Post on 05-Nov-2021
METODE BACKPROPAGATION UNTUK ALIH AKSARA JAWA CETAK
MENGGUNAKAN CIRI ICZ-ZCZ
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Osmond Giovanni Indyaputra
155314024
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BACKPROPAGATION METHOD FOR PRINTED JAVANESE
CHARACTER RECOGNITION USING ICZ-ZCZ
THESIS
Submitted in Partial Fulfillment of The Requirements
for The Degree of Sarjana Komputer
In Informatics Engineering Study Program
By:
Osmond Giovanni Indyaputra
155314024
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
SKRIPSI
METODE BACKPROPAGATION UNTUK ALIH AKSARA JAWA CETAK
MENGGUNAKAN CIRI ICZ-ZCZ
Oleh:
Osmond Giovanni Indyaputra
155314024
Telah Disetujui Oleh:
Dosen Pembimbing
Dr. Anastasia Rita Widiarti, M.Kom. Tanggal: ...............................
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
SKRIPSI
METODE BACKPROPAGATION UNTUK ALIH AKSARA JAWA CETAK
MENGGUNAKAN CIRI ICZ-ZCZ
Dipersiapkan dan Disusun Oleh:
Osmond Giovanni Indyaputra
155314024
Telah Dipertahankan di Depan Panitia Penguji
Pada tanggal 11 Juni 2019
dan Dinyatakan Memenuhi Syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua : Eko Hari Parmadi S.Si., M.Kom. ........................
Sekretaris : Dr. Cyprianus Kuntoro Adi, S.J., M.A., M.Sc. ........................
Anggota : Dr. Anastasia Rita Widiarti, M.Kom. ........................
Yogyakarta, ................................................
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis tidak
mengandung atau memuat hasil karya orang lain, kecuali yang telah disebutkan
dalam daftar pustaka dan kutipan selayaknya karya ilmiah.
Yogyakarta, ............................
Penulis
Osmond Giovanni Indyaputra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Osmond Giovanni Indyaputra
NIM : 155314024
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
METODE BACKPROPAGATION UNTUK ALIH AKSARA JAWA CETAK
MENGGUNAKAN CIRI ICZ-ZCZ
beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pengkalan data,
mendistribusikan secara terbatas dan mempublikasikan di internet atau media lain
untuk kepentingan akademis tanpa perlu meminta izin dari saya maupun
memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, ............................
Yang menyatakan
Osmond Giovanni Indyaputra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Indonesia merupakan salah satu negara kepulauan terbesar di dunia, yang
memiliki luas wilayah dari Sabang sampai Merauke, sehingga tak heran jika
Indonesia memiliki kekayaan budaya. Salah satu budaya Indonesia adalah tulisan
kuno dokumen beraksara Jawa, yang memiliki umur puluhan tahun lebih, sehingga
perlu adanya digitalisasi bahkan alih aksara untuk dokumen-dokumen tersebut.
Dalam penelitian ini, penulis membuat alih aksara Jawa yang diambil dari 1
halaman buku Hamong Tani. Untuk setiap aksara dilakukan ekstraksi ciri dengan
metode ICZ-ZCZ 4*5 zona, dan dari ciri tersebut menjadi input jaringan syaraf
tiruan sebagai pengklasifikasiannya dengan metode backpropagation. Sehingga
didapatkan akurasi sebesar 97,87% dengan arsitektur jaringan syaraf tiruan yakni
40-45-20-4.
Kata kunci: alih aksara, Image Cetroid and Zone-Zone Centroid and Zone,
backpropagation.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Indonesia is one of the largest archipelagic countries in the world, which has
an area from Sabang to Merauke, so it is not surprising that Indonesia has a rich
cultural heritage. One of the Indonesian cultures is manuscript in Javanese
characters, which have more than a year of age, so that it is necessary to digitize
and even translate the documents. In this study, the author made the Javanese
character recognition from a scanned page of Hamong Tani's book. For each
character a feature is extracted using the ICZ-ZCZ 4 * 5 zone, and from these
features it becomes an input of artificial neural networks as a classification with the
backpropagation method. So that the accuracy of 97.87% is obtained with the
artificial neural network architecture that is 40-45-20-4.
Keywords: character recognition, Image Cetroid Zone and Zone Centroid
Zones, backpropagation.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
MOTTO
Segala perkara dapat kutanggung di dalam Dia yang memberi kekuatan kepadaku.
(Filipi 4:13)
Janganlah takut, sebab Aku menyertai engkau, janganlah bimbang, sebab Aku ini
Allahmu; Aku akan meneguhkan bahkan akan menolong engkau; Aku akan
memegang engkau dengan tangan kanan-Ku yang membawa kemenangan.
(Yesaya 41:10)
Dan apa saja yang kamu minta dalam doa dengan penuh kepercayaan, kamu
akan menerimanya.
(Matius 21:22)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur saya panjatkan atas hadirat Tuhan Yesus Kristus karena oleh
kasihnya yang begitu besar dan penggenapan janji-Nya sehingga tugas akhir saya
yang berjudul “Metode Backpropagation untuk Alih Aksara Jawa Cetak
Menggunakan Ciri ICZ-ZCZ” dapat diselesaikan dengan baik dan tepat waktu.
Tugas akhir ini merupakan salah satu persyaratan yang wajib ditempuh untuk
memperoleh gelar Sarjana Komputer di Program Studi Teknik Informatika
Universitas Sanata Dharma Yogyakarta. Selama persiapan dan penyusunan tugas
akhir ini saya mendapat banyak dukungan dan bantuan dari berbagai pihak sehingga
saya menyampaikan terimakasih kepada:
1. Ibu Dr. Anastasia Rita Widiarti, M.Kom. selaku dosen pembimbing tugas
akhir yang telah bersedia memberikan arahan, motivasi, serta kekuatan dalam
pekerjaan saya selama saya menyelesaikan tugas akhir.
2. Ibu saya tercinta Mama Maryati yang selalu memberikan segalanya untuk
saya, yang bekerja mencari nafkah sendirian untuk saya, agar saya bisa
mendapatkan gelar Sarjana Komputer.
3. Kakak saya tercinta Nidia Gabriella yang selalu memberikan motivasi bagi
saya untuk tidak pernah menunda-nunda pekerjaan dan tidak boleh mengeluh
atas masalah hidup yang dihadapi.
4. Saudari Yussy Natalia yang selalu memberikan semangatnya kepada saya
untuk tidak boleh menyerah dalam segala hal.
5. Saudara Yulius Elfrisa, saudara Agenda Yudha, dan saudari Asih Sulistyani
teman seperjuangan RPL yang berjuang bersama untuk menyelesaikan tugas
akhir kami masing-masing.
6. Seluruh dosen Teknik Informatika Universitas Sanata Dharma yang telah
mendidik, memberikan ilmu pengetahuan dan pengalaman yang berharga
untuk dapat menyelesaikan tugas akhir saya ini.
7. Teman-teman satu angkatan, keluarga Teknik Informatika 2015 yang juga
selalu berjuang bersama untuk menyelesaikan tugas akhir kami masing-
masing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
Penulis menyadari bahwa masih ada banyak kekurangan dari tugas akhir ini,
sehingga penulis mengharapkan kritik dan saran yang bersifat membangun untuk
menyempurnakannya. Semoga tugas akhir ini dapat bermanfaat bagi siapapun yang
membacanya dan bagi saya khususnya sebagai penulis.
Yogyakarta, ............................
Penulis
Osmond Giovanni Indyaputra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ................................................................................................ i
TITLE PAGE .......................................................................................................... ii
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
PERNYATAAN KEASLIAN KARYA ................................................................. v
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS .............................................................. vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
MOTTO ................................................................................................................. ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ......................................................................................................... xii
DAFTAR GAMBAR ........................................................................................... xiv
DAFTAR TABEL ................................................................................................ xvi
BAB I PENDAHULUAN ....................................................................................... 1
1.1. Latar Belakang Masalah ........................................................................... 1
1.2. Rumusan Masalah ..................................................................................... 3
1.3. Tujuan ....................................................................................................... 3
1.4. Manfaat Penelitian .................................................................................... 3
1.5. Batasan Masalah ....................................................................................... 3
1.6. Metodologi Penelitian ............................................................................... 4
1.7. Sistematika Penulisan ............................................................................... 4
BAB II LANDASAN TEORI ................................................................................. 6
2.1. Pengenalan Pola ........................................................................................ 6
2.2. Backpropagation ....................................................................................... 9
2.3. ICZ-ZCZ ................................................................................................. 19
2.4. Pemrosesan Citra Digital ........................................................................ 24
2.4.1. Preprocessing ................................................................................. 25 2.4.1.1. Binarization ............................................................................. 25 2.4.1.2. Noise Reduction (Connected Components) ............................. 26 2.4.1.3. Segmentation (Profil Proyeksi) ................................................ 29
2.5. Pengujian................................................................................................. 31
2.6. Aksara Jawa ............................................................................................ 33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
BAB III METODE PENELITIAN........................................................................ 39
3.1. Bahan Riset/Data .................................................................................... 39
3.2. Peralatan Penelitian ................................................................................. 39
3.3. Metode Pengumpulan Data ..................................................................... 39
3.4. Tahap Penelitian...................................................................................... 40
3.4.1. Identifikasi Masalah ...................................................................... 40 3.4.2. Studi Pustaka ................................................................................. 40
3.4.3. Pengumpulan Data......................................................................... 40 3.4.4. Perancangan Alat Uji ..................................................................... 41 3.4.5. Pengolahan Data ............................................................................ 41
3.5. Desain Interface ...................................................................................... 48
3.6. Pengujian (Testing) dan Pengukuran Akurasi Sistem ............................. 48
BAB IV HASIL DAN ANALISA ........................................................................ 49
4.1. Data ......................................................................................................... 49
4.1.1. Akuisisi Data ................................................................................. 49 4.1.2. Cropping ........................................................................................ 50
4.2. Preprocessing ......................................................................................... 51
4.3. Ekstraksi Ciri .......................................................................................... 56
4.4. Pembuatan Dataset ................................................................................. 57
4.5. Klasifikasi ............................................................................................... 59
4.6. Pengujian................................................................................................. 61
4.6.1. Satu Hidden Layer ......................................................................... 62 4.6.2. Dua Hidden Layer ......................................................................... 63 4.6.3. Arsitektur Optimal ......................................................................... 64
BAB V PENUTUP ................................................................................................ 69
5.1. Kesimpulan ............................................................................................. 69
5.2. Saran ....................................................................................................... 70
DAFTAR PUSTAKA ........................................................................................... 71
LAMPIRAN .......................................................................................................... 73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Gambar 2.1 Contoh Pola Bentuk Citra ................................................................... 6 Gambar 2.2 Struktur Sistem Pengenalan Pola ........................................................ 7 Gambar 2.3 Sifat Fitur dan Keterpisahannya (a) Fitur bagus (b) Fitur jelek (c)
Fitur keterpisahan linier (d) Fitur keterpisahan nonlinier (d) Fitur
berkorelasi tinggi (f) Fitur multi-modal ............................................... 8
Gambar 2.4 Klasifikasi 2 Kelas .............................................................................. 9
Gambar 2.5 Arsitektur Backpropagation .............................................................. 10
Gambar 2.6 Fungsi Aktivasi Sigmoid Biner Range (0,1) ..................................... 11 Gambar 2.7 Fungsi Aktivasi Sigmoid Biner Range (-1,1) .................................... 11 Gambar 2.8 Contoh Arsitektur Backpropagation ................................................. 14 Gambar 2.9 Citra Aksara Pa ................................................................................. 20 Gambar 2.10 Pembagian Zona dan Perhitungan Jarak ICZ .................................. 21
Gambar 2.11 Pembagian Zona dan Perhitungan Jarak (ZCZ) .............................. 23 Gambar 2.12 Citra Biner “para” ber-noise ............................................................ 27
Gambar 2.13 CCL berkonflik ............................................................................... 28 Gambar 2.14 CCL yang ber-label ......................................................................... 28
Gambar 2.15 Citra Biner “para”............................................................................ 30 Gambar 2.16 Hasil Profil Proyeksi Horizontal ..................................................... 30
Gambar 2.17 Hasil Profil Proyeksi Vertikal ......................................................... 31 Gambar 2.18 Aksara Jawa Legena ........................................................................ 33
Gambar 2.19 Sandhangan Swara .......................................................................... 34 Gambar 2.20 Sandhangan Panyigeg Wanda ......................................................... 34 Gambar 2.21 Sandhangan Wyanjana .................................................................... 35
Gambar 2.22 Sandhangan Pangkon ...................................................................... 35 Gambar 2.23 Aksara Pasangan ............................................................................. 36
Gambar 2.24 Penulisan Aksara Apel Batu ............................................................ 36 Gambar 2.26 Aksara Wilangan ............................................................................. 38 Gambar 3.1 Diagram Pengolahan Data ................................................................. 41
Gambar 3.2 Diagram Tahap Preprocessing .......................................................... 43
Gambar 3.3 Gambar Desain Alat Uji .................................................................... 48
Gambar 4.1 Citra Halaman Buku Hamong Tani ................................................... 49 Gambar 4.2 Cropping Aksara ............................................................................... 50
Gambar 4.3 Citra Biner Aksara Ta ....................................................................... 51 Gambar 4.4 Noise pada Citra Biner Aksara Pa..................................................... 52 Gambar 4.5 Reduksi Derau Citra Biner Aksara Ta............................................... 53 Gambar 4.6 Aksara pepet (a) Citra pepet ber-noise (b) Preprocessing Citra pepet
dengan rentang piksel 60 (c) Preprocessing Citra pepet dengan
rentang piksel 95 ................................................................................ 54 Gambar 4.7 Segmentasi Aksara Ta ....................................................................... 55 Gambar 4.8 Kegagalan Segmentasi Aksara Ni ..................................................... 56 Gambar 4.9 Hasil Ekstraksi Ciri Aksara Ta .......................................................... 57
Gambar 4.10 Arsitektur Jaringan Klasifikasi Aksara Ta ...................................... 60 Gambar 4.11 Model 3-Fold Cross Validation ....................................................... 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
Gambar 4.12 Arsitektur Jaringan 1 Hidden Layer ................................................ 62 Gambar 4.13 Arsitektur Jaringan 2 Hidden Layer ................................................ 63
Gambar 4.14 Arsitektur Jaringan yang Optimal ................................................... 64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR TABEL
Tabel 2.1 Bobot dari Layar Masukan ke Layar Tersembunyi .............................. 14 Tabel 2.2 Bobot dari Layar Tersembunyi ke Layar Keluaran .............................. 15 Tabel 2.3 Suku Perubahan Bobot ke Layar Tersembunyi..................................... 17 Tabel 2.4 Perubahan Bobot ke Layar Tersembunyi .............................................. 18
Tabel 2.5 Contoh Tabel Confusion Matrix ........................................................... 32 Tabel 3.1 Target dalam Biner................................................................................ 47
Tabel 4.1 Jumlah Aksara untuk Klasifikasi .......................................................... 58 Tabel 4.2 Ciri Aksara Ta ....................................................................................... 59 Tabel 4.5 Akurasi Tertinggi Jaringan 1 Hidden Layer ......................................... 62 Tabel 4.6 Akurasi Tertinggi Jaringan 2 Hidden Layer ......................................... 63 Tabel 4.7 Confusion Matrix 3-Fold Cross Validation Model (a).......................... 65
Tabel 4.8 Confusion Matrix 3-Fold Cross Validation Model (b) ......................... 66 Tabel 4.9 Confusion Matrix 3-Fold Cross Validation Model (c).......................... 67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Indonesia merupakan salah satu negara kepulauan terbesar di dunia,
yang memiliki luas wilayah dari Sabang sampai Merauke, sehingga tak heran
jika Indonesia memiliki kekayaan budaya. Kekayaan budaya yang dimiliki
Indonesia sangat beragam, ada adat istiadat seperti upacara adat, ada dari segi
kesenian baik tari-tarian, musik daerah, dan dongeng atau cerita rakyat.
Kemudian dari segi bangunan ada candi, benteng, monumen, dan istana. Lalu
dari segi peninggalan-peninggalan kuno ada fosil, artefak, arca, dan tulisan
kuno. Tulisan kuno juga banyak ditemukan di berbagai media, ada tulisan
dari media batu (prasasti), media kertas, dan media daun.
Namun dengan adanya globalisasi, budaya-budaya dari luar pun masuk
ke Indonesia. Sehingga budaya Bangsa Indonesia mulai tidak diperhatikan
lagi, karena sebagian orang menganggap bahwa budaya dari luar adalah
budaya modern. Budaya yang akhir-akhir ini kurang diperhatikan adalah
budaya peninggalan berupa tulisan kuno. Salah satu budaya tulisan kuno
adalah tulisan-tulisan berupa dokumen beraksara Jawa. Banyak dokumen
yang bertuliskan aksara Jawa yang disimpan di Keraton Yogyakarta, dimana
dokumen tersebut sangat di jaga keberadaannya. Karena dokumen beraksara
Jawa ini, memiliki umur puluhan tahun lebih, sehingga perlu adanya
digitalisasi terhadap dokumen tersebut. Bila tidak dilakukan digitalisasi akan
membuat dokumen tersebut menjadi rusak bahkan hilang keberadaannya.
Sungguh memprihatinkan jika kondisi tersebut terjadi. Dengan adanya
pengenalan pola dan pemrosesan citra, maka dokumen-dokumen kuno
tersebut dapat digitalisasikan secara otomatis, bahkan dapat dilakukan alih
aksara dari aksara Jawa menjadi tulisan latin, karena masih ada masyarakat
yang tidak bisa membaca aksara Jawa, bahkan masyarakat Jawa itu sendiri.
Sehingga dengan adanya alih aksara ini, masyarakat menjadi tahu akan isi
dan makna dari dokumen-dokumen kuno tersebut. Beberapa penelitian yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
berkaitan dalam bidang alih aksara ini adalah penelitian dari Widiarti dan
Wastu (2009) dengan jumlah data sebanyak 1000 gambar tulisan tangan,
dimana 800 gambar sebagai data training dan 200 gambar sebagai data
testing. Dari penelitian yang dilakukan, didapatkan hasil dengan tingkat
akurasi tertinggi sebesar 85,7% dengan menggunakan metode Hidden
Markov Model. Namun ternyata penelitian dari Budhi dan Adipranata (2015)
dengan jumlah data sebanyak 620 gambar tulisan tangan, didapatkan akurasi
yang lebih tinggi, yakni sebesar 98,71% dengan menggunakan kombinasi
metode Chi2 dan backpropagation network.
Berdasarkan dari penelitian yang sudah ada, dan dengan tingkat akurasi
diperoleh dari penelitian sebelumnya, maka penulis ingin menerapkan
metode yang sama namun dengan data yang berbeda, yakni melakukan alih
aksara Jawa cetak beraksara Jawa dengan menggunakan backpropagation
untuk pengklasifikasiannya dan menggunakan metode ICZ-ZCZ untuk
ekstraksi cirinya. Alasan menggunakan metode backpropagation dan ICZ-
ZCZ adalah karena tingginya akurasi yang dihasilkan dari penelitian Budhi
dan Adipranata (2015) untuk pengenalan aksara Jawa tulisan tangan yakni
sebesar 98,71%, dengan menggunakan kombinasi backpropagation dan Chi2
dan dengan ciri ICZ-ZCZ yang berzonasi 4*5. Akan tetapi dengan metode
backpropagation sendiri dan dengan ciri yang sama, akurasi yang dihasilkan
hanya 79,03%. Sehingga penulis ingin mencoba apakah dengan data berbeda
dapat meningkat kan akurasi dari metode backpropagation untuk alih aksara
Jawa. Namun, dengan melakukan alih aksara manuskrip cetak beraksara Jawa
ini banyak tantangan yang harus dihadapi, yakni adalah banyaknya noise pada
citra input, sehingga perlu adanya noise reduction atau reduksi derau agar
informasi yang penulis butuhkah tidak hilang, dalam kata lain yakni agar
aksara Jawa tidak hilang dan dapat dilakukan alih aksara. Dengan adanya
penelitian ini diharapkan orang akan terbantu dalam mengenal aksara Jawa
dan dapat belajar membaca dokumen yang bertuliskan aksara Jawa. Sehingga
adanya keikutsertaan untuk melestarikan salah satu kekayaan budaya
Indonesia.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.2. Rumusan Masalah
Berapakah persentase keberhasilan backpropagation dalam melakukan alih
aksara pada manuskrip cetak beraksara Jawa ?
1.3. Tujuan
Mengetahui kinerja backpropagation dalam melakukan alih aksara pada
manuskrip cetak beraksara Jawa dengan ditunjukan dengan tingkat
akurasinya.
1.4. Manfaat Penelitian
Sebagai salah satu cara untuk melestarikan budaya Indonesia berupa
peninggalan dokumen kuno yang bertulikan aksara Jawa dengan melakukan
pengenalan aksara Jawa.
1.5. Batasan Masalah
Batasan masalah yang ada dalam penelitian ini adalah sebagai berikut:
1. Pengenalan pola berupa sebuah citra aksara dari 1 halaman manuskrip
cetak beraksara Jawa (buku Hamong Tani) yang di ambil dari proses
scanning. Kemudian, dilakukan proses cropping untuk masing-masing
aksara agar dapat menjadi dataset.
2. Kondisi asli manuskrip tidak bersih. Ini akan membuat gambar hasil
digitalisasi tidak jelas sehingga citra input memiliki noise yang cukup
banyak.
3. Pengenalan aksara Jawa memiliki kesulitan tersendiri karena terbentuk
dari aksara pokok (legena), aksara vokal (swara), aksara rekaan (rekan),
pengubah bunyi (sandhangan), penutup konsonan (pasangan), penutup
suku kata (sigeg), angka (wilangan), dan tanda baca.
4. Aksara yang diteliti sebanyak 15 jenis aksara dengan jumlah 340 data
dengan minimal jumlah dari masing-masing aksara sebanyak 9 data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
5. Luaran yang diharapkan adalah pengenalan aksara.
1.6. Metodologi Penelitian
1. Studi Literatur
Tahap ini adalah tahap untuk mempelajari semua hal-hal yang
mendukung penelitian melalui buku-buku referensi ataupun jurnal yang
berkaitan dengan pengenalan aksara.
2. Pengumpulan Data
Tahap ini adalah tahap mencari data citra manuskrip cetak beraksara
Jawa yang akan digunakan sebagai bahan dalam penelitian. Data
dikumpulkan dengan melakukan scanning buku bertuliskan aksara
Jawa.
3. Pembuatan Alat Uji
Tahap ini adalah tahap mendesain alat uji dan membangunnya
berdasarkan rancangan yang telah dibuat untuk dipakai sebagai alat uji
penelitian.
4. Pengujian
Tahap ini sistem diuji performanya dengan menghitung tingkat akurasi
yang dihasilkan dalam pengenalan aksara Jawa cetak.
5. Hasil dan Analisa
Tahap ini dilakukan menganalisa hasil penelitian berdasarkan tahapan
dan proses yang telah dikerjakan dengan didukung oleh teori-teori yang
dipakai.
1.7. Sistematika Penulisan
1. Bab I Pendahuluan
Bagian ini berisi mengenai latar belakang, rumusan masalah, tujuan,
batasan masalah, metodologi penelitian, dan sistematika penulisan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
2. Bab II Landasan Teori
Bagian ini berisi tentang teori-teori yang berkaitan dengan topik tugas
akhir.
3. Bab III Metode Penelitian
Bagian ini berisi tentang bahan riset atau data, peralatan penelitian,
metode pengumpulan data, tahap penelitian, desain alat uji, cara
pengujian, dan cara pengukuran akurasi sistem.
4. Bab IV Hasil dan Analisa
Bagian ini menjelaskan tentang implementasi dari konsep yang sudah
dibuat dan memaparkan hasil analisa terhadap langkah-langkah penelitian
yang sudah dikerjakan. Semua langkah penelitian dipaparkan secara rinci
dan disertai dengan capture output dari masing-masing tahapan yang
telah dilakukan.
5. Bab V Penutup
Bagian ini berisi kesimpulan dari penelitian yang telah dikerjakan. Selain
itu juga berisi saran untuk kemajuan dan pengembangan penelitian
berikutnya yang mengulas tentang pengenalan aksara Jawa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.1. Pengenalan Pola
Menurut Putra (2010) pengenalan pola (pattern recognition) adalah
suatu ilmu untuk mengklasifikasikan atau menggambarkan sesuatu
berdasarkan pengukuran kuantitatil fitur (ciri) atau sifat utama dari suatu
obyek. Pola sendiri adalah suatu entitas yang terdefinisi dan dapat
diidentifikasikan serta diberi nama. Pola bisa merupakan kumpulan hasil
pengukuran atau pemantulan dan bisa dinyatakan dalam notasi vektor atau
matrik. Gambar 2.1 menunjukan contoh hasil pengukuran pola bentuk citra.
Gambar 2.1 Contoh Pola Bentuk Citra
Struktur dari sistem pengenalan pola ditunjukan oleh Gambar 2.2. Sistem
terdiri atas sensor (misalnya kamera), suatu algoritma atau mekanisme
pencari fitur, dan algoritma untuk klasifikasi atau pengenalan (bergantung
pada pendekatan yang dilakukan). Sebagai tambahan, biasanya beberapa data
yang sudah diklasifikasikan diasumsikan telah tersedia untuk melatih sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Gambar 2.2 Struktur Sistem Pengenalan Pola
Sensor berfungsi untuk menangkap objek dari dunia nyata dan selanjutnya
diubah menjadi sinyal digital (sinyal yang terdiri atas sekumpulan bilangan)
melalui proses digitalisasi.
Pra-Pengolahan berfungsi mempersiapkan citra atau sinyal agar dapat
menghasilkan ciri yang lebih baik pada tahap berikutnya. Pada tahap ini
sinyal informasi ditonjolkan dan sinyal pengganggu (derau atau noise)
diminimalisasi.
Pencari dan seleksi fitur berfungsi menemukan karakteristik pembeda yang
mewakili sifat utama sinyal dan sekaligus mengurangi dimensi sinyal menjadi
sekumpulan bilangan yang lebih sedikit tetapi representatif.
Algoritma klasifikasi berfungsi untuk mengelompokan fitur kedalam kelas
yang sesuai.
Algoritma deskripsi berfungsi memberikan deskripsi pada sinyal.
Fitur (features) atau disebut juga atribut adalah semua hasil pengukuran yang
bisa diperoleh dan merupakan karakteristik pembeda dari objek fitur dapat
berupa simbol seperti warna, numerik seperti serta, atau gabungan keduanya.
Fitur dapat dinyatakan dengan variabel kontinu, diskret, atau diskret-biner.
Fitur biner dapat digunakan untuk menyatakan ada atau tidaknya suatu fitur
tertentu. Fitur yang baik memiliki syarat berikut. (1) Mudah dalam
komputasi; (2) Mampu sebagai pembeda dan memberikan keberhasilan tinggi
dalam pengenalan; Dan, (3) besarnya data dapat diperkecil tanpa
menghilangkan informasi penting. Beberapa sifat fitur dijelaskan pada
Gambar 2.3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Gambar 2.3 Sifat Fitur dan Keterpisahannya (a) Fitur bagus (b) Fitur jelek
(c) Fitur keterpisahan linier (d) Fitur keterpisahan nonlinier (d) Fitur
berkorelasi tinggi (f) Fitur multi-modal
Sumber: Pengolahan Citra Digital, 2010
Vektor fitur (features vector) adalah gabungan atau kombinasi dari beberapa
fitur dan dinyatakan sebagai vektor kolom. Benyaknya fitur pembentuk
vektor disebut dengan dimensi dari vektor fitur. Pada contoh berikut, x adalah
vektor berdimensi 1, y berdimensi 2, z berdimensi 3, dan v berdimensi d.
𝑥 = [𝑡𝑖𝑛𝑔𝑔𝑖] ...........................................................(2.1)
𝑦 = [𝑏𝑒𝑟𝑎𝑡
𝑘𝑒𝑐𝑒𝑝𝑎𝑡𝑎𝑛] ...................................................(2.2)
𝑧 = [
𝑡𝑖𝑛𝑔𝑔𝑖𝑏𝑒𝑟𝑎𝑡
𝑘𝑒𝑐𝑒𝑝𝑎𝑡𝑎𝑛] ....................................................(2.3)
𝑣 =
[ 𝑣1
𝑣2
.
.
.𝑣𝑑]
................................................................(2.4)
Pola dapat dikatakan sama dengan fitur atau vektor fitur yang merupakan
sifat utama dari suatu objek. namun, dalam pengenalan (klasifikasi), pola
merupakan sepasang variabel (x , ω) dengan x menyatakan sekumpulan
pemantauan (pengamatan) atau fitur atau vektor fitur, sedangkan ω
merupakan konsep dibalik pengamatan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Pemisah (classifier) merupakan teknik atau metode untuk memilah
(mengelompokan) vektor fitur ke dalam kelas-kelas tertentu. Pada Gambar
2.4 pemilah berperan dalam membagi daerah ruang fitur ke dalam daerah
yang berhubungan dengan kelas A atau kelas B. Garis pemisah antara kedua
kelas tersebut disebut dengan garis keputusan (decision line).
Gambar 2.4 Klasifikasi 2 Kelas
2.2. Backpropagation
Menurut Siang (2005) backpropagation melatih jaringan untuk
mendapatkan keseimbangan antara kemampuan jaringan untuk mengenali
pola yang digunakan selama pelatihan serta kemapuan jaringan untuk
memberikan respon yang benar terhadap pola masukan yang serupa (tapi
tidak sama) dengan pola yang dipakai selama pelatihan.
Backpropagation memiliki beberapa unit yang ada dalam satu atau
lebih layar tersembunyi. Gambar 2.5 adalah arsitektur backpropagation
dengan n buah masukan (ditambah sebuah bias), sebuah layar tersembunyi
yang terdiri dari p unit (ditambahkan sebuah bias), serta m buah unit keluaran.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Gambar 2.5 Arsitektur Backpropagation
vji merupakan bobot garis dari unit masukan xi ke unit layar tersembunyi zj
(vj0 merupakan bobot garis yang menghubungkan bias di unit masukan ke
unit layar tersembunyi zj), wkj merupakan bobot dari unit layar tersembunyi
zj ke unit keluaran yk (wk0 merupakan bobot dari bias di layar tersembunyi ke
unit keluaran zk).
Dalam backpropagation, fungsi aktivasi yang akan dipakai harus
memenuhi beberapa syarat yaitu: kontinu, terdeferensial dengan mudah dan
merupakan fungsi yang tidak turun. Salah satu fungsi yang memenuhi ketiga
syarat tersebut sehingga sering dipakai adalah fungsi sigmoid biner yang
memiliki range (0,1).
𝑓(𝑥) =1
1+𝑒−𝑥 .......................................... (2.5)
dengan turunan
𝑓′(𝑥) = 𝑓(𝑥)(1 − 𝑓(𝑥)) ............................... (2.6)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Grafik fungsinya tampak pada Gambar 2.6
Gambar 2.6 Fungsi Aktivasi Sigmoid Biner Range (0,1)
Fungsi lain yang sering dipakai adalah fungsi sigmoid bipolar yang bentuk
fungsinya mirip dengan fungsi sigmoid biner, tapi dengan range (-1,1).
𝑓(𝑥) =2
1+𝑒−𝑥 − 1 ................................... (2.7)
dengan turunan
𝑓′(𝑥) =(1+𝑓(𝑥))(1−𝑓(𝑥))
2 ..................................... (2.8)
Grafik fungsinya tampak pada Gambar 2.7
Gambar 2.7 Fungsi Aktivasi Sigmoid Biner Range (-1,1)
Fungsi sigmoid memiliki nilai maksimum = 1. Maka untuk pola yang
targetnya > 1, pola masukan dan keluaran harus terlebih dahulu
ditransformasi sehingga semua polanya memiliki range yang sama seperti
sigmoid yang dipakai. Alternatif lain adalah menggunakan fungsi aktivasi
sigmoid hanya pada layar yang bukan layar keluaran. Pada layar keluaran,
fungsi aktivasi yang dipakai adalah fungsi identitas : 𝑓(𝑥) = 𝑥.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Pelatihan backpropagation meliputi 3 fase. Fase pertama adalah fase
maju. Pola masukan dihitung maju mulai dari layar masukan hingga layar
keluaran menggunakan fungsi aktivasi yang ditentukan. Fase kedua adalah
fase mundur. Selisih antara keluaran jaringan dengan target yang diinginkan
merupakan kesalahan yang terjadi. Kesalahan tersebut dipropagasikan
mundur, dimulai dari garis yang berhubungan langsung dengan unit-unit di
layar keluaran. Fase ketiga adalah modifikasi bobot untuk menurunkan
kesalahan yang terjadi.
Fase I : propagasi maju
Selama propagasi maju, sinyal masukan (= xi) dipropagasikan ke layar
tersembunyi menggunakan fungsi aktivasi yang ditentukan. Keluaran dari
setiap unit layar tersembunyi (= zj) tersebut selanjutnya dipropagasikan maju
lagi ke layar tersembunyi di atasnya menggunakan fungsi aktivasi yang
ditentukan. Demikian seterusnya hingga menghasilkan keluaran jaringan (=
yk).
Berikutnya, keluaran jaringan (= yk) dibandingkan dengan target yang
harus dicapai (tk). Selisih tk – yk adalah kesalahan yang terjadi. Jika, kesalahan
ini lebih kecil dari batas toleransi yang ditentukan, maka iterasi dihentikan.
Akan tetapi apabila kesalahan masih lebih besar dari batas toleransinya, maka
bobot setiap garis dalam jaringan akan dimodifikasi untuk mengurangi
kesalahan yang terjadi.
Fase II: propagasi mundur
Berdasarkan kesalahan tk – yk, dihitung faktor δk (k = 1, 2, ..., m) yang
dipakai untuk mendistribusikan kesalahan di unit yk kesemua unit
tersembunyi yang terhubung langsung dengan yk. δk juga dipakai untuk
mengubah bobot garis yang berhubungan langsung dengan unit keluaran.
Dengan cara yang sama, dihitung faktor δj di setiap unit di layar
tersembunyi sebagai dasar perubahan bobot semua garis berasal dari unit
tersembunyi di layar di bawahnya. Demikian seterusnya hingga semua faktor
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
δ di unit tersembunyi yang berhubungan langsung dengan unit masukan
dihitung.
Fase III : perubahan bobot
Setelah semua faktor δ dihitung, bobot semua garis dimodifikasi
bersamaan. Perubahan bobot suatu garis didasarkan atas faktor δ neuron di
atasnya. Sebagai contoh, perubahan bobot garis yang menuju ke layar
keluaran didasarkan atas δk yang ada di unit keluaran.
Ketiga fase tersebut diulang-ulang terus hingga kondisi penghentian
dipenuhi. Umumnya kondisi penghentian yang dipakai adalah jumlah iterasi
atau kesalahan. Iterasi akan dihentikan jika jumlah iterasi yang dilakukan
sudah melebihi jumlah maksimum iterasi yang ditetapkan, atau jika kesalahan
yang terjadi sudah lebih kecil dari batas toleransi yang diijinkan.
Sebagai contoh dalam penerapan algoritma pelatihan untuk jaringan
dengan satu layar tersembunyi [3.36 2.58 3.21 2.56 3.37 4.85] merupakan
matrix 1x6 sebagai input dari model backpropagation dan dengan fungsi
aktivasi sigmoid biner adalah sebagai berikut:
Arsitektur backpropagation dengan 1 layar tersembunyi yang terdiri dari 3
unit untuk target bernilai 0 tampak pada Gambar 2.8.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gambar 2.8 Contoh Arsitektur Backpropagation
Langkah 0 : Inisialisasi semua bobot dengan bilangan acak kecil. Misal
didapat bobot seperti Tabel 2.1 (bobot dari layar masukan ke layar
tersembunyi y = vji) dan 2.2 (bobot dari layar tersembunyi ke layar keluaran
= wkj).
Tabel 2.1 Bobot dari Layar Masukan ke Layar Tersembunyi
z1 z2 z3
x1 0.2 0.3 -0.1
x2 0.3 0.1 -0.1
x3 -0.1 0.2 0.3
x4 0.2 -0.1 0.3
x5 -0.1 -0.3 0.2
x6 0.3 0.1 0.2
1 -0.3 0.3 0.3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Tabel 2.2 Bobot dari Layar Tersembunyi ke Layar Keluaran
y
z1 0.5
z2 -0.3
z3 -0.4
1 -0.1
Iterasi 1
Langkah 1 : Hitung keluaran unit tersembunyi (zj)
𝑧_𝑛𝑒𝑡𝑗 = 𝑣𝑗0 + ∑𝑥𝑖𝑣𝑗𝑖
𝑛
𝑖=1
……………………………(2.9)
𝑧_𝑛𝑒𝑡1 = −0.3 + 3.36(0.2) + 2.58(0.3) + 3.21(−0.1) + 2.56(0.2)
+ 3.37(−0.1) + 4.85(0.3) = 2.46
𝑧_𝑛𝑒𝑡2 = 0.3 + 3.36(0.3) + 2.58(0.1) + 3.21(0.2) + 2.56(−0.1) + 3.37(−0.3)
+ 4.85(0.1) = 1.43
𝑧_𝑛𝑒𝑡3 = 0.3 + 3.36(−0.1) + 2.58(−0.1) + 3.21(0.3) + 2.56(0.3) + 3.37(0.2)
+ 4.85(0.2) = 3.08
𝑧𝑗 = 𝑓 (𝑧𝑛𝑒𝑡𝑗) =
1
1 + 𝑒−𝑧_𝑛𝑒𝑡𝑗 ……………………………(2.10)
𝑧1 =1
1 + 𝑒−2.46= 0.92; 𝑧2 =
1
1 + 𝑒−1.43= 0.81; 𝑧3 =
1
1 + 𝑒−3.08= 0.96
Langkah 2 : Hitung keluaran unit (yk)
𝑦_𝑛𝑒𝑡𝑘 = 𝑤𝑘0 + ∑𝑧𝑗𝑤𝑘𝑗
𝑝
𝑗=1
…………………………….(2.11)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Karena jaringan hanya memiliki sebuah unit keluaran y maka y_netk = 𝑦𝑛𝑒𝑡 =
𝑤10 + ∑ 𝑧𝑗𝑤𝑘𝑗 = −0.1 + 0.92(0.5) + 0.81(−0.3) + 0.96(−0.4)3𝑗=1 =
−0.26
𝑦 = 𝑓(𝑦_𝑛𝑒𝑡) =1
1 + 𝑒−𝑦_𝑛𝑒𝑡=
1
1 + 𝑒0.35= 0.57
Langkah 3 : Hitung faktor δ di unit keluaran yk
𝛿𝑘 = (𝑡𝑘 − 𝑦𝑘)𝑓′(𝑦_𝑛𝑒𝑡𝑘) = (𝑡𝑘 − 𝑦𝑘)𝑦𝑘(1 − 𝑦𝑘) ...................(2.12)
Karena jaringan hanya memiliki sebuah keluaran maka 𝛿𝑘 = 𝛿 = (𝑡 −
𝑦)𝑦(1 − 𝑦) = (0 − 0.57)(0.57)(1 − 0.57) = −0.14
Suku perubahan bobot wkj (dengan α = 0.2):
∆𝑤𝑘𝑗 = 𝛼 𝛿𝑘 𝑧𝑗 ; 𝑘 = 1, 2, … , 𝑝 ; 𝑗 = 0, 1, … , 𝑛 ……………(2.13)
∆𝑤𝑘𝑗 = 𝛼 𝛿 𝑥𝑗 ; 𝑗 = 0, 1, 2, 3
∆𝑤10 = 0.2(−0.14)(1) = −0.8
∆𝑤11 = 0.2(−0.14)(0.92) = −0.74
∆𝑤12 = 0.2(−0.14)(0.81) = −0.65
∆𝑤13 = 0.2(−0.14)(0.96) = −0.76
Langkah 4 : Hitung faktor δ unit tersembunyi berdasarkan kesalahan di setiap
unit tersembunyi zj (j = 1, 2, ... , p)
𝛿_𝑛𝑒𝑡𝑗 = ∑ 𝛿𝑘𝑤𝑘𝑗
𝑚
𝑘=1
………………………………(2.14)
Karena jaringan hanya memiliki sebuah unit keluaran maka δ_netj = δ w1j
𝛿_𝑛𝑒𝑡1 = (−0.14)(0.5) = −0.07
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
𝛿_𝑛𝑒𝑡2 = (−0.14)(−0.3) = 0.04
𝛿_𝑛𝑒𝑡3 = (−0.14)(−0.4) = 0.06
Faktor δ unit tersembunyi :
𝛿𝑗 = 𝛿_𝑛𝑒𝑡𝑗 𝑓′(𝑧_𝑛𝑒𝑡𝑗) = 𝛿_𝑛𝑒𝑡𝑗 𝑧𝑗 (1 − 𝑧𝑗) ………………(2.15)
𝛿1 = (−0.07)(0.92)(1 − 0.92) = −0.01
𝛿2 = (0.04)(0.81)(1 − 0.81) = 0.01
𝛿3 = (0.06)(0.96)(1 − 0.96) = 0.00
Hitung suku perubahan bobot vji (yang akan dipakai nanti untuk merubah
bobot vji)
∆𝑣𝑗𝑖 = 𝛼 𝛿𝑗 𝑥𝑖 ; 𝑗 = 1, 2, … , 𝑝 ; 𝑖 = 0, 1, … , 𝑛 ……………...(2.16)
Tabel 2.3 Suku Perubahan Bobot ke Layar Tersembunyi
z1 z2 z3
x1 Δvji = (0.2)(-0.01)(3.36) = 0 Δvji = (0.2)(0.01)(3.36) = 0 Δvji = (0.2)(0)(3.36) = 0
x2 Δvji = (0.2)(-0.01)(2.58) = 0 Δvji = (0.2)(0.01)(2.58) = 0 Δvji = (0.2)(0)(2.58) = 0
x3 Δvji = (0.2)(-0.01)(3.21) = 0 Δvji = (0.2)(0.01)(3.21) = 0 Δvji = (0.2)(0)(3.21) = 0
x4 Δvji = (0.2)(-0.01)(2.56) = 0 Δvji = (0.2)(0.01)(2.56) = 0 Δvji = (0.2)(0)(2.56) = 0
x5 Δvji = (0.2)(-0.01)(3.37) = Δvji = (0.2)(0.01)(3.37) = 0 Δvji = (0.2)(0)(3.37) = 0
x6 Δvji = (0.2)(-0.01)(4.85) = 0 Δvji = (0.2)(0.01)(4.85) = 0 Δvji = (0.2)(0)(4.85) = 0
1 Δvji = (0.2)(-0.01)(1) = 0 Δvji = (0.2)(0.01)(1) = 0 Δvji = (0.2)(0)(1) = 0
Langkah 4 : Hitung semua perubahan bobot
Perubahan bobot garis yang menuju ke unit keluaran:
𝑤𝑘𝑗(𝑏𝑎𝑟𝑢) = 𝑤𝑘𝑗(𝑙𝑎𝑚𝑎) + ∆𝑤𝑘𝑗 ; (𝑘 = 1, 2, … ,𝑚 ; 𝑗 = 0, 1, … , 𝑝).. (2.17)
𝑤10(𝑏𝑎𝑟𝑢) = −0.1 − 0.8 = −0.9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
𝑤11(𝑏𝑎𝑟𝑢) = 0.5 − 0.74 = −0.24
𝑤12(𝑏𝑎𝑟𝑢) = −0.3 − 0.65 = −0.95
𝑤13(𝑏𝑎𝑟𝑢) = −0.4 − 0.76 = −1.16
Perubahan bobot garis yang menuju ke unit tersembunyi:
𝑣𝑗𝑖(𝑏𝑎𝑟𝑢) = 𝑣𝑗𝑖(𝑙𝑎𝑚𝑎) + ∆𝑣𝑗𝑖 ; (𝑗 = 1, 2, … , 𝑝 ; 𝑖 = 0, 1, … , 𝑛)......... (2.18)
Tabel 2.4 Perubahan Bobot ke Layar Tersembunyi
z1 z2 z3
x1 Δvji(baru) = 0.2 + 0 = 0.2 Δvji(baru) = 0.3 + 0 = 0.3 Δvji(baru) = -0.1 + 0 = -
0.1
x2 Δvji(baru) = 0.3 + 0 = 0.3 Δvji(baru) = 0.1 + 0 = 0.1 Δvji(baru) = -0.1 + 0 = -
0.1
x3 Δvji(baru) = -0.1 + 0 = -0.1 Δvji(baru) = 0.2 + 0 = 0.2 Δvji(baru) = 0.3 + 0 = 0.3
x4 Δvji(baru) = 0.2 + 0 = 0.2 Δvji(baru) = -0.1 + 0 = -0.1 Δvji(baru) = 0.3 + 0 = 0.3
x5 Δvji(baru) = -0.1 + 0 = -0.1 Δvji(baru) = 0.2 + 0 = -0.3 Δvji(baru) = 0.2 + 0 = 0.2
x6 Δvji(baru) = 0.3 + 0 = 0.3 Δvji(baru) = 0.1 + 0 = 0.1 Δvji(baru) = 0.2 + 0 = 0.2
1 Δvji(baru) = -0.3 + 0 = -0.3 Δvji(baru) = 0.3 + 0 = 0.4 Δvji(baru) = 0.3 + 0 = 0.3
Ulangi langkah 1 hingga kondisi pernghentian belum terpenuhi.
Iterasi 2
Langkah 1 : Hitung keluaran unit tersembunyi (zj)
𝑧_𝑛𝑒𝑡1 = −0.3 + 3.36(0.2) + 2.58(0.3) + 3.21(−0.1) + 2.56(0.2)
+ 3.37(−0.1) + 4.85(0.3) = 2.46
𝑧_𝑛𝑒𝑡2 = 0.3 + 3.36(0.3) + 2.58(0.1) + 3.21(0.2) + 2.56(−0.1) + 3.37(−0.3)
+ 4.85(0.1) = 1.43
𝑧_𝑛𝑒𝑡3 = 0.3 + 3.36(−0.1) + 2.58(−0.1) + 3.21(0.3) + 2.56(0.3) + 3.37(0.2)
+ 4.85(0.2) = 3.08
𝑧1 =1
1 + 𝑒−2.46= 0.92; 𝑧2 =
1
1 + 𝑒−1.43= 0.81; 𝑧3 =
1
1 + 𝑒−3.08= 0.96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Langkah 2 : Hitung keluaran unit (yk)
Karena jaringan hanya memiliki sebuah unit keluaran y maka y_netk = 𝑦𝑛𝑒𝑡 =
𝑤10 + ∑ 𝑧𝑗𝑤𝑘𝑗 = −0.9 + 0.92(−0.24) + 0.81(−0.95) +3𝑗=1
0.96(−1.16) = −3
𝑦 = 𝑓(𝑦_𝑛𝑒𝑡) =1
1 + 𝑒−𝑦_𝑛𝑒𝑡=
1
1 + 𝑒−3= 0
Karena y = t = 0 maka kondisi penghentian sudah terpenuhi karena keluaran
= target yaitu bernilai 0.
2.3. ICZ-ZCZ
Image Centroid Zone (ICZ) dan Zone Centroid Zone (ZCZ) adalah
metode ekstraksi ciri yang memanfaatkan jenis zonasi dan zona sentroid dari
zona sebuah citra telah dibagi menjadi beberapa bagian. Metode ini dimulai
dengan membagi suatu gambar ke beberapa zona yang sama. Setelah
membagi gambar menjadi zona yang sama, metode ICZ menghitung pusat
dari gambar. Untuk setiap zona, jarak rata-rata antara gambar hitam piksel
dan zona centroid dihitung. Dalam metode ZCZ, pusat dari gambar dihitung
sebagai ganti centroid dari masing-masing zona. Untuk masing-masing zona,
jarak rata-rata antara piksel gambar hitam dan pusat gambar adalah dihitung.
Jarak rata-rata kemudian digunakan sebagai fitur untuk klasifikasi (Budhi &
Adipranata, 2015). Untuk menemukan titik centroid dapat dinyatakan dengan
rumus sebagai berikut:
𝑥𝑐 =∑ 𝑥𝑖 . 𝑝𝑖
𝑛𝑖=1
∑ 𝑝𝑖𝑛𝑖=1
…………………………………(2.19)
𝑦𝑐 =∑ 𝑦𝑖 . 𝑝𝑖
𝑛𝑖=1
∑ 𝑝𝑖𝑛𝑖=1
…………………………………(2.20)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Dengan:
xc : centroid pada koordinat x
yc : centroid pada koordinat y
xi : koordinat titik x ke-i
yi : koordinat titik y ke-i
pi : nilai piksel pada titik ke-i
Dalam perhitungan jarak antara centroid dengan nilai piksel yang ada di
dalam zona, digunakan perhitungan jarak euclidean distance dengan rumus
pada persamaan 2.21.
𝑑(𝑥, 𝑦) = √∑(𝑥𝑘 − 𝑦𝑘)2
𝑛
𝑘=1
…………………………………(2.21)
Dengan:
d(x,y) : jarak antara vektor objek x dan y
n : jumlah dimensi objek
xk , yk : nilai vektor objek x dan y ke-k
Gambar 2.9 Citra Aksara Pa
Misalkan terdapat sebuah citra aksara pa seperti Gambar 2.9. prinsip kerja
dari ekstraksi ciri menggunakan ICZ adalah sebagai berikut. Langkah
pertama adalah mencari titik centroid-nya. Citra masukan untuk proses
ekstraksi ciri adalah citra biner, sehingga objek dari citra memiliki
representasi nilai 1, atau bagian yang berwarna putih. Dengan demikian nilai
xi dan yi adalah 1 sedangkan untuk nilai pi tergantung dari sumbu mana yang
akan dicari, jika sumbu x maka nilai pi merupakan nilai kordinat objek pada
sumbu x, sedangkan jika sumbu y maka nilai pi merupakan nilai koordinat
objek pada sumbu y. Berdasarkan pada persamaan rumus 2.19 dan 2.20 ketika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
suatu bilangan dikalikan 1 akan menghasilkan bilangan itu sendiri, maka
secara sederhana kita cukup menjumlahkan nilai koordinat pada masing-
masing sumbu untuk setiap piksel objeknya. Titik centroid untuk xc dan yc
dapat dihitung dengan:
𝑥𝑐 =2 + 3 + 7 + 8 + 1 + 4 + 6 + 9 + 1 + 4 + 6 + 9 + 1 + 4 + 6 + 9 + 1 + 4 + 6 + 9 + 1 + 4 + 5 + 6 + 9
25
= 5
𝑦𝑐 =1 + 1 + 1 + 1 + 2 + 2 + 2 + 2 + 3 + 3 + 3 + 3 + 4 + 4 + 4 + 4 + 5 + 5 + 5 + 5 + 6 + 6 + 6 + 6 + 6
25
= 3,6
Dengan hasil yang diperoleh maka koordinat centroid objek tersebut berada
di titik (5,3.6). Setelah titik centroid diperoleh maka objek tersebut dibagi
menjadi beberapa zona. Sebagai contoh objek tersebut dibagi menjadi 3 zona
secara horizontal. Kemudian setelah dibagi menjadi 3 zona secara horizontal,
hitung jarak masing-masing piksel yang ada disetiap zona terhadap titik
centroid-nya. Total nilai jarak yang ada disetiap zona merupakan nilai rerata
dari jarak semua piksel di zona tersebut. hasil dari ekstraksi ciri ICZ akan
menghasilkan 3 fitur dari objek tersebut.
Gambar 2.10 Pembagian Zona dan Perhitungan Jarak ICZ
Gambar 2.10 merupakan represntasi pembagian zona menggunakan ICZ yang
dibagi menjadi 3 zona sama besar secara horizontal pada citra aksara pa.
Perhitungan untuk fitur pada zona 1 adalah sebagai berikut:
𝑑1 = √(2 − 5)2 + (1 − 3.6)2 = 3.97
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
𝑑2 = √(3 − 5)2 + (1 − 3.6)2 = 3.28
𝑑3 = √(7 − 5)2 + (1 − 3.6)2 = 3.28
𝑑4 = √(8 − 5)2 + (1 − 3.6)2 = 3.97
𝑑5 = √(1 − 5)2 + (2 − 3.6)2 = 4.31
𝑑6 = √(4 − 5)2 + (2 − 3.6)2 = 1.89
𝑑7 = √(6 − 5)2 + (2 − 3.6)2 = 1.89
𝑑8 = √(9 − 5)2 + (2 − 3.6)2 = 4.31
𝑓𝑖𝑡𝑢𝑟1 =3.97 + 3.28 + 3.28 + 3.97 + 4.31 + 1.89 + 1.89 + 4.31
8= 3.36
Berdasarkan hasil perhitungan di atas maka ciri atau fitur dari zona 1 adalah
3.36. Cara yang sama juga berlaku untuk mencari nilai ciri atau fitur pada
zona 2 dan zona 3 sehingga diperoleh fitur zona ke 2 adalah 2.58 serta zona
ke 3 adalah 3.21. Jika digabungkan maka menghasilkan 3 fitur, yaitu [3.36
2.58 3.21]. Setelah semua ciri yang dihitung menggunakan metode ICZ
diperoleh, maka dilanjutkan dengan mengekstrak ciri objek menggunakan
metode ZCZ.
Prinsip kerja dari ekstaksi ciri menggunakan ZCZ adalah sebagai
berikut. Langkah pertama adalah membagi ke dalam beberapa zona, sama
dengan langkah sebelumnya, yaitu membagi ke dalam 3 zona secara
horizontal kemudian mencari titik centroid untuk setiap zona yang ada.
Setelah didapatkan titik centroid-nya, kemudian hitung jarak antara masing-
masing piksel yang ada disetiap zona terhadap titik centroid-nya
menggunakan euclidean distance. Total nilai jarak yang ada disetiap zona
merupakan nilai rerata dari jarak semua piksel di zona tersebut. Hasil
ekstraksi ciri ZCZ akan menghasilkan 3 fitur dari objek tersebut, sesuai
dengan jumlah pembagian zona yang diberikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Adapun titik centroid xc dan yc pada zona 1 adalah sebagai berikut:
𝑥𝑐 =2 + 3 + 7 + 8 + 1 + 4 + 6 + 9
8= 5
𝑦𝑐 =1 + 1 + 1 + 1 + 2 + 2 + 2 + 2
8= 1.5
Dengan demikian maka titik centroid pada zona 1 adalah (5 , 1.5). Proses
yang sama juga dilakukan untuk mencari titik centroid pada zona 2 dan zona
3, yang masing-masing titik centroid-nya adalah (5 , 3.5) dan (5 , 5.56).
Gambar 2.11 Pembagian Zona dan Perhitungan Jarak (ZCZ)
Gambar 2.11 merupakan representasi pembagian zona menggunakan ZCZ
yang dibagi menjadi 3 zona sama besar secara horizontal pada citra aksara pa.
Perhitungan untuk fitur pada zona 1 adalah sebagai berikut:
𝑑1 = √(2 − 5)2 + (1 − 1.5)2 = 3.04
𝑑2 = √(3 − 5)2 + (1 − 1.5)2 = 2.06
𝑑3 = √(7 − 5)2 + (1 − 1.5)2 = 2.06
𝑑4 = √(8 − 5)2 + (1 − 1.5)2 = 3.04
𝑑5 = √(1 − 5)2 + (2 − 1.5)2 = 4.03
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
𝑑6 = √(4 − 5)2 + (2 − 1.5)2 = 1.12
𝑑7 = √(6 − 5)2 + (2 − 1.5)2 = 1.12
𝑑8 = √(9 − 5)2 + (2 − 1.5)2 = 4.03
𝑓𝑖𝑡𝑢𝑟1 =3.04 + 2.06 + 2.06 + 3.04 + 4.03 + 1.12 + 1.12 + 4.03
8= 2.56
Berdasarkan hasil perhitungan di atas maka ciri atau fitur dari zona 1 adalah
2.56. Cara yang sama juga berlaku untuk mencari nilai ciri atau fitur pada
zona 2 dan zona 3 sehingga diperoleh fitur zona ke 2 adalah 3.37 serta zona
ke 3 adalah 4.85. Jika digabungkan maka menghasilkan 3 fitur, yaitu [2.56
3.37 4.85]. Setelah semua ciri yang dihitung menggunakan metode ICZ dan
ZCZ diperoleh, lalu fitur tersebut digabungkan sehingga menjadi 6 fitur yang
mempresentasikan citra tersebut, sehingga dapat ditulis [3.36 2.58 3.21 2.56
3.37 4.85].
2.4. Pemrosesan Citra Digital
Menurut Putra (2010) secara umum, pengolahan citra digital menunjuk
pada pemrosesan gambar 2 dimensi menggunakan komputer. Dalam konteks
yang lebih luas, pengolahan citra digital mengacu pada pemrosesan setiap
data 2 dimensi. Citra digital merupakan sebuah larik (array) yang berisi nilai-
nilai real maupun komplek yang dipresentasikan dengan deretan bit tertentu.
Suatu citra dapat didefinisikan sebagai fungsi 𝑓(𝑥, 𝑦) berukuran M
baris dan N kolom, dengan 𝑥 dan 𝑦 adalah koordinat spasial, dan amplitudo
𝑓 di titik koordniat (𝑥, 𝑦) dinamakan intensitas atau tingkat keabuan dari citra
pada titik tersebut. Apabila nilai 𝑥, 𝑦, dan nilai amplitudo 𝑓 secara
keseluruhan berhingga (finite) dan bernilai diskrit maka dapat dikatakan
bahwa citra tersebut adalah citra digital. Citra digital dapat ditulis dalam
bentuk matrik sebagai berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
𝑓(𝑥, 𝑦) = [
𝑓(0,0) 𝑓(0,1) ⋯ 𝑓(0, 𝑁 − 1)𝑓(1,0) 𝑓(1,1) ⋯ 𝑓(1, 𝑁 − 1)
⋮ ⋮ ⋮𝑓(𝑀 − 1,0) 𝑓(𝑀 − 1,1) ⋯ 𝑓(𝑀 − 1,𝑁 − 1)
]……...(2.22)
Nilai pada suatu irisan antara baris dan kolom (pada posisi 𝑥, 𝑦) disebut
dengan picture elements, image elements, pels, atau pixels. Istilah terakhir
(pixel) paling sering digunakan pada citra digital.
2.4.1. Preprocessing
Menurut Andono dkk (2017) preprocessing adalah tahap
pemrosesan data (dalam hal ini citra digital) agar data bisa dan layak
digunakan untuk tahap berikutnya. Hal ini dilakukan karena hasil
citra digital dari proses akuisisi biasanya memiliki beberapa
masalah, misalnya terjadi noise atau adanya objek-objek penganggu.
Beberapa masalah tersebut disebabkan oleh kurang akuratnya sensor
atau transducers yang digunakan saat proses akuisisi. Selain itu,
tujuan preprocessing adalah untuk membuat citra digital agar sesuai
dengan kebutuhan ekstraksi fiturnya.
a. Binarization
Binarization adalah proses untuk mengubah citra berwarna atau
citra grayscale menjadi citra biner. Menurut Putra (2010) Citra
biner adalah citra digital yang hanya memiliki dua kemungkinan
nilai pixel yaitu hitam dan putih. Citra biner juga disebut sebagai
citra B&W (black and white) atau citra monochrome. Hanya
dibutuhkan 1 bit untuk mewakili nilai setiap pixel dari citra
biner. Citra biner sering kali muncul sebagai hasil dari proses
pengolahan seperti segmentasi, pengambangan, morfologi,
ataupun dithering. Menurut Kadir dan Susanto (2013) nilai
ambang ditentukan dengan terlebih dahulu melihat histogram
citra dan dipilih nilai untuk ambang pada bagian lemah. Secara
matematis, thersholding atau pengambangan intensitas dapat
dinyatakan melalui persamaan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
𝑔(𝑥, 𝑦) = {1 𝑖𝑓 𝑓(𝑥, 𝑦) > 𝑇
0 𝑖𝑓 𝑓(𝑥, 𝑦) ≤ 𝑇 ……………….(2.23)
Dengan:
g(x,y) : citra hasil segmentasi atau citra biner
f(x,y) : citra masukan
(x,y) : titik (x,y) pada citra
T : nilai thersholding (nilai ambang)
b. Noise Reduction (Connected Components)
Menurut Kadir dan Susanto (2013) derau atau noise
sesungguhnya adalah komponen di citra yang tidak
dikehendaki. Dalam praktik, kehadiran derau tidak dapat
dihindari. Sebagai contoh, derau Gaussian biasa muncul pada
sembarang isyarat. Derau putih (white noise) biasa menyertai
pada siaran televisi yang berasal dari stasiun pemancar yang
lemah. Derau butiran biasa muncul dalam film-film fotografi.
Derau yang dinamakan garam dan merica (salt and pepper)
sering mewarnai citra.
Penghilangan derau dapat dilakukan dengan pendekatan linear
ataupun nonlinear. Penghilangan derau secara linear dapat
dilakukan baik pada kawasan spasial maupun frekuensi.
Termasuk pemrosesan pada kawasan spasial yaitu penggunaan
filter lolos-rendah. Ataupun filter rerata aritmetik, filter rerata
harmonik, dan filter rerata kontraharmonik. Pada kawasan
frekuensi, filter homomorfik ataupun filter lolos-rendah
butterworth dapat digunakan.
Selain menggunakan pendekatan linear ataupun nonlinear,
reduksi derau juga dapat menggunakan algoritma connected
component. Connected components analysis (CCA) adalah
langkah biasa dalam pemrosesan citra, seperti mengekstraksi
fitur area atau ukuran objek berbentuk arbitrer dalam gambar
biner. Proses tersebut berdasarkan connected components
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
labelling (CCL) yang menciptakan gambar berlabel dengan
dimensi yang sama dengan gambar aslinya di mana semua
piksel dari setiap komponen yang terhubung diberi label yang
unik (Klaiber dkk., 2015). Dengan adanya pemberian label pada
objek, dapat diseleksi objek-objek yang dideteksi sebagai noise.
Sehingga noise dapat dihilangkan dengan memberikan ukuran
rata-rata piksel pada objek. Sebagai contoh, ada sebuah citra
biner aksara Jawa pa dan ra dalam satu bagian yang terdapat
noise disekitarannya.
Gambar 2.12 Citra Biner “para” ber-noise
Gambar 2.12 adalah representasi citra biner yang ber-noise,
dalam menggunakan CCL langkah pertama adalah mencari
koordinat piksel yang merupakan foreground atau dalam kata
lain koordinat piksel yang bernilai 1, dari kiri ke kanan pada
masing-masing baris, kemudian koordinat tersebut diberi label.
Jika tetangga koordinat piksel tersebut memiliki label maka,
koordinat tersebut berlabel tetanggnya. Jika label tetangganya
konflik (ada 2 label berbeda pada tetangganya) seperti pada
Gambar 2.13 maka dilakukan relabel menjadi 1 label.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Gambar 2.13 CCL berkonflik
Gambar 2.13 adalah representasi dari koordinat piksel yang
tetangganya berbeda yakni 3 dan 6, sehingga label 6 akan
menjadi label 3. Ulangi terus hingga semua foreground
memiliki label seperti Gambar 2.14.
Gambar 2.14 CCL yang ber-label
Gambar 2.14 adalah representasi dari hasil akhir CCL, sehingga
label 1, 2, dan 5 merupakan noise, karena ukuran piksel untuk
sebuah aksara tidak memenuhi karena ukurannya yang kurang
dari ukuran aksara, sehingga noise tersebut dihilangkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
c. Segmentation (Profil Proyeksi)
Menurut Andono dkk. (2017) segmentasi merupakan bagian
dari tahap preprocessing yang bertujuan untuk memisahkan
objek tertentu yang dikehendaki (foreground) dengan objek lain
yang tidak dikehendaki (bakcground). Output segmentasi
biasanya berupa citra biner, di mana foreground diberi simbol
`1` dan background diberi simbol `0`. Beberapa metode
segmentasi yang biasa digunakan adalah thresholding,
multitherholding, deteksi tepi, k-means clustering, filter gabor,
fuzzy c-means clustering, watershed, transformasi hough dan
lain-lain.
Menurut Kadir dan Susanto (2013) proyeksi citra adalah bentuk
satu dimensi isi citra yang dihitung berdasarkan sumbu
koordinat. Definisinya sebagai berikut:
𝑃ℎ𝑜𝑟(𝑏) = ∑ 𝐼(𝑏, 𝑘𝑗)𝑁𝑗=1 ....................................................(2.24)
𝑃𝑣𝑒𝑟(𝑘) = ∑ 𝐼(𝑏𝑘, 𝑘)𝑀𝑗=1 ................................................... (2.25)
Dengan:
M : tinggi citra
N : lebar citra
Phor(b) : jumlah nilai piksel pada baris b
Pver(k) : jumlah nilai piksel pada kolom k
Dalam pengaplikasiannya profil proyeksi ini digunakan untuk
line segmentation yaitu memisahkan antar baris pada aksara dan
character segmentation yaitu memisahkan antar aksara pada
satu baris. Sebagai contoh, ada sebuah citra biner aksara Jawa
pa dan ra dalam satu bagian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Gambar 2.15 Citra Biner “para”
Gambar 2.15 adalah representasi aksara pa dan ra. Dengan
menggunakan profil proyeksi secara horizontal maka akan
dilakukannya penjumlahan piksel yang bernilai 1 pada setiap
kolom disetiap barisnya untuk mengetahui letak garis batas pada
masing-masing baris aksara. Pada citra biner Gambar 2.15,
piksel yang berwarna hitam mempunyai nilai piksel 0 dan
komponen yang berwarna putih mempunyai nilai piksel 1,
sehingga diperoleh matriks proyeksi horizontalnya adalah [0 0
8 7 6 6 6 7 0 0]. Dengan hasil yang diperoleh, matriks yang
bernilai 0 adalah baris tersebut tidak terdapat objek. Sehingga,
dapat kita lakukan pemotongan untuk memisahkan baris antar
aksara (line segmentation). Sehingga hasil dari line
segmentation seperti Gambar 2.16.
Gambar 2.16 Hasil Profil Proyeksi Horizontal
Kemudian dilanjutkan dengan profil proyeksi secara vertikal.
Dengan menggunakan profil proyeksi secara vertikal maka akan
dilakukannya penjumlahan piksel yang bernilai 1 pada setiap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
baris disetiap kolomnya untuk mengetahui letak garis batas pada
masing-masing aksara. Pada citra biner Gambar 2.16, piksel
yang berwarna hitam mempunyai nilai piksel 0 dan komponen
yang berwarna putih mempunyai nilai piksel 1, sehingga
diperoleh matriks proyeksi vertikalnya adalah [0 0 5 1 1 5 1 5 1
1 5 0 1 1 6 1 1 5 0 0]. Dengan hasil yang diperoleh, matriks yang
bernilai 0 adalah kolom tersebut tidak terdapat objek. Sehingga,
dapat kita lakukan pemotongan untuk memisahkan antar aksara
(character segmentation). Sehingga hasil dari character
segmentation seperti Gambar 2.17.
Gambar 2.17 Hasil Profil Proyeksi Vertikal
Gambar 2.17 adalah representasi citra hasil profil proyeksi
terhadap Gambar 2.15. Gambar sebelah kiri adalah aksara pa
dan gambar sebelah kanan adalah aksara ra yang tersegmentasi
dengan baik.
2.5. Pengujian
Proses akhir dari penelitian ini adalah menguji keberhasilan metode
backpropagation untuk alih aksara manuskrip cetak beraksara Jawa sehingga
perlu dihitung tingkat akurasinya. Dalam menghitung tingkat akurasinya
dapat menggunakan confusion matrix. Confusion matrix merupakan salah
satu metode yang dapat digunakan untuk mengukur kinerja suatu metode
klasifikasi. Pada dasarnya confusion matrix mengandung informasi yang
membandingkan hasil klasifikasi yang dilakukan oleh sistem dengan hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
klasifikasi yang seharusnya (Prasetyo, 2012). Dalam pengaplikasiannya
confusion matrix bekerja dengan membuat tabel seperti pada Tabel 2.5.
Tabel 2.5 Contoh Tabel Confusion Matrix
ha na ca ra ka
ha 20 1 0 5 2
na 1 40 3 4 1
ca 5 5 20 4 7
ra 2 1 2 10 0
ka 0 3 8 0 6
Untuk menemukan tingkat akurasi dari confusion matrix yaitu dengan
membandingan objek yang dikenali benar dengan semua objek yang ada
seperti pada rumus dibawah ini:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 =∑𝑜𝑏𝑗𝑒𝑘 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑒𝑛𝑎𝑙𝑖 𝑏𝑒𝑛𝑎𝑟
∑𝑠𝑒𝑚𝑢𝑎 𝑜𝑏𝑗𝑒𝑘× 100% ............................(2.26)
Sehingga akurasi pada contoh Tabel 2.5 diatas adalah:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 =20+40+10+10+6
20+1+0+5+2+1+40+3+4+1+5+5+20+4+7+2+1+2+10+0+0+3+8+0+6× 100% =64%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
2.6. Aksara Jawa
Aksara Jawa terdiri dari 20 aksara pokok (legena) yang bersifat
kesukukataan. Sifat penulisan aksara Jawa ditulis dari kiri ke kanan dan
ditulis secara bersambung tanpa spasi antar kata. Menurut Hadiprijono (2013)
aksara Jawa terdiri dari 20 aksara, yaitu dari aksara ha sampai nga adalah
seperti pada Gambar 2.18.
Gambar 2.18 Aksara Jawa Legena
Gambar 2.18 merupakan aksara dasar atau pokok yang berjumlah sebanyak
20 aksara. Aksara pokok atau sering disebut legena memiliki arti aksara wuda
(telanjang) sebab belum diikuti dengan sandhangan. Selain aksara pokok
(legena), aksara vokal (swara), aksara rekaan (rekan), pengubah bunyi
(sandhangan), penutup konsonan (pasangan), penutup suku kata (sigeg),
angka (wilangan), dan tanda baca. Aksara sandhangan adalah aksara yang
dipakai untuk mengubah bunyi dari aksara yang diikutinya. Secara khusus,
aksara sandhangan tersebut dibagi ke dalam 4 jenis, yaitu 5 sandhangan
swara, 3 sandhangan penyigeg wanda, 3 sandhangan wyanjana, dan
sandhangan pangkon. Untuk sandhangan swara terdiri dari 5 aksara, seperti
pada Gambar 2.19.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 2.19 Sandhangan Swara
Gambar 2.19 merupakan kumpulan dari sandhangan swara, yaitu terdiri dari
wulu, suku, taling, taling-tarung, dan pepet. Masing-masing sandhangan
mempunyai karakteristik tersendiri dalam mengubah bunyi suatu aksara yang
diikutinya, yaitu wulu akan membuat suku kata menjadi bunyi vokal /i/, suku
akan membuat suku kata menjadi bunyi vokal /u/, taling akan membuat suku
kata menjadi bunyi vokal /é/, taling-tarung akan membuat suku kata menjadi
bunyi vokal /o/, dan pepet akan membuat suku kata menjadi bunyi vokal /ê/.
Sebagai contoh, untuk membentuk kata “siji” berarti harus menambahkan
wulu pada aksara sa dan ja untuk mengubah bunyinya menjadi si dan ji.
Selanjutnya, sandhangan panyigeg wanda terdiri 3 aksara seperti Gambar
2.20.
Gambar 2.20 Sandhangan Panyigeg Wanda
Gambar 2.20 adalah sandhangan panyigeg wanda yang terdiri dari layar,
wignyan, dan cecak. Sigeg artinya pembuat konsonan atau penutup suku kata
sedangkan wanda artinya suku kata. Fungsi sandhangan layar akan memberi
bunyi /r/, wignyan akan memberi bunyi /h/, dan cecak akan membuat bunyi
/ng/ pada suku kata yang diikutinya. Sebagai contoh, untuk membentuk kata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
“gajah” maka dapat ditulis dengan aksara ga dan ja kemudian diberi
sandhangan wignyan yang akan memberi konsonan atau akhiran h. Jenis
sandhangan berikutnya adalah sandhangan wyanjana yang terdiri dari 3
aksara seperti Gambar 2.21.
Gambar 2.21 Sandhangan Wyanjana
Gambar 2.21 adalah contoh dari sandhangan wyanjana yang terdiri dari
cakra, keret, dan pengkal. Sandhangan wyanjana merupakan penanda dari
gugus konsonan, yakni cakra akan memberikan sisipan kata /ra/, keret akan
memberikan sisipan kata /re/ dan pengkal akan memberikan sisipan kata /ya/
pada masing-masing aksara yang diikutinya. Sebgai contoh pada Gambar
2.21 untuk membentuk kata “putra” maka dapat ditulis dengan aksara pa yang
diberi suku lalu aksara ta tang diberi cakra. Jenis sandhangan terakhir adalah,
sandhangan pangkon.
Gambar 2.22 Sandhangan Pangkon
Gambar 2.22 adalah sandhangan pangkon. Fungsi pangkon adalah sebagai
penutup suku kata atau membentuk konsonan pada suku kata yang berada di
depannya. Sebagai contoh, ketika ingin membentuk kata “tangan” maka dapat
ditulis dengan aksara ta, nga, dan na yang diberi pangkon sehingga menjadi
konsonan n.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Selain aksara pokok, dalam penulisan aksara Jawa juga terdapat aksara
pasangan. Jumlah dan bunyi aksara pasangan sama seperti aksara legena,
yaitu berjumlah 20 dan terdiri dari ha sampai nga. Berikut ini adalah contoh
dari aksara pasangan.
Gambar 2.23 Aksara Pasangan
Gambar 2.23 adalah contoh dari aksara pasangan. Hanya terdapat 3 aksara
saja yang ditulis sejajar dengan legena, yaitu pasangan ha, pasangan sa, dan
pasangan pa, selain itu penulisan pasangan ditulis di bawah legena. Fungsi
dari aksara pasangan adalah pembentuk konsonan atau penutup suku kata
sehingga suku kata yang diberi pasangan dapat digabungkan dengan aksara
selanjutnya. Sebagai contoh Gambar 2.24.
Gambar 2.24 Penulisan Aksara Apel Batu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Gambar 2.24 merupakan contoh penulisan aksara Jawa menggunakan aksara
pasangan. Jika dibaca maka bunyi dari aksara tersebut adalah “apel batu”.
Untuk membentuk kata “apel” maka diperlukan aksara ha dan pa yang diberi
sandhangan pepet dan aksara la. Penggunaan pangkon harus diletakan
diakhir suku kata sehingga untuk membentuk konsonan /l/ maka pada aksara
la diberi pasangan untuk menyambung suku kata berikutnya, yaitu ba.
Selanjutnya untuk membentuk suku kata tu menggunakan aksara ta yang
diberi sandhangan suku.
Selain dari 20 suku kata dari ha sampai nga terdapat pula aksara untuk
mengakomodasi kata yang tidak bisa memenuhi penulisan dengan aksara
pokok (legena). Aksara tersebut terdiri dari 5 buah, yang disebut dengan
aksara rekan. Berikut adalah kelima aksara rekan yang dapat dilihat melalui
Gambar 2.25.
Gambar 2.25 Aksara Rekan
Gambar 2.25 merupakan kumpulan aksara rekan. Dengan adanya aksara
rekan maka bentuk-bentuk kata yang ditulis menggunakan bahasa asing dapat
dipenuhi. Bahasa asing yang di maksud lebih dipengaruhi oleh bahasa Arab,
seperti kha, dza, fa, za, dan gha. Dalam penerapannya, aksara fa dapat pula
ditulis sebagai va. Aksara berikutnya adalah aksara wilangan, yakni aksara
yang mempresentasikan angka. Berikut adalah aksara wilangan yang dapat
dilihat melalui Gambar 2.26.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Gambar 2.26 Aksara Wilangan
Gambar 2.26 merupakan kumpulan aksara wilangan. Dengan adanya aksara
wilangan maka bentuk-bentuk angka yang ditulis dapat dipenuhi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
BAB III
METODE PENELITIAN
3.1. Bahan Riset/Data
Penelitian ini menggunakan bahan sebuah citra 1 halaman manuskrip
cetak beraksara Jawa yang kemudian dilakukan cropping untuk masing-
masing aksara dan hasil cropping tersebut sebagai input yang akan diproses
dalam alih aksara. Citra manuskrip cetak beraksara Jawa ini diperoleh dengan
melakukan scanning, dan manuskrip yang digunakan adalah buku Hamong
Tani. Kemudian dari hasil cropping didapatkan berbagai jenis aksara, lalu
dihitung jumlah dari masing-masing jenis aksara, kemudian jenis aksara yang
berjumlah kurang dari 9 tidak akan dipakai dalam penelitian ini.
3.2. Peralatan Penelitian
Perangkat keras yang digunakan untuk membuat sistem alih aksara ini
adalah sebuah komputer dengan processor Intel Core i3, kapasitas memory
sebesar 6 GB, dan ruang penyimpanan (hard disk) sebesar 500 GB.
Sedangkan untuk perangkat lunak yang dipakai untuk pengujian alih
aksara ini adalah Matlab R2018a dan perangkat lunak untuk proses cropping
adalah Corel Draw X8. Pemilihan perangkat lunak ini dikarenakan adanya
dukungan toolbox untuk pemrosesan citra dan cocok untuk dipakai dalam
pengolahan data berupa matriks.
3.3. Metode Pengumpulan Data
Langkah awal dalam pengumpulan data pada penelitian ini adalah
observasi, yang merupakan salah satu metode dalam pengumpulan data,
dengan melakukan pengamatan terhadap suatu objek yang akan diteliti. Pada
penelitian ini, objek yang diteliti adalah sebuah buku bertuliskan aksara Jawa
yakni buku Hamong Tani. Kemudian, agar buku tersebut dapat diteliti,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
dibutuhkan data berupa citra atau gambar dari halaman buku tersebut.
Sehingga, langkah berikutnya adalah melakukan scanning pada buku
tersebut.
3.4. Tahap Penelitian
3.4.1. Identifikasi Masalah
Tahap awal dalam penelitian ini adalah merumuskan masalah
dengan melihat kondisi yang terjadi saat ini, bahkan kondisi dimasa
mendatang yaitu membuat sistem alih aksara pada manuskrip cetak
beraksara Jawa. Data yang digunakan pada penelitian ini adalah citra
halaman buku yang sudah dilakukan scanning. Sehingga rumusan
masalah yang akan diselesaikan adalah membuat sistem alih aksara
manuskrip cetak beraksara Jawa dan mengukur performa sistem yang
telah dibangun dengan mengetahui hasil presentase keberhasilannya.
3.4.2. Studi Pustaka
Dalam penelitian ini penulis membutuhkan sumber informasi
mengenai teori-teori yang digunakan dalam penelitian ini. Sumber
tersebut dapat berupa buku referensi, jurnal ilmiah, dan literatur
lainnya yang mendukung penelitian ini. Melalui studi pustaka penulis
memperoleh informasi mengenai penelitian-penelitian yang sudah
pernah dilakukan sebelumnya. Sehingga dapat menjadi landasan teori
dalam melakukan penelitian ini, bahkan dapat digunakan juga sebagai
pembanding dari penelitian sebelumnya. Dengan melalui studi
pustaka ini penulis dapat mengerjakan tugas akhir ini dan dapat
mempertanggungjawabkan kebenarannya.
3.4.3. Pengumpulan Data
Tahap ini merupakan tahap penting dalam penyelesaian tugas
akhir, karena tahap ini merupakan pondasi dalam melakukan suatu
penelitian. Pada tahap ini sangat berkaitan dengan identifikasi
masalah, yaitu setelah menentukan rumusan masalah yang akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
diselesaikan pada tugas akhir ini. Dalam penelitian ini langkah awal
dalam pengumpulan data pada penelitian ini adalah observasi, yang
merupakan salah satu metode dalam pengumpulan data, dengan
melakukan pengamatan terhadap suatu objek yang akan diteliti.
3.4.4. Perancangan Alat Uji
Alat uji yang akan dibangun ini, membutuhkan sebuah button
untuk meng-input-kan citra aksara Jawa dari hasil cropping pada buku
Hamong Tani. Lalu menampilkan citra input. Kemudian
membutuhkan sebuah button lagi untuk melakukan proses alih aksara
dan menampilkan hasil dari pengenalan aksara citra input tersebut.
3.4.5. Pengolahan Data
Setelah semua data yang dibutuhkan dalam penelitain
terkumpul proses selanjutnya adalah pengolahan data. Cara
pengolahan data dapat dinyatakan ke dalam bentuk blok diagram
seperti pada Gambar 3.1.
Gambar 3.1 Diagram Pengolahan Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Pada Gambar 3.1 terdapat 2 bagian utama, yakni membuat
dataset dan pengujian (testing). Dimana dalam bagian pelatihan
memiliki langkah akuisisi data, cropping, preprocessing, ekstraksi
ciri, dan yang terakhir adalah pembentukan dataset. Sedangkan, untuk
bagian pengujian memiliki langkah yang hampir sama yakni akuisisi
data, cropping, preprocessing, dan ekstraksi ciri namun yang
membedakan adalah langkah selanjutnya yakni klasifikasi dan
pengujian. Dalam melakukan klasifikasi diperlukan dataset yang telah
dibuat pada bagian pelatihan. Setelah itu berlanjut pada langkah dan
pengujian. Penjelasan dari masing-masing langkah tersebut adalah
sebagai berikut:
a. Akuisisi Data
Akuisisi data adalah suatu proses dimana melakukan sampling
pada data fisik menjadi data digital. Dalam penelitian ini
penerapannya adalah melakukan proses scanning 1 halaman buku
Hamong Tani. Sehingga data yang akan digunakan untuk proses
alih aksara manusktip cetak ini, berasal dari citra dari halaman
buku Hamong Tani.
b. Cropping
Cropping adalah proses memotong setiap karakter (aksara) untuk
menjadi sebuah gambar baru dimana dari hasil pemotongan
gambar tersebut menjadi input dalam sistem agar aksara tersebut
dapat dikenali. Cropping dilakukan secara manual menggunakan
Corel Draw X8. Setelah cropping dilakukan dihitung jumlah
aksara yang di dapat dari masing-masing jenis aksara. Jenis
aksara yang akan digunakan untuk penelitian adalah jenis aksaya
yang mempunyai jumlah aksara lebih besar dari 9 data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
c. Preprocessing
Preprocessing adalah proses awal memulai alih aksara, karena
data yang akan diolah tidak semua dalam keadaan bersih. Seperti
citra banyak noise, tulisan yang tidak jelas, dan masih banyak lagi
keadaan-keadaan yang harus di sempurnakan agar dapat
dilakukan ekstraksi ciri, serta dapat dilakukan pengklasifikasian.
Proses preprocessing pada penelitian ini dapat digambarkan
menjadi blok diagram seperti pada Gambar 3.2.
Gambar 3.2 Diagram Tahap Preprocessing
Gambar 3.2 merupakan tahapan proses preprocessing, dimana
tahapan tersebut secara berurutan adalah binarization, noise
reduction, segmentation. Binarization adalah proses untuk
mengubah citra menjadi citra biner. Binarization dilakukan untuk
menetukan bagian background dan foreground pada citra. Proses
ini menggunakan toolbox pada Matlab yaitu fungsi im2bw().
Setalah proses binarization, proses selanjutnya adalah noise
reduction. Noise reduction adalah proses untuk mengurangi atau
bahkan menghilangkan derau pada citra input. Proses ini
menggunakan toolbox pada Matlab yaitu fungsi
bwareaopen(), dimana dalam fungsi tersebut terdapat
parameter rentang piksel gambar yang akan dihilangkan dan
struktur elemen berapa ketetanggan yang di inginkan untuk
melakukan metode connected component. Setelah dilakukannya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
noise reduction dilakukan proses terakhir pada tahap
preprocessing adalah segmentation, proses ini digunakan untuk
menemukan memotong tepi pada setiap aksara, agar dapat
dilakukan ekstraksi ciri, sehingga ciri tersebut dapat digunakan
untuk pengklasifikasian. Proses ini menggunkan metode profil
proyeksi. Dimana algoritma metode tersebut sebagai berikut:
Langkah 0: Input berupa citra biner
Proyeksi Horizontal
Langkah 1: Hitung piksel berwarna hitam pada
setiap baris pada citra
Langkah 2: Lakukan pemotongan citra dengan
batas baris yang bernilai 0
Proyeksi Vertikal
Langkah 3: Dari hasil pemotongan citra,
hitung piksel berwarna hitam pada
setiap kolom pada citra hasil
pemotongan
Langkah 4: Lakukan pemotongan citra dengan
batas kolom yang bernilai 0
Langkah 5: Selesai
Jika ada aksara yang tidak tersegmentasi dengan baik, aksara
tersebut tidak digunakan dalam penelitian ini.
d. Ekstraksi Ciri
Ekstaksi ciri merupakan proses pengambilan informasi yang
peting pada suatu objek, agar objek tersebut dapat dilakukan
klasifikasi. Ekstraksi ciri tersebut kemudian disimpan dalam
dataset agar ketika ada input yang masuk untuk dilakukan
klasifikasi, maka input akan dilakukan ekstraksi ciri kemudian
dibandingankan dengan ekstraksi ciri yang ada di dataset. Dalam
penelitian ini ekstraksi yang dipakai adalah ICZ-ZCZ (Image
Centroid and Zone-Zone Centroid). Metode ekstraksi ciri ini
adalah melakukan pembagian zona pada objek. Pada penelitian
ini pembagian zona dibagi menjadi 4*5 zona. Metode ICZ-ZCZ
merupakan gabungan dari kedua metode yakni ICZ dan ZCZ.
Pada metode ICZ menghasilkan 20 ciri dan ZCZ, memiliki 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
ciri. Sehingga pada penelitian ini masing-masing karakter atau
masing-masing aksara Jawa memiliki 40 ciri. Dimana algoritma
metode tersebut sebagai berikut:
Langkah 0: Input berupa citra biner
Metode ICZ
Langkah 1: Menentukan titik centroid pada
citra
Langkah 2: Membagi citra menjadi beberapa
zona
Langkah 3: Hitung rata-rata jarak setiap
piksel bewarna hitam disetiap
zona ke titik centroid
Metode ZCZ
Langkah 4: Membagi citra menjadi beberapa
zona
Langkah 5: Menentukan titik centroid di
setiap zona
Langkah 6: Hitung rata-rata jarak setiap
piksel bewarna hitam ke titik
centroid pada masing-masing zona
Metode ICZ-ZCZ
Langkah 7: Kombinasikan masing-masing rata-
rata jarak pada setiap zona
menjadi 1 kesatuan vektor
Langkah 8: Selesai
e. Pembuatan Dataset
Data yang telah melalui proses preprocessing dan ekstraksi ciri,
menghasilkan 40 ciri dari masing-masing karakter atau aksara
Jawa. Ciri aksara tersebutlah yang disimpan dalam dataset
kemudian diberi label untuk masing-masing ciri. Label yang
dimaksdud di sini adalah penamaan setiap masing-masing aksara
Jawa. Sehingga nanti pada proses klasifikasi dataset akan
dibandingkan ciri dari citra input dengan ciri yang telah tersimpan
dalam dataset.
f. Klasifikasi
Klasifikasi adalah proses di mana alih aksara itu terjadi. Metode
klasifikasi yang digunakan adalah artificial neural netwok,
metode yang lebih spesifik lagi yakni backpropagation. Dari ciri
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
yang didapat setelah proses ekstraksi ciri, kemudian ciri tersebut
menjadi input dari klasifikasi ini. Kemudian masuk kedalam
artificial neural network dan mengharapkan keluaran berupa
tulisan latin (label dari ciri yang ada di dataset). Dimana
algoritma metode tersebut sebagai berikut:
Langkah 0: Inisialisasi semua bobot dengan
bilangan acak kecil
Langkah 1: Jika kondisi penghentian belum
terpenuhi, lakukan langkah 2 – 8
Langkah 2: Untuk setiap pasang data
pelatihan, lakukan langkah 3 – 8
Fase I : Propagasi maju
Langkah 3: Tiap unit masukan menerima sinyal
dan meneruskannya ke unit
tersembunyi di atasnya
Langkah 4: Hitung semua keluaran di unit
tersembunyi zj
Langkah 5: Hitung semua keluaran jaringan di
unit yk
Fase II : Propagasi mundur
Langkah 6: Hitung faktor δ unit keluaran
berdasarkan kesalahan di setiap
unit keluaran yk
Langkah 7: Hitung faktor δ unit tersembunyi
berdasarkan kesalahan di setiap
unit tersembunyi zj
Fase III : Perubahan bobot
Langkah 8: Hitung semua perubahan bobot
Langkah 9: Selesai
Agar dapat menghasilkan akurasi yang tinggi, output
dikonversikan menjadi biner, sebagai contoh jika target terdapat
sebanyak 16 maka di-akarkan untuk menemukan nilai binernya
sehingga jumlah biner adalah √16 = 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Tabel 3.1 Target dalam Biner
Target
Sebenarnya
Target
Biner
1 1 1 1 1
2 1 1 1 0
3 1 1 0 1
4 1 1 0 0
5 1 0 1 1
6 1 0 1 0
7 1 0 0 1
8 1 0 0 0
9 0 1 1 1
10 0 1 1 0
11 0 1 0 1
12 0 1 0 0
13 0 0 1 1
14 0 0 1 0
15 0 0 0 1
16 0 0 0 0
Kemudian setelah output dikonversikan menjadi biner kemudian
jaringan di variasikan parameter yang ada, yakni jumlah neuron
dari rentang 5 sampai 50, fungsi aktivasi yakni logsig dan tansig,
fungsi pelatihan yakni trainlm dan traingdx untuk menemukan
akurasi tertinggi dan arsitektur jaringan yang optimal, serta
jumlah hidden layer yakni 1 hidden layer dan 2 hidden layer.
g. Pengujian
Pengujian merupakan proses terakhir yaitu mencari performa dari
sistem yang telah dibuat. Dalam kata lain, mencari akurasi dari
proses alih aksara manuskrip cetak beraksara Jawa ini dan
mencari akurasi dalam pengenalan aksara. Metode yang
digunakan untuk menghitung akurasi adalah dengan confusion
matrix. Namun dalam menggunakan metode tersebut digunakan
metode 3 fold cross validation, yakni membagi 2/3 data sebagai
data training dan 1/3 data sebagai data testing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
3.5. Desain Interface
Gambar 3.3 Gambar Desain Alat Uji
Secara garis besar desain alat uji pada Gambar 3.3 memiliki bagian
penting yaitu header sebagai judul dari penelitian ini, kemudian footer
sebagai identitas dari penulis, kemudian tombol input untuk citra input dan
tombol proses alih aksara untuk menghasilkan output berupa alih aksara dan
label berupa tingkat akurasi sistem.
3.6. Pengujian (Testing) dan Pengukuran Akurasi Sistem
Dalam melakukan pengujian, 2/3 dataset untuk masing-masing jenis
aksara Jawa digunakan sebagai data training dan 1/3 dataset untuk masing-
masing jenis aksara Jawa digunakan sebagai data testing. Kemudian data
testing digunakan sebagai input pada sistem lalu dihitung banyaknya
terjemahan yang benar dan menghitung tingkat akurasi sistem dalam
melakukan alih aksara. Nilai akurasi tersebut menjadi performa sistem yang
telah dibangun.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
BAB IV
HASIL DAN ANALISA
Pada bab ini akan diuraikan masing-masing tahapan dari alih aksara Jawa
cetak dengan menggunakan metode backpropagation dengan ciri ICZ-ZCZ. Secara
umum tahapan yang dikerjakan seperti pada Gambar 3.1 tentang Diagram Tahap
Penelitian.
4.1. Data
4.1.1. Akuisisi Data
Data berupa citra sebuah halaman buku Hamong Tani yang
telah dilakukan scanning. Data yang digunakan dalam penelitian ini
adalah buku Hamong Tani pada halaman 2.
Gambar 4.1 Citra Halaman Buku Hamong Tani
Sumber: Hamong Tani, 1876.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Gambar 4.1 merupakan citra dari hasil scanning buku Hamong Tani
halaman 2. Karena dalam penelitian ini membutuhkan citra input
berupa citra aksara, maka dibutuhkan citra satu halaman terlebih
dahulu dalam penelitian awal ini.
4.1.2. Cropping
Proses cropping adalah proses memotong setiap aksara dari citra
satu halaman buku Hamong Tani tersebut. Proses ini dilakukan secara
manual dengan menggunakan perangkat lunak Corel Draw X8.
Gambar 4.2 Cropping Aksara
Gambar 4.2 merupakan hasil cropping salah satu aksara yang terdapat
pada citra hasil scanning halaman buku Hamong Tani. Dalam Gambar
4.2 aksara yang dilakukan cropping adalah aksara pa. Citra aksara pa
tersebut berukuran 81 x 48 piksel dengan ekstensi .PNG. Pemilihan
digunakannya ekstensi .PNG karena, dalam Corel Draw X8 yang
mendukung untuk dapat diolah dalam Matlab adalah ekstensi .PNG
yang berformat citra RGB. Dari hasil cropping pada citra halaman
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
buku Hamong Tani didapatkan 155 jenis aksara dengan banyaknya
jumlah pada masing-masing jenis aksara yang dapat dilihat pada
Lampiran 1.
4.2. Preprocessing
Preprocessing adalah proses awal memulai alih aksara, karena data
yang akan diolah tidak semua dalam keadaan bersih. Seperti citra banyak
noise, tulisan yang tidak jelas, dan masih banyak lagi keadaan-keadaan yang
harus di sempurnakan agar dapat dilakukan proses selanjutnya. Proses
preprocessing ini dibagi menjadi 3 tahap yang dapat dilihat pada Gambar 3.2
yaitu binarization, noise reduction, dan segmentation.
4.1.1. Binarization
Binarization merupakan proses untuk mengubah citra input menjadi
citra biner yang dimana citra tersebut hanya terdiri dari hitam dan
putih saya. Proses ini dilakukan agar dapat mengetahui bagian dari
background dan foreground. Untuk mengubah citra input menjadi
citra biner digunakan fungsi yang tersedia pada toolbox Matlab yakni
im2bw().
Gambar 4.3 Citra Biner Aksara Ta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 4.3 merupakan representasi dari citra biner yang diperoleh
dari mengubah citra aksara pa hasil cropping pada Gambar 4.2. Hal
tersebut dibuktikan dengan nilai variabel I, yang merupakan citra
aksara ta yang memiliki nilai 47x95x3 uint8 yang bearti citra tersebut
merupakan citra RGB menjadi 47x95 logical pada variabel I_BW.
Lalu pada baris ke-3 dari syntax program di atas yakni I_BW =
~I_BW; bermaksud untuk menggati background berwarna hitam
(bernilai 0) dan foreground berwarna putih (bernilai 1). Kemudian
setelah dilakukan binerisasi pada baris ke-4 dilakukan resize citra
menjadi 100x100 piksel, dengan tujuan agar semua citra input
memiliki ukuran sama pada saat memasuki sistem. Alasan
menggunakan ukuran 100x100 piksel adalah agar mempermudah
dalam membagi zona untuk masuk pada proses ekstraksi ciri.
4.1.2. Reduksi Derau
Pada Gambar 4.3, citra aksara tersebut terdapat noise pada bagian
kanan atas aksara. Noise tersebut harus dihilangkan agar tidak
mengganggu saat proses ekstraksi ciri, karena jika tidak dihilangkan
maka noise tersebut akan masuk juga ke dalam dataset yang akan
dibangun untuk melakukan klasifikasi nantinya. Sehingga noise
tersebut juga akan berpengaruh pada proses klasifikasi.
Gambar 4.4 Noise pada Citra Biner Aksara Pa
Gambar 4.4 adalah representasi citra yang ber-noise, dimana noise
tersebut ditunjuk dengan lingkaran merah. Dalam proses noise
reduction menggunakan metode connected component, yang dimana
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
metode tersebut menggunakan fungsi yang tersedia pada toolbox
Matlab yakni bwareaopen().
Gambar 4.5 Reduksi Derau Citra Biner Aksara Ta
Gambar 4.6 adalah representasi dari citra biner yang sudah dilakukan
reduksi noise. Bila dibandingkan dengan Gambar 4.5 noise yang
berada di kanan atas aksara ta tersebut telah hilang. Kemudian, jika
melihat dari syntax program diatas, terdapat 3 parameter. Dimana
parameter ke-1 adalah citra yang akan dilakukan reduksi noise,
kemudian parameter ke-2 adalah, rentan piksel yang akan dihapus.
Dalam kata lain di syntax tersebut jika piksel kurang dari 60 maka
diangap noise dan akan dihilangkan. Parameter yang ke-3 adalah
struktur elemen untuk melakukan labeling seperti pada Gambar 2.14.
Struktur elemen yang digunakan pada kasus ini menggunakan struktur
elemen 8 ketetanggan. Pemilihan strktur tersebut dikarenakan
penulisan aksara yang bercetak miring sehingga bila dilakukan
labeling akan ada objek yang terdeteksi di bagian pojok struktur
elemen (struktur elemen 3x3 piksel).
Agar dapat mempercepat proses preprocessing ditetapkan rentan
piksel untuk nilai parameter ke-2 yaitu sebesar 60 piksel. Hal tersebut
diperoleh ketika menginputkan 60 piksel kedalam parameter fungsi
bwareaopen() banyak aksara yang tereduksi noise-nya. Namun
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
ada beberapa juga yang lebih dari 60 piksel agar noise bisa direduksi
namun tidak banyak.
(a) (b) (c)
Gambar 4.6 Aksara pepet (a) Citra pepet ber-noise (b) Preprocessing
Citra pepet dengan rentang piksel 60 (c) Preprocessing Citra pepet
dengan rentang piksel 95
Gambar 4.6 merupakan citra aksara pepet yang memiliki noise pada
bagian pojok kanan atas. Jika parameter ke-2 pada fungsi
bwareaopen() bernilai 60, maka noise akan tetap ada. Namun, jika
parameter ke-2 pada fungsi bwareaopen() bernilai 95, maka noise
baru akan hilang.
4.1.3. Segmentasi
Pada Gambar 4.5, citra aksara tersebut memiliki tepi pada bagian sisi
kiri, atas, dan bawah. Setelah dilakukan reduksi derau, citra aksara
tersebut perlu dilakukan segmentasi untuk menghilangkan tepi-tepi
tersebut. Perlunya penghilangan tepi pada aksara ini berpengaruh
kepada proses ekstraksi ciri. Karena tepi-tepi pada aksara tersebut
akan ikut ter-ekstrak, sehingga pada saat proses klasifikasi akan
menurunkan akurasi nya. Proses segmentasi dilakukan dengan metode
profil proyeksi.
Proyeksi dilakukan dua kali yakni secara horizontal dan vertikal.
Proyeksi secara horizontal dilakukan untuk mengetahui berapa
banyak piksel putih (piksel bernilai 1) pada setiap baris citra aksara.
Sedangkan, proyeksi secara vertikal dilakukan untuk mengetahui
berapa banyak piksel putih (piksel bernilai 1) pada setiap kolom citra
aksara. Luaran dari profil proyeksi adalah sebuah matriks yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
mempresentasikan letak atau posisi aksara dalam citra aksara tersebut.
Dimana panjang matriks adalah 𝑛 × 1. Dengan kata lain posisi aksara
ditentukan pada indeks matriks yang tidak bernilai 0. Hasil proyeksi
pada Gambar 4.5 dapat dilihat pada Lampiran 2.
Dalam Lampiran 2 posisi aksara ta untuk proyeksi secara horizontal
berada di indeks ke-20 sampai dengan indeks ke-94, sedangkan posisi
untuk proyeksi secara vertikal berada di indeks ke-4 sampai dengan
indeks ke-97. Sehingga setelah mendapatkan hasil dari profil
proyeksi, citra dipotong dengan fungsi imcrop() pada toolbox
Matlab dengan parameter hasil indeks dari proyeksi profil tersebut.
Dalam hal ini fungsi proyeksi secara horizontal adalah untuk
memotong sisi bagian atas dan bawah, sedangkan fungsi proyeksi
secara vertikal adalah untuk memotong sisi pada bagian kiri dan
kanan.
Gambar 4.7 Segmentasi Aksara Ta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Gambar 4.7 adalah representasi dari hasil segmentasi dengan
menggunakan metode profil proyeksi. Pada syntax diatas parameter
kedua dari fungsi imcrop matirks bernilai [4 20 93 74]. Angka 4
adalah indeks minimum dari hasil proyeksi vertikal, angka 20 adalah
indeks minimum dari hasil proyeksi horizontal, angka 93 adalah hasil
dari pengurangan indeks maksimum dengan indeks minimum dari
hasil proyeksi vertikal, yakni 97 – 4 = 93, dan angka 74 adalah hasil
dari pengurangan indeks maksimum dengan indeks minimum dari
hasil proyeksi horizontal, yakni 94 – 20 = 74.
Namun, setelah dilakukan segmentasi, aksara yang mengandung
aksara pasangan tidak ter-segmentasi dengan baik.
Gambar 4.8 Kegagalan Segmentasi Aksara Ni
Gambar 4.8 merupakan hasil kegagalan proses segmentasi.
Sebenarnya secara teori tidak gagal, namun hasil dari cropping lah
yang gagal karena aksara pasangan wulu ikut terpotong secara
otomatis pada fungsi imcrop(). Sebanyak 218 aksara yang tidak
ter-segmentasi dengan baik dapat dilihat pada Lampiran 3.
4.3. Ekstraksi Ciri
Ekstraksi ciri menggunakan metode ICZ-ZCZ, dengan kata lain
terdapat 2 tahap utama yakni ICZ dan ZCZ. Dimana tahap ICZ adalah
menentukan koordinat titik centroid lalu membagi menjadi 4*5 zona,
kemudian menghitung jarak piksel putih (piksel bernilai 1) dengan titik
centroid tersebut dengan rumus ecluidiance distance. Sedangkan, tahap ZCZ
Segmentasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
adalah membagi menjadi 4*5 zona kemudian pada masing-masing zona
ditentukan terlebih dahulu titik centroid-nya, setelah itu mengitung jarak
piksel putih (piksel bernilai 1) dengan titik centroid pada masing-masing zona
tersebut dengan menggunakan euclidiace distance. Karena zona yang
digunakan adalah 4*5, sehingga masing-masing tahapan memiliki 20 ciri, bila
digabungkan menjadi 40 ciri
Sebagai contoh digunakan Gambar 4.7 yakni aksara ta untuk
menemukan ciri dari aksara tersebut, sehingga ciri dari aksara ta diperoleh
sebagai berikut:
Gambar 4.9 Hasil Ekstraksi Ciri Aksara Ta
Gambar 4.9 merupakan nilai dari ekstraksi ciri untuk aksara ta yang
menghasilkan matriks berukuran 1x40. Ekstraksi ciri ini dilakukan untuk
semua aksara agar dapat membuat dataset dan dilakukan klasifikasi.
4.4. Pembuatan Dataset
Pembuatan dataset digunakan untuk menyimpan ciri-ciri dari setiap
citra agar dapat dilakukan alih aksara Jawa pada proses klasifikasi. Pada
Lampiran 1 data citra aksara berjumlah sebanyak 155 jenis aksara dengan 685
data, namun pada Lampiran 3, sebanyak 218 data citra tidak tersegmentasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
dengan baik, sehingga citra tersebut tidak masuk ke dalam dataset. Sehingga
total data citra pada dataset sebanyak 465 citra. Namun, dari 155 jenis aksara
dan 465 data citra aksara dari hasil cropping satu halaman buku Hamong
Tani, aksara yang jumlahnya kurang dari 3 tidak akan digunakan untuk
penelitian. Karena kondisi tersebut mempengaruhi proses pengujian dimana
mengunakan metode 3-fold cross validation sehingga, aksara dengan
jumlahnya kurang dari 3 tidak akan bisa dibagi menjadi data training dan
data testing karena jumlahnya yang terlalu sedikit. Sehingga dari 155 jenis
aksara tersebut, yang akan dilakukan klasifikasi menjadi sebanyak 15 jenis
aksara saja, dengan jumlah data citra sebanyak 340 citra. Adapun diantaranya
adalah sebagai berikut:
Tabel 4.1 Jumlah Aksara untuk Klasifikasi
Aksara Target Jumlah
wulu 1 54
na 2 50
taling 3 36
ta 4 33
cecek 5 21
pepet 6 21
ka 7 19
ma 8 15
sa 9 15
ha 10 14
tarung 11 14
wa 12 13
nga 13 13
la 14 12
pu 15 10
TOTAL 340
Pembuatan dataset secara umum dapat di lihat pada blok diagram Gambar
3.1 dimana dataset disimpan ke dalam Ms.Excel yang isinya dapat dilihat
pada Lampiran 4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
4.5. Klasifikasi
Setelah melalui tahapan ekstraksi ciri maka dilakukan klasifikasi untuk
melakukan proses alih aksara. Klasifikasi yang digunakan adalah
backpropagation, namun sebelum melakukan klasifikasi target-target yang
berada pada Tabel 4.1 tersebut, kemudian dikonversikan menjadi biner
seperti pada Tabel 3.1.
Pertama yang dilakukan adalah meng-import dataset, kemudian
memisahkan antara ciri dengan target, dimana ciri pada kolom 1 sampai 40
dan target pada kolom 41. Kemudian ubah target menjadi biner dengan format
pada Tabel 3.1. Setelah itu, transpose ciri dan target agar dapat masuk
kedalam jaringan. Kemudian transpose juga ciri yang akan dilakukan
klasifikasi. Setelah itu buat model jaringan dengan ciri dan target dari dataset.
Setelah dibuat model jaringannya, lakukan klasifikasi dengan ciri yang akan
dilakukan klasifikasi. Langkah selanjutnya bulatkan hasil dari variabel output
dan kemudian transpose kembali dan kembalikan format target dari biner ke
target sebenarnya.
Dengan mengambil contoh pada Gambar 4.7 dimana gambar tersebut
merupakan ciri dari aksara ta. Berikut adalah ciri dari aksara ta tersebut:
Tabel 4.2 Ciri Aksara Ta
ciri 1 50,96548 ciri 21 5,353035
ciri 2 39,8733 ciri 22 6,600507
ciri 3 38,5978 ciri 23 7,230221
ciri 4 36,52311 ciri 24 6,737019
ciri 5 52,30362 ciri 25 7,445361
ciri 6 43,72082 ciri 26 8,167553
ciri 7 28,35083 ciri 27 9,233131
ciri 8 10,06881 ciri 28 3,439762
ciri 9 24,08737 ciri 29 7,404701
ciri 10 44,34216 ciri 30 6,885378
ciri 11 44,95409 ciri 31 9.804983
ciri 12 34,13443 ciri 32 6,480713
ciri 13 14,60466 ciri 33 6,806025
ciri 14 22,57729 ciri 34 6,975246
ciri 15 43,10011 ciri 35 7,286272
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
ciri 16 55,182 ciri 36 7,624696
ciri 17 44,28766 ciri 37 6,382834
ciri 18 34,89259 ciri 38 4,754338
ciri 19 36,22797 ciri 39 4,983417
ciri 20 53,84396 ciri 40 7,200762
target 4
Pada Tabel 4.2 target untuk aksara ta ada lah 4, target tersebut diubah menjadi
biner dengan kententuan pada Tabel 3.1, yakni [1 1 0 0] dengan ciri pada
tahap ICZ yakni ciri 1 sampai dengan ciri 20 dan ciri pada tahap ZCZ yakni
ciri 21 sampai dengan ciri 40. Sehingga arsitektur jaringan yang akan dibuat
nantinya memiliki 40 input dan 4 output. Dengan mencoba menggunakan
arsitektur 40-5-4, yakni 40 input, 1 hidden layer dengan 5 neuron, dan 4
output sehingga gambaran arsitektur jaringannya adalah sebagai berikut:
Gambar 4.10 Arsitektur Jaringan Klasifikasi Aksara Ta
Gambar 4.10 merupakan representasi arsitektur yang dibuat untuk mengenali
aksara ta. Dimana sistem telah berhasil mengklasifikasi ciri pada Tabel 4.2
sebagai 4 yang ditunjukan pada variabel output = 4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
4.6. Pengujian
Untuk menerapkan metode 3-fold cross validation, data ciri citra dari
masing-masing aksara yang berjumlah 340, kemudian di bagi 2/3 data
menjadi data training dan 1/3 data menjadi data testing. Dimana dalam
pembagian data tersebut dibentuk model sebagai berikut:
Gambar 4.11 Model 3-Fold Cross Validation
Gambar 4.11 merupakan representasi dari model 3-fold cross validation.
Dimana pada bagian (a) 2/3 data training diambil dari atas sedangkan 1/3
data testing diambil dari bawah. Pada bagian (b) 2/3 data training diambil
dari bawah sedangkan 1/3 data testing diambil dari atas. Pada bagian (c) 1/3
data training diambil dari atas dan bawah sedangkan 1/3 data testing diambil
dari tengah. Kemudian setelah dilakukan klasifikasi pada masing-masing
model, kemudian akurasi sesungguhnya adalah hasil rata-rata dari akurasi ke
tiga model tersebut.
Proses pengujian menggunakan jaringan syaraf tiruan ini
memvariasikan beberapa parameter, yakni diantaranya fungsi aktivasi
(logsing dan tansig) pada hidden layer, jumlah neuron (5, 10, 15, 20, 25, 30,
35, 40, 45, 50) dan jumlah hidden layer (1 dan 2), serta metode pelatihan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
jaringan (traingdx dan trainlm). Sedangkan fungsi aktivasi untuk output layer
ditetapkan menggunakan pureline. Memvariasikan beberapa parameter
tersebut bertujuan untuk menemukan arsitektur jaringan mana yang optimal,
dalam kata lain memiliki akurasi yang tertinggi.
4.6.1. Satu Hidden Layer
Gambar 4.12 Arsitektur Jaringan 1 Hidden Layer
Gambar 4.12 merupakan representasi dari arsitektur jaringan syaraf
tiruan dengan 1 hidden layer. Namun dalam arstiektur tersebut
dilakukan variasi beberapa parameter untuk menentukan akurasi
tertinggi yang dapat di lihat pada Lampiran 5.
Tabel 4.3 Akurasi Tertinggi Jaringan 1 Hidden Layer
Fungsi Aktivasi
Hidden Layer
Fungsi Pelatihan
Jaringan
Jumlah
Neuron
Waktu
(detik)
Akurasi
(%)
Logsig Traingdx 20 2,5 93,03
Logsig Trainlm 45 25,5 96,06
Tansig Trainlm 40 15,6 94.55
Tansig Traingdx 40 2,4 95,76
Dari grafik pada Lampiran 5 terlihat bahwa akurasi tertinggi berada
pada grafik untuk logsig trainlm. Dimana grafik tersebut merupakan
hasil akurasi untuk jaringan syaraf tiruan menggunakan fungsi
aktivasi logsig untuk hidden layer dan trainlm untuk fungsi pelatihan.
Kemudian Tabel 4.3 merupakan akurasi tertinggi untuk setiap grafik,
dan akurasi tertinggi yakni grafik untuk logsig trainlm dengan nilai
akurasi sebesar 96,06% dan dengan waktu pengujian selama 22,5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
detik. Sehingga arsitektur jaringan dengan akurasi tertinggi tersebut,
yakni (40-45-4) selanjutnya digunakan untuk mencoba menggunakan
2 hidden layer dimana menggunakan fungsi aktivasi pada hidden
layer tansig dan fungsi pelatihan adalah trainlm dan jumlah neuron
pada hidden layer 1 sebanyak 45.
4.6.2. Dua Hidden Layer
Gambar 4.13 Arsitektur Jaringan 2 Hidden Layer
Gambar 4.13 merupakan representasi dari arsitektur jaringan syaraf
tiruan dengan 2 hidden layer. Dengan mengambil jaringan yang
optimal pada jaringan dengan 1 hidden layer yakni menggunakan
fungsi aktivasi pada hidden layer adalah logsig dan fungsi pelatihan
adalah trainlm dan jumlah neuron pada hidden layer 1 sebanyak 45,
maka yang variasi yang dilakukan adalah jumlah neuron pada hidden
layer 2. Sehingga akurasi yang didapatkan dapat dilihat pada
Lampiran 6.
Tabel 4.4 Akurasi Tertinggi Jaringan 2 Hidden Layer
Fungsi
Aktivasi
Hidden Layer
Fungsi
Pelatihan
Jaringan
Jumlah
Neuron pada
hidden layer
2
Waktu
(detik)
Akurasi
(%)
Logsig Traingdx 10 7,1 91,81
Logsig Trainlm 20 69,5 97,87
Tansig Trainlm 10 45,8 96.67
Tansig Traingdx 20 3 93,63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Dari grafik pada Lampiran 6 terlihat bahwa akurasi tertinggi berada
pada grafik untuk logsig trainlm. Dimana grafik tersebut merupakan
hasil akurasi untuk jaringan syaraf tiruan menggunakan fungsi
aktivasi logsig untuk hidden layer ke dua dan trainlm untuk fungsi
pelatihan. Kemudian Tabel 4.4 merupakan akurasi tertinggi untuk
setiap grafik, dan akurasi tertinggi yakni grafik untuk logsig trainlm
dengan nilai akurasi sebesar 97,87% dan dengan waktu pengujian
selama 69,5 detik. Sehingga arsitektur jaringan dengan akurasi
tertinggi tersebut, yakni (40-45-20-4).
4.6.3. Arsitektur Optimal
Gambar 4.14 Arsitektur Jaringan yang Optimal
Dari hasil penelitian dengan menggunakan jaringan 1 hidden layer
dan 2 hidden layer disimpulkan bahwa arsitektur optimal yakni
arsitektur dengan 2 hidden layer dengan jumlah neuron sebanyak 45
pada hidden layer 1, dan 20 neuron pada hidden layer 2, serta dengan
fungsi aktivasinya adalah tansig, serta fungsi pelatihannya adalah
traingdx (40-45-20-4). Arsitektur tersebut dikatakan optimal karena
akurasi yang dihasilkan tertinggi yakni sebesar 97.87%.
Dari hasil akurasi, pengujian yang dilakukan dengan menggunakan
confusion matrix, sehingga berikut ini adalah hasil tabel confusion
matrix pada masing-masing model.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Tabel 4.5 Confusion Matrix 3-Fold Cross Validation Model (a)
wulu na taling ta cecek pepet ka ma sa ha tarung wa nga la pu n/a
wulu 18 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
na 0 16 0 0 0 0 0 0 0 0 0 0 0 0 0 0
taling 0 0 12 0 0 0 0 0 0 0 0 0 0 0 0 0
ta 0 0 0 11 0 0 0 0 0 0 0 0 0 0 0 0
cecek 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0 0
pepet 0 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0
ka 0 0 0 0 0 0 4 2 0 0 0 0 0 0 0 0
ma 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0
sa 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0
ha 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 0
tarung 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0
wa 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0
nga 0 0 0 0 0 0 0 0 0 1 0 0 3 0 0 0
la 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0
pu 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0
n/a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Keterangan: Aksara yang dikenali benar n/a: Aksara tidak dikenali
Aksara yang dikenali salah
Akurasi yang dihasilkan dari confusion matrix Tabel 4.10 dengan persamaan 2.27 adalah:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 =∑Aksara yang dikenali benar
∑Semua Aksara× 100% = 97.27%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Tabel 4.6 Confusion Matrix 3-Fold Cross Validation Model (b)
wulu na taling ta cecek pepet ka ma sa ha tarung wa nga la pu n/a
wulu 18 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
na 0 16 0 0 0 0 0 0 0 0 0 0 0 0 0 0
taling 0 0 12 0 0 0 0 0 0 0 0 0 0 0 0 0
ta 0 0 0 11 0 0 0 0 0 0 0 0 0 0 0 0
cecek 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0 0
pepet 0 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0
ka 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0
ma 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0
sa 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0
ha 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 0
tarung 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0
wa 0 0 0 0 0 0 0 0 0 0 0 3 0 0 0 1
nga 0 0 0 0 0 0 0 0 0 0 0 0 3 1 0 0
la 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0
pu 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0
n/a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Keterangan: Aksara yang dikenali benar n/a: Aksara tidak dikenali
Aksara yang dikenali salah
Akurasi yang dihasilkan dari confusion matrix Tabel 4.10 dengan persamaan 2.27 adalah:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 =∑Aksara yang dikenali benar
∑Semua Aksara× 100% = 98.18%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Tabel 4.7 Confusion Matrix 3-Fold Cross Validation Model (c)
wulu na taling ta cecek pepet ka ma sa ha tarung wa nga la pu n/a
wulu 17 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0
na 0 16 0 0 0 0 0 0 0 0 0 0 0 0 0 0
taling 0 0 12 0 0 0 0 0 0 0 0 0 0 0 0 0
ta 0 0 0 11 0 0 0 0 0 0 0 0 0 0 0 0
cecek 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0 0
pepet 0 0 0 0 0 7 0 0 0 0 0 0 0 0 0 0
ka 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0
ma 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0
sa 0 0 0 0 0 0 0 0 4 0 1 0 0 0 0 0
ha 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 0
tarung 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0
wa 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0
nga 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0
la 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0
pu 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0
n/a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Keterangan: Aksara yang dikenali benar n/a: Aksara tidak dikenali
Aksara yang dikenali salah
Akurasi yang dihasilkan dari confusion matrix Tabel 4.10 dengan persamaan 2.27 adalah:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 =∑Aksara yang dikenali benar
∑Semua Aksara× 100% = 98.18%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Tabel 4.8, Tabel 4.9, dan Tabel 4.10 merupakan hasil confusion matrix
dari masing-masing model 3-fold cross validation. Namun, dari ketiga
model tersebut untuk menentukan akurasi sebenarnya yakni mencari
nilai rata-ratanya, yakni dengan menambahkan ketiga akurasi tersebut
lalu dibagi 3. 97.27+98.18+98.18
3= 97.87%.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
BAB V
PENUTUP
5.1. Kesimpulan
Dari hasil penelitian tetang Metode Backpropagation untuk Alih
Aksara Jawa Cetak Menggunakan Ciri ICZ-ZCZ yang telah dikerjakan
maka dapat ditarik kesimpulan sebagai berikut:
1. Penelitian ini menggunakan model klasifikasi jaringan syaraf
tiruan backpropagation dengan menggunakan ciri ICZ-ZCZ 4*5
zona dan dengan data sebanyak 340 citra, untuk 15 aksara Jawa
cetak dengan jumlah data training sebanyak 230 serta data
testing sebanyak 110 dengan metode pengujian 3-fold cross
validation menghasilkan akurasi sebesar 97,87%.
2. Arsitektur jaringan syaraf tiruan yang optimal untuk alih aksara
Jawa cetak adalah 40-45-20-4. Yakni 40 ciri/input, dengan 45
neuron pada hidden layer 1 dan 20 neuron pada hidden layer 2,
serta 4 output. Dengan fungsi aktivasi pada hidden layer yakni
logsig dan fungsi pelatihan trainlm.
3. Kelemahan klasifikasi menggunakan backpropagation adalah
target yang dihasilkan (output layer) merupakan bilangan
desimal, sedangkan target yang akan diinginkan ialah bilangan
asli yakni 1 s/d 15, sehingga pembulatan dari target yang
dihasilkan dari bilangan desimal menjadi bilangan asli sangatlah
berpengaruh.
4. Kelebihan klasifikasi menggunakan backpropagation adalah
akurasi yang dapat ditingkatkan dengan mevariasi parameter-
parameter yang ada, seperti jumlah hidden layer, jumlah neuron
pada hidden layer, fungsi aktivasi pada hidden layer, dan fungsi
pelatihan jaringan.
5. Ekstraksi ciri yang digunakan pada penelitian ini menggunakan
ICZ-ZCZ, dimana dari hasil akurasi yang di dapat, metode ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
dapat digunakan untuk alih aksara Jawa cetak. Namun,
kelemahan ciri ICZ-ZCZ yakni dalam merata-rata jarak seluruh
piksel dalam suatu zona dapat bernilai sama dengan zona yang
lainnya.
5.2. Saran
Untuk penelitian selanjutnya tentang Metode Backpropagation
untuk Alih Aksara Jawa Cetak Menggunakan Ciri ICZ-ZCZ, terdapat
beberapa sara untuk memperbaiki kekurangan pada penelitian tersebut,
antara lain:
1. Menambahkan data untuk masing-masing aksara, alangkah
baiknya data dari masing-masing aksara lebih dari 50.
2. Perlu adanya modifikasi untuk proses segmentasi untuk aksara-
aksara yang memiliki aksara pasangan, sehingga aksara yang
memiliki pasangan juga dapat dilakukan alih aksara.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
DAFTAR PUSTAKA
Andono, Pulung Nurtantio, dkk. 2017. Pengolahan Citra Digital. Yogyakarta:
Penerbit Andi.
Budhi, Gregorius Satia & Adipranata, Rudy. 2015. Handwritten Javanese
Character Recognition Using Several Artificial Neural Network Methods,
J. ICT Res. Appl, Vol. 8. No. 3: 195-212.
Hadiprijono, J.S. 2013. Trampil Maca Ian Nulis Aksara Jawa. Yogyakarta:
Kanisius.
Handoyo, Kasih. 2017. Transliterasi Nama Jalan Beraksara Jawa. Program Studi
Teknik Informatika. Fakultas Sains dan Teknologi. Universitas Sanata
Dharma.
Holle, KP. 1876. Hamong Tani. Batavia: Landsdrukkerij.
Kadir, Abdul dan Susanto, Adhi. 2013. Teori dan Aplikasi Pengolahan Citra.
Yogyakarta: Penerbit Andi.
Klaiber, M. J., Bailey D. G., Baroud Y., & Simon S. 2015. A Resource-Efficient
Hardware Architecture for Connected Components Analysis. IEEE
Transactions on Circuits and Systems for Video Technology. IEEE
Transactions on Circuits and Systems for Video Technology: 1.
Prasetyo, E. 2012. Data Mining: Konsep dan Aplikasi meenggunakan Matlab.
Yogyakarta: Penerbit Andi.
Putra, Darma. 2010. Pengolahan Citra Digital. Yogyakarta: Penerbit Andi.
Rajashekararadhya, S.V. & Ranjan, P. Vanaja. 2005. Efficient Zone Based Feature
Extraction Algorithm for Handwritten Numeral Recognition of Four
Popular South Indian Scripts. Journal of Theoretical and Applied
Information Technology, Vol. 4:1171-1181.
Siang, JJ. 2005. Jaringan Syaraf Tiruan dan Pemrogramannya menggunakan
Matlab. Yogyakarta: Penerbit Andi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Widiarti, Anastasia Rita., Harjoko, Agus., Marsono & Hartati, Sri. 2014.
Preprocesing Model of Manuscripts in Javanese Characters. Journal of
Signal and Information Processing, Vol. 5: 112-122.
Widiarti, Anastasia Rita & Watsu, Phalita Nari. 2009. Javanese Character
Recognition Using Hidden Markov Model. World Academy of Science,
Engineering and Technology International Journal of Computer and
Information Engineering, Vol. 3: 2201-2204.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Lampiran 1 Jumlah Aksara Hasil Cropping
Aksara Jumlah Aksara Jumlah Aksara Jumlah
wulu 54 n_wa 3 hang 1
na 50 ngi 3 jang 1
taling 36 s_ka 3 jeng 1
ta 33 t 3 kê 1
cecek 21 yê 3 l_hing 1
pepet 21 dê 2 l_lah 1
ka 19 di 2 l_sa 1
ma 15 hê 2 layar 1
sa 15 ho 2 le 1
ha 14 ja 2 lih 1
tarung 14 l_li 2 lu 1
wa 13 m_ma 2 lung 1
nga 12 m_tu 2 m_ba 1
la 12 mang 2 m_bang 1
pu 11 mu 2 m_pa 1
ni 11 n_hê 2 m_pah 1
wulu_cecek 10 n_hing 2 mi 1
_ha 9 n_ka 2 mung 1
wi 9 n_ma 2 n_dhe 1
pa 8 n_na 2 n_ho 1
_ta 7 n_nga 2 n_kê 1
hu 7 n_tê 2 n_mu 1
pada lingsa 7 n_ti 2 n_ne 1
_ka 6 n_tu 2 n_ni 1
_sa 6 nging 2 n_pa 1
n 6 pepet_cecek 2 n_si 1
n_ta 6 pra 2 n_su 1
te 6 ra 2 n_te 1
ti 6 s 2 n_wo 1
wignyan 6 s_tu 2 nge 1
ya 6 wê 2 ngê 1
da 5 wo 2 ngra 1
ga 5 yang 2 ngu 1
n_ha 5 _ba 2 pe 1
tu 5 _dha 1 rah 1
ba 4 _hu 1 rang 1
bê 4 _ma 1 re 1
bo 4 _pah 1 rê 1
hing 4 _ping 1 rêng 1
kang 4 _re 1 ru 1
ke 4 _sar 1 s_kê 1
ne 4 _si 1 s_ku 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Aksara Jumlah Aksara Jumlah Aksara Jumlah
nê 4 _su 1 s_ta 1
si 4 _wa 1 s_ti 1
_hing 3 A 1 t_ha 1
_la 3 A1 1 t_ka 1
_pa 3 dha 1 t_sar 1
_pu 3 dhu 1 tah 1
gi 3 du 1 tê 1
l_la 3 ge 1 we 1
li 3 gê 1 yo 1
n_to 3 gih 1 TOTAL 683
Lampiran 2 Matriks Proyeksi Aksara Ta
Indeks
ke -
Proyeksi
Horizontal
Proyeksi
Vertikal
Indeks
ke -
Proyeksi
Horizontal
Proyeksi
Vertikal
1 0 0 26 23 38
2 0 0 27 56 36
3 0 0 28 58 34
4 0 29 29 60 22
5 0 31 30 63 18
6 0 34 31 66 16
7 0 42 32 69 13
8 0 44 33 40 6
9 0 46 34 42 6
10 0 27 35 40 6
11 0 26 36 42 6
12 0 24 37 41 6
13 0 21 38 41 11
14 0 12 39 37 29
15 0 12 40 38 31
16 0 10 41 38 33
17 0 36 42 39 24
18 0 38 43 38 24
19 0 40 44 37 26
20 13 48 45 38 30
21 15 50 46 40 32
22 17 55 47 40 38
23 18 61 48 39 35
24 19 61 49 38 33
25 22 61 50 42 31
51 41 30 76 43 13
52 41 13 77 42 13
53 40 13 78 43 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Lampiran 3 Aksara-aksara yang tidak ter-Segmentasi dengan Baik
AKSARA AKSARA AKSARA
_dha.png m_pah.png ni(7).png
_hing(1).png m_tu.png ni(8).png
_hing(2).png mang(2).png ni(9).png
_hing.png mang.png ni(10).png
_pa(1).png mi.png ni.png
_pa(2).png mung.png pada lingsa(1).png
_pah.png n_dhe.png pe.png
_ping.png n_ha(1).png pu.png
_re.png n_ha(2).png rah.png
_sar.png n_ha(3).png rang.png
_si.png n_ha(4).png re.png
_ta(3).png n_ha.png rê.png
A.png n_hê(1).png rêng.png
b-ê(1).png n_hê.png ru.png
b-ê(2).png n_hing(1).png s_ka(1).png
b-ê(3).png n_hing.png s_ka(2).png
Indeks
ke -
Proyeksi
Horizontal
Proyeksi
Vertikal
Indeks
ke -
Proyeksi
Horizontal
Proyeksi
Vertikal
54 43 13 79 42 12
55 43 13 80 43 12
56 39 13 81 42 10
57 39 13 82 60 16
58 39 13 83 59 19
59 39 13 84 61 23
60 38 19 85 59 41
61 39 22 86 57 45
62 38 20 87 57 45
63 40 29 88 10 62
64 40 31 89 10 62
65 40 31 90 10 63
66 40 61 91 10 63
67 40 61 92 9 58
68 40 61 93 9 55
69 40 52 94 8 54
70 40 49 95 0 34
71 40 45 96 0 30
72 40 41 97 0 30
73 40 24 98 0 0
74 40 21 99 0 0
75 42 19 100 0 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
AKSARA AKSARA AKSARA
b-ê.png n_ho.png s_ka.png
bo(1).png n_ka(1).png s_kê.png
bo(2).png n_ka.png s_ta.png
bo(3).png n_kê.png s_ti.png
bo.png n_ma(1).png si(1).png
cecek(15).png n_mu.png si(2).png
dê(1).png n_ne.png si(3).png
dê.png n_nga.png si.png
di(1).png n_nga.png t_ha.png
di.png n_ni.png t_ka.png
ga.png n_pa.png t_sar.png
ge.png n_pu.png tah.png
gê.png n_sa.png te(1).png
gi(1).png n_si.png te(2).png
gi(2).png n_su.png te(3).png
gi.png n_ta(1).png te(4).png
gih.png n_ta(2).png te(5).png
hang.png n_ta(3).png te.png
hê(1).png n_ta(4).png tê.png
hê.png n_ta(5).png ti(1).png
hing(1).png n_ta.png ti(2).png
hing(2).png n_tê(1).png ti(3).png
hing(3).png n_tê.png ti(4).png
hing.png n_te.png ti(5).png
ho(1).png n_ti(1).png ti.png
ho.png n_ti.png tu(4).png
hu(3).png n_to(1).png wê(1).png
jang.png n_to(2).png wê.png
jeng.png n_to.png we.png
ka(9).png n_wa(1).png wi(1).png
kang(1).png n_wo.png wi(2).png
kang(2).png na(1).png wi(3).png
kang(3).png na(6).png wi(4).png
kang.png na(15).png wi(5).png
ke(1).png na(23).png wi(6).png
ke(2).png ne(1).png wi(7).png
ke(3).png ne(2).png wi(8).png
ke.png ne(3).png wi.png
kê.png ne.png wo(1).png
l_hing.png nê(1).png wo.png
l_la(1).png nê(2).png wulu_cecek(1).png
l_la(2).png nê(3).png wulu_cecek(2).png
l_la.png nê.png wulu_cecek(3).png
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
AKSARA AKSARA AKSARA
l_li(1).png nga(13).png wulu_cecek(4).png
l_li.png nge.png wulu_cecek(5).png
l_la(1).png ngê.png wulu_cecek(6).png
l_la(2).png ngi(1).png wulu_cecek(7).png
l_la.png ngi(2).png wulu_cecek(8).png
l_sa.png ngi.png wulu_cecek(9).png
li(1).png nging(1).png wulu_cecek.png
li(2).png nging.png yang(1).png
li.png ni(1).png yang.png
lih.png ni(2).png yê(1).png
lung.png ni(3).png yê(2).png
m_ba.png ni(4).png yê.png
m_bang.png ni(5).png yo.png
m_pa.png ni(6).png TOTAL = 218
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Lampiran 4 Pembuatan Dataset
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Lampiran 5 Grafik Akurasi Jaringan dengan 1 Hidden Layer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Lampiran 6 Grafik Akurasi Jaringan dengan 2 Hidden Layer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Lampiran 7 Syntax Proyeksi Profil
function [ProyHor,ProyVer] = ProjectionProfile(BW) [m, n] = size (BW); ProyHor = zeros(m,1); ProyVer = zeros(n,1);
for i=1:m for j=1:n ProyHor(i) = ProyHor(i) + BW(i,j); ProyVer(j) = ProyVer(j) + BW(i,j); end end end
function [Image] = Cropping(BW,ProyHor,ProyVer) m = length(ProyHor); n = length(ProyVer); h = []; hLine0 = 0; hLine1 = 0; for i = 1:m if ProyHor(i) ~= 0 if i == 1 if ProyHor(i + 1) == 0 hLine0 = i; else hLine0 = 1; end elseif i == m if ProyHor(i - 1) == 0 hLine1 = i; h = [h; hLine0 hLine1]; else hLine1 = i; h = [h; hLine0 hLine1]; end else if ProyHor(i - 1) == 0 hLine0 = i; end if ProyHor(i + 1) == 0 hLine1 = i; if hLine0 < 0 hLine0 = m; end if hLine1 < 0 hLine1 = m; end h = [h; hLine0 hLine1]; end end end end
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
newImage = {}; [indeksH, z] = size(h); for i=1:indeksH hFirst = h(i,1); hLast = (h(i,2))-hFirst; [index data] = size(newImage); if index == 0 newImage{1,1} = imcrop(BW,[1 hFirst n hLast]); else newImage{index+1,1} = imcrop(BW,[1 hFirst n hLast]); end end Image = {}; for j=1:length(newImage) [hor,ver] = ProjectionProfile(newImage{j,1}); v = []; vLine0 = 0; vLine1 = 0; n = length(ver); for i = 1:n if ver(i) ~= 0 if i == 1 if ver(i + 1) == 0 vLine0 = i; else vLine0 = 1; end elseif i == n if ver(i - 1) == 0 vLine1 = i; v = [v; vLine0 vLine1]; else vLine1 = i; v = [v; vLine0 vLine1]; end else if ver(i - 1) == 0 vLine0 = i; end if ver(i + 1) == 0 vLine1 = i; if vLine0 < 0 vLine0 = n; end if vLine1 < 0 vLine1 = n; end v = [v; vLine0 vLine1]; end end end end [indeksV, z] = size(v); for k=1:indeksV vFirst = v(k,1); vLast = (v(k,2))-vFirst;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
[index data] = size(Image); if index == 0 Image{1,1} = imcrop(newImage{j,1},[vFirst 1 vLast
length(hor)]); else Image{index+1,1} = imcrop(newImage{j,1},[vFirst 1
vLast length(hor)]); end end end
Lampiran 8 Syntax Ekstraksi Ciri
function [Features, FeaturesDisplay] = FeaturesExtraction(BW) %ICZ %image centroid [x,y] = size(BW); HelpRow = round(x/4); HelpCol = round(y/5); xc = 0; yc = 0; TotalPixel = 0; for i = 1:x for j = 1:y if(BW(i,j)==1) xc = xc + j; yc = yc + i; TotalPixel = TotalPixel +1; end end end xc = xc/TotalPixel; yc = yc/TotalPixel; TotalDistance = 0; Pixsel = 0;
%FeaturesExtraction with ICZ Method %Zone 1 for i = 1:HelpRow for j = 1:HelpCol if(BW(i,j) == 1) distance = sqrt((j-xc)^2 + (i-yc)^2); TotalDistance = TotalDistance + distance; Pixsel = Pixsel+1; end end z1 = TotalDistance/Pixsel; if(isnan(z1)) z1=0; end end TotalDistance = 0; Pixsel = 0;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
...
%Zone 20 for i = HelpRow+HelpRow+HelpRow+1:HelpRow+HelpRow+HelpRow+HelpRow for j = HelpCol + HelpCol + HelpCol + HelpCol + 1 : HelpCol +
HelpCol + HelpCol + HelpCol + HelpCol if(BW(i,j) == 1) distance = sqrt((j-xc)^2 + (i-yc)^2); TotalDistance = TotalDistance + distance; Pixsel = Pixsel+1; end end z20 = TotalDistance/Pixsel; if(isnan(z20)) z20=0; end end
%ZCZ %image centroid xc1 = 0; yc1 = 0; ...
xc20 = 0; yc20 = 0; TotalPixel = 0; %centroid zone 1 for i = 1:HelpRow for j = 1:HelpCol if(BW(i,j)==1) xc1 = xc1 + j; yc1 = yc1 + i; TotalPixel = TotalPixel +1; end end end xc1 = xc1/TotalPixel; yc1 = yc1/TotalPixel; TotalPixel = 0;
...
%centroid zone 20 for i = HelpRow+HelpRow+HelpRow+1:HelpRow+HelpRow+HelpRow+HelpRow
for j = HelpCol + HelpCol + HelpCol + HelpCol + 1 :
HelpCol + HelpCol + HelpCol + HelpCol + HelpCol if(BW(i,j)==1) xc20 = xc20 + j; yc20 = yc20 + i; TotalPixel = TotalPixel +1; end end end xc20 = xc20/TotalPixel; yc20 = yc20/TotalPixel;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
%FeaturesExtraction with ZCZ Method TotalDistance = 0; Pixsel = 0; %Zone 1 for i = 1:HelpRow for j = 1:HelpCol if(BW(i,j) == 1) distance = sqrt((j-xc1)^2 + (i-yc1)^2); TotalDistance = TotalDistance + distance; Pixsel = Pixsel+1; end end z21 = TotalDistance/Pixsel; if(isnan(z21)) z21=0; end end
... %Zone 20 for i = HelpRow+HelpRow+HelpRow+1:HelpRow+HelpRow+HelpRow+HelpRow for j = HelpCol + HelpCol +HelpCol + HelpCol + 1 : HelpCol +
HelpCol + HelpCol + HelpCol + HelpCol if(BW(i,j) == 1) distance = sqrt((j-xc20)^2 + (i-yc20)^2); TotalDistance = TotalDistance + distance; Pixsel = Pixsel+1; end end z40 = TotalDistance/Pixsel; if(isnan(z40)) z40=0; end end
Features = [z1 z2 z3 z4 z5 z6 z7 z8 z9 z10 z11 z12 z13 z14 z15 z16
z17 z18 z19 z20 z21 z22 z23 z24 z25 z26 z27 z28 z29 z30 z31 z32
z33 z34 z35 z36 z37 z38 z39 z40]; end
Lampiran 9 Syntax Klasifikasi
function [outputFinal] = Backpropagation(Features, neuron) data = xlsread('dataset.xlsx'); label = xlsread('label.xlsx'); feature = data(:,1:40); targetHelp = data(:,41); target = zeros(length(targetHelp),4); for a = 1 : length(targetHelp) for b = 1 : length(label) if targetHelp(a) == label(b) target(a,1)=label(b,2); target(a,2)=label(b,3); target(a,3)=label(b,4); target(a,4)=label(b,5); end
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
end end
feature = feature'; target = target';
rand('seed', 1) Features = Features'; net = newff(feature,target,
neuron,{'tansig','purelin'},'traingdx'); [net,~]=train(net,feature,target); output = sim(net,Features); luaran = round(output); luaran = luaran';
for b = 1 : length(label) if luaran(:,:) == label(b,2:end) outputFinal = label(b); end end end
Lampiran 10 Desain Interface
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI