas yang akan
dikembangkan di masa yang akan datang.
Mutu dan standar yang disyaratkan meliputi dua jenis
kategori yaitu pertama tersebut memenuhi stnadar
tertentu, dan kedua, untuk beberapa komoditi industri
tertentu perusahaannya harus memenuhi syarat
sistem manajemen mutu yang diterima secara
internasional.
Pada tahun 1987 International Standardization
Organization (ISO) mengeluarkan lima standar sistem
manajemen mutu, edisi pertama yang dikenal dengan
ISO 9000 (series). Kelima standar itu adalah :
1. ISO 9000 – Quality management and quality
assurance standards guidelines for selection and
use.
2. ISO 9001 – Quality system-Model for quality
assurance in design/ development, production,
installation and servicing.
3. ISO 9002 – Quality systems-Model for assurance in
production and installation.
4. ISO 9003 – Quality system-Model for quality
assurance in final inspection and test.
5. ISO 9004 – Guidelines-Quality management and
quality system elements
Untuk mencapai mutu dalam SNI 9000 ini, ada tiga
unsur pokok yang akan melibatkan seluruh bagian
dalam manajemen yaitu :
1. Kepemimpinan Manajemen dalam hal Mutu Perusahaan.
Proses yang menunjang terhadap proses produksi
adalah :
a. Faktor pembelian bahan baku dan bahan penolong.
b. Pengawasan atau pemeriksaan peralatan produksi
c. Pengawasan terhadap penyimpanan, pembungkusan,
pengepakan pengendalian proses.
2. Dokumentasi, audit mutu, tindakan koreksi dan pencegahan
Tujuan dan keuntungan memiliki sertifikat ISO
1. Terdapat jaminan mutu antara produsen dan
konsumen
2. Adanya komitmen dan tanggung jawab dari
pimpinan dan karyawan.
3. Menjaga kelestarian alam serta sumber daya alam
4. Meningkatkan citra perusahaan
5. Timbul perhatian terhadap sumber daya manusia
6. Perusahaan menyediakan dana atau anggaran
7. Pengaruh dari penjagaan mutu