TUGAS BESAR TIF 201 –PRINSIP-PRINSIP MANAJEMEN TEKNIK DAN EKONOMI—KARYA VASKO EDO.G


dikarang oleh sang penulis:
vasko edo gultomimg00078

TUGAS BESAR TIF 201 –PRINSIP-PRINSIP MANAJEMEN

TEKNIK DAN EKONOMI

OLEH:

VASKO EDO GULTOM

DEPARTEMEN TEKNIK PERANGKAT LUNAK
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2008
Ringkasan Eksekutif

Sejalan dengan perkembangan informasi teknologi di dunia ,berabgai aplikasi alt-alat canggih dan moderen telah diperkenalkan oleh para pakar ilmuwan yang menemukan alat
tersebut yang diutjkan untuk membnatu manusia menyelesaikan pekerjaan dengan cepat dan tepat.Serta dapat mengurangi beban pekerjaan yang dapat membuat hidup kita jadi stress memikirkan pekerjaan yang sulit dikerjakan tanpa bantuan alat.Oleh karena itulah perusahaan As@kom melihat peluang ini sebagai peluang yang sangat besara dan berkompeten dalam bisnis ataupun usaha yang bergerak di bidang pelayanan jasa computer.Komputer saat ini sudah tidak asing lagi bagi mas yarakat dunia,sebagai sebuah alat yang seirng digunakan dalam pekerjaan di perkantoran dsb.Melihat potensi perkembangan penyebaran Komputer di daerah kota tarutung ini maka As@kom berkeinginan keras membuka manajemen perusahaan baru secara terperinci dan terarah sasaran pelayanan jasa di bidang computer di tarutung.
Dengan modal awal yang cukup oleh para pengusaha dengan sejumlah proposal yang diajukan sebelumnya ,mendapat persetujuan dari pihak relawan dan secepat mungkin didirikan dan direncanakan pembangunan tempat perusahaan tersebut di pertengahan kota .Dengan harapan As@kom 1-2 tahun kedepan dapat meraih keuntungan besar dengan menawarkan pelatihan computer berupa kursus singkat dan jasa pengetikan ,cetak foto digital dan scaning serat laminating dsb,semuanya akan dikonsep dengan pelayanan yang baik dan moderen tentunya.
As@kom kedepan dapat menjadi perusahaan yang besar di kota tarutung serta mampu berasaing dengan sehat dengan pesaing bisnis yang baru.jadi tumpuan utama dan harapan As@kom adalah membuat pelayanan yang baik dan terarah dan terkonsep secara nyata,sehingga menarik perhatian masyarakat untuk mempercayai As@kom sebagai tempat rental computer yang berkompeten secara bagus dan apik.Beberapa rencana kedepan dalam pengembanganya akan secara bertahap dilakukan demi perbaikan kekurangan dari rental As@kom d kota tarutung.Pemilihan tempat yang sangat strategis oleh perusahaan rental As@kom ini sangat menjanjikan bahwa akan sangat cepat sekali berkembang °-2 tahun berikutnya.dan dapat diprediksi akan menjadi perusahaan rental yang besar dan direncanakan akan membuka cabang di tempat-tempat lainya yang ada komputernya,baik di sekolah dan di perkantoran dan dirumah-rumah.Perbaikan atau reparasi adalah salah satu bentuk rencana yang akan dilakukan kedepan seiring dengan pertumbuhan computer pasti ada yang rusak .dan oleh karena itulah dibutuhkan teknisi dalam menangani kerusakan computer tersebut .

KATA PENGANTAR

Rasa puji dan syukur yang dalam kami sampaikan atas kehadirat Tuhan Yang Maha Esa, karena berkat dan kemurahanNya sehingga TUGAS BESAR TIF-201 PRINSIP-PRINSIP MANAJEMEN TEKNIK DAN EKONOMI ini dapat kami selesaikan dengan baik sesuai yang diharapkan kita bersama.Dalam tugas besar ini kami membahas “Rencana Bisnis ”,RENTAL KOMPUTER AS@KOM” Kami melihat potensi pengembangan bisnis ini sangat baik dan bagus untuk dikembangkan di daerah kota Tarutung.Hal tersebut dapat diketahui dengan bertambah majunya jaman dan penggunaan teknologi informasi di kalangan masyarakat terkhusus pada bidang pendidikan dan perkantoran. Pengembangan Pelatihan Komputer dan bisnis rental komputer untuk kedepan nantinya dapat meraih keuntungan yang besar sesuai dengan plan atau rencana yang telah dibuat oleh pihak terkait yang bergerak di bidang perkomputeran di kota Tarutung.
Tidak lupa juga kami menyampaikan rasa terima kasih kami kepada Bapak Dosen Muhammad Safri Lubis ,ST,M.com sebagai pembingbing dan pemandu dalam pembuatan dan pengerjaan tugas besar ini sampai selesai.Kepada orang tua kami yang telah memberi support dan semangat kepada kami sebagai anak dalam penyelesaian tugas besar ini,kepada kawan-kawan semua yang ada di TPL atas kerjasamanya dalam memberikan masukan-masukan dan arahan-arahan yang bermanfaat besar dalam pembuatan tugas besar ini.Dan juga kepada karyawan PT.PLN (Persero) cabang belawan bagian pembangkit”GARDU INDUK” belawan,yang telah rela menyempatkan waktunya dalam memberi keterangan dalam sistem pengembangan teknologi informasi di PLN.
Akhir kata kami dari kelompok (X) menyampaikan rasa terima kasih kepada semua pihak yang terlibat dalam pembuatan tugas besar ini baik secara langsung dan tidak langsung,semoga Tuhan membalas kebaikan anda.Apabila ada penulisan kata yang salah dalam laporan tugas besar ini ,saya sebagai ketua kelompok (X) vasko edo gultom
Meminta maaf yang sebesar-besarnya.Kami juga menantikan dan menerima kritikan yang dapat memperbaiki isi daripada laporan tugas besar ini.

Ketua kelompok,

Vasko Edo Gultom

NAMA NIM TANDA TANGAN
1.VASKO EDO GULTOM 071402009
2.RAJA PRANANTA 071402033
3.R.M IRVAN RIDHO 071402050
4.R.M KHALIL PRASETYO 071402047
5.RUDOLF ALEXANDRO 071402027
6.ABDUL MUTHALIB 071402056

BISNIS PLAN
AS@KOM

I. DESKRIPSI AWAL
1. Latar Belakang
Perkembangan teknologi pada saat ini sudah tidak terbendung lagi. Bahkan pada saat sekarang setiap detik manusia tidak akan lepas dengan teknologi. Mulai dari bangun tidur hingga tidur lagi,hidup kita pasti berhubungan dengan teknologi. Dengan perkembangan teknologi, maka memudahkan kita pada segala sesuatu. Bahkan saat ini teknologi sudah merupakan suatu trend kehidupan. Pemakaian teknologi merupakan simbul dari kemodernan seseorang atau bisa menunjukkan status sosial seseorang, Semakin canggih produk yang kita gunakan dengan memanfaakan tehnologi, maka menunjukkan semakin tinggi status sosial kita atau dipandang lebih modern.
Teknologi saat ini yang paling cepat berkembang adalah teknologi telekomunikasi dan teknologi informasi. Perkembangan ini sangat terlihat akselerasinya dalam kehidupan, dan hampir setiap sisi kehidupan kita selalu merasakan manfaat adanya perkembangan teknologi informasi dan telekomunikasi tersebut. Perkembangan tersebut akan menumbuhkan pula bisnis di bidangnya, sebagai contoh adalah internet dan komputer. Setiap perkembangan teknologi akan mendukung munculnya teknologi baru, atau fasilitas baru dalam suatu produk tersebut. Oleh karena itu maka produk-produk teknologi tersebut setiap saat akan naik dan terus meningkat jumlahnya.
Perkembangan teknologi komputer contohnya sangat jelas kita rasakan saat ini. Dalam teknologi prosesor sendiri, setiap tahun terjadi inofasi baru yang lebih baik. Perkembangan prosesor sebagai contoh keluarga Pentium 486, Pentium I, Pentium II, Pentium III, Pentium IV dan sekarang core to duo. Prosesor merupakan otak dari komputer dan pengatur segala proses komputer. Konsumen biasanya menyesuaikan anggaran yang dimiliki untuk dapat memiliki komputer sendiri. Karena teknologi adalah mahal, untuk membeli sebuah unit komputer yang dapat mengikuti perkembangannya memerlukan banyak dana.

Segala aspek kehidupan kini terpengaruh oleh perkembangan teknologi informasi dan komunikasi terutama komputer. Segala macam kegiatan manusia sudah dipermudah dengan adanya komputer. Namun demikian, banyak praktisi dalam dunia kerja yang kesulitan mengikuti perkembangan jaman karena usia yang tidak muda lagi, waktu yang mendesak dan dikejar deadline atas suatu pekerjaan tertentu hingga tidak memadainya skill untuk menyelesaikan pekerjaan tersebut tepat waktu.
Keadaan tersebut mengakibatkan keberadaan jasa rental dan pengetikan komputer tetap eksis walaupun telah banyak pesaing yang muncul di kota tarutung sendiri. Jasa pengetikan menggunakan komputer tetap memiliki tempat tersendiri di masyarakat kini. Namun tidak disangkal, bahwa usaha rental dan pengetikan saat ini tidak dapat bertahan apabila hanya menggantungkan diri pada satu jenis usaha saja. Kenyataannya sekarang ini masyarakat dengan mudah dapat memperoleh satu unit komputer jika hanya digunakan untuk mengetik. Keberadaan komputer di rumah-rumah telah banyak. Namun kebanyakan pemilik komputer kurang memiliki keterampilan yang cukup untuk merawat komputer yang dimiliki. Oleh karena itu, usaha rental dapat dikembangkan dengan sub usaha servis komputer.
Jenis bisnis lain yang cukup berkembang dewasa ini adalah teknologi digital. Maraknya perkembangan handphone, terutama yang dilengkapi fasilitas kamera dan pemutar lagu, merupakan pasar yang potensial untuk dikembangkan lebih lanjut. Peluang usaha cetak foto digital dari handphone menjadi tren usaha yang cukup menjanjikan income yang tinggi. Agar dapat survive, maka bentuk usaha yang didirikan harus memiliki banyak produk jasa.

II. PERMASALAHAN
Kondisi masyarakat yang sebagian besar masih berada di bawah garis kemiskinan diperparah dengan kondisi perekonomian negara yang masih belum stabil. Banyak perusahaan yang bangkrut dan pengangguran bertambah semakin menambah permasalahan yang ada. Lapangan kerja tetap sedangkan pencari kerja bertambah. Oleh sebab itu, jiwa wirausaha harus dikembangkan. Dengan berwirausaha, kita dapat menciptakan lapangan pekerjaan dan membantu pemerintah membangun perekonomian.
Dalam dunia bisnis komputer, rental memang tidak se-menjanjikan seperti lima tahun yang lalu. Saat itu jenis usaha ini masih sedikit dan komputer masih mahal. Keuntungan yang didapat dapat mencapai 3 juta per bulan, hanya dari jasa pengetikan saja. Pada tahun ini, telah banyak muncul jenis usaha rental dan pengetikan komputer khususnya di kota tarutung. Ditambah lagi, komputer telah mudah diperoleh dengan harga yang murah apalagi dengan adanya second komputer. Oleh sebab itu, perlu adanya diferensiasi jasa dalam sebuah perusahaan. Sebuah rental dewasa ini juga harus mengembangkan jenis usaha jasa lain selain pengetikan, misalnya: cetak foto, servis komputer dan juga pelatihan singkat dan pelayanan yang lebih moderen agar disukai masyarakat.
Permasalahan lain yang ditemui mengenai lisensi software yang harus dipatuhi semua pengusaha komputer. Masyarakat Indonesia telah terbiasa menggunakan Windows sebagai sistem operasi dan Microsoft sebagai aplikasinya yang sama-sama buatan Microsoft Corporation. Kenyataannya, harga software buatan Microsoft ini bagi masyarakat Indonesia masih sangat mahal dan tidak terjangkau. Apabila memakai software bajakan, maka pihak kepolisian dapat sewaktu-waktu melakukan sweeping sehingga pengusaha dapat menanggung kerugian yang tidak kecil. Solusi yang dapat dipergunakan adalah dengan menggunakan software open source seperti Linux yang sekarang sedang marak, dengan resiko masyarakat belum menguasai teknologi linux.Hal inilah justru menjadi topic permasalahan yang penting dalam pendirian usaha As@kom di kota tarutung.

III. MAKSUD DAN TUJUAN
Maksud didirikannya Perusahaan ini adalah sebagai wadah usaha yang berusaha mewujudkan tujuan utama perusahaan. Adapun tujuan utama didirikannya usaha ini adalah untuk memperoleh keuntungan sebesar-besarnya, tanpa keluar dari jalur bisnis yang sesuai dengan aturan yang baik dan benar. Tujuan sosial dari perusahaan ini adalah membantu mengurangi pengangguran. Sedangkan tujuan pendidikan dari perusahaan ini adalah mengenalkan kepada masyarakat mengenai Sistem Operasi Open Source.
Perusahaan ini memenuhi permintaan masyarakat akan jasa seputar pengetikan, servis komputer, dan cetak foto digital serta jenis jasa lain yang sesuai dengan kebutuhan masyarakat mengenai komputer.Dengan tujuan memberikan pelayanan jasa kepada konsumen dan meraih keuntungan yang semaksimal mungkin.Mampu bersaing dengan usaha bisnis rental lain secara professional tanpa mengadakan persaingan yang tidak sehat sesame usaha yang bergerak di bidang rental As@kom merupakan sebuah wadah usaha kedepan yang dapat memberi pelayanan terbaik terhadap para konsumen pengguna jasa computer dalam pengerjaan tugas job mereka baik sebagai siswa ,mahasiswa dan pegawai instansi tertentu.As@kom meurpakan bisnis plan yang saya prediksikan menjadi usaha yang sangat maju yang mampu meraih keuntungan yang banyak.

VI. PRODUK ATAU JASA YANG DITAWARKAN
a.Jasa atau Produk
Produk yang ditawarkan adalah computer,semua orang telah mengenal dunia computer baik di tingkat desa sampai perkotaan khususnya.Sehingga sangat memungkinkan sekali mendirikan perusahaan As@kom ini di kota tarutung yang didukung oleh tata letak tempat yang sangat strategis di tengah kota tarutung.Komputer di kota tarutung mulai berkembang oleh karena itulah saya be rani membuat bisnis usaha rent al As@kom di kta tarutung yang biaya pendanaanya sudah ada, yang mendanai usaha ini sampai selesai pendirian usaha rental sampai selesai.

b. JASA YANG DITAWARKAN

Perusahaan ini memenuhi permintaan masyarakat akan jasa seputar pengetikan, servis komputer, dan cetak foto digital serta jenis jasa lain yang sesuai dengan kebutuhan masyarakat mengenai komputer.Dengan tujuan memberikan pelayanan jasa kepada konsumen dan meraih keuntungan yang semaksimal mungkin.Mampu bersaing dengan usaha bisnis rental lain secara professional tanpa mengadakan persaingan yang tidak sehat sesama usaha yang bergerak di bidang rental As@kom merupakan sebuah wadah usaha kedepan yang dapat memberi pelayanan terbaik terhadap para konsumen pengguna jasa computer dalam pengerjaan tugas job mereka baik sebagai siswa ,mahasiswa dan pegawai instansi tertentu.As@kom merupakan bisnis plan yang saya prediksikan menjadi usaha yang sangat maju yang mampu meraih keuntungan yang banyak.

V.Profile Company
As@Kom merupakan nama perusahaan yang dipilih sebagai branding produk jasa perusahaan ini. Nama ini dipilih karena mudah diucapkan dan mudah diingat oleh semua orang baik tua ataupun muda, laki-laki ataupun perempuan. Karakter @ pada kata As@Kom dibaca sebagai huruf a (asakom). Sedangkan Kom berarti mewakili bentuk usahanya yang bergerak di bidang komputer.
Pemilihan nama ini merupakan hasil diskusi keluarga (Bapak Edo Minter, Samuel, Ibu Manik, Rut Berliana, Ani, Tiarma dan hosea) pada satu tahun yang lalu, tepatnya tanggal 26 OKtober 2008 (tanggal pembuatan logo). Setelah ditetapkan, perusahaan sementara menjalankan usaha secara sederhana dalam bidang pengetikan, privat, servis komputer panggilan dan jasa penjualan komputer. Saat itu belum ada pembukuan perusahaan sehingga keluar masuk keungan tidak terkontrol. Modal awal perusahaan adalah satu unit komputer dan satu unit printer dan menempati lokasi kos di Tarutung.
Mulai proposal ini ditetapkan dan disetujui oleh pemilik modal, maka secara resmi nama As@kom digunakan sebagai merk perusahaan jasa yang didirikan oleh Edo minter sebagai pengusaha dan Christi Anggun Lestari sebagai investor. Pengusaha bertanggung jawab langsung kepada investor atas pemakaian modal.
Lokasi perusahaan: Jl. Osamaliki No.9, Salatiga, Jawa Tengah, Indonesia. Menempati sebuah ruko paling utara di pasar Andong Salatiga, depan RSUD Salatiga.

VI.Bentuk Kerjasama
Perusahaan ini berdiri sebagai hasil kerjasama antara pengusaha dan investor. Adapun secara global, bentuk kerjasama tersebut adalah sebagai berikut:
1. Investor menanamkan modal kepada perusahaan sebanyak Rp. 15.000.000,- dengan sistem bagi hasil 50:50
2. Pengusaha berkewajiban menjalankan usaha tersebut dengan menggunakan modal dari investor untuk memperoleh keuntungan sebesar-besarnya.
3. Pengusaha bertanggung jawab penuh atas jalannya perusahaan dan melakukan pelaporan secara berkala kepada pemilik modal
4. Segala kebijakan perusahaan yang bersifat umum, dapat diambil oleh pengusaha
5. Segala kebijakan perusahaan yang bersifat khusus dan penting diambil dengan persetujuan pemilik modal.
6. Pengusaha membuat perencanaan anggaran perusahaan tiap bulan untuk dilaporkan kepada investor
Adapun rencana anggaran untuk membangun usaha ini adalah sebagai berikut:

SKENARIO 1 RENCANA ANGGARAN PEMBENTUKAN USAHA

Berikut ini disediakan skenario kedua dari rencana anggaran, perbedaannya hanya pada unit komputer. Pada skenario 1 menggunakan 1 unit server P4 dan 4 unit client P3 650MHz dengan layar CRT (tabung), sedangkan pada skenario2 menggunakan unit server yang sama dan 3 buah client dengan perincian 2 unit client P3 450 MHz dengan layar LCD dan 1 unit P3 650MHz layar CRT. Pertimbangan dari skenario2 adalah penghematan listrik dengan pemakaian layar LCD.

SKENARIO 2 RENCANA ANGGARAN PEMBENTUKAN USAHA

VII.Strategi Pemasaran
Strategi utama adalah membentuk semacam jaring laba-laba. Strategi pemasaran dibagi menjadi dua :
 Pembentukan Jaringan :
- Stakeholder toko komputer yang murah
- Stakeholder toko kertas yang murah
- Stakeholder toko tinta yang murah.
- Konsumen Mahasiswa dan Pelajar: STAIN, Satya WAcana, STIBA, SMU Kristen I, SMK Kristen I, Praktikan Sekolah Kedokteran
- Konsumen Kantor Pemerintah: Kelurahan Salatiga, Kelurahan Noborejo, Kelurahan lain
- Konsumen Umum
 Pembentukan Layanan “Jemput Bola “ :
- Layanan antar hasil ketikan maupun servis panggilan
- Menawarkan kerjasama dengan rental yang tidak bisa melayani servis komputer
- Informasi melalui media brosur/ buletin ke daerah sentra pemakai Jasa Komputer (perkantoran, pusat bisnis, kampus, sekolah, fotokopi)
- Pemanfaatan internet

IV. Analisis Pelayanan Dan Operasional
A. Deskripsi Harga
Penentuan harga produk jasa perusahaan sebagai berikut:
1. Jasa Rental Komputer

Ditetapkan harga jasa rental komputer per jam = Rp1.500,-
2. Pengetikan dan Cetak

Pengetikan dan Cetak:
- B. Indonesia, A4 = Rp1.600,-
- B. Indonesia, F4 = Rp1.700,-
- B. Arab, Inggris, Jawa (A4) = Rp1.700,-
- B. Arab, Inggris, Jawa (F4) = Rp1.800,-
3. Cetak Foto

Kertas F4 = 20 x 30 cm = 600 cm2
Harga baku = Rp10.000/600 cm2 = Rp100 / 6 cm2
Harga dasar = Rp500,- (Cetak foto ukuran 2 x 3)
- 2 x 3 = Rp500,-
- 3 x 4 = Rp600,-
- 4 x 6 = Rp800,-
4. Translate

- Inggris >< Indonesia = Rp3.500,-

5. Jasa Servis Komputer

- Servis Komputer = Rp70.000,-
- Servis Panggilan = Rp82.000,-
6. Cek Komputer

- Cek Bulanan Komputer (panggil) = Rp32.000,-
- Cek kondisi (nonpanggilan) = Rp20.000,-
7. Instal Program

- Instal Program (panggil) = Rp39.000,-
- Instal Program (nonpanggilan) = Rp24.000,-
- Paket program = Sistem Operasi, Aplikasi Kantor, Audio Video, Olah gambar sederhana
- Penambahan program di luar paket = Rp5.000 tiap program
8. Jasa Penjualan

- Jasa penjualan komputer (dll) mengambil keuntungan 10% dari harga jual
9. Pembuatan Skripsi*

- Pembuatan skripsi = Rp860.000,-
Keterangan:
* tidak dicantumkan dalam list harga
* proses person to person
* jumlah halaman standar 70 lembar A4 80 gram
* penambahan halaman harga Rp.4.000/lembar
* judul dari konsumen
* tanggung jawab mulai pembuatan proposal, 5 x revisi bimbingan, 1x revisi setelah ujian skripsi
* produk berupa satu bendel skripsi 70 lembar A4 80 gram tanpa jilid + 2 buah CD + 2 buah casing CD
10. Pembuatan Makalah**

** Harga per lembar = Rp3.000,-
** Jumlah halaman tidak dibatasi
11. Scan Foto**

- Scan foto menjadi file tanpa cropping = Rp3.000,-
- Scan foto menjadi file dengan cropping = Rp3.000,- + 250 per gambar

B. Tata Letak As@Kom Center :
Lay out As@Kom Center adalah salah satu output perencanaan fasilitas ruang usaha. Ada dua jenis penataan letak AC, yaitu tata ruang server room As@Kom Center sebagai server kontrol atas workstation dan pusat pelayanan. Demikian juga dengan tata ruang main room yang berhadapan langsung dengan customer .
C. Target Usaha
1. Target Jangka Pendek ( 3 bulan ke depan )
- Berdirinya As@Kom di Salatiga, secara bertahap mulai akhir September 2008.
- Usaha mulai berjalan bulan Oktober 2008
- Menjadi pusat jasa pengetikan, rental, cetak foto dan jasa servis komputer untuk daerah pemasaran seputar lokasi.
- Terbentuknya kekuatan pasar yang stabil, mengikat pelanggan lama dan mencari pelanggan baru.
- Memiliki system informasi online melalui internet, sehingga memudahkan pemasaran.
- Mencapai target pendapatan kotor 1.500.000,- rupiah per bulan

2. Target Jangka Menengah (6 bulan kedepan)
- Menjaga kepuasan pelanggan
- Membentuk jaringan kerja lebih kuat di kantor pemerintah, khususnya servis komputer
- Menambah jenis usaha penjualan minuman ringan
- Mencapai target pendapatan kotor 2.000.000,- rupiah per bulan

3. Target Jangka Panjang :
- Mencapai pendapatan kotor 2.500.000,- per bulan
- Membentuk 3 cabang baru di daerah lain untuk memperluas jaringan usaha

V. Analisis Pemasaran
Untuk mencapai target jangka pendek, menengah dan jangka panjang diperlukan langkah awal yang akan menjadi pondasi bagi pencapaian target-target selanjutnya. Bentuk awal usaha ini adalah rental, pengetikan, cetak foto dan servis komputer.
Beberapa hal yang perlu mendapat perencanaan dan analisis sebelum diputuskan untuk mendirikan usaha ini adalah :
1. Analisis Pasar
Dunia pendidikan Indonesia memasukkan kurikulum pendidikan TIK pada SD, SLTP dan SMA/SMK. Diharapkan lulusan dari jenjang pendidikan tersebut mampu menguasai pemakaian komputer. Tuntutan pemerintah tersebut sukar sekali dipenuhi karena masih jarang sekolah yang memiliki laboratorium komputer memadai. Banyak guru yang menugaskan para siswanya untuk mengerjakan tugas di luar sekolah dengan mengetik Hasilnya untuk kemudian dikumpulkan. Apabila tahun 2005, pemakai komputer adalah para mahasiswa, maka tahun 2006, siswa SMA telah diharuskan mampu menggunakan komputer. Hingga tahun 2007-2008 siswa SMP dan SD telah dididik untuk mempelajari komputer. Oleh sebab itu, pangsa pasar dari kalangan pendidikan sangat potensial.
Sejalan dengan hal tersebut, pemerintah juga mensyaraktan agar tenaga guru memiliki ijazah minimal S1 sehingga banyak guru yang mengambil studi lanjut. Tugas-tugas yang diberikan kepada mereka umunya harus diketik menggunakan komputer. Kalangan ini juga merupakan pasar yang potensial.
Bukan rahasia lagi bahwa di kantor pemerintah pun sumber daya manusianya masih minim kualitas. Terutama dalam memanfaatkan komputer. Pada kenyataannya penggunaan komputer di instansi pemerintah sudah merupakan sebuah keharusan. Akibatnya sering terjadi kerusakan komputer di lembaga/instansi tersebut. Hal ini merupakan pasar servis yang cukup potensial untuk dimasuki.
Hal yang menjadi hambatan adalah pesaing. Pada tahun ini, telah banyak berdiri rental di salatiga. Di depan kampus salatiga sendiri tercatat terdapat 3 buah rental. Sedangkan di Satya Wacana juga telah banyak terdapat rental komputer. Di STIBA sendiri terdapat 3 rental komputer. Namun demikian, di sekitar SMA Kristen dan SMP 1, 2, 3 belum ditemukan rental yang cukup dekat.
2. Identifikasi Segmen Customer
Maksud melakukan identifikasi atau segmentasi di sini dimaksudkan agar barang yang dipasarkan dapat memenuhi sasaran pembeli yang tepat sehingga marketing effort dapat lebih difokuskan ke segmen customer tertentu. Mengidentifikasi atau melakukan segmentasi retailer atau customer bisa dilakukan berdasarkan ;
a. Faktor demografi (kelompok umur , gender , klasifikasi profesi dsb.)
b. Faktor geografi (depan kampus, sekolah, perkampungan kos, dekat kantor, dekat rumah sakit, dekat pasar, dsb.)
c. Faktor behaviour (profesi, kebiasaan, kecenderungan, tren, perilaku musiman, dsb.)
Sesuai dengan lingkup usaha jasa dan, customer yang paling relevan di sini adalah mereka yang diklasifikasikan memiliki profesi sebagai pelajar, mahasiswa dan pekerja kantor (demografi).
3. Identifikasi Need Customer
Kemungkinan-kemungkinan customer /User need adalah :
a. Pengetikan makalah dan skripsi dari mahasiswa (bahasa Indonesia, Arab, Inggris)
b. Pengetikan tugas-tugas sekolah dari SMP, SMK, SMA sekitar
c. Jasa transalate dari mahasiswa STIBA dan STAIN
d. Cetak foto dari kamera untuk semua jenis user
e. Jasa Servis panggilan dari pelanggan sebelumnya (kantor Kelurahan dan perorangan)
f. Sedikit kemungkinan layanan penjualan komputer perorangan
g. Pembuatan tugas makalah dan skripsi dari mahasiswa ekstensi STAIN Salatiga
h. Jasa rental komputer dari konsumen umum, SD dan SLTP
i. Jasa training singkat komputer dari konsumen pelajar
j. Jasa cetak dokumen dari pengetikan yang pernah dicetak
4. Strategi Pemasaran
Strategi utama adalah membentuk semacam jaring laba-laba. Strategi pemasaran dibagi menjadi dua :
 Pembentukan Jaringan :
- Stakeholder toko komputer yang murah
- Stakeholder toko kertas yang murah
- Stakeholder toko tinta yang murah.
- Konsumen Mahasiswa dan Pelajar: STAIN, Satya WAcana, STIBA, SMU Kristen I, SMK Kristen I, Praktikan Sekolah Kedokteran
- Konsumen Kantor Pemerintah: Kelurahan Salatiga, Kelurahan Noborejo, Kelurahan lain
- Konsumen Umum
 Pembentukan Layanan “Jemput Bola “ :
- Layanan antar hasil ketikan maupun servis panggilan
- Menawarkan kerjasama dengan rental yang tidak bisa melayani servis komputer
- Informasi melalui media brosur/ buletin ke daerah sentra pemakai Jasa Komputer (perkantoran, pusat bisnis, kampus, sekolah, fotokopi)
- Pemanfaatan internet
VI. Analisis Pelayanan Dan Operasional
1. Jenis Layanan
a. Pengetikan
Pengetikan merupakan jasa pengetikan yang dilakukan dengan bantuan komputer. Yang diketik adalah naskah tulisan tangan atau hasil ketikan terdahulu yang ingin dipindahkan menjadi sebuah file untuk diedit di kemudian hari.
Pelanggan datang ke rental dengan membawa bahan ketikan, kemudian bernegosiasi dengan perusahaan mengenai waktu penyelesaian dan pembayaran jasa.
Perusahaan mengerjakan pekerjaan sesuai dengan kesepakatan waktu dan harga. Pelanggan datang kembali pada waktu yang ditentukan untuk mengambil produk dan melakukan pembayaran.
b. Rental
Pelanggan datang langung ke perusahaan, menggunakan komputer sesuai keperluan dan melakukan pembayaran kepada server setelah selesai sesuai tarif.
c. Cetak Foto
Pelanggan datang ke perusahaan, menyerahkan file foto atau gambar untuk dicetak, server melakukan editing yang diminta bila perlu kemudian melakukan Pencetakan. Pelanggan membayar harga sesuai tarif yang ditentukan.
d. Translate
Pelanggan datang ke perusahaan, menyerahkan file untuk diterjemahkan. Melakukan trnsaksi mengenai harga dan waktu. Perusahaan menerima pekerjaan dan mengerjakan sesuai kesepakatan. Pelanggan kembali pada waktu yang ditentukan dan melakukan pembayaran.
e. Servis
Layanan jasa servis komputer dapat melalui dua tahap. Tahap pertama pelanggan datang ke perusahaan membawa barang servisan. Melakukan transaksi mengenai waktu dan harga. Perusahaan mengerjakan servis sesuai kesepakatan. Pelanggan datang pada waktu yang disepakati dan melakukan pembayaran. Atau tahap kedua adalah pelanggan mengambil servis panggilan.
f. Cek Komputer
Jasa ini merupakan jasa dimana perusahaan melakukan cek bulanan komputer pelanggan atau jasa servis yang tidak diteruskan oleh pelanggan.
g. Instal Program
Instal program merupakan jasa layanan servis ringan berupa servis software untuk komputer yang tekena virus atau kerusakan software tanpa melakukan servis hardware.
h. Jasa Penjualan
Merupakan jasa merakit komputer atau jasa membantu pelanggan membeli komputer di stakeholder milik perusahaan.
i. Pembuatan Skripsi dan makalah
Merupakan jasa pembuatan skripsi dan makalah bagi mahasiswa. Jasa ini merupakan bisnis undercover.
j. Scan Foto
Pelanggan membawa foto atau gambar yang ingin di scan, melakukan transaksi harga, perusahaan melakukan scan, pelanggan membayar sesuai tarif.

2. Inquiry dari Customer :
Kemungkinan Struktur dasar Waiting line layanan pengetikan adalah:

Dengan asumsi – asumsi initial state berikut ini, maka dapat dianalisis :

Keterangan:
* Perkiraan kapasitas maksimal jasa adalah 1000 unit (lembar) per bulan/2 rim
Kemampuan Operator mengetik = 50 WPM (kata Per Menit) = 10 lembar per jam
Target pengetikan per bulan 1 rim
Target cetak foto per bulan 20 lembar
Target Penjualan komputer 1 unit per bulan
Pembuatan skripsi diperkirakan 1 buah tiap 6 bulan/1 semester (860000/6)
Servis Komputer diperkirakan seminggu satu kali

3. Identifikasi Complain Report & Klasifikasinya :
Identifikasi setiap inquiry customer perlu di record dengan baik perusahaan, dengan tujuan :
a. Selalu memegang teguh etika layanan First In First Served.
b. Dari kategori (Ringan–Sedang–Berat) maka dapat diperkirakan service time yang diperlukan.
c. Dapat direcord rata-rata Actual Service Time berdasarkan tingkat kesulitan masing–masing.
d. Sebagai masukan untuk produktivitas perusahaan (self benchmarking).
e. Sebagai masukan untuk perencanaan Stock of Parts (Fast Moving/ Slow Moving parts).
f. Sebagai data Statistik Internal Perusahaan untuk bahan Internal Improvement.

VII. Analisis Aspek Organisasi Dan Manajemen
Organisasi adalah wadah serta proses kerjasama sejumlah manusia yang terikat dalam hubungan formal untuk mencapai suatu tujuan yang telah ditentukan. Organisisasi hanya merupakan alat bagi manajemen, sedangkan manajemen merupakan sebuah proses yang khas, yang terdiri dari tindakan-tindakan, perencanaan, pengorganisasian, penggerakan dan pengawasan yang dilakukan untuk menentukan serta mencapai sasaran yang telah ditetapkan melalui pemanfaatan sumber daya manusia serta sumber lainnya.
1. Struktur Organisasi As@Kom
Untuk memudahkan koordinasi dan kontrol serta membentuk perusahaan yang dinamis dan mampu mengikuti perkembangan teknologi komputer, maka diperlukan sebuah organisasi yang strukturnya tertulis di bawah ini.

Diagram Struktur Organisasi As@Kom

1.1 Job Deskripsi Dari Organisasi Pusat.
 Investor :
- Sebagai penanam modal
- Memperoleh laba perusahaan
 Direktur Utama :
- Mengkoordinasikan jalannya perusahaan
 Departemen R & D :
- Mengadakan rekruitmen dan training untuk pegawai dan teknisi
- Litbang dan penelitian dibidang komputer
- Memantau perkembangan teknologi dan tren komputer
 Departemen Marketing & Trading :
- Pengadaan barang untuk perusahaan
- Studi kelayakan pasar terhadap barang yang akan dipasarkan
- System pemasaran terpusat
 Operator:
- Managemen (administrasi, keuangan, marketing) As@Kom
- Melakukan pekerjaan pengetikan, servis, dan segala kegiatan perusahaan

Catatan:
Sementara waktu, Posisi Direktur Utama, sekaligus mengerjakan fungsi dua Departemen dan operator.
2. Tenaga Kerja
3.1 Kebutuhan Tenaga Kerja
Tenaga kerja yang direncanakan dalam awal pendirian, maka sedikitnya terdapat satu seorang direktur yang merangkap operator sekaligus teknisi. Berarti dalam sebuah rental sedikitnya terdapat seorang tenaga kerja. Namun dalam perkembangannya lagi, bukan tidak mungkin akan dilakukan perekrutan lagi untuk menambah kapasitas pelayanan. Untuk sementara, tenaga kerja telah terpenuhi dengan adanya seorang direktur merangkap operator dan teknisi.
Karyawan yang diperlukan hendaknya memiliki kemampuan jasmani dan kemampuan potensi yang sama, yaitu sehat, tidak cacat jasmani, mudah dilatih, disiplin dan loyalitas tinggi. Dalam tujuan jangka panjang, direncanakan untuk membentuk cabang di daerah lain yaitu sebanyak 3 cabang lagi. Bila hal ini tercapai, maka tenaga kerja yang dibutuhkan adalah: seorang direktur utama, 4 orang operator, 1 orang teknisi merangkap kurir. Kualifikasi aktual dan jabatan karyawan rental ini dapat dilihat pada tabel berikut :
Tabel Jabatan Dan Jumlah Karyawan*

Jabatan Jumlah (Orang)
Manajer Utama 1
Teknisi 1
Operator 4
Jumlah TK 5
* Untuk 1 unit pusat dan 3 unit cabang

3.2 Strategi Rekruitment
Tenaga Kerja
Tenaga kerja untuk Rental dapat diperoleh melalui seleksi setelah lowongan kerja berikut syarat-syaratnya diumumkan terlebih dahulu di media massa. Penerimaan tenaga kerja dilakukan secara bertahap sesuai dengan kebutuhan dan kegiatan yang dilaksanakan mulai dari pembangunan Rental sampai Rental siap beroperasi. Proses seleksi tenaga kerja tampak pada Diagram Sistem Rekruitmen Tenaga Kerja di bawah ini.
Apabila banyak calon yang tidak memenuhi syarat, kita perlu meninjau kembali persyaratan yang kita inginkan. Calon yang diterima kemudian dilatih dengan intensitas yang sesuai dengan tempat kerja agar pelaksanaan operasi Rental dapat sesuai dengan apa yang kita harapkan.Dapat bertambah maju dan dapat bersain secara sehat tentunya dengan para pesaing bisnis lainya.

Direktur
(Vasko edo minter gultom )

Investor

(Christi anggun lestari)

PENUTUP
Demikianlah bisnis plan ini kami rencanakan sehingga dapat dilaksanakan secara efisien dan terkoordinasi dengan baik dan berjalan lancer.Adapun cara-cara yang tertera di dalam isi bisnis plan dari As@kom ini adalah benar murni untuk meraih keuntungan besar dari dunia usaha computer dan tujuan utama adalah memberikan pelayanan yang terbaik bagi masyarakat banyak.As@kom mengucapkan terima kasih banyak atas perhatiann oleh pihak yang telah ikut membantu dalam penyelesaian bisnis olan As@kom ini sendiri yang telah direncanakan dalam topic sebelumnya di kota tarutung tersebut.
Bisnis plan Asakom ini kedepan dengan misi dan visi untuk pelayanan terbaik dan menjadi perusahaan besar terdepan dan mampu bersaing dengan perusahaan lain secara sehat,akan memegang teguh nilai –nilai hokum yang berlaku dalam memainkan peranan di dunia usaha computer .semoga kedepan harapan kami pendiri asakom dapat terwujud dan membutuhkan partisipasi orang sekitar tarutung yang ramah.akhir kata saya ucapkan teriam kasih banyak.

DAFTAR PUSTAKA

- Evans & Lindsay, An Introduction bussiness & Process Improvement, Salemba Empat, Jakarta, 2007
- Gaspersz, Vincent, Balance Scorecard Dengan Six Sigma, Gramedia Pustaka Utama, Jakarta, 2007
- Hidayat, Anang, Strategi Six Sigma, Peta Pengembangan Kualitas & Kinerja Bisnis, Elex Media Komputindo, Jakarta, 2007
- Hendradi, C, Tri, Statistik Six Sigma Dengan Minitab, Panduan Cerdas Inisiatif Kualitas, Andi, Jogjakarta, 2006
- Marimin, Teknik dan Aplikasi Pengambilan Keputusan Kriteria Majemuk, Grasindo, Jakarta, 2005
- Sekaran, Uma, Research Methods for Business, Salemba Empat, Jakarta, 2006
- Tanjung, Hendri & Ma’arif Syamsul, Manajemen Operasi, Grasindo, Jakarta, 2003
- Zylstra.D,Kirk, Lean Distribution, Applying Lean Manufacturing to Distribution, Logistic and Supply Chain, John Wiley & Sons, 2005
- Said, Andi Ilham, dkk, Productivitas & Efisiensi Dengan Supply Chain Management, PPM, Jakarta, 2006
- Mulyono, Sri, Riset Operasi, Lembaga Penelitian Fakultas Ekonomi Universitas Indonesia, Jakarta, 2004

TUGAS BESAR TIF 203 –MANAJEMEN INFORMAS DAN TEKNOLOGI INFORMASI


TUGAS BESAR TIF 203 –MANAJEMEN INFORMASI
DAN
TEKNOLOGI INFORMASI

ANALISA PENGEMBANGAN SISTEM
INFORMASI DISTRIBUSI LISTRIK
PT.PLN (PERSERO)
CABANG
PEMBANGKIT BELAWAN

OLEH:

KELOMPOK X

DEPARTEMEN TEKNIK PERANGKAT LUNAK
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2008

KATA PENGANTAR

Rasa puji dan syukur yang dalam kami sampaikan atas kehadirat Tuhan Yang Maha Esa, karena berkat dan kemurahanNya sehingga TUGAS BESAR TIF-203 MANAJEMEN INFORMASI DAN TEKNOLOGI INFORMASI ini dapat kami selesaikan dengan baik sesuai yang diharapkan kita bersama.Dalam tugas besar ini kami menganalisa pengembangan system teknologi informasi di perusahaan PT.PLN (Persero) bagian pembangkit belawan yaitu gardu induk.Gardu induk ini menggunakan system pengembnagan teknologi informasi yang bertaraf internasional dan canggih.Dimana pada penelitian kelompok kami memfokuskan pada bagian computer yang digunakan dan cara system kerjanya pada waktu listrik dihidupkan setiap hari,Penerapan teknologi informasi di Gardu induk PLN cabang belawan ditangani oleh para ahli di bidang computer dan pemrograman pada bagian computer yang di dalamnya daftar seluruh jaringan sesumatera utara,dan pembahian struktur kerja yang terkonsep secara baik. Tidak lupa juga kami menyampaikan rasa terima kasih kami kepada Bapak Dosen Muhammad Safri Lubis ,ST,M.com sebagai pembingbing dan pemandu dalam pembuatan dan pengerjaan tugas besar ini sampai selesai.Kepada orang tua kami yang telah memberi support dan semangat kepada kami sebagai anak dalam penyelesaian tugas besar tif -203,kepada kawan-kawan semua yang ada di TPL atas kerjasamanya dalam memberikan masukan-masukan dan arahan-arahan yang bermanfaat besar dalam pembuatan tugas besar ini.
Akhir kata kami dari kelompok (X) menyampaikan rasa terima kasih kepada semua pihak yang terlibat dalam pembuatan tugas besar ini baik secara langsung dan tidak langsung,semoga Tuhan membalas kebaikan anda.Apabila ada penulisan kata yang salah dalam laporan tugas besar ini ,saya sebagai ketua kelompok (X) vasko edo gultom
Meminta maaf yang sebesar-besarnya.Kami juga menantikan dan menerima kritikan yang dapat memperbaiki dan mampu mengembangkan kedepan isi dari laporan laporan tugas besar ini.

Ketua kelompok,

Vasko Edo Gultom

NAMA NIM TANDA TANGAN
1.VASKO EDO GULTOM 071402009
2.RAJA PRANANTA 071402033
3.R.M IRVAN RIDHO 071402050
4.R.M KHALIL PRASETYO 071402047
5.RUDOLF ALEXANDRO 071402027
6.ABDUL MUTHALIB 071402056

SEKILAS PT. PLN (PERSERO)

Sejarah Ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa
perusahaan Belanda mendirikan pembangkit tenaga listrik untuk keperluan sendiri. Pengusahaan
tenaga listrik tersebut berkembang menjadi untuk kepentingan umum, diawali dengan
perusahaan swasta Belanda yaitu NV. NIGM yang memperluas usahanya dari hanya di bidang
gas ke bidang tenaga listrik. Selama Perang Dunia II berlangsung, perusahaan-perusahaan listrik
tersebut dikuasai oleh Jepang dan setelah kemerdekaan Indonesia, tanggal 17 Agustus 1945,
perusahaan-perusahaan listrik tersebut direbut oleh pemuda-pemuda Indonesia pada bulan
September 1945 dan diserahkan kepada Pemerintah Republik Indonesia. Pada tanggal 27
Oktober 1945, Presiden Soekarno membentuk Jawatan Listrik dan Gas, dengan kapasitas
pembangkit tenaga listrik hanya sebesar 157,5 MW saja.
Tanggal 1 Januari 1961, Jawatan Listrik dan Gas diubah menjadi BPU-PLN (Badan
Pimpinan Umum Perusahaan Listrik Negara) yang bergerak di bidang listrik, gas dan kokas.
Tanggal 1 Januari 1965, BPU-PLN dibubarkan dan dibentuk 2 perusahaan negara yaitu
Perusahaan Listrik Negara (PLN) yang mengelola tenaga listrik dan Perusahaan Gas Negara
(PGN) yang mengelola gas. Saat itu kapasitas pembangkit tenaga listrik PLN sebesar 300 MW.
Tahun 1972, Pemerintah Indonesia menetapkan status Perusahaan Listrik Negara sebagai
Perusahaan Umum Listrik Negara (PLN). Tahun 1990 melalui Peraturan Pemerintah No. 17,
PLN ditetapkan sebagai pemegang kuasa usaha ketenagalistrikan.
Tahun 1992, pemerintah memberikan kesempatan kepada sektor swasta untuk bergerak
dalam bisnis penyediaan tenaga listrik. Sejalan dengan kebijakan di atas, pada bulan Juni 1994
status PLN dialihkan dari Perusahaan Umum menjadi Perusahaan Perseroan (Persero).
Visi dan Misi PLN:
Dalam menunjang aktifitasnya, PLN sebagai perusahaan penyedia jasa layanan kepada
public mempunyai visi dan misi sendiri. Visi PLN adalah Diakui sebagai Perusahaan Kelas
Dunia yang Bertumbuh kembang, Unggul dan Terpercaya dengan bertumpu pada Potensi Insani.
Dan misi PLN adalah:
1. Menjalankan bisnis kelistrikan dan bidang lain yang terkait, berorientasi pada kepuasan
pelanggan, anggota perusahaan, dan pemegang saham.
2. Menjadikan tenaga listrik sebagai media untuk meningkatkan kualitas kehidupan
masyarakat.
3. Mengupayakan agar tenaga listrik menjadi pendorong kegiatan ekonomi.
4. Menjalankan kegiatan usaha yang berwawasan lingkungan.
Sedangkan untuk motto, PLN mempunyai motto: “Listrik untuk Kehidupan yang Lebih Baik”.

Dengan adanya perusahaan besar PLN sebagi perusahaan Negara yang terkait dengan BUMN sebagai milik Negara,terdiri dari berbagai cabang di Indonesia .Salah satu yang kelompok kami teliti adalah pembangkit cabang belawan wilayah SUMUT II terkait dengan tugas besar yang didalamnya ada penelitian tugas besar yaitu,analisa pengembangan teknologi informasi pada sebuah perusahaan .pada kesempatan ini kelolmpok 10 meneliti pada perusahaan PLN di bagian pembangkit cabang belawan yaitu penerapan teknologi di gardu induk pada system distribusi aliran arus listrik yang dihasilkan oleh mesin pada gardu induk dan dialirkan ke seluruh wilayah sumatera utara.baik tingkat kota,kabupaten,kecamatan dan desa.

BAB.1
PENDAHULUAN

Sistem terdistribusi atau juga sering disebut sebagai jaringan distribusi aliran arus listrik dari gardu induk ke seluruh pelosok aliran jaringan yang sudah teraliri arus listrik di sumut.Sistem ini meliputi berbagai kajian seperti Saat ini, sistem distribusi yang digunakan oleh PLN adalah sistem sentralisasi. Sistem ini menekankan pada penggunaan pembangkit listrik terpusat dan berskala besar. Tapi, apakah sistem tersebut efisien dan solutif dalam menangani masalah distribusi dan penyediaan energi listrik?
Sistem pembangkit listrik yang bersifat tersentralisasi ternyata dapat membawa dampak buruk dalam distribusi listrik di Indonesia. Dampak buruk yang pertama adalah banyaknya wilayah pedesaan di Indonesia yang tidak dapat menikmati listrik. Hal tersebut disebabkan oleh letak dan faktor geologis pedesaan yang buruk dan sulit dicapai oleh jaringan listrik yang pembangkitnya berada jauh dari pedesaan.
Selain itu sistem yang tersentralisasi pun menyebabkan terjadinya penyusutan tenaga listrik. Dari tahun ke tahun PLN terus berusaha meningkatkan efisiensi distribusi listrik, namun tetap saja susut tenaga yang hilang karena sistem yang tersentralisasi tetap dibilang besar (Presentase Penyusutan Tenaga Listrik ,Sumber Dirjen Pembangkit Listik dan Energi). Penyusutan tenaga listrik ini pun menjadi salah satu penyebab terjadinya krisis energi listrik di beberapa daerah. Walaupun kemampuan pembangkit listrik berada di atas kebutuhan listrik di daerah tersebut, namun karena adanya penyusutan tenaga listrik, tenaga listrik yang terealisasikan jauh di bawah kemampuan pembangkit listrik itu dan lebih kecil dari besar tenaga yang dibutuhkan.
Masalah listrik lain yang sering terjadi adalah padamnya aliran listrik dan tidak stabilnya tegangan listrik. Padamnya aliran listrik biasanya terjadi pada masa beban puncak. Hal tersebut terjadi karena banyaknya pemakaian listrik. Penyedia energi listrik (PLN) tidak mampu mencukupi kebutuhan listrik masyarakat karena tidak ada pasokan sumber energi yang cukup. Untuk mengatasi hal ini dilakukanlah pemadaman secara sengaja agar tidak terjadi kerusakan pada penyalur listrik. Karena di Indonesia pendistribusian listrik menggunakan sistem sentralisasi, maka apabila dilakukan pemadaman pada gardu listrik, seluruh wilayah yang bergantung pada gardu tersebut akan mengalami black out.
Meninjau masalah di atas, sangatlah diperlukan suatu sistem baru yang dapat menyokong penyediaan energi listrik saat ini. Suatu sistem yang dapat menjangkau seluruh pelosok tanah air. Itulah sistem desentralisasi listrik. Sistem ini menggunakan pembangkit listrik berskala kecil yang terdesentralisasi (tersebar) di seluruh daerah rawan listrik dan membutuhkan pasokan listrik yang besar.
Kelebihan sistem desentralisasi dibandingkan sentralisasi pembangkit tenaga listrik adalah sebagai berikut :
o Jaringan transmisi listrik mengacu pada satu kawasan tertentu.
Berbeda dengan sistem yang umum sekarang, yaitu sentralisasi, dimana satu pembangkit listrik dengan skala besar menyuplai listrik ke daerah-daerah yang jauh dengan jaringan transmisi tersebar. Sistem desentralisasi ini terdiri dari pembangkit listrik yang dibangun di dekat atau di tempat yang membutuhkan listrik, misalnya rumah sakit, perumahan, dan pusat pertokoan.
o Pengelolaan distribusi listrik lebih mudah.
Jangkauan listrik yang kecil akan memudahkan pengelolaan sistem distribusi listrik. Aliran listrik dapat terkendalikan dengan optimal sehingga bila terjadi gangguan listrik dapat dengan cepat ditangani. Kasus padam listrik pun akhirnya dapat dicegah.
o Memiliki penyusutan daya listrik yang lebih kecil dan efisiensi energi yang lebih besar
Penyusutan daya listrik dapat terjadi akibat luasnya jangkauan transmisi listrik disertai dengan gangguan sistem distribusi, misalkan putusnya kabel listrik pada daerah tertentu. Hal itu akan membuat listrik terbuang dengan sia-sia tanpa dimanfaatkan. Karena sistem ini memiliki jangkauan aliran listrik yang kecil maka penyusutan daya dapat dikurangi sehingga efisiensi energi pun akan besar.
Sebenarnya sistem desentralisasi sudah di kaji sejak sekian lama. Tapi mengapa pihak PLN belum merealisasikannya atau mempublikasikan kepada masyarakat?! Penerapan sistem desentralisasi listrik hendaknya mendapat perhatian dari pihak pemerintah karena listrik menyangkut hajat hidup orang banyak dan sangat urgen peranannya dalam membantu proses aktivitas masyarakat.
PLN hendaknya melakukan pengkajian mengenai sistem dsentralisasi listrik ini dan melakukan kerja sama dengan pihak swasta dan akademisi untuk mengkaji mengenai realisasi sistem ini di Indonesia. Apalagi beberapa tahun lalu telah ditemukan pembangkit listrik skala kecil yang dapat mendukung upaya desentralisasi listrik. Alat itu bernama turbin gas mikro.
Turbin gas mikro cangat cocok digunakan sebagai teknologi penunjang desentralisasi pembangkit tenaga listrik. Hal yang mendasari hal tersebut diantaranya :
1. Turbin gas mikro merupakan pembangkit listrik skala kecil yang cukup untuk memenuhi kebutuhan listrik suatu kawasan perumahan, pusat pertokoan, pabrik, atau rumah sakit
1. Turbin gas mikro ini dapat diletakkan di luar bangunan dan dalam pengoperasiannya dirancang khusus untuk maintenance free, sehingga dapat menekan biaya perawatan.
2. Emisi gas NOx yang dihasilkan sangat rendah (dibawah 9 ppm). Sehingga tak akan merusak lingkungan.
3. Keluaran gas bakar dari turbin masih mempunyai mempunyai suhu sekitar 250oC. Panas ini masih dapat dimanfaatkan untuk memanaskan air atau heater. Sehingga dengan pemanfaatan panas gas buangan ini, sistem Turbin gas mikro dapat dimanfaatkan sebagai sistem cogeneration.
5. Mempunyai daya dan efisiensi listrik yang lebih tinggi dibanding turbin mesin dan mesin diesel.
6. Berbentuk lebih kompak dengan ukuran tinggi 1,9 m, lebar 0,7 m dan 1,35 m, dan berat hanya 500 kg sehingga dalam penyimpanannya hanya membutuhkan area yang kecil.
7. Kemudahan dalam operasional.
Menurut sepengetahuan penulis di Indonesia sendiri pemanfaatan Turbin gas mikro masih terbatas dan pengembangan pemanfaatan Turbin gas mikro ini mengalami kendala antara lain kemungkinan akan mahalnya pengadaan infra struktur jaringan pipa LNG, serta masih mahalnya fasilitas pengadaan komponen Turbin gas mikro sebagai pembangkit listrik yang dapat menggantikan mesin diesel. Tetapi dengan ditemukannya pemakaian bahan bakar alternatif untuk Turbin gas mikro yaitu minyak tanah, pemanfaatan Turbin gas mikro dapat dikembangkan lebih lanjut. Kondisi tersebut membuat Turbin gas mikro mempunyai prospek yang cerah dan berpotensi sebagai pembangkit tenaga listrik yang independent.sistem sentralisasi dapat kami ketahui dari seorang karyawan pln pembangkit pln bagian mesin di gardu induk,tampak pada gambar berikut

Kesimpulan
Sistem pembangkit tenaga listrik dengan menggunakan metode sentralisasi tak cukup dalam menangani krisis energi listrik yang terjadi di Indonesia. Sistem tersebut memiliki kekurangan dalam hal distribusi atau transmisi listrik sehingga menyebabkan efisiensi energi listrik yang kurang optimal untuk memenuhi kebutuhan listrik. Hal tersebut menimbulkan krisis listrik di berbagai daerah.
Penggunaan sistem desentralisasi dengan menggunakan turbin gas mikro merupakan solusi yang tepat dalam menangani krisis energi listrik. Hal itu disebabkan sistem ini memiliki jaringan transmisi listrik yang mengacu pada satu kawasan tertentu, pengelolaan distribusi listrik lebih mudah, daya susut lebih kecil, dan efisiensi energi lebih besar dibanding sistem sentralisasi.
Penerapan sistem desentralisai listrik dan teknologi turbin gas mikro sebagai penyokongnya, perlu mendapat dukungan dari segi biaya produksi, pengadaan alat, sosialisasi, dan peraturan perundangan yang mengatur penerapan teknologi ini. Tentunya hal ini dapat terlaksana jika semua pihak yang terkait (pemerintah, pengusaha, dan akademisi) bekerja sama dan bersungguh-sungguh dalam merealisasikannya. (Aep Saepudin ka.bagian energi) .
Pada bagian isi akan dibahas lebih dalam lagi mengenai analisa teknologi yang digunakan di pembangkit ’Gardu Induk’ di belawan.masalah utama yang ditonjolkan adalah pada sistem distribusi aliran arus listrik pada pln cabang belawan bagian komputasi jaringan online secara langsung ,terdeteksi gangguan yang bermasalah di dalam komputer.dengan mengamati secara langsung software-software yang digunakan oleh lembaga pln tersebut dalam penerapan tingkat lanjut dalam pengembangan teknologi informasi di pln bagian pembangkit ”gardu Induk” di belawan.
Pemakaian teknologi pada komputer pada pemantauan dari komputer sistem jaringan distribusi arus listrik yang dialirkan dari gardu induk PLTGU belawan ke wilayah sumatera utara tampak pada gambar conotohnya:

Seluruh sistem pengembangan ataupun penggunaan pada komputer tersebut menggunakan software khusus,sangat membantu sekali dalam pemantauan alirandistribusi arus listrik yang dialirkan dari Gardu Induk ke seluruh rumah ,kantor,hotel,dan bangunan lainya setiap hari uang pemakaianya tidak akan pernah berhenti lagi karena merupakan kebutuhan vital masyarakat sekarang .

Bab 1.

Pengenalan Sistem Terdistribusi Pada PT.PLN (Persero) Wilayah II sumut Bagian Pembangkit “Gardu Induk” Belawan

1.1. Definisi Sitem Terdistribusi (system pelaksanaan teknologi informasi)
Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan pengiriman pesan (message passing).
Sistem terdistribusi merupakan kebalikan dari Sistem Operasi Prosesor Jamak. Pada sistem tersebut, setiap prosesor memiliki memori lokal tersendiri. Kumpulan prosesornya saling berinteraksi melalui saluran komunikasi seperti LAN dan WAN menggunakan protokol standar seperti TCP/IP. Karena saling berkomunikasi, kumpulan prosesor tersebut mampu saling berbagi beban kerja, data, serta sumber daya lainnya.
Sistem terdistribusi dapat dikatakan sebagai suatu keberadaan beberapa komputer yang bersifat transparan dan secara normal, setiap sistem terdistribusi mengandalkan layanan yang disediakan oleh jaringan komputer.
Dalam penggunaanya sistem terdistribusi sangat diperlukan karena:

1. Performance
Sekumpulan prosesor dapat menyediakan kinerja yang lebih tinggi daripada komputer yang terpusat

2. Distribution
Banyak aplikasi yang terlibat, sehingga lebih baik jika dipisah dalam mesin yang berbeda (contoh: aplikasi perbankan, komersial)
3.
Reliability
Jika terjadi kerusakan pada salah satu mesin, tidak akan mempengaruhi kinerja system secara keseluruhan

4. Incremental Growth
Mesin baru dapat ditambahkan jika kebutuhan proses meningkat
􀂊 Sharing Data/Resource
Resource adalah:
– Segala hal yang dapat digunakan bersama dalam jaringan komputer.
– Meliputi hardware (e.g. disk, printer, scanner), juga software (berkas, basis data, obyek data).

5. Communication
Menyediakan fasilitas komunikasi antar manusia
Beberapa contoh dari sistem terdistribusi yaitu :

1. Internet, merupakan suatu bentuk jaringan global yang menghubungkan komputer denga satu sama lainnya, yang dapat berkomunikasi dengan media IP sebagai protokol.
Pengenalan Sistem Terdistribusi Hal. 1
Sistem Terdistribusi

2. Intranet

● Jaringan yang teradministrasi secara lokal
● Biasanya proprietary
● Terhubung ke internet (melalui firewall)
● Menyediakan layanan internal dan eksternal
3. Sistem terdistribusi multimedia

Biasanya digunakan pada infrastruktur internet
􀂃 Karakteristik
Sumber data yang heterogen dan memerlukan sinkronisasi secara real time
􀂃 Video, audio, text Multicast
Contoh:
- Teleteaching tools (mbone-based, etc.)
- Video-conferencing
- Video and audio on demand
4. Mobile dan sistem komputasi ubiquitous

􀂃 Sistem telepon Cellular (e.g., GSM)
Resources dishare : frekuensi radio, waktu transmisi dalam satu frekuensi, bergerak
Pengenalan Sistem Terdistribusi Hal. 2
Sistem Terdistribusi
􀂃 Komputer laptop, ubiquitous computing
􀂃 Handheld devices, PDA, etc
5. World wide web

􀂃 Arsitektur client/server tebuka yang diterapkan di atas infrastruktur internet
􀂃 Shared resources (melalui URL)
6. Contoh distribusi yang lainnya seperti
􀂃 Sistem telepon seperti ISDN, PSTN
􀂃 Manajemen jaringan seperti Administrasi sesumber jaringan
􀂃 Network File System (NFS) seperti Arsitektur untuk mengakses sistem file melalui jaringan.
1.2. Karakteristik Sistem Terdistribusi
Dalam system terdistribusi terdapat beberapa karakteristik yaitu :
1. No global clock
- Terdapat batasan pada ketepatan proses sinkronisasi clock pada sistem terdistribusi, oleh karena asynchronous message passing
- Pada sistem terdistribusi, tidak ada satu proses tunggal yang mengetahui global state sistem saat ini (disebabkan oleh concurrency dan message passing)
Pengenalan Sistem Terdistribusi Hal. 3
Sistem Terdistribusi
2. Independent failure
- Kemungkinan adanya kegagalan proses tunggal yang tidak diketahui
- Proses tunggal mungkin tidak peduli pada kegagalan sistem keseluruhan
3. Concurrency of components
- E.g. Beberapa pemakai browser mengakses suatu halaman web secara bersamaan.
- Bagaimana jika ada operasi update?
1.3. Model Sistem Terdistribusi
Dalam pelaksanaannya sistem terdistribusi memiliki berbagai bentuk (model), yaitu :
1. Sistem client – server

Merupakan bagian dari model sistem terdistribusi yang membagi jaringan berdasarkan pemberi dan penerima jasa layanan. Pada sebuah jaringan akan didapatkan: file server, time server, directory server, printer server, dan seterusnya.
2. Sistem point to point
Merupakan bagian dari model sistem terdistribusi dimana sistem dapat sekaligus berfungsi sebagai client maupun server.
3. Sistem terkluster
Adalah gabungan dari beberapa sistem individual (komputer) yang dikumpulkan pada suatu lokasi, saling berbagi tempat penyimpanan data (storage), dan saling terhubung dalam jaringan lokal (Local Area Network). Sistem kluster memiliki persamaan dengan sistem paralel dalam hal menggabungkan beberapa CPU untuk meningkatkan kinerja komputasi. Jika salah satu mesin mengalami masalah dalam menjalankan tugas maka mesin lain dapat mengambil alih pelaksanaan tugas itu. Dengan demikian, sistem akan lebih handal dan fault tolerant dalam melakukan komputasi.
Pengenalan Sistem Terdistribusi Hal. 4
Sistem Terdistribusi
Dalam hal jaringan, sistem kluster mirip dengan sistem terdistribusi (distributed system). Bedanya, jika jaringan pada sistem terdistribusi melingkupi komputer-komputer yang lokasinya tersebar maka jaringan pada sistem kluster menghubungkan banyak komputer yang dikumpulkan dalam satu tempat.
1.4. Permasalahan Sistem Terdistribusi
Masalah dengan sistem terdistribusi yang dapat dimunculkan antara lain berkaitan dengan :
􀂃 Software – bagaimana merancang dan mengatur software dalam Distribusi Sistem
􀂃 Ketergantungan pada infrastruktur jaringan
􀂃 Kemudahan akses ke data yang di share, memunculkan masalah keamanan
Dalam setiap penggunaan suatu sistem, banyak sekali ditemui permasalahan – permasalahan yang muncul, begitu juga dengan sistem terdistribusi. Selain permasalahan – permasalahan yang akan dihadapi terdapat tantangan – tantangan dalam sistem terdistribusi.
1.5. Tantangan Sistem Terdistribusi
Tantangan yang ada dalam Sistem Terdistribusi yaitu :
1. Keheterogenan komponen (heterogenity)
2. Keterbukaan (openness)
3. Keamanan (security)
4. Scalability
5. Penanganan kegagalan (failure handling)
6. Concurrency of components
7. Transparansi
1. Keheterogenan
􀂊 Suatu sistem terdistribusi dapat dibangun dari berbagai network, operation system, hardware dan programming language yang berbeda.
􀂊 IP dapat digunakan utk mengatasi perbedaan jaringan.
􀂊 Middleware mengatasi perbedaan lainnya.
2. Keterbukaan
􀂊 Mendukung extensibility.
􀂊 Setiap komponen memiliki antarmuka (interface), yg di-publish ke komponen lain.
􀂊 Perlu integrasi berbagai komponen yg dibuat oleh programmer atau vendor yg berbeda.
3. Keamanan
􀂊 Shared resources & transmisi informasi rahasia perlu dilengkapi dengan enkripsi.
􀂊 Cegah denial of service.
Pengenalan Sistem Terdistribusi Hal. 5
Sistem Terdistribusi
4. Scalability
􀂊 Penambahan pemakai membutuhkan penambahan resource yg konstan.
􀂊 Cegah bottleneck.
􀂊 Jika perlu, gunakan replikasi.
5. Penanganan Kegagalan
􀂊 Setiap proses (komputer atau jaringan) dapat mengalami kegagalan secara independen.
􀂊 Komponen lain harus tetap berjalan dgn baik.
􀂊 E.g. failed branch in a distributed banking system.
6. Concurrency
􀂊 Multiple users with concurrent requests to a shared resources.
􀂊 Setiap resource hrs aman di lingkungan tersebut di atas.
7. Transparansi
Transparan: bagi pemakai, keberadaan beberapa komponen tampak sebagai satu sistem saja.
􀂊 Access transparency:
Local & remote resources dapat diakses dengan operasi yg sama.
􀂊 Location transparency:
– Resource dapat diakses tanpa tahu di mana lokasinya.
– Bagaimana pendapat Anda mengenai hyperlink & URL?
􀂊 Concurrency transparency:
– Beberapa proses dapat sama-sama menggunakan suatu resource tanpa saling interferensi.
– Bagaimana jika beberapa pemakai secara bersamaan akan mengubah suatu berkas?
􀂊 Replication transparency:
Pemakai maupun pemrogram aplikasi tidak perlu mengetahui adanya replikasi resource, yg dapat meningkatkan kehandalan dan unjuk kerja.
􀂊 Failure transparency:
Pemakai dan pemrogram aplikasi dapat menyelesaikan tugasnya walaupun ada kegagalan hardware atau software.
􀂊 Mobility transparency:
Resource dan klien dapat berpindah tanpa mempengaruhi operasi pemakai atau program.
􀂊 Performance transparency:
Sistem dapat dikonfigurasi ulang untuk meningkatkan unjuk kerja, sejalan dengan perubahan beban sistem.
􀂊 Scaling transparency:
Sistem dan aplikasi mudah bertambah luas tanpa perubahan struktur sistem dan algoritma aplikasi.

Inilah bentuk dari system pengembangan teknologi yang pln pembangkit :gardu induk “belawan
Yang akan diterapkan secara langsung dan sudah dimulai dari sejak tahun 1987 ,dengan mengikuti perkembangan alat –alat teknologi canggih yang berkembang dan diperkenalkan kepada dunia.Dengan menambah aplikasi pada instalasi Gardu Induk seperti pembangunan tower dengan tujuan pengaksesan aliran distribusi arus listrik ke seluruh wilayah sumatera utara bagian dari kota sampai ke tingkat kabupaten,kecamatan,desa.Aliran distribusi listrik dari gardfu induk perlu pemantauan yang cukup butuh perhatian serius dalam mengetahui ada kerusakan ,gangguan ,atau bahkan pencurian arus secara illegal.hal tersebut akan sangat mudah diketahui melalui system computer distribusi dengan software khusus yang digunakan,seperti contoh di bawah ini:

Gbr.1.2
Tampak salah satu petugas pln dengan sip pagi,memantau pada computer aliran distribusi listrik secara teliiti,apakah ada gangguan pada mesin atau pada aliran di tempat lain pada jangkuan aliran arus listrik.tugas pegawai tersebut adalah memantau keberadaan mesin yang lagi d inyalakan pada posisi on setiap hari,klau terdapat gangguan pada salah satu aliran distribusi arus listrik ,ataupun pada gardu induk tredapat gangguan ,pegawai akan melaporkan kejadian itu kepada kepala gardu induk bagian teknisi agar segera diketahui masalah yang terjadi pada bagian mana yang rusak.sistem aliran distribusi aliran arus listrik pada “Gardu induk” belawan adalah tampak pada gambar dibawah ini

Gbr1.3
Pada system jaringan aliran arus listrik di pembangkit belawan ini dikembangkan secara seefisien mungkin yang terhubung dengan teknologi informasi pada jaringan computer yang khusus memantau aliran arus listrik yang sercara langsung terdistribusi secara efisien dan lancer

Kinerja system informasi pada PLN bagian pembangkit belawan pada gardu induk terkait dengan penerapan pengembangan system informasi online,yang mencakup kecepatan mengetahui bagian mana yang rusak atau yang mana tidak lancar .ada beberapa bagian alur dari distribusi arus listrik pada pambangkit belawan seperti diatas tersebut.
Perangkat teknologi informasi pada pembangkit “gardu induk” belawan mengadaptasi cara “APLIKASI SISTEM INFORMASI GEOGRAFIS JARINGAN LISTRIK DISTRIBUSI (SIGO) PT. PLN (PERSERO) “

APLIKASI SISTEM INFORMASI GEOGRAFIS – JARINGAN LISTRIK DISTRIBUSI (SIGO), merupakan aplikasi yang dibangun dengan teknologi Sistem Informasi Geografis yang dapat menvisualisasikan kondisi asset-asset dari semua obyek kelistrikan, meliputi asset-asset jaringan distribusi yang antara lain : Gardu Induk, Penyulang, Sambungan Tegangan Tinggi, Sambungan Tegangan Rendah, Gardu Distribusi dan Sambungan Rumah dan lain-lain, semua informasi yang didapat disesuaikan dengan kebutuhan dalam rangka pembangunan dan implementasi infrastruktur ketenaga listrikan. APLIKASI SISTEM INFORMASI GEOGRAFIS – JARINGAN LISTRIK DISTRIBUSI (SIGO), dipergunakan juga untuk memonitoring hasil survey asset kelistrikan, menyimpan, memanipulasi dan menganalisa informasi geografis dimana didalamnya terdapat informasi mengenai komponen geografis/data spatial dan database textual yang merupakan asset utama yang dimiliki PT. PLN (Persero). Dengan basis RDBMS dan berpola pada Sistem Informasi Geografis atau Geographical Information System (GIS) menawarkan suatu sistem yang mengintegrasikan data yang bersifat keruangan (spasial/geografis) dengan data textual yang merupakan deskripsi menyeluruh tentang obyek dan keterkaitannya dengan obyek lain. Feature-feature yang terdapat pada aplikasi ini, antara lain : Pelayanan Pelanggan – Pelayanan Pasang Baru – Pelayanan Rubah Daya Pelayanan Gangguan – Pelayanan Gangguan Pelanggan – Saidi-Saifi Tingkat Mutu Pelayanan – Sistem Layanan Kelistrikan – Daftar TMP Rekondisi Gardu Distribusi – Mutasi Gardu Distribusi – Kondisi Gardu Distribusi Susut Jaringan kelistrikan – Susut Gardu Distribusi – Susut Penyulang Tracing Obyek Kelistrikan – Tracing Downstream Arus Listrik – Tracing UpStream Arus Listrik Simulasi KetenagaListrikan, Perencanaan Jaringan Kelistrikan, Monitoring, Analisis, Intergration CMS, Data Center, Distribution Management System, ext. APLIKASI SISTEM INFORMASI GEOGRAFIS – JARINGAN LISTRIK DISTRIBUSI (SIGO) Dengan sistem ini data dapat dikelola,dan dilakukan manipulasi untuk keperluan analisis secara komprehensif dan sekaligus menampilkan hasilnya dalam berbagai format baik berupa peta maupun berupa tabel atau report. Software : – Esri Product : ArcGIS91, ArcSDE91 – GE Smallworld Core Technology 4.0 – GE Smallworld IAS 4.0 (untuk menampilkan informasi asset diinternet dalam bentuk WEB GIS)
Contoh model WEB GIS ini adalah sebagai berikut :

Gbr1.4

Ada juga sistem client server yang digunakan dalam sistem distribusi pada listrik pembangkit belawan .

BAB.2
SISTEM INFORMASI SARANA DISTRIBUSI LISTRIK BERBASIS CLIENT-SERVER
Metoda pengembengan sistem menggunakan metoda waterfall. Untuk pengumpulan data dilakukan dengan teknik wawancara dan observasi dokumen. Alat yang digunakan untuk menganalisis dan merancang sistem diantaranya flow map, diagram konteks, data flow diagram, dan diagram E-R.Untuk pembuatan aplikasi perangkat lunak digunakan Visual Basic 6.0, untuk database nya menggunakan SQL Server 2000, dan untuk pembuatan laporan- laporan menggunakan Crystal Report 8.5.
Sistem yang di bangun ini mampu menyajikan informasi distribusi listrik, informasi beban, dengan cepat, akurat, dan efisien. Dari informasi tersebut, diharapkan dapat diambil keputusan yang tepat dan menguntungkan bagi semua pihak yang membutuhkan informasi distribusi listrik.
Kata kunci : Waterfall, Visual Basic 6.0, SQL Server 2000
BAB I
PENDAHULUAN
I.I. Latar Belakang Masalah
Perkembangan teknologi informasi begitu cepat dari waktu ke waktu. Hampir seluruh kegiatan dan kebutuhan manusia yang berhubungan dengan komunikasi data dan informasi dimuka bumi ini dapat diakomodir. Perangkat komputer yang merupakan salah satu alat bantu dalam pemanfaatan teknologi informasi bukan lagi merupakan barang asing atau barang mewah. Didalam sebuah organisasi yang menjalankan suatu sistem apapun bentuk organisasi tersebut, seluruh kegiatan yang ada memerlukan penanganan alat bantu berupa komputer.
PT. PLN persero adalah perusahaan yang bergerak di bidang pelayanan listrik untuk publik. Banyaknya pelanggan yang menggunakan jasa PLN sehingga dibutuhkan suatu sistem untuk menangani data- data sarana distribusi listrik. Sistem ini harus mampu menangani kesulitan yang di hadapi oleh PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber, kesulitan itu antara lain masih banyak pekerjaan yang dilakukan berulang- ulang. Padahal pekerjaan tersebut sama atau cukup dilakukan satu kali. Lamban dalam pembuatan laporan- laporan yang berhubungn dengan sarana distribusi listrik. Perbedaan data induk di masing- masing bagian.
Untuk menangani masalah pengulangan kegiatan yang akan mengakibatkan terjadinya redudansi data atau duplikasi data, maka perlu dirancang suatu Sistem Informasi Sarana Distribusi yang dapat membantu kegiatan dari masing-masing bagian sehingga data yang diolah oleh satu bagian dapat dimanfaatkan oleh bagian lain. Dan terintegrasi satu sama lain dengan memanfaatkan jaringan komputer.
Sistem di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber yang ada pada saat ini yang menangani masalah distribusi listrik, semua dikerjakan manual dengan menggunakan Microsoft excel. Sehingga ketika ada ada perubahan data di satu bagian, maka bagian lain harus menyamakan perubahan data yang sama. Yang mengakibatkan perubahan data yang sama dilakukan berulang- ulang. Juga memperlambat kinerja, yang berdampak pada keterlambatan pembuatan laporan- laporan yang bersangkutan dengan distribusi.
I.2 Identifikasi masalah
Berdasarkan uraian singkat latar belakang masalah diatas maka dapat diidentifikasi permasalahanya sebagai berikut :
Bagaimana membangun suatu Sistem Informasi Sarana Distribusi Listrik Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber berbasis client server .
I.3 Maksud dan Tujuan
Maksud yang ingin dicapai dari penelitian ini adalah untuk membangun suatu Sistem Informasi Sarana Distribusi Listrik Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber berbasis client server.
Tujuan yang ingin dicapai adalah :
1.Informasi kondisi teknik sarana distribusi listrik di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber,
2.Mengetahui informasi beban.
I.4 Batasan Masalah
Batasan masalah yang ditetapkan adalah sebagai berikut :
1.Informasi gardu,
2.Informasi tiang,
3.Informasi Beban listrik.
I.5 Metode Penelitian
I.5.1 Metoda Pengumpulan Data
Sedangkan teknik pengumpulan data yang digunakan dalam penelitian ini adalah:
a. Wawancara
Dilakukan untuk mendapatkan data yang dibutuhkan dalam penyusunan laporan yang dilakukan dengan wawancara langsung dengan pihak PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber,
b. Studi kepustakaan
Mencari buku- buku dan literatur yang mendapat mendukung dalam penyelesaian pembuatan program aplikasi ini.
c. Studi lapangan
Suatu metode dengan cara mengamati dan mengambil data secara langsung untuk mendapatkan keterangan-keterangan yang jelas dan baik dari persoalan yang ada.
I.5.2 Metodologi Pengembangan Sistem
Metodologi pengembangan sistem perangkat lunak menggunakan metodologi waterfall, yaitu sebagai berikut:
1.System Engineering (Rekayasa Sistem)
Merupakan tahap awal dalam pembangunan perangkat lunak, yang dimulai dengan menetapkan segala hal yang diperlukan dalam pembangunan perangkat lunak. Pada tahap ini dilakukan pendekatan rekayasa informasi, rekayasa produk dan rekayasa kebutuhan. Rekayasa sistem membantu menterjemahkan kebutuhan user ke dalam sebuah model sistem yang menggunakan satu atau lebih komponen sistem tersebut.
2.Analysis (Analisis)
Analisis merupakan tahap analisa terhadap hal-hal yang diperlukan dalam pembangunan perangkat lunak yang terdiri dari :
a.Analisis deskripsi objek data melalui kamus data (Data Dictionary) dan Entity Relationship Diagram (ER – Diagram),
b.Analisis spesifikasi proses melalui Flow Map, Diagram konteks dan Data Flow Diagram (DFD),
c.Analisis perangkat lunak yang digunakan dalam Sistem Informasi Distribusi Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber,
d.Analisis perangkat keras yang digunakan dalam Sistem Informasi Sarana Distribusi Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber ,
e.Analisis user yang akan menggunakan Sistem Informasi Saran Distribusi Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber.
3.Design (Perancangan)
Perancangan merupakan tahap penerjemahan dari keperluan data atau penggambaran perangkat lunak yang akan dibangun. Pada tahap perancangan ini terdiri:
a.Perancangan data yang mentransformasikan informasi yang dibuat selama analisis ke dalam struktur data yang diperlukan untuk mengimplementasikan perangkat lunak dengan bantuan kamus data (data dictionary) dari aplikasi yang lama,
b.Perancangan arsitektur yang menentukan hubungan di antara elemen-elemen struktur utama dari program dengan bantuan Data Flow Diagram (DFD),
c.Perancangan interface yang menggambarkan bagaimana aplikasi berinteraksi dengan dirinya sendiri, dengan system yang berintegrasi dan dengan user yang menggunakannya dengan bantuan Data Flow Diagram,
4.Coding (Pengkodean)
Pada tahap ini dilakukan proses menerjemahkan dari keperluan data atau pemecahan masalah yang telah dirancang kedalam bahasa pemograman komputer. Pada pembuatan aplikasi Sistem Informasi Sarana Distribusi Listrik Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber ini proses coding menggunakan
a.Visual Basic 6.0 untuk membuat interface
b.Microsoft SQL Server 2000 sebagai DBMS
c.Crystal Report 8.5 untuk pembuatan laporannya.
5.Testing (Pengujian)
Setelah program selesai dibuat, maka tahap berikutnya adalah uji coba terhadap program tersebut. Pada Sistem Informasi Sarana Distribusi Listrik Di PT. PLN (PERSERO) Distribusi Jawa Barat dan Banten APJ Cirebon UPJ Sumber ini pengujiannya menggunakan:
a.Metode black-box
Pada metoda black-box pengujian dilakukan dengan cara Memasukan input dan diproses oleh software dan menghasilkan output yang sesuai.
b.Metode white-box
Pada Metode white-box Pengujian dilakukan bila pada mode black-box mengalami lambat/eror, maka perlu dilakukan pemeriksaaan menggunakan metode white-box dengan cara memeriksa prosedure yang mengalami eror
6.Maintenance (Pemeliharaan)
Tahap ini merupakan tahap terakhir dimana perangkat lunak yang sudah selesai dan dapat mengalami perubahan-perubahan atau penambahan-penambahan sesuai dengan user. Tahap ini tidak dilakukan mengingat penelitian ini dilakukan untuk Tugas Akhir dan dikerjakan dalam waktu terbatas.
Dari semua tahap pada metode waterfall diatas, dalam penelitian untuk Tugas Akhir ini penulis hanya memakai lima tahap yang ada saja yang dipakai adalah system engineering, analisis, design, coding, testing.
.

BAB.3
b. Hardware yang digunakan pada sistem pengembangan teknologi di PT.PLN(Persero) medan.
Adapun hardware yang digunakan oleh PLN adalah sebagai berikut:
1) 30 unit komputer dengan spesifikasi :
a) Processor : Pentium 4 @2.4 GHz
b) RAM : DDRAM 512 MB
c) Hard Disk : Seagate, 80 GB
d) VGA : Onboard
e) NIC : Onboard
f) Monitor : Samsung SyncMaster 551v
g) CD Drive : 52x
2) 7 buah printer dengan spesifikasi :
a) Canon i255

b). Cannon 1800

Gambar 3.1 : Infrastruktur Hardware dengan Deployment Diagram

[contoh-contoh hardware yang digunakan di PLN (Persero) Sumatera utara Wilayah II sebagai berikut:
a. c.

a.) c.)

b.) CPU d) processor

2.2 SOFTWARE
contoh-contoh Software yang digunakan di PLN (Persero) Sumatera utara Wilayah II sebagai berikut:
a.) sotware windows

b.sotware anti virus c.) sotware anti virus kipersky

Software adalah Perangkat lunak atau piranti lunak adalah program komputer yang berfungsi sebagai sarana interaksi antara pengguna dan perangkat keras. Perangkat lunak dapat juga dikatakan sebagai 'penterjemah' perintah-perintah yang dijalankan pengguna komputer untuk diteruskan ke atau diproses oleh perangkat keras. Perangkat lunak ini dibagi menjadi 3 tingkatan: tingkatan program aplikasi (application program misalnya Microsoft Office), tingkatan sistem operasi (operating system misalnya Microsoft Windows), dan tingkatan bahasa pemrograman (yang dibagi lagi atas bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan).
Yang ditampilkan sebagai berikut dalam computer kita di rumah

Fungsi-fungsi software tersebut adalah
1.avg
AVG Merupakan sebuah software yang diciptakan sebagai anti virus di dalam computer kita di rumah atau dimana saja.
2.Kapersky
Adalah software yang hampir sama fungsinya dengan VAG sebagai anti virus di computer yang dibuat oleh para foundernya dengan kecanggihan masing-masing software.
Kapersky digunakan di PT.PLN Sumut Wilayah II jl.yossudarso mulai tahun 2005 kapersky kurang handal dalam penanganan virus pihak program telekomunikasi di bagian staf IT di PLN menggantinya dengan AVG sejak tahun 2007
3.software windows
windows memiliki 2 pengertian:
Yang pertama itu tulisannya "window" atau "windows", ini berarti layar tempat anda dapat mengetik, membrowse situs, dll.. Jadi misal ketika anda membuka "Internet Explorer" anda membuka "window Internet Explorer", ciri2 utama "window" di OS MS Windows itu memiliki 3 icon di atas kanan yaitu minimize, maximize or restore, dan close.

Yang kedua itu tulisannya "Windows" tulisan seperti ini, sudah pasti orang connect ke software Operating System (OS) buatan Microsoft corporation.
MS Windows muncul pertama kali pada tahun 1992 dengan nama Windows 3.1. Namun Microsoft sendiri berdiri tahun 1975 yang didirikan oleh Bill Gates dan Paul Allen. 5 tahun setelah didirikan Microsoft mengeluarkan OS pertama bagi IBM bernama MS DOS. Namun MS DOS bukanlah buatan Bill Gates.
MS Windows 3.1 bukanlah OS dengan GUI pertama yang di release.. yang pertama adalah Mac OS. Saat ini, Windows sudah sangat berkembang dan produk terbarunya adalah MS Windows Vista.
PT.PLN (Persero) menggunakan windows sudah lama dari pertama pembnagunan PLN yang didirikan di belawan sampai pembangunan kantor pusat di glugur jl .yosudarso pada tahun 1967
Pada waktu itu pengembangan software ini belum begitu maju dan digunakan banyak oleh pihak kantor dalam mengerjakan dokumen-dokumen penting kantor pln.maka pada tahun awal 1980 mulailah dikenalkan windows dan disukai oleh para pegawai dan dijadikan sebagai alat kantor dan penyimpanan data penting perusahaan PT.PLN (PERSERO).
Status software yang terdiri dari avg,kapersky dan windows adalah legal dan diperoleh dengan ijin dari pemerintah bidang iptek dan telekominikasi di Indonesia.Dan sotware yang digunakan adalah bagus dan terdaftar.
Hardware yang berhubungan dengan server dan PC Di pembangkit Belawan”Gardu Induk”
1. Linux OS
Sistem operasi berbasis Linux merupakan pilihan terbaik saat ini untuk kebutuhan router/server jaringan. Dipandang dari sudut stabilitas, bebas serangan virus, bebas ketergantungan terhadap vendor hardware, dan paling utama adalah umumnya lisenci gratis terhadap penggunanya. Biaya yang dikeluarkan hanya sebagai tarif jasa instalasi kepada teknisi atau administrator jaringan.
2. Proxy Server
Pada dasarnya setiap kali pengguna jaringan mengetikkan sebuah alamat situs, maka web broser yang digunakannya akan menampilkan content web yang dituju langsung dari internet dalam waktu sekian detik. Begitu pula dengan komputer lain dalam jaringan yang sama. Tetapi dengan adanya komputer yang bertugas sebagai proxy, maka hal ini kecepatan re-load halaman web yang sama akan dapat dipangkas hingga 80% dari waktu kunjungan pertama kali. Hal ini disebabkan apabila proxy server menerima request dari pengguna, maka server akan mencarikannya terlebih dahulu pada “stok” kunjungan sebelumnya dan langsung menampilkannya pada halaman broser pengguna, tanpa harus reload dari internet. Sebagai contoh, pada kunjungan pertama kali ke alamat http://www.vaksin.com waktu yang diperlukan untuk menampilkan seluruh halamannya adalah > 12 detik. Tetapi pada kunjungan berikutnya, baik dari komputer manapun di dalam jaringan maka waktu yang diperlukan untuk menampilkan seluruh halaman http://www.vaksin.com hanya < 3 detik. Dengan system seperti ini tentu saja akan menghemat waktu dan bandwidth/arus data ke internet akan lebih efisien.
3. Bandwidth Management
Masalah dalam setiap jaringan yang terhubung ke internet adalah adanya kencederungan pengguna yang “rakus” terhadap arus data/bandwidth dengan menggunakan software atau trik tertentu. Pengaturan bandwidth sangat diperlukan saat ini untuk mencegah monopoli salah satu atau beberapa pengguna terhadap traffic ke internet yang berakibat koneksi akan terasa lambat bagi pengguna lain. Pada umumnya administrator jaringan pun sedikit kaku dalam pengaturan bandwitdh, terbukti dengan limit yang diberikan benar-benar berlaku untuk brosing dan download. Padahal lebih bijaksana apabila traffic download saja yang di batasi, bukan traffic brosing. Kami telah menemukan cara untuk membebaskan traffic brosing dan hanya membatasi traffic download bahkan hanya untuk beberapa ekstensi file. Misal apabila pengguna komputer dalam jaringan mendownload file video berekstensi .mpg, maka server akan langsung membatasi kecepatannya hingga beberapa kbps (sesuai keperluan), tetapi apabila pengguna tersebut mendownload file dokumen berekstensi .doc/.xls/.ppt/.pdf, maka server akan membebaskannya dan mendapat kecepatan penuh selama proses hingga selesai.
4. Sites Filtering
Server akan menyaring situs mana saja yang boleh diakses dan yang tidak, seperti situs porno. Metode pemblokiran pun dapat dipilih mulai dari memblokir akses ke langsung alamat situs, hingga memblokir kandungan situs menggunakan kata kunci pencarian. Contoh blokir alamat situs: http://www.pornhub.com, maka begitu pengguna mengetikkan alamat tersebut maka server akan menampilkan warningnya di halaman web pengguna. Contoh blokir kata kunci: “porn”, begitu pengguna mengetikkan kata “porn” pada mesin pencari (Google dll), maka server akan menampilkan warningnya pada halaman web pengguna. Isi warning dapat diubah sedemikian rupa, baik berupa anjuran maupun peringatan keras.
5. Offline Web
Website Offline sangat bermanfaat dalam memberikan informasi kepada seluruh pengguna di dalam sebuah jarigan. Mulai dari pengumuman, petunjuk, hingga laporan-laporan yang berhubungan secara umum. Terlebih lagi apabila ditambahkan dengan “shortcut” atau jalan pintas menuju ke banyak web, yang tentu saja akan mengefisienkan waktu tanpa harus mengetikkan sebuah alamat web yang panjang dan menghindari kesalahan pengetikan alamat. Dikarenakan website ini offline, maka hanya dapat diakses pengguna dalam jaringan, dan tidak perlu membayar hosting atau register domain ke pihak manapun.
6. Hardware Minimal
Pada dasarnya kebutuhan hardware untuk PC Router/Server jaringan ini sangat minimal tanpa harus menggunakan spesifikasi yang besar. Dengan processor minimum Pentium 3/setara dan seterusnya, hardisk 10 GB, RAM 256, 2 PCI LanCard, ekstra kipas pada hardisk dan casing, tanpa harus tersedia layar monitor, mouse dan keyboard.

BAGIAN SISTEM KEAMANAN JARINGAN DISTRIBUSI
Pengamanan Sistem jaringan computer jaringan distribusi di gardu induk belawan

Dalam beberapa tahun terakhir ini computer jaringan mulai mendapat perhatian besar di Indonesia. Bahkan sudah ada beberapa implementasi dari Pemerintah. Namun masih ada kendala dalam pengembangan system tersebut pada perusahaan dan masyarakat yang usil yang suka membobol system keamanan di PLN cabang belawan ini yaitu adanya masalah keamanan (security).
Masalah utama yang dihadapi adalah belum adanya pemahaman (awareness) akan masalah keamanan. Memang dapat dimengerti bahwa penerapan system sekuritas yang berlebihan dianggap rancu oleh sebahagian masyarakat di Indonesia ini masih pada tahap awal sehingga fokus utamanya bukan pada masalah keamanan akan tetapi pada adanya dahulu. Tanpa penerapan sistem pengamanan pada sistem e-government, masalah akan timbul di kemudian hari.
Aspek Keamanan
Secara teori ada beberapa aspek keamanan, yaitu:
• Confidentiality (kerahasiaaan) & privacy
• Integrity (integritas)
• Availability (ketersediaan)
Ketiga aspek tersebut sering disingkat dengan istilah “CIA”, yaitu diambil dari huruf depan dari masing-masing aspek tersebut. Sistem pengamanan bertujuan untuk memberikan layanan terhadap aspek-aspek tersebut. Prioritas dari aspek tersebut dapat berbeda dari satu sistem ke sistem lainnya. Untuk sistem keamanan pada jaringan ini , prioritasnya adalah (1) integritas, (2) kerahasiaan, (3) ketersediaan..
Integritas Data
Aspek integrity (integritas) terkait dengan keutuhan data. Aspek ini menjamin bahwa data tidak boleh diubah (tampered, altered, modifed) tanpa ijin dari yang berhak. Acaman terhadap aspek integritas dilakukan dengan melalui penerobosan akses, pemalsuan (spoofing), virus yang mengubah atau menghapus data, dan man in the middle attack (yaitu penyerangan dengan memasukkan diri di tengah-tengah pengiriman data). Proteksi terhadap serangan ini dapat dilakukan dengan menggunakan digital signature, digital certificate, message authentication code, hash function, dan checksum. Pada prinsipnya mekanisme proteksi tersebut membuat kode sehingga perubahan satu bit pun akan mengubah kode.
Contoh permasalahan integritas dapat dilihat pada sistem distribusi yang terganggu 2004 kemarin, dimana pada awal proses penyaluran arus listrik masih lancar dahulu,tapi sekarang pada awal tahun 2007 banyak terdapat gangguan jaringan distribusi di gardu induk PLN cab belawan. . Hal ini menimbulkan keraguan atas integritas dari data yang berada di dalamnya.
Sistem distribusi harus dapat menjamin bahwa data yang dimilikinya hanya boleh diubah oleh orang yang berhak. Masalah utama yang dihadapi di lapangan adalah ketidak-jelasan siapa yang berhak mengubah (memperbaharui, merevisi) data-data terkait pada jaringan distribusi. Sistem Distribusi yang ada saat ini umumnya belum memiliki dokumen kebijakan yang terkait dengan masalah keamanan (security policy).
Permasalahan lain yang terkait dengan integritas data adalah masalah kualitas data. Sudah menjadi rahasia umum bahwa kualitas data yang ada pada sistem Distribusi di Indonesia terutama mencakup wilayah sumatera utara ini sangat diragukan. Data bukan yang terbaru dan tidak akurat. Jika data yang masuk memiliki kualitas “sampah” maka data yang keluar dari proses sistem ini juga akan memiliki kualitas “sampah”, sesuai dengan peribahasa “garbage in, garbage out”.
Kualitas dan keakuratan data menjadi sangat penting ketika ada beberapa sistem yang harus saling bertukar data, misalnya sistem Distribusi dari satu propinsi dengan propinsi lainnya. Kemungkinan besar akan terjadi ketidak-cocokan antar sistem dikarenakan data yang berbeda. Data siapa yang paling benar?
Masalah kualitas data ini sangat pelik di Indonesia karena kultur kita yang kurang menghargai data dan dokumentasi. Perlu waktu dan ketekunan untuk mengubah kultur ini.
Untuk meningkatkan integritas dan kualitas data, perlu dilakukan sebuah upaya untuk melakukan verifikasi secara berkala. Di Australia yang say abaca dari sebuah situs ada sebuah inisiatif untuk melakukan “national document verification system”. Tujuan mereka memang sedikit berbeda, yaitu untuk menghindari pencurian identitas (identity theft) dalam welfare fraud. Ditakutkan seorang yang jahat mengambil identitas orang lain untuk mendapatkan dana sosial.
Kerahasiaan Data
Confidentiality & privacy terkait dengan kerahasiaan data atau informasi. Pada sistem Distribusi jaringan aliran arus listrik dari gardu induk cabang belawan, kerahasiaan data-data pribadi (privacy) sangat penting. Hal ini kurang mendapat perhatian di sistem Distribusi pusat yang sudah ada.
Bayangkan jika data pribadi anda, misalnya data KTP atau kartu keluarga, dapat diakses secara online. Maka setiap orang dapat melihat tempat dan tanggal lahir anda, alamat anda, dan data lainnya. Data ini dapat digunakan untuk melakukan penipuan dan pembobolan dengan mengaku-aku sebagai anda (atau keluarga anda).
Bayangkan pula jika data SAMSAT, pajak, dan sistem e-government lainnya bocor. Dapat dibayangkan betapa besar potensi kejahatan yang dapat dilakukan dengan menggunakan data ini.
Masalah kerahasiaan data ini menjadi fokus perhatian di dunia.
Canada’s auditor general Shiela Fraser has released a report warning that “significant weaknesses” in government computer system puts citizens’ personal information at risk to identity theft, potentially eroding public confidence in government. (IEEE Security & Privacy, vol. 3, no. 2, March/April 2005)
Ancaman atau serangan terhadap kerahasiaan data ini dapat dilakukan dengan menggunakan penerobosan akses, penyadapan data (sniffer, key logger), social engineering (yaitu dengan menipu), dan melalui kebijakan yang tidak jelas (tidak ada).
Untuk itu kerahasiaan data ini perlu mendapat perhatian yang besar dalam implementasi sistem Distribusi a;iran arus listrik pada perusahaan PLN sumatera utara bagian pembangkit “gardu induk belawan. Proteksi terhadap data ini dapat dilakukan dengan menggunakan firewall (untuk membatasi akses), segmentasi jaringan (juga untuk membatasi akses), enkripsi (untuk menyandikan data sehingga tidak mudah disadap), serta kebijakan yang jelas mengenai kerahasiaan data tersebut.
Pengujian terhadap kerahasian data ini biasanya dilakukan secara berkala dengan berbagai metoda. Salah satu contohnya adalah dengan melakukan penetration testing.
Ketersediaan Data
Suatu sistem distribusi menjadi tidak bermanfaat manakala dia tidak tersedia ketika dibutuhkan. Hal ini lebih penting lagi ketika kita sudah mengandalkan sistem distribusi yang tidak efisien.
Ketidak-tersediaan data dapat terjadi karena serangan yang dilakukan oleh manusia (dengan serangan yang disebut Denial of Service – DoS attack), atau dapat terjadi karena bencana alam. Berita dari Denver Post (Amerika) berikut merupakan sebuah contoh terhentinya layanan SIM karena sistem mereka terkena serangan virus.

State driver's licenses and identification cards won't be issued again today, inconveniencing thousands of Coloradans for a second straight day. An unidentified computer virus forced the Colorado Department of Revenue to close the system at 2:30 p.m. Friday, and it hasn't been up since, said Diane Reimer, a spokeswoman for the department's Motor Vehicle Business Group.
"Somebody felt there wasn't something quite right," she said. "We want to make sure that we are doing everything that we should be doing to keep it secure.“ No personal data is believed to have been lost, Reimer said. A team of staffers has been working since Friday to fix the problem. Reimer said she was optimistic that license and ID card issuance would resume Wednesday.
Customers have been sympathetic, she said.
"People understand that we are living in a computer world," Reimer said. The problem could affect more than 10,000 Coloradans if it persists through today. The virus has not affected other government agencies, and written and driving tests are still being administered, Reimer said.
Contoh lain dari hilangnya aspek availability adalah serangan terhadap World Trade Center (9-11). Banyak perusahaan yang beranggapan bahwa gedung WTC termasuk yang aman di dunia ini sehingga mereka lalai untuk membuat backup di tempat lain. Ketika gedung tersebut hancur, maka hancur juga bisnis yang bermarkas di gedung tersebut. Seharusnya mereka membuat backup data di tempat lain.
Di Indonesia sendiri tragedi tsunami yang menghantam Aceh dapat menjadi contoh betapa pentingnya ketersediaan data. Data dari kantor pemerintahan di sana, termasuk juga data dari berbagai perusahaan, hilang disapu badai tsunami. Data kepemilikan tanah, sertifikat tanah, surat-surat penting yang digadaikan, bahkan data perbankan hilang. Bagaimana membuktikan hal ini semua? Akan timbul banyak masalah di kemudian hari. Untuk itu, di kemudian hari harus ada peraturan yang mengharuskan adanya backup data secara elektronik yang diletakkan di tempat lain.
Untuk menghadapi masalah yang dapat timbul karena ketidak-tersediaan layanan atau data perlu dilakukan kajian terhadap kepentingan dari sistem. Hal ini dilakukan dengan membuat Risk Analysis dan Business Impact Analysis. Biasanya ini menjadi bagian dari proses Business Continuity Management (BCM). Sayangnya hal ini hanya mendapat perhatian dari lingkungan bisnis dan belum mendapat perhatian dari sistem distribusi pusat terhadap system keamanan distribusi yang aman dan lancer tanpa ada masalah dari pihak terkait dalam pengerjaan dan pengidentifikasian data yang salah. Mungkin ini disebabkan belum adanya ketergantungan kita kepada sistem distribusi yang kokret dan canggih dan terkonsep. Manakala kita sudah mulai bergantung kepada sistem distribusi luar negeri tetap saja tidak bias mencapai tujuan yang pasti terhadap system keamanan di gardu induk PLN belawan, maka kegiatan .

BAB.5

APLIKASI DATABASE UNTUK PEMROGRAMAN PLN SUMUT UNTUK LAYANAN PEMBAYARAN DAN TAGIHAN REKENING SETIAP BULAN
Sumber: josia sormin(programer P.PLN (Persero)
9.2. Peralatan :
• PABX
• 2 pesawat Telepon
• 1 PC dilengkapi dengan Dialogic Card (D/41JCT-LS atau D/4PCI-U)

9.3. Teori :
9.3.1. Menyiapkan Aplikasi Data Base
Aplikasi data base diperlukan jika Layanan sistim informasi menggunakan jenis data inventory, yaitu data yang memerlukan inventarisasi, seperti data Pelanggan, data Jenis Barang, data Nilai Mahasiswa dan sebagainya. Data base yang digunakan dalam sistim Layanan ini adalah Data base Microsoft Access. Tidak menutup kemungkinan menggunakan jenis data base yang lain, selama data base tersebut dapat di-akses dari program C yang disediakan oleh Dialogic.
Langkah-langkah yang diperlukan untuk menyiapkan aplikasi data base adalah :
1. Membuat Tabel
2. Membuka ODBC untuk koneksi Database dengan C++
3. Mengaktifkan ADODC dan ADO Data Grid
4. Me-run database melalui aplikasi C++
Percobaan 9. 83
Aplikasi Database Pada Pemrograman IVR
1. Membuat Tabel
Buka Microsoft Access, pilih File 􀃆 New 􀃆 blank Database 􀃆 Create Table in Design view. Isi nama field dan tipe masing-masing field. Simpan dengan nama tertentu (tanpa Primary key).

Gambar 9.1. Tampilan field untuk Tabel pada Microsoft Access
Buka file Tabel yang sudah dibuat tadi. Isi masing-masing field dengan informasi yang diperlukan.

Gambar 9.2. Isi Masing-masing Field
Keluar dari Tabel
Percobaan 9. 84
Aplikasi Database Pada Pemrograman IVR
2. Membuka ODBC (Open Database Connectivity)
ODBC adalah standarisasi yang diperlukan jika kita ingin mengakses database melalui aplikasi tertentu. ODBC membangun semacam layer tengah antara program aplikasi dan Database Management System (DBMS).
Cara mengaktifkan ODBC pada Windows adalah sebagai berikut :
Control Panel 􀃆 Administrative Tools 􀃆 Data Source (ODBC)
Pada Data Source 􀃆 System DSN 􀃆 Add 􀃆 Driver do Microsoft Access 􀃆 Finish

Gambar 9.3. Tampilan ODBC
Pada ODBC Microsoft Access Setup :
Data Source Name : …… (beri nama file untuk menghubungkan Database Access dengan C++).
Description : ……(bisa diberi nama yang sama dengan di atas).
Pilih Select 􀃆 cari directory dimana database Access 97 disimpan. 􀃆 Ok.
Keluar dari ODBC.
Percobaan 9. 85
Aplikasi Database Pada Pemrograman IVR
3. Mengaktifkan ADODC dan ADO Data Grid
ADODC (ActiveX Database Object Data Control) adalah tool untuk mengontrol data dari sebuah database melalui program aplikasi (seperti Visual C++, Visual basic). Dengan tool ADODC ini data yang sudah ditulis pada Tabel Access dapat diambil atau diedit melalui program aplikasi tersebut.
ADO Data Grid adalah tool untuk mendisplay kan data dari database access ke dalam display program aplikasi, sehingga melalui program aplikasi user dapat melihat isi field-field dari database yang diakses.
Langkah-langkah untuk mengaktifkan ADODC dan ADO Data Grid :
a. Buka Visual C++ , buat Proyek baru.
File 􀃆 New 􀃆 MFC AppWizard (exe) 􀃆 beri nama file (untuk proyek) 􀃆 buka Dialog Box .
b. Menambah Microsoft ADO Data Control version 6.0 (OLEDB).
Project 􀃆 Add to Project 􀃆 Component & Control 􀃆 pilih : folder Registered ActiveX Control 􀃆 Microsoft ADO Data Control version 6.0 (OLEDB) 􀃆 Insert 􀃆 Ok.
Akan muncul komponen baru pada kotak Dialog (warna hijau).
c. Menambah Microsoft Data Grid Control version 6.0 (OLEDB).
Project 􀃆 Add to Project 􀃆 Component & Control 􀃆 pilih : folder Registered ActiveX Control 􀃆 Microsoft ADO Data Control version 6.0 (OLEDB) 􀃆 Insert 􀃆 Ok.
Akan muncul komponen baru pada kotak Dialog (warna merah).
Tutup Component and Control Gallery.
Percobaan 9. 86
Aplikasi Database Pada Pemrograman IVR
Gambar 9.4. Component and Control Gallery
d. Mengatur Property ADODC
Kembali ke Dialog Box.
Drag komponen hijau (ADO Data Control) ke Dialog Box 􀃆 klik kanan object : Properties 􀃆 Control 􀃆 Use ODBC Data Source Name : … (pilih nama database source yang sudah dibuat dengan ODBC).
Properties 􀃆 record Sources 􀃆 Command Type : 2-adcmdTable (jenis pekerjaan yang akan dikoneksikan berbentuk Tabel) 􀃆 Table or Stored Procedure Name : …(pilih nama Tabel yang akan dikoneksikan).
Tool ADODC
Tool ADO Datagrid
Gambar 9.5. Tampilan Tool ADO DC dan ADO Datagrid pada Dialog Box
Percobaan 9. 87
Aplikasi Database Pada Pemrograman IVR

Seluruh property yang sudah di set untuk ADO DC akan ditampilkan di menu All pada Properties ADODC.
e. Mengatur Property ADO Datagrid
Kembali ke Dialog Box.
Drag komponen merah (ADO Datagrid) ke Dialog Box 􀃆 klik kanan object : Properties 􀃆 All 􀃆 Pilih Data Source : … (pilih nama IDC_ADODC1).
Properties 􀃆 Control 􀃆 centang pada : AllowAddNew dan AllowDelete, sehingga pada Property All diberi nilai True. Fungsi ini digunakan untuk penambahan dan pengurangan pada Datagrid yang ditampilkan di Dialog Box, yang akan menyebabkan terjadinya perubahan pula pada Dabase Access-nya.
Pilih IDC_ADODC1
Jadikan: True

Gambar 9.6. Tampilan Property All untuk pengaturan ADO Datagrid
5. Me-run database melalui aplikasi C++
Setelah seluruh persiapan sudah dilakukan, akan dilakukan eksekusi tombol-tombol yang sudah dibuat pada Dialog Box melalui C++. Tombol-tombol yang sudah dibuat tersebut secara otomatis sudah dibangkitkan program-nya di Project sheet. Langkah-langkah meng-eksekusi program tersebut adalah sebagai berikut :
Pilih Build 􀃆 Rebuild All 􀃆 tunggu beberapa saat sampai proses build selesai. Jika tidak ada kesalahan, lanjutkan dengan eksekusi program :
Build 􀃆 execute namafile.exe. Percobaan 9. 88
Aplikasi Database Pada Pemrograman IVR
Setelah proses eksekusi selesai, akan ditampilkan isi dari file database ke dalam program C++, seperti ditunjukkan pada Gambar 9.7.
Gambar 9.7. Hasil Eksekusi Isi database pada Dialog Box
9.3.2. Program Query untuk meng-akses database melalui aplikasi C++
Database adalah tempat untuk menyediakan data. Biasanya tersedia bahasa SQL untuk melakukan manipulasi data pada program database itu sendiri (misalkan pada MS Access 2003, MySQL, SQL Server 2000 dsb).
Pada praktikum ini, database MS Access yang digunakan akan dipanggil oleh aplikasi C++, sebagai program utama, untuk diambil data-data yang disimpan dalam database tersebut. Selanjutnya, data yang sudah diambil ini akan dproses dengan C++ untuk keperluan yang diinginkan.
Proses pemanggilan data menggunakan query seperti ditunjukkan pada program di bawah ini :
query="select Bulan_1 from Pelanggan where No_plg like'"+ nom +"'";
m_baris.SetCommandType(1);
m_baris.SetRecordSource(query);
m_baris.Refresh();
m_data.SetRefDataSource(m_baris.GetDSCCursor());
dataa=m_data.GetText();
char *data1;
data1=dataa.GetBuffer(255);
Percobaan 9. 89
Aplikasi Database Pada Pemrograman IVR
Proses query di atas menyatakan, dilakukan seleksi pada Kolom Bulan_1 dari Tabel Pelanggan, dimana Kolom No_plg nya bernilai sama dengan nilai ‘nom’. Nilai nom adalah nilai yang diinputkan. Sedangkan variabel m_baris adalah member variabel dari IDC ADODC1 yang ditambahkan melalui Class Wizard. Demikian pula m_data merupakan member variabel yang ditambahkan pada Class Wizard dari DataGrid. Kedua nama ini boleh dibuat bebas.
Jenis data yang diambil tersebut berupa karakter (char). Jika ingin diubah ke integer, cukup ditambahkan syntax atoi (nama var yang akan diubah).
9.3.3. Membuat Aplikasi Layanan Informasi
Aplikasi ini merupakan aplikasi lanjutan dari tiga jenis aplikasi yang sudah dibahas, yaitu Kenal Digit, Play dan aplikasi Database. Untuk membuat aplikasi ini perlu dijelaskan gambaran proyek yang akan dibuat.
Akan dibuat sebuah sistim layanan Tagihan PLN untuk pelanggan Rumah. Aplikasi ini berisi jumlah tagihan pelanggan setiap bulan selama 3 bulan terakhir.
- Field-field yang disiapkan untuk database adalah :
1. Nomor pelanggan (number 4 digit)
2. Nama pelanggan (text 25)
3. Bulan_1, Bulan_2 dan Bulan_3 (number 6 digit)
Percobaan 9. 90
Aplikasi Database Pada Pemrograman IVR
- Sedangkan jenis file wav yang akan dibunyikan adalah seperti pada Tabel 9.1
Tabel 9.1. Tabel Isi file wav
Nama fileKalimatwelcome.wavSelamat datang dalam layanan Informasi Tagihan PLN Wilayah Surabayainput.wavMasukkan empat digit nomor pelanggankonfirmasi.wavNomor pelanggan anda adalahpilihan.wavTekan satu untuk bulan kesatu, tekan dua untuk bulan kedua, tekan tiga untuk bulan ketiga, tekan pagar untuk kembali ke menu pilihan, tekan bintang untuk keluarsatu.wavsatudua.wavduatiga.wavtigaempat.wavempatribu.wavribulimapuluhribu.wavlima puluh ribuenampuluhribu.wavenam puluh ributujuhpuluhlimaribu.wavtujuh puluh lima ribusembilanpuluhribu.wavsembilan puluh ribuseratusribu.wavseratus ribuseratusduapuluhribu.wavseratus dua puluh riburupiah.wavrupiahbulan1.wavTagihan anda bulan ke satu adalahbulan2.wavTagihan anda bulan ke dua adalahbulan3.wavTagihan anda bulan ke tiga adalahkeluar.wavTerima kasih telah menggunakan sistim layanan ini. Untuk pengaduan silakan hubungi lima sembilan empat tiga tiga empat empat.
Diagram Alir cara pengaksesan Sistim Layanan Informasi PLN ditunjukkan pada gambar 9.8.
Percobaan 9. 91
Aplikasi Database Pada Pemrograman IVR
Tekan nomor.server
Connect
Y
N
‘1’
Tagihan bulan ke-1
‘2’
‘3’
Tagihan bulan ke-2
Tagihan bulan ke-3
‘ #’
‘*’’
Y
Y
Y
N
N
N
Pilihan Bulan
1 Bulan ke-1
2 Bulan ke-2
3 Bulan ke-3
# Kembali ke pilihan bulan
* Keluar
N
Y
4 digit nomor pelanggan
STOP
START
Gambar 9.8. Diagram Alir cara pengaksesan Sistim Layanan Informasi PLN
Diagram Alir membunyikan masing-masing file wav ditunjukkan pada Gambar 9.9.
Percobaan 9. 92
Aplikasi Database Pada Pemrograman IVR
Tekan nomor.server
Connect
Y
N
‘1’
Bulan1.wav
‘2’
‘3’
‘ #’
Bulan2.wav
‘*’’
N
Y
N
N
Y
Bulan3.wav
N
Y
Y
Keluar.wav
STOP
pilihan.wav
input.wav
welcome.wav
START
Gambar 9.9. Diagram Alir membunyikan masing-masing file wav
Percobaan 9. 93
Aplikasi Database Pada Pemrograman IVR
9.4. Prosedur Percobaan :
1. Siapkan file-file wav yang akan digunakan, dengan cara merekam melalui SAMPLE PROGRAM atau menggunakan software AUDACITY (penjelasan tersendiri). Isi dari file wav seperti pada Tabel 9.1.
2. Siapkan Tabel menggunakan MS-Access seperti pada Gambar 9.10. Namai : Pelanggan
Gambar 9.10. Pembuatan Field-field
3. Isilah masing-masing field dengan record seperti ditunjukkan pada Gambar 9.11.
Gambar 9.11. Pengisian Record di masing-masing Field
4. Aktifkan ODBC, isi data Source Name (nama yang digunakan sebagai penghubung Database dan C++). Pilih Select, cari directory dimana Tabel Pelanggan tadi disimpan 􀃆 Ok. Keluar dari ODBC.
5. Buka C++, buat Project baru untuk Sistim Layanan ini (caranya seperti pada Percobaan sebelumnya).
6. Tambahkan fungsi ADODC dan ADO DataGrid (seperti dijelaskan pada sub bab 9.3.1).
7. Tambahkan fungsi PlaySuara dan GetDigit.
Percobaan 9. 94

Aplikasi Database Pada Pemrograman IVR
8. Buat Main Program dengan mengaktifkan Tombol yang sudah dibuat. Main Program ditunjukkan pada gambar 9.12.
9. Jalankan program sampai tidak ada error yang didapat.
10. Panggil nomor server, dan tekan digit pilihan sesuai perintah yang anda dengarkan.
void CPLN4Dlg::OnTbl()
{
// TODO: Add your control notification handler code here
CString nomi;
int chdev;
char dig[10],nomor[5];
//Open channel//
if((chdev = dx_open(“dxxxB1C1″,NULL))==-1) {
MessageBox(“Error open channel”);
exit(1);
}
//Set on hook//
if(dx_sethook(chdev,DX_ONHOOK,EV_SYNC)==-1){
MessageBox(“Error on hook”);
exit(1);
}
//Wait ring tone//
if(dx_wtring(chdev,2,DX_OFFHOOK,-1)==-1){
MessageBox(“Error off hook”);
exit(1);
}
Suara(chdev,”welcome.wav”);
digit:
Suara(chdev,”input.wav”);
nomor[0]=GoDigit(chdev,dig,1);
nomor[1]=GoDigit(chdev,dig,1);
nomor[2]=GoDigit(chdev,dig,1);
nomor[3]=GoDigit(chdev,dig,1);
nomor[4]=”;
nomi=nomor;
//MessageBox(nomi);
Suara(chdev,”konfirmasi.wav”);
if(nomor[0]==’2′)
{
Suara(chdev,”dua.wav”);
Suara(chdev,”ribu.wav”);
if(nomor[3]==’1′)
Suara(chdev,”satu.wav”);
else if(nomor[3]==’2′)
Suara(chdev,”dua.wav”);
else if(nomor[3]==’3′)
Suara(chdev,”tiga.wav”);
else if(nomor[3]==’4′)
Suara(chdev,”empat.wav”);
} Percobaan 9. 95
Aplikasi Database Pada Pemrograman IVR
else
goto digit;
pilih(nomi);
}
void CPLN4Dlg::pilih(CString nom)
{
CString query1,dataa;
char dig[10],bulan[2];
int chdev,dat1;
if((chdev = dx_open(“dxxxB1C1″,NULL))==-1) {
MessageBox(“Error open channel”);
exit(1);
}
awal:
Suara(chdev,”pilihan.wav”);
bulan[0]=GoDigit(chdev,dig,1);
bulan[1]=”;
if (bulan[0]==’1′)
{
Suara(chdev,”bulan1.wav”);
query1=”select Bulan_1 from Pelanggan where No_plg like’”+ nom +”‘”;
m_baris.SetCommandType(1);
m_baris.SetRecordSource(query1);
m_baris.Refresh();
m_data.SetRefDataSource(m_baris.GetDSCCursor());
dataa=m_data.GetText();
char *data1;
data1=dataa.GetBuffer(255);
dat1=atoi(data1);
if(dat1==50000)
{
Suara(chdev,”50ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==60000)
{
Suara(chdev,”60ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==75000)
{
Suara(chdev,”75ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==90000)
{
Suara(chdev,”90ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==100000)
{
Suara(chdev,”100ribu.wav”);
Suara(chdev,”rupiah.wav”);
} Percobaan 9. 96
Aplikasi Database Pada Pemrograman IVR
else if(dat1==120000)
{
Suara(chdev,”120ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
goto awal;
}
else if(bulan[0]==’2′)
{
Suara(chdev,”bulan2.wav”);
query1=”select Bulan_2 from Pelanggan where No_plg like’”+ nom +”‘”;
m_baris.SetCommandType(1);
m_baris.SetRecordSource(query1);
m_baris.Refresh();
m_data.SetRefDataSource(m_baris.GetDSCCursor());
dataa=m_data.GetText();
char *data1;
data1=dataa.GetBuffer(255);
dat1=atoi(data1);
if(dat1==50000)
{
Suara(chdev,”50ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==60000)
{
Suara(chdev,”60ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==75000)
{
Suara(chdev,”75ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==90000)
{
Suara(chdev,”90ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==100000)
{
Suara(chdev,”100ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==120000)
{
Suara(chdev,”120ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
goto awal;
}
else if(bulan[0]==’3′)
{
Suara(chdev,”bulan3.wav”);
query1=”select Bulan_3 from Pelanggan where No_plg like’”+ nom +”‘”;
m_baris.SetCommandType(1);
m_baris.SetRecordSource(query1);
Percobaan 9. 97
Aplikasi Database Pada Pemrograman IVR
m_baris.Refresh();
m_data.SetRefDataSource(m_baris.GetDSCCursor());
dataa=m_data.GetText();
char *data1;
data1=dataa.GetBuffer(255);
dat1=atoi(data1);
if(dat1==50000)
{
Suara(chdev,”50ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==60000)
{
Suara(chdev,”60ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==75000)
{
Suara(chdev,”75ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==90000)
{
Suara(chdev,”90ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==100000)
{
Suara(chdev,”100ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
else if(dat1==120000)
{
Suara(chdev,”120ribu.wav”);
Suara(chdev,”rupiah.wav”);
}
goto awal;
}
else if(bulan[0]==’#’)
goto awal;
else if(bulan[0]==’*’)
goto keluar;
keluar:
Suara(chdev,”keluar.wav”);
}

LAMPIRAN
Beberapa komentar karyawan PT.PLN (Persero) tentang cara kerja system yang teknologi informasi yang ada di PLN sesuai dengan bidang masing-masing pada pekerjaan mereka.

I.PADA BAGIAN DISTRIBUSI
a. soeyanto (supervisor distribusi belawan)
“mengatakan bahwa cara sisitem kerja computer yang telah dikembangkan sejak tahun 1987 ini sudah sangat maju sekali dan boleh dikatakan canggih,sesuai dengan prosedur kerja alat yang digunakan
Pada alat cpu ini misalnya sudah ditambahkan beberapa memori eksternal yang mendukung proses cepatnya pengolahan data pada bagian administrasi distribusi tegasnya.

II.bagian jaringan

Hosea dodi (kepala bagian jaringan computer belawan )
Berkata:”jaringan ini adalah suatu bagian penting dalam penyaluran aliran listrik ke semua pelosok hingga ke desa.dengan bantuan computer yang online dengan system net online computer di sini telah dirancang dengan nonstop untuk dapat memantau wilayah aliran listrik dan masalah aliran yang ada
Alat yang digunakan seperti antena
Tower

PENUTUP
Perkembangan system teknologi informasi pada saat ini sudah sangat tidak dapat dibendung lagi oleh karena itu penggunaan system teknologi informasi pada masa sekarang adalah hal yang biasa kita dengar sehari-hari.begitu juga dalam hal pekerjaan dan pengembangan system kerja yang sangat membnatu manusia dalam keseharianya dalam mengerjakan pekerjaan sehari-hari tidak lepas dari computer.Begitu juga di PT.PLN (Persero) bagian pembangkit gardu induk cabang belawan ,menggunakan system informasi yang canggih dan akurat dengan bantuan dari alat computer yang canggih dan moderen sesuai perkembangan jaman .
Pada penelitian ini kami sangat banyak dapat memperoleh banyak informasi yang bermanfaat ,dan menambah pengetahuan kita.kedepan isi laporan ini dapat bermanfaat bagi yang membutuhakn seputar teknologi computer.Akhir kata kami ucapkan terima kasih bnayak atas dukunganya.

linked list


Linked list
From Wikipedia, the free encyclopedia
Jump to: navigation, search
Linear data structures

Array
Deque
Heap
Linked list
Queue
Stack

In computer science, a linked list is one of the fundamental data structures, and can be used to implement other data structures. It consists of a sequence of nodes, each containing arbitrary data fields and one or two references (“links”) pointing to the next and/or previous nodes. The principal benefit of a linked list over a conventional array is that the order of the linked items may be different from the order that the data items are stored in memory or on disk, allowing the list of items to be traversed in a different order. A linked list is a self-referential datatype because it contains a pointer or link to another datum of the same type. Linked lists permit insertion and removal of nodes at any point in the list in constant time,[1] but do not allow random access. Several different types of linked list exist: singly-linked lists, doubly-linked lists, and circularly-linked lists.

Linked lists can be implemented in most languages. Languages such as Lisp and Scheme have the data structure built in, along with operations to access the linked list. Procedural or object-oriented languages such as C, C++, and Java typically rely on mutable references to create linked lists.
Contents
[hide]

* 1 History
* 2 Types of linked lists
o 2.1 Linearly linked list
+ 2.1.1 Singly-linked list
+ 2.1.2 Doubly-linked list
o 2.2 Circularly-linked list
o 2.3 Sentinel nodes
* 3 Applications of linked lists
* 4 Tradeoffs
o 4.1 Linked lists vs. arrays
o 4.2 Doubly-linked vs. singly-linked
o 4.3 Circularly-linked vs. linearly-linked
o 4.4 Sentinel nodes (header nodes)
* 5 Linked list operations
o 5.1 Linearly-linked lists
+ 5.1.1 Singly-linked lists
+ 5.1.2 Doubly-linked lists
o 5.2 Circularly-linked list
+ 5.2.1 Doubly-circularly-linked lists
* 6 Linked lists using arrays of nodes
* 7 Language support
* 8 Internal and external storage
o 8.1 Example of internal and external storage
* 9 Speeding up search
* 10 Related data structures
* 11 References
* 12 External links

[edit] History

Linked lists were developed in 1955-56 by Allen Newell, Cliff Shaw and Herbert Simon at RAND Corporation as the primary data structure for their Information Processing Language. IPL was used by the authors to develop several early artificial intelligence programs, including the Logic Theory Machine, the General Problem Solver, and a computer chess program. Reports on their work appeared in IRE Transactions on Information Theory in 1956, and several conference proceedings from 1957-1959, including Proceedings of the Western Joint Computer Conference in 1957 and 1958, and Information Processing (Proceedings of the first UNESCO International Conference on Information Processing) in 1959. The now-classic diagram consisting of blocks representing list nodes with arrows pointing to successive list nodes appears in “Programming the Logic Theory Machine” by Newell and Shaw in Proc. WJCC, February 1957. Newell and Simon were recognized with the ACM Turing Award in 1975 for having “made basic contributions to artificial intelligence, the psychology of human cognition, and list processing”.

The problem of machine translation for natural language processing led Victor Yngve at Massachusetts Institute of Technology (MIT) to use linked lists as data structures in his COMIT programming language for computer research in the field of linguistics. A report on this language entitled “A programming language for mechanical translation” appeared in Mechanical Translation in 1958.

LISP, standing for list processor, was created by John McCarthy in 1958 while he was at MIT and in 1960 he published its design in a paper in the Communications of the ACM, entitled “Recursive Functions of Symbolic Expressions and Their Computation by Machine, Part I”. One of LISP’s major data structures is the linked list.

By the early 1960s, the utility of both linked lists and languages which use these structures as their primary data representation was well established. Bert Green of the MIT Lincoln Laboratory published a review article entitled “Computer languages for symbol manipulation” in IRE Transactions on Human Factors in Electronics in March 1961 which summarized the advantages of the linked list approach. A later review article, “A Comparison of list-processing computer languages” by Bobrow and Raphael, appeared in Communications of the ACM in April 1964.

Several operating systems developed by Technical Systems Consultants (originally of West Lafayette Indiana, and later of Chapel Hill, North Carolina) used singly linked lists as file structures. A directory entry pointed to the first sector of a file, and succeeding portions of the file were located by traversing pointers. Systems using this technique included Flex (for the Motorola 6800 CPU), mini-Flex (same CPU), and Flex9 (for the Motorola 6809 CPU). A variant developed by TSC for and marketed by Smoke Signal Broadcasting in California, used doubly linked lists in the same manner.

The TSS operating system, developed by IBM for the System 360/370 machines, used a double linked list for their file system catalog. The directory structure was similar to Unix, where a directory could contain files and/or other directories and extend to any depth. A utility flea was created to fix file system problems after a crash, since modified portions of the file catalog were sometimes in memory when a crash occurred. Problems were detected by comparing the forward and backward links for consistency. If a forward link was corrupt, then if a backward link to the infected node was found, the forward link was set to the node with the backward link. A humorous comment in the source code where this utility was invoked stated “Everyone knows a flea collar gets rid of bugs in cats”.

[edit] Types of linked lists

[edit] Linearly linked list

[edit] Singly-linked list

The simplest kind of linked list is a singly-linked list (or slist for short), which has one link per node. This link points to the next node in the list, or to a null value or empty list if it is the final node.
Image:Singly-linked-list.svg
A singly-linked list containing two values: the value of the current node and a link to the next node

A singly linked list’s node is divided into two parts. The first part holds or points to information about the node, and second part holds the address of next node. A singly linked list travels one way.

[edit] Doubly-linked list

A more sophisticated kind of linked list is a doubly-linked list or two-way linked list. Each node has two links: one points to the previous node, or points to a null value or empty list if it is the first node; and one points to the next, or points to a null value or empty list if it is the final node.
Image:Doubly-linked-list.svg
A doubly-linked list containing three integer values: the value, the link forward to the next node, and the link backward to the previous node

In some very low level languages, XOR-linking offers a way to implement doubly-linked lists using a single word for both links, although the use of this technique is usually discouraged.

[edit] Circularly-linked list

In a circularly-linked list, the first and final nodes are linked together. This can be done for both singly and doubly linked lists. To traverse a circular linked list, you begin at any node and follow the list in either direction until you return to the original node. Viewed another way, circularly-linked lists can be seen as having no beginning or end. This type of list is most useful for managing buffers for data ingest, and in cases where you have one object in a list and wish to iterate through all other objects in the list in no particular order.

The pointer pointing to the whole list may be called the access pointer.
Image:Circularly-linked-list.svg
A circularly-linked list containing three integer values

[edit] Sentinel nodes

Linked lists sometimes have a special dummy or sentinel node at the beginning and/or at the end of the list, which is not used to store data. Its purpose is to simplify or speed up some operations, by ensuring that every data node always has a previous and/or next node, and that every list (even one that contains no data elements) always has a “first” and “last” node. Lisp has such a design – the special value nil is used to mark the end of a ‘proper’ singly-linked list, or chain of cons cells as they are called. A list does not have to end in nil, but a list that did not would be termed ‘improper’.

[edit] Applications of linked lists

Linked lists are used as a building block for many other data structures, such as stacks, queues and their variations.

The “data” field of a node can be another linked list. By this device, one can construct many linked data structures with lists; this practice originated in the Lisp programming language, where linked lists are a primary (though by no means the only) data structure, and is now a common feature of the functional programming style.

Sometimes, linked lists are used to implement associative arrays, and are in this context called association lists. There is very little good to be said about this use of linked lists; they are easily outperformed by other data structures such as self-balancing binary search trees even on small data sets (see the discussion in associative array). However, sometimes a linked list is dynamically created out of a subset of nodes in such a tree, and used to more efficiently traverse that set.

[edit] Tradeoffs

As with most choices in computer programming and design, no method is well suited to all circumstances. A linked list data structure might work well in one case, but cause problems in another. This is a list of some of the common tradeoffs involving linked list structures. In general, if you have a dynamic collection, where elements are frequently being added and deleted, and the location of new elements added to the list is significant, then benefits of a linked list increase.

[edit] Linked lists vs. arrays
Array Linked list
Indexing O(1) O(n)
Inserting / Deleting at end O(1) O(1) or O(n)[2]
Inserting / Deleting in middle (with iterator) O(n) O(1)
Persistent No Singly yes
Locality Great Bad

Linked lists have several advantages over arrays. Elements can be inserted into linked lists indefinitely, while an array will eventually either fill up or need to be resized, an expensive operation that may not even be possible if memory is fragmented. Similarly, an array from which many elements are removed may become wastefully empty or need to be made smaller.

Further memory savings can be achieved, in certain cases, by sharing the same “tail” of elements among two or more lists — that is, the lists end in the same sequence of elements. In this way, one can add new elements to the front of the list while keeping a reference to both the new and the old versions — a simple example of a persistent data structure.

On the other hand, arrays allow random access, while linked lists allow only sequential access to elements. Singly-linked lists, in fact, can only be traversed in one direction. This makes linked lists unsuitable for applications where it’s useful to look up an element by its index quickly, such as heapsort. Sequential access on arrays is also faster than on linked lists on many machines due to locality of reference and data caches. Linked lists receive almost no benefit from the cache.

Another disadvantage of linked lists is the extra storage needed for references, which often makes them impractical for lists of small data items such as characters or boolean values. It can also be slow, and with a naïve allocator, wasteful, to allocate memory separately for each new element, a problem generally solved using memory pools.

A number of linked list variants exist that aim to ameliorate some of the above problems. Unrolled linked lists store several elements in each list node, increasing cache performance while decreasing memory overhead for references. CDR coding does both these as well, by replacing references with the actual data referenced, which extends off the end of the referencing record.

A good example that highlights the pros and cons of using arrays vs. linked lists is by implementing a program that resolves the Josephus problem. The Josephus problem is an election method that works by having a group of people stand in a circle. Starting at a predetermined person, you count around the circle n times. Once you reach the nth person, take them out of the circle and have the members close the circle. Then count around the circle the same n times and repeat the process, until only one person is left. That person wins the election. This shows the strengths and weaknesses of a linked list vs. an array, because if you view the people as connected nodes in a circular linked list then it shows how easily the linked list is able to delete nodes (as it only has to rearrange the links to the different nodes). However, the linked list will be poor at finding the next person to remove and will need to recurse through the list until it finds that person. An array, on the other hand, will be poor at deleting nodes (or elements) as it cannot remove one node without individually shifting all the elements up the list by one. However, it is exceptionally easy to find the nth person in the circle by directly referencing them by their position in the array.

The list ranking problem concerns the efficient conversion of a linked list representation into an array. Although trivial for a conventional computer, solving this problem by a parallel algorithm is complicated and has been the subject of much research.

[edit] Doubly-linked vs. singly-linked

Double-linked lists require more space per node (unless one uses xor-linking), and their elementary operations are more expensive; but they are often easier to manipulate because they allow sequential access to the list in both directions. In particular, one can insert or delete a node in a constant number of operations given only that node’s address. Comparing with singly-linked lists, it requires the previous node’s address in order to correctly insert or delete. Some algorithms require access in both directions. On the other hand, they do not allow tail-sharing, and cannot be used as persistent data structures.

[edit] Circularly-linked vs. linearly-linked

Circular linked lists are most useful for describing naturally circular structures, and have the advantage of regular structure and being able to traverse the list starting at any point. They also allow quick access to the first and last records through a single pointer (the address of the last element). Their main disadvantage is the complexity of iteration, which has subtle special cases.

[edit] Sentinel nodes (header nodes)

Doubly linked lists can be structured without using a front and NULL pointer to the ends of the list. Instead, a node of object type T set with specified default values is used to indicate the “beginning” of the list. This node is known as a Sentinel node and is commonly referred to as a “header” node. Common searching and sorting algorithms are made less complicated through the use of a header node, as every element now points to another element, and never to NULL. The header node, like any other, contains a “next” pointer that points to what is considered by the linked list to be the first element. It also contains a “previous” pointer which points to the last element in the linked list. In this way, a doubly linked list structured around a Sentinel Node is circular.

The Sentinel node is defined as another node in a doubly linked list would be, but the allocation of a front pointer is unnecessary as the next and previous pointers of the Sentinel node will point to itself. This is defined in the default constructor of the list.

next == this; prev == this;

If the previous and next pointers point to the Sentinel node, the list is considered empty. Otherwise, if one or more elements is added, both pointers will point to another node, and the list will contain those elements. [3]

Sentinel node may simplify certain list operations, by ensuring that the next and/or previous nodes exist for every element. However sentinel nodes use up extra space (especially in applications that use many short lists), and they may complicate other operations. To avoid the extra space requirement the sentinel nodes can often be reused as references to the first and/or last node of the list.

The Sentinel node eliminates the need to keep track of a pointer to the beginning of the list, and also eliminates any errors that could result in the deletion of the first pointer, or any accidental relocation.

[edit] Linked list operations

When manipulating linked lists in-place, care must be taken to not use values that you have invalidated in previous assignments. This makes algorithms for inserting or deleting linked list nodes somewhat subtle. This section gives pseudocode for adding or removing nodes from singly, doubly, and circularly linked lists in-place. Throughout we will use null to refer to an end-of-list marker or sentinel, which may be implemented in a number of ways.

[edit] Linearly-linked lists

[edit] Singly-linked lists

Our node data structure will have two fields. We also keep a variable firstNode which always points to the first node in the list, or is null for an empty list.

record Node {
data // The data being stored in the node
next // A reference to the next node, null for last node
}

record List {
Node firstNode // points to first node of list; null for empty list
}

Traversal of a singly-linked list is simple, beginning at the first node and following each next link until we come to the end:

node := list.firstNode
while node not null {
(do something with node.data)
node := node.next
}

The following code inserts a node after an existing node in a singly linked list. The diagram shows how it works. Inserting a node before an existing one cannot be done; instead, you have to locate it while keeping track of the previous node.

function insertAfter(Node node, Node newNode) { // insert newNode after node
newNode.next := node.next
node.next := newNode
}

Inserting at the beginning of the list requires a separate function. This requires updating firstNode.

function insertBeginning(List list, Node newNode) { // insert node before current first node
newNode.next := list.firstNode
list.firstNode := newNode
}

Similarly, we have functions for removing the node after a given node, and for removing a node from the beginning of the list. The diagram demonstrates the former. To find and remove a particular node, one must again keep track of the previous element.

function removeAfter(node node) { // remove node past this one
obsoleteNode := node.next
node.next := node.next.next
destroy obsoleteNode
}

function removeBeginning(List list) { // remove first node
obsoleteNode := list.firstNode
list.firstNode := list.firstNode.next // point past deleted node
destroy obsoleteNode
}

Notice that removeBeginning() sets list.firstNode to null when removing the last node in the list.

Since we can’t iterate backwards, efficient “insertBefore” or “removeBefore” operations are not possible.

Appending one linked list to another can be inefficient unless a reference to the tail is kept as part of the List structure, because we must traverse the entire first list in order to find the tail, and then append the second list to this. Thus, if two linearly-linked lists are each of length n, list appending has asymptotic time complexity of O(n). In the Lisp family of languages, list appending is provided by the append procedure.

Many of the special cases of linked list operations can be eliminated by including a dummy element at the front of the list. This ensures that there are no special cases for the beginning of the list and renders both insertBeginning() and removeBeginning() unnecessary. In this case, the first useful data in the list will be found at list.firstNode.next.

[edit] Doubly-linked lists

With doubly-linked lists there are even more pointers to update, but also less information is needed, since we can use backwards pointers to observe preceding elements in the list. This enables new operations, and eliminates special-case functions. We will add a prev field to our nodes, pointing to the previous element, and a lastNode field to our list structure which always points to the last node in the list. Both list.firstNode and list.lastNode are null for an empty list.

record Node {
data // The data being stored in the node
next // A reference to the next node; null for last node
prev // A reference to the previous node; null for first node
}

record List {
Node firstNode // points to first node of list; null for empty list
Node lastNode // points to last node of list; null for empty list
}

Iterating through a doubly linked list can be done in either direction. In fact, direction can change many times, if desired.

Forwards

node := list.firstNode
while node ≠ null

node := node.next

Backwards

node := list.lastNode
while node ≠ null

node := node.prev

These symmetric functions add a node either after or before a given node, with the diagram demonstrating after:

function insertAfter(List list, Node node, Node newNode)
newNode.prev := node
newNode.next := node.next
if node.next = null
list.lastNode := newNode
else
node.next.prev := newNode
node.next := newNode

function insertBefore(List list, Node node, Node newNode)
newNode.prev := node.prev
newNode.next := node
if node.prev is null
list.firstNode := newNode
else
node.prev.next := newNode
node.prev := newNode

We also need a function to insert a node at the beginning of a possibly-empty list:

function insertBeginning(List list, Node newNode)
if list.firstNode = null
list.firstNode := newNode
list.lastNode := newNode
newNode.prev := null
newNode.next := null
else
insertBefore(list, list.firstNode, newNode)

A symmetric function inserts at the end:

function insertEnd(List list, Node newNode)
if list.lastNode = null
insertBeginning(list, newNode)
else
insertAfter(list, list.lastNode, newNode)

Removing a node is easier, only requiring care with the firstNode and lastNode:

function remove(List list, Node node)
if node.prev = null
list.firstNode := node.next
if node.next != null
node.next.prev := null
else
node.prev.next := node.next
if node.next = null
list.lastNode := node.prev
if node.prev != null
node.prev.next := null
else
node.next.prev := node.prev
destroy node

One subtle consequence of this procedure is that deleting the last element of a list sets both firstNode and lastNode to null, and so it handles removing the last node from a one-element list correctly. Notice that we also don’t need separate “removeBefore” or “removeAfter” methods, because in a doubly-linked list we can just use “remove(node.prev)” or “remove(node.next)” where these are valid.

[edit] Circularly-linked list

Circularly-linked lists can be either singly or doubly linked. In a circularly linked list, all nodes are linked in a continuous circle, without using null. For lists with a front and a back (such as a queue), one stores a reference to the last node in the list. The next node after the last node is the first node. Elements can be added to the back of the list and removed from the front in constant time.

Both types of circularly-linked lists benefit from the ability to traverse the full list beginning at any given node. This often allows us to avoid storing firstNode and lastNode, although if the list may be empty we need a special representation for the empty list, such as a lastNode variable which points to some node in the list or is null if it’s empty; we use such a lastNode here. This representation significantly simplifies adding and removing nodes with a non-empty list, but empty lists are then a special case.

[edit] Doubly-circularly-linked lists

Assuming that someNode is some node in a non-empty list, this code iterates through that list starting with someNode (any node will do):

Forwards

node := someNode
do
do something with node.value
node := node.next
while node ≠ someNode

Backwards

node := someNode
do
do something with node.value
node := node.prev
while node ≠ someNode

Notice the postponing of the test to the end of the loop. This is important for the case where the list contains only the single node someNode.

This simple function inserts a node into a doubly-linked circularly-linked list after a given element:

function insertAfter(Node node, Node newNode)
newNode.next := node.next
newNode.prev := node
node.next.prev := newNode
node.next := newNode

To do an “insertBefore”, we can simply “insertAfter(node.prev, newNode)”. Inserting an element in a possibly empty list requires a special function:

function insertEnd(List list, Node node)
if list.lastNode = null
node.prev := node
node.next := node
else
insertAfter(list.lastNode, node)
list.lastNode := node

To insert at the beginning we simply “insertAfter(list.lastNode, node)”. Finally, removing a node must deal with the case where the list empties:

function remove(List list, Node node)
if node.next = node
list.lastNode := null
else
node.next.prev := node.prev
node.prev.next := node.next
if node = list.lastNode
list.lastNode := node.prev;
destroy node

As in doubly-linked lists, “removeAfter” and “removeBefore” can be implemented with “remove(list, node.prev)” and “remove(list, node.next)”.

[edit] Linked lists using arrays of nodes

Languages that do not support any type of reference can still create links by replacing pointers with array indices. The approach is to keep an array of records, where each record has integer fields indicating the index of the next (and possibly previous) node in the array. Not all nodes in the array need be used. If records are not supported as well, parallel arrays can often be used instead.

As an example, consider the following linked list record that uses arrays instead of pointers:

record Entry {
integer next; // index of next entry in array
integer prev; // previous entry (if double-linked)
string name;
real balance;
}

By creating an array of these structures, and an integer variable to store the index of the first element, a linked list can be built:

integer listHead;
Entry Records[1000];

Links between elements are formed by placing the array index of the next (or previous) cell into the Next or Prev field within a given element. For example:
Index Next Prev Name Balance
0 1 4 Jones, John 123.45
1 -1 0 Smith, Joseph 234.56
2 (listHead) 4 -1 Adams, Adam 0.00
3 Ignore, Ignatius 999.99
4 0 2 Another, Anita 876.54
5
6
7

In the above example, ListHead would be set to 2, the location of the first entry in the list. Notice that entry 3 and 5 through 7 are not part of the list. These cells are available for any additions to the list. By creating a ListFree integer variable, a free list could be created to keep track of what cells are available. If all entries are in use, the size of the array would have to be increased or some elements would have to be deleted before new entries could be stored in the list.

The following code would traverse the list and display names and account balance:

i := listHead;
while i >= 0 { ‘// loop through the list
print i, Records[i].name, Records[i].balance // print entry
i = Records[i].next;
}

When faced with a choice, the advantages of this approach include:

* The linked list is relocatable, meaning it can be moved about in memory at will, and it can also be quickly and directly serialized for storage on disk or transfer over a network.
* Especially for a small list, array indexes can occupy significantly less space than a full pointer on many architectures.
* Locality of reference can be improved by keeping the nodes together in memory and by periodically rearranging them, although this can also be done in a general store.
* Naïve dynamic memory allocators can produce an excessive amount of overhead storage for each node allocated; almost no allocation overhead is incurred per node in this approach.
* Seizing an entry from a pre-allocated array is faster than using dynamic memory allocation for each node, since dynamic memory allocation typically requires a search for a free memory block of the desired size.

This approach has one main disadvantage, however: it creates and manages a private memory space for its nodes. This leads to the following issues:

* It increase complexity of the implementation.
* Growing a large array when it is full may be difficult or impossible, whereas finding space for a new linked list node in a large, general memory pool may be easier.
* Adding elements to a dynamic array will occasionally (when it is full) unexpectedly take linear (O(n)) instead of constant time (although it’s still an amortized constant).
* Using a general memory pool leaves more memory for other data if the list is smaller than expected or if many nodes are freed.

For these reasons, this approach is mainly used for languages that do not support dynamic memory allocation. These disadvantages are also mitigated if the maximum size of the list is known at the time the array is created.

[edit] Language support

Many programming languages such as Lisp and Scheme have singly linked lists built in. In many functional languages, these lists are constructed from nodes, each called a cons or cons cell. The cons has two fields: the car, a reference to the data for that node, and the cdr, a reference to the next node. Although cons cells can be used to build other data structures, this is their primary purpose.

In languages that support Abstract data types or templates, linked list ADTs or templates are available for building linked lists. In other languages, linked lists are typically built using references together with records. Here is a complete example in C:

#include /* for printf */
#include /* for malloc */

typedef struct ns
{
int data;
struct ns *next; /* pointer to next element in list */
} node;

node *list_add(node **p, int i)
{
/* some compilers don’t require a cast of return value for malloc */
node *n = (node *)malloc(sizeof(node));
if (n == NULL)
return NULL;

n->next = *p; /* the previous element (*p) now becomes the “next” element */
*p = n; /* add new empty element to the front (head) of the list */
n->data = i;

return *p;
}

void list_remove(node **p) /* remove head */
{
if (*p != NULL)
{
node *n = *p;
*p = (*p)->next;
free(n);
}
}

node **list_search(node **n, int i)
{
while (*n != NULL)
{
if ((*n)->data == i)
{
return n;
}
n = &(*n)->next;
}
return NULL;
}

void list_print(node *n)
{
if (n == NULL)
{
printf(“list is empty\n”);
}
while (n != NULL)
{
printf(“print %p %p %d\n”, n, n->next, n->data);
n = n->next;
}
}

int main(void)
{
node *n = NULL;

list_add(&n, 0); /* list: 0 */
list_add(&n, 1); /* list: 1 0 */
list_add(&n, 2); /* list: 2 1 0 */
list_add(&n, 3); /* list: 3 2 1 0 */
list_add(&n, 4); /* list: 4 3 2 1 0 */
list_print(n);
list_remove(&n); /* remove first (4) */
list_remove(&n->next); /* remove new second (2) */
list_remove(list_search(&n, 1)); /* remove cell containing 1 (first) */
list_remove(&n->next); /* remove second to last node (0) */
list_remove(&n); /* remove last (3) */
list_print(n);

return 0;
}

[edit] Internal and external storage

When constructing a linked list, one is faced with the choice of whether to store the data of the list directly in the linked list nodes, called internal storage, or merely to store a reference to the data, called external storage. Internal storage has the advantage of making access to the data more efficient, requiring less storage overall, having better locality of reference, and simplifying memory management for the list (its data is allocated and deallocated at the same time as the list nodes).

External storage, on the other hand, has the advantage of being more generic, in that the same data structure and machine code can be used for a linked list no matter what the size of the data is. It also makes it easy to place the same data in multiple linked lists. Although with internal storage the same data can be placed in multiple lists by including multiple next references in the node data structure, it would then be necessary to create separate routines to add or delete cells based on each field. It is possible to create additional linked lists of elements that use internal storage by using external storage, and having the cells of the additional linked lists store references to the nodes of the linked list containing the data.

In general, if a set of data structures needs to be included in multiple linked lists, external storage is the best approach. If a set of data structures need to be included in only one linked list, then internal storage is slightly better, unless a generic linked list package using external storage is available. Likewise, if different sets of data that can be stored in the same data structure are to be included in a single linked list, then internal storage would be fine.

Another approach that can be used with some languages involves having different data structures, but all have the initial fields, including the next (and prev if double linked list) references in the same location. After defining separate structures for each type of data, a generic structure can be defined that contains the minimum amount of data shared by all the other structures and contained at the top (beginning) of the structures. Then generic routines can be created that use the minimal structure to perform linked list type operations, but separate routines can then handle the specific data. This approach is often used in message parsing routines, where several types of messages are received, but all start with the same set of fields, usually including a field for message type. The generic routines are used to add new messages to a queue when they are received, and remove them from the queue in order to process the message. The message type field is then used to call the correct routine to process the specific type of message.

[edit] Example of internal and external storage

Suppose you wanted to create a linked list of families and their members. Using internal storage, the structure might look like the following:

record member { // member of a family
member next
string firstName
integer age
}
record family { // the family itself
family next
string lastName
string address
member members // head of list of members of this family
}

To print a complete list of families and their members using internal storage, we could write:

aFamily := Families // start at head of families list
while aFamily ≠ null { // loop through list of families
print information about family
aMember := aFamily.members // get head of list of this family’s members
while aMember ≠ null { // loop through list of members
print information about member
aMember := aMember.next
}
aFamily := aFamily.next
}

Using external storage, we would create the following structures:

record node { // generic link structure
node next
pointer data // generic pointer for data at node
}
record member { // structure for family member
string firstName
integer age
}
record family { // structure for family
string lastName
string address
node members // head of list of members of this family
}

To print a complete list of families and their members using external storage, we could write:

famNode := Families // start at head of families list
while famNode ≠ null { // loop through list of families
aFamily = (family)famNode.data // extract family from node
print information about family
memNode := aFamily.members // get list of family members
while memNode ≠ null { // loop through list of members
aMember := (member)memNode.data // extract member from node
print information about member
memNode := memNode.next
}
famNode := famNode.next
}

Notice that when using external storage, an extra step is needed to extract the record from the node and cast it into the proper data type. This is because both the list of families and the list of members within the family are stored in two linked lists using the same data structure (node), and this language does not have parametric types.

As long as the number of families that a member can belong to is known at compile time, internal storage works fine. If, however, a member needed to be included in an arbitrary number of families, with the specific number known only at run time, external storage would be necessary.

[edit] Speeding up search

Finding a specific element in a linked list, even if it is sorted, normally requires O(n) time (linear search). This is one of the primary disadvantages of linked lists over other data structures. In addition to the variants discussed above, below are two simple ways to improve search time.

In an unordered list, one simple heuristic for decreasing average search time is the move-to-front heuristic, which simply moves an element to the beginning of the list once it is found. This scheme, handy for creating simple caches, ensures that the most recently used items are also the quickest to find again.

Another common approach is to “index” a linked list using a more efficient external data structure. For example, one can build a red-black tree or hash table whose elements are references to the linked list nodes. Multiple such indexes can be built on a single list. The disadvantage is that these indexes may need to be updated each time a node is added or removed (or at least, before that index is used again).

[edit] Related data structures

Both stacks and queues are often implemented using linked lists, and simply restrict the type of operations which are supported.

The skip list is a linked list augmented with layers of pointers for quickly jumping over large numbers of elements, and then descending to the next layer. This process continues down to the bottom layer, which is the actual list.

A binary tree can be seen as a type of linked list where the elements are themselves linked lists of the same nature. The result is that each node may include a reference to the first node of one or two other linked lists, which, together with their contents, form the subtrees below that node.

An unrolled linked list is a linked list in which each node contains an array of data values. This leads to improved cache performance, since more list elements are contiguous in memory, and reduced memory overhead, because less metadata needs to be stored for each element of the list.

A hash table may use linked lists to store the chains of items that hash to the same position in the hash table.

A heap shares some of the ordering properties of a linked list, but is almost always impl

my profile here,please read==>


glitterfy204244427d371

Selasa, 2008 April 29
Tentang Vasko Edo Minter Gultom
Saya ini lahir dari di sebuah desa indah ,nama desa
itu adalah Batunadua.nama Ibu saya adalah Tiarma Br. Harianja & nama Ayah saya adalah Haider Gultom.Mereka berdua adalah sosok orang tua yang menurut aku itu paling baikdan sebagi panutanlah untuk hidup aku sampai sekarang.umur kedua orang tua aku itu sudah lanjut usia dansudah saatnya sebagai anak-anak yang nerbakti kepada orang tua saya untuk memenuhi kebutuhan mereka yakni sebuah kebahagiaan yang dapat kita berikan sama orang tua kami.Kmai ada 8 bersaudara nama-nama bang saya itu adalah sbb:
1.Arlebis lexas saro gultom
2.Torkis Gultom
3. Ramot elia Gultom
4. Maraden lomak gultom
5. Samuel wilbert GUltom
6. Rut berliana Gultom
7. Hosea Dodi FErnando gultom
8.Vasko Edo Minter Gultom

Yang sudah berkeluarga itu ada 3 anak yang ke-1,ke-2,ke-3,dan yang pertama kawin sama kakak boro marbun,yang kakak ke-2 boru harianja pariban saya juga yang telah menjadi kakak saya sekarang ini ,dan yang ke-3 kakak boru sipayung.Anak dari abang pertama namanya sbb:
1.Beresman josefan Gultom
2.Tifanni ria lestari Br Gultom
3. wira lauren rido gultom
4. Anggiat Gultom

Anak abang yang ke-2 masih satu yaitu:
1. dalani zona zion gultom

Abang yang pertama sekolahnya dia itu sampai di tamatan SMA,dulu di aitu sempat kuliah mengambil sekolahpendeta tapi di itu tidqak tamat .Dia berhenti sekolah dari kependetaan itu dengan alasan dia itu orangnya sangat manja kata Bapa uda yang tinggal di medan .

Abang yang ke-2 tamatan dari USU jurusan sastra indonesia.Dia memperoleh gelar debagai sarjana sastra .dan sudah kawin dan telah mempunyai anak 1 .Dia kawin tahun 2006 bulan mei
Abang itu kawin sama paribanya sendiri namanya adalah Lasam BR Harianja .Dia tinggal di kampung sekarang dan bertani.

Abang yang ke-3 tamatan deari UMA (universitas medan area) dia memperoleh gelar sebagai sarjana ekonomi akuntansi(SE,Ak).dia baru kawin tahun 2008 bulan februari tanggal 01.Dia meminang boru sipayung dari simalungun .dan belum mempunyai anak. Dia ihi sangat rajin dasn banyak uangnya ,di saja memiliki rumah 6 dan mobil innova 1 dan uang yang disimpannya di Bank sangat banyak .abang ini bolehlah di kategorikan ORANG KAYA.

Abang yang ke-4 tamatan dari ITM(institut teknologi medan) Abang ini memperoleh gelar Sarjana Teknik.(ST),Dia tinggal di medan ini,semogalah diamampumenjalani hidup ini dengan baik dan sempurna .dansemoga dia cepat menemukN PENDAMPING HIDupnya yang sesuai dengan kriteria keluarga kami *Op.Beres gultom*.Dia masih sakit sekarang semoga dia cepat dembuhnya dan cepat dengan sesegera mungkin memacu kehidupan ini dan dapat duit5 yang banyak *AMIN*

Abang yang ke-5 tamatan dari USU jurusan Teknik Mesin(ME),Dia memperoleh gelar Amd(ahli madya ).dan sedang melanjut ke S1 teknik Industri.dan semogalah dia cepat tamat.dan mendapat pekerjaan yanbg layak sesuai profesi yang ditekuni oleh dia.

kakak yang ke-6 ,dia tidak kuliah karena hanya ingi8n mau dokter saja sementara oak kakak itu tak sanggup menempuh test SPMB dahulu ,sehingga sampai dia tidak jadi kuliah apapun sampai sekarang.bukan salah siapa-siapa.hanya sia yang akan tau kemana kakak itu akan mekangkah lebih jauh lagi selama da belum kawin dan dipinang loleh sang lelaki lain nantinya.semoga di a mendapat jodoh tyamh cocok buat kakak itu.*AMIN*

Abang yang ke-7 ,tamatan dari USU, fakultas Teknik Mesin(ME) di POliteknik Negeri(polmed).dIA MEMPEROLEH GELAr Amd (Ahli Madya).Abang ini sudah jadi Pegawai PLN sunatera utara denan posisi pada bidang mesin di belawan.dan cuma dia satu-satunya yang jadi pegawai sampai saat ini masih diantara keluarga saya.semoga abang sukses nantinya yah..dan tetaptakut akan tuhan .dan cepat menemuka jodoh yang tepat buat abang.*Amin*

Anak yang ke-8 yaitu dengan saya sendiri.Saya masih kuliah di USU jurusan software enggineering(*SE) atau bahasa kerenya “TEKNIK REKAYASA PERANGKAT LUNAK”
Saya masih duduk di semester 2 dan mau selesai dan melanju ke semester 3 .semoga saya lulus .

Saya rasa sampai disini dulu saya memperkenalkan keluarga OP.Beres Gultom
Diposkan oleh vasko di 18:50

kajian dasar asuhan keperawatan anemia aplastik


LANDASAN TEORI

I. Konsep dasar Anemia Aplastik

1. Pengertian

Anemia adalah berkurangnya jumlah eritrosit serta hemoglobin dalam 1 mm­­­­­­3 darah atau berkurangnya volume sel yang dipadatkan (packed red cells volume) dalam 100 ml darah. (Ngastiyah.1997.Hal : 358)

Anemia aplastik adalah anemia yang disebabkan terhentinya pembuatan sel darah oleh sumsum tulang (kerusakan susum tulang). (Ngastiyah.1997.Hal:359)

Anemia aplastik merupaka keadaan yang disebabkan bekurangnya sel hematopoetik dalam darah tepi seperti eritrosit, leukosit dan trombosit sebagai akibat terhentinya pembentukan sel hemopoetik dalam sumsum tulang. (Staf Pengajar Ilmu Kesehatan Anak FKUI.2005.Hal:451)

Anemia aplastik adalah kegagalan anatomi dan fisiologi dari sumsum tulang yang mengarah pada suatu penurunan nyata atau tidak adanya unsur pembentukan darah dalam sumsum.(Sacharin.1996.Hal:412)

2. Etiologi

a. Faktor congenital : sindrom fanconi yang biasanya disertai kelainan bawaan lain seperti mikrosefali, strabismus, anomali jari, kelainan ginjal dan lain sebagainya.

b. Faktor didapat

· Bahan kimia : benzene, insektisida, senyawa As, Au, Pb.

· Obat : kloramfenikol, mesantoin (antikonvulsan), piribenzamin (antihistamin), santonin-kalomel, obat sitostatika (myleran, methrotrexate, TEM, vincristine, rubidomycine dan sebagainya), obat anti tumor (nitrogen mustard), anti microbial.

· Radiasi : sinar roentgen, radioaktif.

· Faktor individu : alergi terhadap obat, bahan kimia dan lain – lain.

· Infeksi : tuberculosis milier, hepatitis dan lain – lain.

· Keganasan , penyakit ginjal, gangguan endokrin, dan idiopatik.

(Mansjoer.2005.Hal:494)

3. Manifestasi Klinis

a. Lemah dan mudah lelah

b. Granulositopenia dan leukositopenia menyebabkan lebih mudah terkena infeksi bakteri

c. Trombositopenia menimbulkan perdarahan mukosa dan kulit

d. Pucat

e. Pusing

f. Anoreksia

g. Peningkatan tekanan sistolik

h. Takikardia

i. Penurunan pengisian kapler

j. Sesak

k. Demam

l. Purpura

m. Petekie

n. Hepatosplenomegali

o. Limfadenopati

(Tierney,dkk.2003.Hal:95)

Iktisar gejala klinis dan hematologis Anemia Aplastik

Sumsum Tulang

Darah tepi

Gejala klinis

Keterangan

Aplasia eritropoesis

Retikulositopenia

Anemia (pucat)

· Akibat retikulositopenia : kadar Hb,Ht dan eritrosit rendah

· Akibat anemia : anoreksia, pusing.

Aplasia granulopesis

Granulositopenia, leucopenia

Panas (demam)

· Panas terjadi karena infeksi sekunder akibat granulositopenia.

Aplasia trombopoetik

Trombositopenia

Diatesis hemoragi

· Perdarahan dapat berupa ekimosis, epistaksis, perdarahan gusi.

Relatif aktif limfopoesis

Limfositosisa

· Limfositosis biasanya tidak lebih dari 80%

Relatif aktif RES (sel plasma, fibrosit,osteoklas,sel endotel)

Mungkin terdapat sel plasma, monosit bertambah

Gambaran umum : sel sangat kurang, banyak jaringan penyokong dan lemak

· Tambahan : hepar,limpa,kelenjar getah bening tidak membesar dan tidak ada ikterus

(Staf Pengajar Ilmu Kesehatan Anak FKUI.2005.Hal:453)

4. Patofisiologi

Faktor didapat (obat-obatan, bahan kimia, radiasi, infeksi, idiopatik)

Faktor congenital (sindroma fanconi yang disertai mikrosefali dan kelainan ginjal)

Penurunan sel precursor dalam sumsum tulang

Sumber :

(Smeltzer.2001.Hal:938)

(Staf pengajar ilmu kesehatan anak FKUI.2005.Hal:453)

5. Komplikasi

a. Perdarahan

b. Infeksi organ

c. Gagal jantung

d. Parestesia

e. Kejang

(Nelson.1999.Hal:1724)

6. Pemeriksaan diagnostic

a. Biopsi sumsum tulang : menentukan beratnya penurunan elemen sumsum normal dan penggantian oleh lemak. Abnormalitas mungkin terjadi pada sel stem, precursor granulosit, eritrosit dan trombosit. Akibatnya terjadi pansitopenia (defisiensi semua elemen sel darah).

(Smeltzer.2001.Hal:939)

b. Gambaran darah tepi menunjukkan pansitopenia dan limfositosis relatif. (Staf pengajar Ilmu Kesehatan Anak FKUI.2005.Hal:452)

7. Penatalaksanaan

a. Implikasi keperawatan

· Pencegahan infeksi silang

· Istirahat untuk mencegah perdarahan, terutama perdarahan otak

· Tempatkan anak pada posisi terlentang untuk meningkatkan sirkulasi serebral

· Pertahankan suhu tubuh dengan memberikan selimut dan mengatur suhu ruangan

· Berikan dukungan emosional kepada orang tua dan anak

· Berikan pendidikan kesehatan yang dibutuhkan orang tua dan anak Berikan informasi adekuat mengenai keadaan, pengobatan dan kemajuan kesehatan anak serta bimbingan untuk perawatan dirumah.

(Pillitteri.2002.Hal:246)

b. Tindakan Kolaborasi

· Medikamentosa :

Prednisolon (kortikosteroid) dosis 2 – 5 mg/kgBB/hari per oral ; testoteron dengan dosis 1 – 2 mg/kgBB/hari secara parenteral ; testoteron diganti dengan oksimetolon yang mempunyai daya anabolic dan merangsang system hemopoetik lebih kuat, dosis diberikan 1 – 2 mg/kgBB/hari per oral. (Ngastiyah.1997.Hal:364)

Untuk pasien dengan neutropenia sebagai abnormalitas dominant, efektif diberikan myeloid growth factors G-CSF (filgastrim) dengan dosis 5µg/kg/hari atau GM-CSF (sargramostim) dengan dosis 250 µg/m2/hari untuk meningkatkan angka neutrofil dan menurunkan infeksi. (Tierney.2003.Hal:96)

· Transfusi darah : diberikan jika diperlukan saja karena pemberian transfusi darah terlampau sering akan menimbulkan depresi sumsum tulang atau akan menimbulkan reaksi hemolitik sebagai akibat dibentuknya antibodi terhadap sel – sel darah tersebut.

· Pengobatan terhadap infeksi sekunder

Untuk mencegah infeksi sebaiknya anak diisolasi dalam ruangan yang steril. Pemberian obat antbiotika dipilih yang tidak menyebabkan depresi sumsum tulang. Kloramfenikol tidak boleh diberikan.

· Makanan : umumnya diberikan dalam bentuk lunak. Jika harus menggunakan NGT harus hati – hati karena dapat menimbulkan luka / perdarahan pada waktu pemasangan.

(Ngastiyah.1997.Hal:365)

Transplantasi sumsum tulang : sumsum tulang diambil dari donor dengan beberapa kali pungsi hingga mendapatkan sedikitnya 5 x 108 sel berinti / kgBB resipien. Keberhasilan pencangkokan terjadi dalam waktu 2 hingga 3 minggu.

(Sodeman.1995.Hal:278)

II. Konsep dasar Asuhan Keperawatan Anemia Aplastik

1. Pengkajian

a. Aktivitas / Istirahat

· Keletihan, kelemahan otot, malaise umum

· Kebutuhan untuk tidur dan istirahat lebih banyak

· Takikardia, takipnea ; dipsnea pada saat beraktivitas atau istirahat

· Letargi, menarik diri, apatis, lesu dan kurang tertarik pada sekitarnya

· Ataksia, tubuh tidak tegak

· Bahu menurun, postur lunglai, berjalan lambat dan tanda – tanda lain yang menunjukkan keletihan

b. Sirkulasi

· Riwayat kehilangan darah kronis, mis : perdarahan GI

· Palpitasi (takikardia kompensasi)

· Hipotensi postural

· Disritmia : abnormalitas EKG mis : depresi segmen ST dan pendataran atau depresi gelombang T

· Bunyi jantung murmur sistolik

· Ekstremitas : pucat pada kulit dan membrane mukosa (konjungtiva, mulut, faring, bibir) dan dasar kuku

· Sclera biru atau putih seperti mutiara

· Pengisian kapiler melambat (penurunan aliran darah ke perifer dan vasokonsriksi kompensasi)

· Kuku mudah patah, berbentuk seperti sendok (koilonikia)

· Rambut kering, mudah putus, menipis

c. Integritas Ego

· Keyakinan agama / budaya mempengaruhi pilihan pengobatan mis transfusi darah

· Depresi

d. Eliminasi

· Riwayat pielonefritis, gagal ginjal

· Flatulen, sindrom malabsorpsi

· Hematemesis, feses dengan darah segar, melena

· Diare atau konstipasi

· Penurunan haluaran urine

· Distensi abdomen

e. Makanan / cairan

· Penurunan masukan diet

· Nyeri mulut atau lidah, kesulitan menelan (ulkus pada faring)

· Mual/muntah, dyspepsia, anoreksia

· Adanya penurunan berat badan

· Membrane mukusa kering,pucat

· Turgor kulit buruk, kering, tidak elastis

· Stomatitis

· Inflamasi bibir dengan sudut mulut pecah

f. Neurosensori

· Sakit kepala, berdenyut, pusing, vertigo, tinnitus, ketidakmampuan berkonsentrasi

· Insomnia, penurunan penglihatan dan bayangan pada mata

· Kelemahan, keseimbangan buruk, parestesia tangan / kaki

· Peka rangsang, gelisah, depresi, apatis

· Tidak mampu berespon lambat dan dangkal

· Hemoragis retina

· Epistaksis

· Gangguan koordinasi, ataksia

g. Nyeri/kenyamanan

· Nyeri abdomen samar, sakit kepala

h. Pernapasan

· Napas pendek pada istirahat dan aktivitas

· Takipnea, ortopnea dan dispnea

i. Keamanan

· Riwayat terpajan terhadap bahan kimia mis : benzene, insektisida, fenilbutazon, naftalen

· Tidak toleran terhadap dingin dan / atau panas

· Transfusi darah sebelumnya

· Gangguan penglihatan

· Penyembuhan luka buruk, sering infeksi

· Demam rendah, menggigil, berkeringat malam

· Limfadenopati umum

· Petekie dan ekimosis

2. Diagnosa Keperawatan

a. Perubahan perusi jaringan berhubungan dengan penurunan komponen seluler yang diperlukan untuk pengiriman oksigen / nutrisi ke sel.

b. Perubahan nutrisi kurang dari kebutuhan tubuh berhubungan dengan kegagalan untuk mencerna atau ketidak mampuan mencerna makanan / absorpsi nutrisi yang diperlukan untuk pembentukan sel darah merah (SDM) normal.

c. Konstipasi atau diare berhubungan dengan penurunan masukan diet; perubahan proses pencernaan.

d. Intoleran aktivitas berhubungan dengan ketidakseimbangan antara suplai oksigen (pengiriman) dan kebutuhan.

e. Resiko infeksi berhubungan dengan penurunan daya tahan tubuh sekunder leucopenia, penurunan granulosit (respons inflamasi tertekan).

3. Intervensi Keperawatan

a. Dx 1 : Perubahan perusi jaringan berhubungan dengan penurunan komponen seluler yang diperlukan untuk pengiriman oksigen / nutrisi ke sel.

Tujuan : setelah dilakukan tindakan keperawatan selama 3 x 24 jam anak menunjukkan perfusi yang adekuat

Kriteria Hasil :

· Tanda-tanda vital stabil

· Membran mukosa berwarna merah muda

· Pengisian kapiler

· Haluaran urine adekuat

Intervensi :

1) Ukur tanda-tanda vital, observasi pengisian kapiler, warna kulit/membrane mukosa, dasar kuku.

R/ memberikan informasi tentang keadekuatan perfusi jaringan dan membantu kebutuhan intervensi.

2) Auskultasi bunyi napas.

R/ dispnea, gemericik menunjukkan CHF karena regangan jantung lama/peningkatan kopensasi curah jantung.

3) Observasi keluhan nyeri dada, palpitasi.

R/ iskemia seluler mempengaruhi jaringan miokardial/potensial resiko infark.

4) Evaluasi respon verbal melambat, agitasi, gangguan memori, bingung.

R/ dapat mengindikasikan gangguan perfusi serebral karena hipoksia

5) Evaluasi keluhan dingin, pertahankan suhu lingkungan dan tubuh supaya tetap hangat.

R/ vasokonstriksi (ke organ vital) menurunkan sirkulasi perifer.

Kolaborasi

6) Observasi hasil pemeriksaan laboratorium darah lengkap

R/ mengidentifikasi defisiensi dan kebutuhan pengobatan/respons terhadap terapi.

7) Berikan transfusi darah lengkap/packed sesuai indikasi

R/ meningkatkan jumlah sel pembawa oksigen, memperbaiki defisiensi untuk mengurangi resiko perdarahan.

8) Berikan oksigen sesuai indikasi.

R/ memaksimalkan transpor oksigen ke jaringan.

9) Siapkan intervensi pembedahan sesuai indikasi.

R/ transplantasi sumsum tulang dilakukan pada kegagalan sumsum tulang/ anemia aplastik.

b. Dx.2 : Perubahan nutrisi kurang dari kebutuhan tubuh berhubungan dengan kegagalan untuk mencerna atau ketidak mampuan mencerna makanan / absorpsi nutrisi yang diperlukan untuk pembentukan sel darah merah (SDM) normal.

Tujuan : setelah dilakukan tindakan keperawatan 3 x 24 jam anak mampu mempertahankan berat badan yang stabil

Kriteria hasil :

· Asupan nutrisi adekuat

· Berat badan normal

· Nilai laboratorium dalam batas normal :

Albumin : 4 – 5,8 g/dL

Hb : 11 – 16 g/dL

Ht : 31 – 43 %

Trombosit : 150.000 – 400.000 µL

Eritrosit : 3,8 – 5,5 x 1012

Intervensi :

1) Observasi dan catat masukan makanan anak.

R/ mengawasi masukan kalori atau kualitas kekurangan konsumsi makanan.

2) Berikan makanan sedikit dan frekuensi sering

R/ makan sedikit dapat menurunkan kelemahan dan meningkatkan asupan nutrisi.

3) Observasi mual / muntah, flatus.

R/ gajala GI menunjukkan efek anemia (hipoksia) pada organ.

4) Bantu anak melakukan oral higiene, gunakan sikat gigi yang halus dan lakukan penyikatan yang lembut.

R/ meningkatkan napsu makan dan pemasukan oral. Menurunkan pertumbuhan bakteri, meminimalkan kemungkinan infeksi. Teknik perawatan mulut diperlukan bila jaringan rapuh/luak/perdarahan.

Kolaborasi

5) Observasi pemeriksaan laboratorium : Hb, Ht, Eritrosit, Trombosit, Albumin.

R/ mengetahui efektivitas program pengobatan, mengetahui sumber diet nutrisi yang dibutuhkan.

6) Berikan diet halus rendah serat, hindari makanan pedas atau terlalu asam sesuai indikasi.

R/ bila ada lesi oral, nyeri membatasi tipe makanan yang dapat ditoleransi anak.

7) Berikan suplemen nutrisi mis : ensure, Isocal.

R/ meningkatkan masukan protein dan kalori.

c. Dx. 3 : Konstipasi atau diare berhubungan dengan penurunan masukan diet; perubahan proses pencernaan.

Tujuan : setelah dilakukan tindakan keperawatan 3 x 24 jam anak menunjukan perubahan pola defekasi yang normal.

Kriteria hasil :

· Frekuensi defekasi 1x setiap hari

· Konsistensi feces lembek, tidak ada lender / darah

· Bising usus dalam batas normal

Intervensi :

1) Observasi warna feces, konsistensi, frekuensi dan jumlah.

R/ membantu mengidentifikasi penyebab / factor pemberat dan intervensi yang tepat.

2) Auskultasi bunyi usus.

R/ bunyi usus secara umum meningkat pada diare dan menurun pada konstipasi.

3) Hindari makanan yang menghasilkan gas.

R/menurunkan distensi abdomen.

Kolaborasi

4) Berikan diet tinggi serat

R/ serat menahan enzim pencernaan dan mengabsorpsi air dalam alirannya sepanjang traktus intestinal.

5) Berikan pelembek feces, stimulant ringan, laksatif sesuai indikasi.

R/ mempermudah defekasi bila konstipasi terjadi.

6) Berikan obat antidiare mis : difenoxilat hidroklorida dengan atropine (lomotil) dan obat pengabsorpsi air mis Metamucil.

R/ menurunkan motilitas usus bila diare terjadi.

d. Dx.4 : Intoleran aktivitas berhubungan dengan ketidakseimbangan antara suplai oksigen (pengiriman) dan kebutuhan.

Tujuan : setelah dilakukan tindakan keperawatan 3 x 24 jam anak melaporkan peningkatan toleransi aktivitas.

Kriteria hasil :

· Tanda – tanda vital dalam batas normal

· Anak bermain dan istirahat dengan tenang

· Anak melakukan aktivitas sesuai dengan kemampuan

· Anak tidak menunjukkan tanda – tanda keletihan

Intervensi :

1) Ukur tanda – tanda vital setiap 8 jam

R/ manifestasi kardiopulmonal dari upaya jantung dan paru untuk membawa jumlah oksigen adekuat ke jaringan.

2) Observasi adanya tanda – tanda keletihan ( takikardia, palpitasi, dispnea, pusing, kunang – kunang, lemas, postur loyo, gerakan lambat dan tegang.

R/ membantu menetukan intervensi yang tepat.

3) Bantu anak dalam aktivitas diluar batas toleransi anak.

R/ mencegah kelelahan.

4) Berikan aktivitas bermain pengalihan sesuai toleransi anak.

R/ meningkatkan istirahat, mencegah kebosanan dan menarik diri.

e. Dx.5 : Resiko infeksi berhubungan dengan penurunan daya tahan tubuh sekunder leucopenia, penurunan granulosit (respons inflamasi tertekan).

Tujuan: setelah dilakukan tindakan keperawatan 3 x 24 jam infek tidak terjadi.

Kriteria Hasil :

· Tanda – tanda vital dalam batas normal

· Leukosit dalam batas normal

· Keluarga menunjukkan perilaku pencegahan infeksi pada anak

Intervensi

1) Ukur tanda – tanda vital setiap 8 jam.

R/ demam mengindikasikan terjadinya infeksi.

2) Tempatkan anak di ruang isolasi bila memungkinkan dan beri tahu keluarga supaya menggunakan masker saat berkunjung.

R/ mengurangi resiko penularan mikroorganisme kepada anak.

3) Pertahankan teknik aseptik pada setiap prosedur perawatan.

R/ mencegah infeksi nosokomial.

Kolaborasi

4) Observasi hasil pemeriksaan leukosit.

R/lekositosis mengidentifikasikan terjadinya infeksi dan leukositopenia mengidentifikasikan penurunan daya tahan tubuh dan beresiko untuk terjadi infeksi

4. Implementasi

Implementasi disesuaikan dengan intervensi yang telah dibuat.

5. Evaluasi Keperawatan

a. Mempertahankan perfusi jaringan adekuat

b. Mempertahankan asupan nutrisi adekuat dan berat badan stabil

c. Menunjukkan pola defekasi normal

d. Mengalami peningkatan toleransi aktivitas

e. Infeksi tidak terjadi

Anemia Aplastik II homework my dear


Anemia Aplastik

BATASAN

Anemia aplastik adalah suatu kelainan yang ditandai oleh pansitopenia pada darah tepi dan penurunan selularitas sumsum tulang.

PATOFISIOLOGI

1. Defek sel induk hematopoetik

2. Defek lingkungan mikro sumsum tulang

3. Proses imunologi

Kurang lebih 70% penderita anemia aplastik mempunyai penyebab yang tidak jelas, dinamakan idiopatik. Defek sel induk yang didapat (acquired) diduga disebabkan oleh obat-obat: busulfan, kloramfenikol, asetaminofen, klorpromazina, benzenebenzol, metildopa, penisilin, streptomisin, sulfonamid dan lain-lain.

Pengaruh obat-obat pada sumsum tulang diduga sebagai berikut :

*

Penekanan bergantung dosis obat, reversible dan dapat diduga sebelumnya (obat-obat anti tumor)
*

Penekanan bergantung dosis, reversible, tetapi tidak dapat diduga sebelumnya.
*

Penekanan tidak bergantung dosis obat (idiosinkrasi)

Microenvironment :

Kelainan microenvironmet memegang peranan terjadinya anemia aplastik. Akibat radiasi, pemakaian kemoterapi yang lama atau dosis tinggi, dapat menyebabkan microarchitecture mengalami sembab yang fibrinus dan infiltrasi sel. Faktor humoral misalnya eritropoitin, ternyata tidak mengalami penurunan.

Cell Inhibitors :

Pada beberapa penderita anemia aplastik, dapat dibuktikan adanya T-limfosit yang menghambat pertumbuhan sel-sel sumsum tulang pada biakan.

GEJALA KLINIS

Gejala-gejala timbul sebagai akibat dari :

*

Anemia : pucat, lemah, mudah lelah, dan berdebar-debar.
*

Leukopenia ataupun granulositopenia : infeksi bakteri, virus, jamur, dan kuman patogen lain.
*

Trombositopenia : perdarahan seperti petekia, ekimosa, epistaksis, perdarahan gusi dan lain-lain.

Hepatosplenomegali dan limfadenopati tidak lazim ditemukan pada anemia aplastik.

PEMERIKSAAN DAN DIAGNOSIS

Kriteria anemia aplastik yang berat

Darah tepi :

Granulosit < 500/mm3

Trombosit < 20.000/mm3

Retikulosit < 1,0%

Sumsum tulang :

Hiposeluler < 25%

DIAGNOSIS BANDING

*

Leukemia akut
*

Sindroma Fanconi : anemia aplastik konstitusional dengan anomali kongenital.
*

Anemia Ekstren-Damashek : anemia aplastik konstitusional tanpa anomali kongenital
*

Anemia aplastik konstitusional tipe II
*

Diskeratosis kongenital

PENATALAKSANAAN

Hindari infeksi eksogen maupun endogen, seperti :

*

Pemeriksaan rektal
*

Pengukuran suhu rektal
*

Tindakan dokter gigi

Pada tindakan-tindakan di atas, resiko infeksi bakteri meningkat

Simtomatik

*

Anemia : transfusi sel darah merah padat (PRC)
*

Perdarahan profus atau trombosit < 10.000/mm3 : transfusi trombosit (tiap unit/10 kgBB dapat meningkatkan jumlah trombosit ± 50.000/mm3)

Transfusi trombosit untuk profilaksis tidak dianjurkan.

Transfusi leukosit (PMN)

Efek samping : panas badan, takipnea, hipoksia, sembab paru (karena timbul anti PMN leukoaglutinin)

Kortikosteroid : Prednison 2 mg/kgBB/24 jam, untuk mengurangi fragilitas pembuluh kapiler, diberikan selama 4-6 minggu.

Steroid anabolik :

Nandrolon dekanoat : 1-2 mg/kg/minggu IM (diberikan selama 8 -12 minggu)

Oksimetolon : 3-5 mg/kg/hari per oral

Testosteron enantat : 4-7 mg/kg/minggu IM

Testosteron propionat : ½ -2 mg/kg/hari sublingual

Efek samping :

Virilisme, hirsutisme, akne hebat, perubahan suara (revesibel sebagian bila obat dihentikan).

Pemberian jangka panjang dapat menimbulkan adenoma karsinoma hati, kolestasis.

Hepatotoksik pada pemberian sublingual

Transplantasi sumsum tulang :

Transplantasi sumsum tulang merupakan pilihan utama bagi anak-anak dan dewasa muda dengan anemia aplastik berat. Hindari transfusi darah yang berasal dari donor keluarga sendiri pada calon transplantasi sumsum tulang.

KOMPLIKASI

Anemia dan akibat-akibatnya (karena pembentukannya berkurang)

Infeksi

Perdarahan

PROGNOSIS

Anemia aplastik ± 80% meninggal (karena perdarahan atas infeksi). Separuhnya meninggal dalam waktu 3-4 bulan setelah diagnosis.

Anemia aplastik ringan ± 50% sembuh sempurna atau parsial. Kematian terjadi dalam waktu yang lama.