Posts Tagged ‘ANALISIS

29
Apr
10

PERGURUAN TINGGI SEBAGAI LANGKAH AWAL MEMBENTUK SANG PROFESIONAL YANG BERHATI INTAN

Sebuah sejarah membuktikan bahwa edukasi menjadi kebutuhan pokok dan menjadi pembina diri untuk mencapai kesuksesan dalam pengetahuan, baik pengetahuan yang bersifat umum maupun sepesifik. Basis pengetahuan yang dimiliki seseorang sangatlah beragam dan berbeda dari basis pengetahuan yang dimiliki orang lain, hal ini dibuktikan dengan keanekaragaman profesi dan keahlian di berbagai bidang, baik bidang usaha atau karir, pendidikan, dan politik.

Keanekaragaman diatas haruslah disadari bagi setiap individu. Karena kesadaran  di masing-masing individu itulah yang dibutuhkan untuk menciptakan pribadi yang unggul. Terciptanya pribadi yang unggul akan menjadikan seseorang menjadi bijak dan secara tidak langsung kebijakan-kebijakan dari setiap individu itu akan menciptakan keprofesionalan pada diri seseorang melalui toleransi-toleransi yang telah tertanam dalam kepribadianya.

Sebagai contoh begitu pentingnya kesadaran pribadi yaitu pemahaman terhadap orang lain akan jauh lebih mudah ketika kita sudah mengenal diri sendiri, mengenal perbedaan dan toleransi yang dapat diterapkan. Tentunya akan membutuhkan latihan dan kemauan keras juga konsistensitas dalam mewujudkan hal-hal diatas.

“Tiada kata terlambat untuk belajar”, filosofi itu menjadi landasan atas penulisan artikel ini. Sebuah pembentukan pribadi yang unggul haruslah dilakukan pada setiap elemen organisasi dalam penerapanya, dalam hal ini fakultas atau perguruan tinggi haruslah mampu memastikan bahwa setiap didikanya sudah mempunyai pribadi yang unggul. Terciptanya sebuah individu yang berkemampuan akan menjadikan komunitas yang kuat, kreatif, inovatif dan bervariatif, tentunya tidak lepas dari kemampuan individu dari kelompok. Secara tidak langsung akan terbentuk indiviualisme dan egoisme dalam suatu komunitas, maka perlu ditekankan agar dua sifat perusak elemen itu dapat dikendalikan pada diri seseorang.

Tidaklah menutup kemungkinan, jika setiap fakultas atau perguruan tinggi yang dapat memastikan setiap lulusanya mempunyai kepribadian yang unggul akan menjadi sangat terkenal dan menjadi favorit, karena setiap alumni merasakan betapa hebat dan bangganya kepada perguruan tinggi mereka yang telah mengarahkan dirinya menjadi seseorang yang benar-benar bervisi dalam setiap misi-misi dalam hidupnya.

Dalam setiap moment atau waktu, perguruan tinggi harus menciptakan suasana untuk membangkitkan dan meningkatkan rangsangan-rangsangan positif kepada setiap mahasiswa. Hal ini bertujuan untuk meningkatkan IQ, EQ, dan SQ. Dimulai dari berangkat menuju tempat perkuliahan sampai akhir kegiatan perkuliahan harus ada suasana dari ketiga unsur tersebut, karena IQ, EQ, dan SQ adalah unsur pokok untuk menciptakan pribadi yang unggul dan berhati intan. Sebagai contoh :
berangkat kuliah : di pintu gerbang perguruan tinggi maupun ditempat parkir mimbudidayakan senyum dan sapaan, hal ini adalah untuk menggali potensi dalam EQ seseorang.
Melestarikan etika dalam proses dibimbing-membimbing dalam kegiatan perkuliahan, disamping bermanfaat untuk meningkatkan IQ juga akan meningkatkan kekuatan EQ.
Di saat Istirahat siang, melakukan sholat berjamaah dan berdo’a bersama akan meningkatkan SQ dan EQ. dan seterusnya.

Akan tetapi yang menjadi pertanyaan sekarang adalah kenapa banyak mahasiswa melakukan suatu hal yang tidak diinginkan. Sebuah review ; bahwa proses pembentukan kepribadian sejak dini akan berpengaruh sangat besar ketika seseorang sudah dewasa.

Jadi, peran orang tua sangat penting untuk pengawasan anak ketika berada diluar lingkungan perkuliahan. Dalam hal ini diperlukan kerja sama antara mahasiswa – pihak perkuliahan – pihak pengasuh atau orang tua.

Kesimpulan diatas dapat diambil keterangan bahwa keterkaitan kerja sama yang kuat, kepercayaan dan kesungguhan akan dapat mewujudkan sebuah impian. Demikian setitik coretan yang dapat saya sampaikan, tidak lepas dari kekhilafan dan mohon kerja-samanya untuk mengembangkan dan lebih meluruskan artikel saya.

Salam,

great_desert

Continue reading ‘PERGURUAN TINGGI SEBAGAI LANGKAH AWAL MEMBENTUK SANG PROFESIONAL YANG BERHATI INTAN’

Advertisements
01
Mar
10

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

Salah Disain

Lubang keamanan yang ditimbulkan  oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun  dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut  fingerprinting.

Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut  out-of-bound array atau  buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman1.

Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input dari CGI-script2) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

1. Memang kesalahan tidak semata-mata ditimpakan kepada pembuat program karena  seringkali mereka dikejar deadline oleh management tingkat atas untuk merilis soft warenya.

2. Tentang CGI-script akan dijelaskan di bagian lain.

Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi  adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas  /etc/aliases (berguna untuk mengarahkan e- mail),  /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah menggunakan program atau sistem

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan  Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).

SUMBER ILMU KOMPUTER

_____________________________________________________________________________________________________________

Data Encryption Standard (DES)

Memecahkan DES ( Data Encryption Standard )

Sumber lubang keamanan

_____________________________________________________________________________________________________________

01
Mar
10

Memecahkan DES ( Data Encryption Standard )

DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi.

DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack).

Ada berbagai group yang mencoba  memecahkan DES dengan berbagai cara. Salah satu group yang bernama  distributed.net  menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke  distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.

1. Cerita mengenai latar belakang munculnya Lucifer dapat dibaca pada buku Steven Levy, “crypto” (lihat bagian referensi). Algoritma yang dikembangkan di IBM mulanya dibuat  dalam bahasa APL dengan nama “Demonstration”. Tapi karena panjang nama file tidak  boleh terlalu panjang maka nama filenya adalah “Demon” (yang di dalam bahasa Inggris  berarti hantu atau setan). Versi berikutnya menggunakan nama guyonan “Lucifer”  sebagai terusannya. Lucifer sendiri sebetulnya nama setan di dalam bahasa Inggris.

Sebuah group lain yang disebut  Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit  keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu sekitar 12 detik1 . Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.

DES ON DOS PROMPT

DATA ENCRYPTION STANDARD

1. Sembilan hari sama dengan 777.600 detik. Jika angka tersebut dibagi dengan 65.536 maka hasilnya adalah sekitar 12 detik.

Perlu diingat bahwa group seperti  EFF merupakan group kecil dengan budget yang terbatas. Dapat dibayangkan sistem yang dimiliki oleh National Security Agency (NSA) dari pemerintah Amerika Serikat1. Tentunya mereka dapat memecahkan DES dengan lebih cepat.

Untuk DES cracker dari EFF, silahkan kunjungi web sitenya di http://www.eff.org/descracker.html

SUMBER ILMU KOMPUTER

_____________________________________________________________________________________________________________

Data Encryption Standard (DES)

Memecahkan DES ( Data Encryption Standard )

Sumber lubang keamanan

_____________________________________________________________________________________________________________

01
Mar
10

Data Encryption Standard (DES)

DES, atau juga dikenal sebagai  Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer 1, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah  satu periset yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards) di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46).

Aplikasi yang menggunakan DES antara lain:

• enkripsi dari password di sistem UNIX

• berbagai aplikasi di bidang perbankan

SUMBER ILMU KOMPUTER

_____________________________________________________________________________________________________________

Data Encryption Standard (DES)

Memecahkan DES ( Data Encryption Standard )

Sumber lubang keamanan

_____________________________________________________________________________________________________________

10
Feb
10

Teknik yang digunakan oleh sebuah firewall

Teknik yang digunakan oleh sebuah firewall

1. Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

sumber : ilmukomputer.com

______________________________________________________________

firewall

Karakteristik sebuah firewall

Teknik yang digunakan oleh sebuah firewall

Tipe-Tipe Firewall

Klasifikasi Kejahatan Komputer

ARTIKEL JARINGAN

16
Jan
09

ANALISIS LINGKUNGAN INTERNAL (PART 1)

ANALISIS LINGKUNGAN INTERNAL

M. Suyanto

www.msuyanto.com

Hasil dari analisis lingkungan internal akan menghasilkan kekuatan dan kelemahan perusahaan. Kekuatan atau keunggulan perusahaan itu meliputi keunggulan pemasaran, keunggulan sumberdaya manusia, keunggulan kuangan, keunggulan operasi dan keunggulan organisasi dan manajemen.

Kekuatan dan kelemahan Pemasaran dapat dilihat dari reputasi perusahaan, pangsa pasar, kualitas produk, keanekaragaman produk, merek produk, kemasan produk, model produk, ukuran produk, garansi produk, kualitas pelayanan, efektifitas penetapan harga, efektifitas distribusi, efektifitas promosi, kekuatan penjualan, efektifitas inovasi dan cakupan geografis.

pusat

Pusat Kendali Dunia dari Akamai

Akamai Technologies menampilkan reputasinya dalam menyediakan pelayanan terhadap isi dan aplikasi online secara global dengan menyebutkan perusahaan yang telah ditanganinya, mulai dari Air Bus, BMW, Cthay Pacific, FedEx, General Motor, Harley Davidson, IBM, L’Oreal, MTV, Qantas, Reebok, Sony, Yahoo dan sebagainya. Perusahaan ini akhirnya dinobatkan sebagai perusahaan yang pertumbuhaannya paling cepat di dunia.

joget

Karyawan Googel sedang berjoget

Kekutanan dan kelemahan sumberdaya manusia dapat ditunjukkan dari manajemen sumberdaya manusia, ketrampilan dan moral karyawan, kemampuan dan perhatian manajemen puncak, produktivitas karyawan, kualitas kehidupan karyawan, fleksibilitas karyawan, ketaatan hokum karyawan, efektivitas imbalan dalam memotivasi karyawan, dan pengalaman karyawan.

climbing

Panjat dinding

Google merupakan perusahaan peringkat pertama Companies to Work For, membuat karyawannya bekerja di kampus dengan nuansa pegunungan seperti di perguruan tinggi yang penuh imajinasi. Karyawan merasa senang bekerja di Google, karena dapat berjoged, berolah raga, bermain voli pantai, panjat dinding, main bilyard, berenang, bersantai di kursi pijat dan sebagainya.

pool

Karyawan sedang bermain bilyard

nyante

Bersantai di kursi pijat

Cara seperti itulah yang membuat mereka kreatif sebagai keunggulan dari sumberdaya manusia di Google.

Kekuatan dan kelemahan keuangan dapat dilihat dari ketersediaan modal, arus kas, stabilitas keuangan, hubungan dengan pemilik dan investor, kemampuan berhubungan dengan bank, besarnya modal yang ditanam, keuntungan yang diperoleh (nilai saham), efektivitas dan efisiensi sistem akuntansi untuk perencanaan biaya-anggaran dan keuntungan dan sumber tingkat perusahaan.

gate

Bill Gates

Microsoft Corp. memperoleh pendapatan $14,40 milyar pada 31 Maret 2007, meningkat 32 % dibanding periode pada tahun sebelumnya. Keuntungan operasionalnya $6,59 milyar dan keuntungan bersihnya $4,93 milyar. Peningkatan nilai per sahamnya meningkat 72%. Peluncuran Windows Vista merupakan salah satu daya tarik untuk meningkatkan nilai keuangan Microsoft. Dengan posisi keuangan seperti itu, Microsoft menempati peringkat empat dari perusahaan yang dikagumi dunia dari sisi keuangan.

Kekuatanan dan kelemahan Operasi meliputi fasilitas perusahaan, skala ekonomi, kapasitas produksi, kemampuan berproduksi tepat waktu, keahlian dalam berproduksi, biaya bahan baku dan ketersediaan pemasok, lokasi, layout, optimalisasi fasilitas, persediaan, penelitian dan pengembangan, hak paten, merk dagang, proteksi hokum, pengendalian operasi dan efisiensi serta biaya-manfaat peralatan.

General Electric yang mempunyai komitmen Integrity, Governance, Social Performance, Environtment, Health and Safety, Quality dan Innovation menggunakan keunggulan operasi dalam isi situs webnya. Kita adalah perusahaan yang Integrity, perusahaan yang standar, yang mempunya reputasi dalam melaksanakan bisnis terhormat dan handal. Perubahan dalam corporate governance dirancang untuk memberikan tekanan pada kesalahan direksi dari manajemen dan melayani secara menarik dalam jangka panjang pemilik, karyawan dan pihak-pihak yang berkepentingan. Operasi bisnis dikelola untuk jangka panjang, dengan komitmen untuk social performance dihidupkan dan diperbaiki setiap hari. Menjaga karyawan safe pada pekerjaan, baik bertetangga tehadap komunitas tempat kita berbisnis dengan menggunakan aturan, hukun lingkungan, menyelesaikan isu kontaminasi histories secara kooperatif dan menyeluruh.

akhirr

Penerapan Six Sigma pada pembuatan Turbin

Kesuksesan dengan Six Sigma melebihi prediksi paling optimis kita, berfokus pada pelanggan, filosofi dikendalikan oleh data dan penerapannya terhadap sesuatu yang kita kerjakan. Ketidakterbatansan perusahaan di masa yang akan dating diperlihatkan oleh serangkaian inovasi, produk dan jasa dengan teknik tingkat lanjut yang dikembangkan oleh bisnisnya, setelah wawancara secara ektensif dengan pelanggan untuk menyesuaikan dengan standar Six Sigma dari kualitas dan kinerja tanpa kecuali.

Kekuatan dan kelemahan organisasi dan manajemen dapat diperoleh dari struktur organisasi, citra dan prestasi perusahaan, catatan perusahaan dalam mencapai sasaran, komunikasi dalam organisasi, sistem pengendalian organisasi keseluruhan, budaya dan iklim organisasi, penggunaan system yang efektif dalam pengambilan keputusan, sistem perencanaan strategic, sinergi dalam organisasi, sistem informasi yang baik dan manajemen kualitas yang baik. Yahoo dalam membangun keunggulan organisasi dengan menanamkan nilai-nilai perusahaan, yaitu Excellenc, Innovation,Teamwork,Customer Fixation,Community and Fun. Kita berkomitmen untuk menang dengan integritas. Kita memperlakukan satu dengan yang lainnya dengan rasa hormat dan berkomunikasi secara terbuka. Kita berkembang pesat bersandar pada kecerdikan dan kreativitas. Kita menghormati pelanggan di atas segalanya dan kita tidak pernah lupa atas kedatangan pelanggan untuk memilih kita. Kita berkomitmen untuk melayani baik komunitas internet maupun komunitas milik kita. Kita percaya bahwa humor merupakan perasaan untuk meraih sukses.

…….THANX PAK YANTO…..

11
Nov
08

Contoh Analisis Multiple Regresi Menggunakan SPSS

Sebagai contoh analisis Multiple Regression menggunakan SPSS, berikut adalah data tingkat pendapatan per bulan (X1), tingkat pendidikan (X2, lama tahun pendidikan), dan jumlah anggota keluarga (X3) sebagai variabel independent serta jumlah pengeluaran per bulan (Y) sebagai variabel dependent.

spss1

Setelah kita mengisikan data pada SPSS Editor, ikuti langkah berikut:
1.    Klik pada Analyze pada bagian Menu, lalu pilih Regression dan kemudian pilih Linear

spss2

2.    Klik tingkat pendapatan (X1), tingkat pendidikan (X2) dan jumlah anggota keluarga (X3) pada kotak Independent(s), sedangkan jumlah pengeluaran (y) pada kotak Dependent.

spss33.    Klik Statistics, pilih Estimates, Model fit, Descriptive dan Durbin-Watson, kemudian klik Continue.

Pilihan Statistics digunakan untuk menampilkan berbagai nilai statistik yang diinginkan, antara lain koefisien regresi yang pada pilihannya terdapat taksiran (estimates), selang kepercayaan (confidence intervals), matriks covarians dan statistik lainnya, seperti Model fit, R Square change (untuk mengukur prosentase besarnya pengaruh variabel independent terhadap variabel dependent), Descriptive, Part and partial correlation dan Colinearity diagnostics.

Pada kotak Residual, terdapat pilihan Durbin-Watson (digunakan untuk menentukan ada tidaknya korelasi residual atau autokorelasi dari model regresi yang dihasilkan), Casewise diagnostics dan pilihan Standard Deviations.

spss44.    Klik Plots, lalu masukkan DEPENDNT ke kotak Y axis dan ADJPRED ke kotak X axis. Pilih Histogram dan Normal Probability. Lalu, klik Continue.

Kotak pilihan Y adalah tempat pendaftaran suatu variabel yang akan difungsikan sebagai Y axis (sumbu Y), begitu pula dengan kotak pilihan X untuk variabel yang akan difungsikan sebagai sumbu X.

Pada kotak dialog ini terdapat beberapa pilihan yang disediakan, yaitu:
·    DEPENDNT (the dependent variable).
·    ZPRED (standardized predicted values). Merupakan nilai-nilai prediksi yang terstandarisasi.
·    ZRESID (standardized residual). Merupakan nilai residual yang terstandarisasi.
·    DRESID (deleted residual).
·    ADJPRED (adjusted predicted values). Merupakan harga prediktor yang disesuaikan.
·    SRESID (studentized residuals). Merupakan residual student.
·    SDRESID (studentized deleted residuals). Merupakan residual student yang dihilangkan.

Pada kotak Standardized Residual Plots terdapat dua pilihan plot, yakni:
·    Histogram, berguna untuk menampilkan distribusi dari residual yang terstandarisasi.
·    Normal probability plot, berguna untuk membandingkan distribusi residual yang terstandarisasi dengan distribusi normal.

Kotak cek Produce all partial plots digunakan untuk menghasilkan diagram-diagram pencar dari residual pada masing-masing variabel independent dengan residual variabel dependent.

spss5

5.    Klik Save, pilih Unstandardized, lalu klik Continue.

Pilihan Save digunakan untuk menyimpan dan membuat file baru dari nilai-nilai prediksi, residual dan statistik lainnya.Pada kotak dialog Save terdapat banyak pilihan statistik yang dapat disimpan pada file kerja (data editor), yaitu Predicted values, Residuals, Distances, Influence statistics dan Prediction intervals. Kita tinggal memilih yang dikehendaki.

spss66.    Klik Options, lalu klik saja Continue (berarti memilih setting default).

Pilihan Option berguna untuk menampilkan analisis statistik dengan menggunakan kriteria metode Stepwise, Backward, and Forward.

Pada bagian Stepping Method Criteria terdapat dua pilihan yakni:
·    Use Probability of F. Jika memilih pilihan ini, kita harus memasukkan harga Entry dan harga Removal pada kotak yang disediakan. Harga Entry selalu lebih rendah dari harga Removal. Melalui pilihan ini, suatu variabel akan dimasukkan jika tingkat signifikansi dari F lebih kecil dari harga Entry, dan akan dikeluarkan jika tingkat signifikansinya lebih besar dari harga Removal.
·    Use F value. Jika memilih pilihan ini, kita harus memasukkan harga Entry dan harga Removal. Harga Entry selalu lebih besar dari harga Removal. Melalui pilihan ini, suatu variabel akan dimasukkan jika tingkat signifikansi dari F lebih besar dari harga Entry, dan akan dikeluarkan jika tingkat signifikansinya lebih kecil dari harga Removal.

Pilihan Include constant in equation berfungsi untuk menampilkan nilai kostanta dalam persamaan regresi. Dalam keadaan default, pilihan ini diaktifkan. Jika kita tidak mengaktifkan pilihan ini, berarti kita akan mendapatkan regresi orisinil tanpa konstanta regresi. Namun, R kuadrat yang dihasilkan tidak dapat digunakan untuk memprediksipengaruh variabel independent terhadap variabel dependent.

Pada kotak Missing Values terdapat tiga pilihan, yakni:
·    Exclude cases listwise. Menganalisis case-case yang hanya memiliki harga valid dari semua variabel.
·    Exclude cases pairwise. Menganalisis koefisien korelasi dari seluruh cases yang berharga valid dari dua variabel yang dikorelasikan.
·    Replace with mean. Menggantikan missing value dengan mean variabel.
Pada keadaan default,yang diaktifkan adalah pilihan Exclude cases listwise.

spss7

7.    Klik OK.

Hasil lengkap SPSS dijadikan dalam satu file output dengan tersusun rapi sesuai dengan ketentuan yang dikehendaki di atas.

Penyusun :
Nanda l, Dkk.




Blog Stats

  • 176,758 hits

MY PERSONAL LINK

September 2017
M T W T F S S
« May    
 123
45678910
11121314151617
18192021222324
252627282930