Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS...

45
Jurnal Ilmiah Vol. 18/No.1/Maret 2013 ISSN 1858 - 4667 ANALISIS LAPORAN KEUANGAN PERUSAHAAN SEBAGAI DASAR PENGAMBILAN KEPUTUSAN INVESTASI SAHAM BERBASIS DU PONT SYSTEM & FUZZY LOGIC Achmad Zakki Falani RANCANG BANGUN SISTEM INFORMASI AKADEMIK BERBASIS WEB DENGAN SMS GATEWAY Nilam Ramadhani PEMANFAATAN TEKNOLOGI VOIP DAN PABX UNTUK OPTIMALISASI IMPLEMENTASI TELEPON PSTN Muhammad Noval Riswandha VERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA COLOUR CODE DAN EKSPRESI BOOLEAN XOR Maria Dominica Eliyana, Endra Rahmawati REKONSTRUKSI WAJAH MANUSIA DALAM BENTUK TIGA DIMENSI MENGGUNAKAN METODE PARTIAL DEFFERENTIAL EQUATIONS DAN NURBS MODELLING Endra Rahmawati KUESIONER BERBASIS CONTROL OBJECTIVE COBIT 4.1 UNTUK MELAKUKAN AUDIT TEKNOLOGI INFORMASI Indri Sudanawati Rozas, Donersean Galulien Fakultas Ilmu Komputer Universitas Narotama Surabaya Lintas Sistem Informasi dan Komputer

Transcript of Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS...

Page 1: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

[Type text]

Jurnal Ilmiah Vol. 18/No.1/Maret 2013

ISSN – 1858 - 4667

ANALISIS LAPORAN KEUANGAN PERUSAHAAN SEBAGAI DASAR PENGAMBILAN KEPUTUSAN INVESTASI SAHAM BERBASIS DU PONT SYSTEM & FUZZY LOGIC Achmad Zakki Falani

RANCANG BANGUN SISTEM INFORMASI AKADEMIK BERBASIS WEB DENGAN SMS GATEWAY Nilam Ramadhani

PEMANFAATAN TEKNOLOGI VOIP DAN PABX UNTUK OPTIMALISASI IMPLEMENTASI TELEPON PSTN Muhammad Noval Riswandha

VERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA COLOUR CODE DAN EKSPRESI BOOLEAN XOR Maria Dominica Eliyana, Endra Rahmawati

REKONSTRUKSI WAJAH MANUSIA DALAM BENTUK TIGA DIMENSI MENGGUNAKAN METODE PARTIAL DEFFERENTIAL EQUATIONS DAN NURBS MODELLING Endra Rahmawati

KUESIONER BERBASIS CONTROL OBJECTIVE COBIT 4.1 UNTUK MELAKUKAN AUDIT TEKNOLOGI INFORMASI Indri Sudanawati Rozas, Donersean Galulien

Fakultas Ilmu Komputer Universitas Narotama Surabaya

Lintas Sistem Informasi dan Komputer

Page 2: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Jurnal Ilmiah Vol 18/No.1/Maret 2013

ISSN – 1858 - 4667

DAFTAR ISI

ANALISIS LAPORAN KEUANGAN PERUSAHAAN SEBAGAIDASAR PENGAMBILAN KEPUTUSAN INVESTASI SAHAMBERBASIS DU PONT SYSTEM & FUZZY LOGIC ..................................... 1-1Achmad Zakki Falani

RANCANG BANGUN SISTEM INFORMASI AKADEMIKBERBASIS WEB DENGAN SMS GATEWAY ........................................... 2-8Nilam Ramadhani

PEMANFAATAN TEKNOLOGI VOIP DAN PABX UNTUKOPTIMALISASI IMPLEMENTASI TELEPON PSTN .................................. 3-15Muhammad Noval Riswandha

VERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMACOLOUR CODE DAN EKSPRESI BOOLEAN XOR .................................. 4-22Maria Dominica Eliyana, Endra Rahmawati

REKONSTRUKSI WAJAH MANUSIA DALAM BENTUK TIGA DIMENSIMENGGUNAKAN METODE PARTIAL DEFFERENTIAL EQUATIONSDAN NURBS MODELLING ......................................................................... 5-28Endra Rahmawati

KUESIONER BERBASIS CONTROL OBJECTIVE COBIT 4.1 UNTUKMELAKUKAN AUDIT TEKNOLOGI INFORMASI ...................................... 6-34Indri Sudanawati Rozas, Donersean Galulien

Fakultas Ilmu KomputerUniversitas Narotama Surabaya

Lintas Sistem Informasi dan Komputer

Page 3: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Fakultas Ilmu KomputerUniversitas Narotama Surabaya

Jurnal Ilmiah LINK

Diterbitkan oleh :Fakultas Ilmu Komputer – Universitas Narotama Surabaya

Vol.18/No.1 : Maret 2013

Susunan Redaksi :

Penanggung Jawab :Dekan Fakultas Ilmu Komputer

Ketua Pengarah :Cahyo Darujati, ST, MT

Ketua Penyunting :Indri Sudanawati Rozas, S.Kom, M.Kom

Dewan Penyunting :Cahyo Darujati, ST, MT.

Indri Sudanawati Rozas, S.Kom, M.KomAryo Nugroho, ST, S.Kom, M.T

Awalludiyah Ambarwati, S.Kom, M.M

Penyunting PelaksanaHersa FaridaLatifah Rifani

SirkulasiFerry Hendrawan

AdministrasiNovanda Prasetya

SekretariatFakultas Ilmu Komputer

Universitas NarotamaJln. Arief Rahman Hakim 51 Surabaya 60117

Telp. 031-5946404, 5995578E-mail : [email protected]

Jurnal Ilmiah Link diterbitkan dua kali setahun, memuat tulisan ilmiahyang berhubungan dengan bidang ilmu sistem informasi dan sistem komputer

Tulisan ilmiah dapat berupa hasil penelitian, bahasan tentang metodologi,tulisan populer dan tinjauan buku.

Page 4: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang
Page 5: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

PEDOMAN PENULISANFORMAT

1. Artikel diketik dengan menggunakan program MS Word/WP, spasi ganda, fontTimes New Roman, size 10, dengan ukuran kertas Kuarto. Kutipan langsung yangpanjang (lebih dari tiga setengah baris) diketik dengan spasi tunggal dan bentukberinden

2. Artikel dibuat sesingkat mungkin sesuai dengan subyek dan metodologi penelitian,biasanya antara 15-30 halaman

3. Marjin atas, bawah, kiri dan kanan minimal 1 inci4. Semua halaman, termasuk tabel, lampiran dan referensi harus diberi nomor urut

halaman5. Semua artikel harus disertai disket atau file yang berisi artikel tersebut

DOKUMENTASI1. Kutipan dalam artikel sebaiknya ditulis dalam kurung yang menyebutkan nama

akhir penulisan, tahun tanpa koma, dan nomor halaman sumber tulisan yang dikutip(jika dipandang perlu)Contoh :

Sumber kutipan dengan satu penulis: (Ikhsan 2001), jika disertai nomorhalaman (Ikhsan 2001: 121)

Sumber kutipan dengan dua penulis: (Ikhsan dan Fayza 2001) Sumber kutipan dengan lebih dari dua penulis: (Ikhsan dkk. 2001 atau

Ikhsan et al. 2001) Dua sumber kutipan dengan penulis berbeda: (Ikhsan 2001, Fayza 2002) Dua sumber kutipan dengan penulis sama: (Ikhsan 2001, 2002), jika tahun

publikasi sama: (Ikhsan 2001a, 2001b) Sumber kutipan yang berasal dari institusi, sebaiknya menyebutkan akronim

institusi tersebut (BI 2000)2. Setiap artikel memuat daftar referensi (yang menjadi sumber kutipan) dengan

ketentuan penulisan sebagai berikut:a. Daftar referensi disusun alfabetis sesuai dengan nama penulis dan institusib. Susunan referensi: nama penulis, tahun publikasi, judul jurnal atau buku, nama

jurnal atau penerbit, nomor halamanc. Contoh:

Callendar, J. H. 1996, Time Saver Standards for Architectural Design,McGraw-Hill Book Company, New York.

Carn, N., Robianski, J., Racster, R., Seldin, M. 1988, Real Estate MarketAnalysis Techniques and Applications, Prentice Hall, New Jersey.

ABSTRAKSI1. Memuat antara lain masalah, tujuan, metode penelitian dan kesimpulan. Disajikan

diawal artikel terdiri dari 100-300 kata.2. Setelah abstraksi cantumkan empat kata kunci guna memudahkan pemberian

indeks

Page 6: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang
Page 7: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

1-1

ANALISIS LAPORAN KEUANGAN PERUSAHAAN SEBAGAI DASARPENGAMBILAN KEPUTUSAN INVESTASI SAHAM

BERBASIS DU PONT SYSTEM & FUZZY LOGIC

Achmad Zakki Falani

Fakultas Ilmu Komputer Jurusan Sistem Komputer, Universitas Narotama [email protected], [email protected]

Abstrak

Manajemen merupakan salah satu kunci penting dalam kegiatan ekonomi, sama halnya berlaku dengananalisis keuangan, dimana suatu hasil analisis ditargetkan untuk mencapai jawaban yang berarti atas pertanyaanyang penting. Hal ini tidak terlepas dari kegiatan investasi berupa saham. Banyak investor pasar modalmenganggap bahwa investasi saham memberikan keuntungan yang lebih tinggi daripada investasi logam muliabahkan investasi dalam bentuk deposito. Dengan melakukan analisis laporan keuangan perusahaan akanmendasari keputusan investor sebelum melakukan investasi. Du pont System merupakan metode yang sampaisaat ini masih efektif digunakan oleh banyak perusahaan sebagai salah satu tools untuk mengukur tingkatkesehatan finansial perusahaan melalui nilai ROE (Return on Equity). Dimana hasil dari nilai ROE nantinya akandiolah dengan metode fuzzy logic untuk menghasilkan sebuah rekomendasi keputusan. Apakah keadaankeuangan perusahaan dalam kondisi kurang sehat, cukup sehat, sehat bahkan sangat sehat.

Kata Kunci : Du Pont System, ROE (Return on Equity), Fuzzy Logic, Investasi Saham, LaporanKeuangan Perusahaan.

1.1 Latar Belakang

Di era perdagangan pasar modal yang semakinkompetitif, menuntut perusahaan untuk melakukanpembenahan secara intensif, khususnya terhadaplaporan keuangan perusahaan. Karena hampirsepenuhnya kekuatan dasar fundamental perusahaantertumpu pada faktor keuangan. Bahkan laporankeuangan perusahaan akan berdampak terhadapsaham yang beredar dan yang diperjual belikansetiap harinya (listed share) di dalam perdaganganpasar modal. Hal tersebut juga akan menuntut parainvestor akan lebih berhati – hati dalam melakukaninvestasi saham terhadap perusahaan.

Dengan menggunakan analisa du pont system,kesehatan keuangan perusahaan dapat ditentukandengan bertumpu pada nilai ROE (Return onEquity) yang dihasilkan. Du pont system merupakansuatu cara yang paling efektif dan banyakdigunakan dikalangan industri guna mengukurkesehatan keuangan perusahaan.

Sedangkan sistem yang nantinya akandibangun diharapkan memberikan suaturekomendasi keputusan atau Decision SupportSystem (DSS) dengan menggunakan metode fuzzylogic. Metode fuzzy logic dapat atau mampumenangani sebuah bentuk data yang berupaambigous dengan menghasilkan sebuah outputkeputusan.

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas, maka dapatdirumuskan didalam melakukan penelitian ininantinya adalah sebagai berikut :1. Bagaiamana mengetahui nilai ROE (Return On

Equity) suatu perusahaan dengan menggunakananalisa du pont system ?

2. Bagaiamana mengidentifikasi keadaankesehatan suatu perusahaan denganmenggunakan metode fuzzy logic denganberdasarkan data laporan keuangan ?

Page 8: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-2

1.3 Batasan Masalah

Adapun batasan masalah dalam penelitian iniadalah sebagai berikut:1. Menggunakan du pont system dalam

melakukan analisa laporan keuanganperusahaan.

2. Menggunakan acuan nilai ROE (Return OnEquity) sebagai hasil dari analisa laporankeuangan perusahaan.

3. Analisa laporan keuangan perusahaandilakukan terhadap 10 perusahaan dari LQ45dengan menggunakan data histori 3 tahunperiode 2005 - 2007.

4. Adapun 10 perusahaan tersebut mewakili darimasing-masing sektor.

Tabel 1. Daftar 10 Perusahaan yangdilakukan Uji Coba

No. Sektor Nama Perusahaan1. Pertambangan PT. Aneka Tambang2. Perkebunan PT. Astra Agro

Lestari3. Otomotif PT. Astra

Internasional4. Perbankan PT. Bank

InternasionalIndonesia

5. IndustriMakanan &Minuman

PT. Indofood SuksesMakmur

6. Property PT. Lippo Karawaci7. Energi &

MineralPT. Medco EnergiInternasional

8. Telekomunikasi PT. TelekomunikasiIndonesia

9. Manufacture PT. Gudang Garam10. Industri Dasar &

KimiaPT. Semen Gresik

Dari 10 (sepuluh) perusahaan yang mewakiliLQ45 tersebut merupakan perusahaan yangmemiliki nilai tertinggi serta konsisten terhadapsaham yang diperdagangkan untuk setiapharinya (listed share).

5. Titik – titik kontrol pada parameter fuzzy logicberdasarkan nilai ROE & domain expert.

6. Menggunakan logika fuzzy atau fuzzy logicsebagai dasar pengambilan keputusan keadaankesehatan keuangan perusahaan.

7. Metode fuzzy logic yang digunakan adalahfuzzy inference.

8. Adapun hasil keputusan yang dihasilkan darisistem ini nantinya adalah kurang sehat, cukup,sehat dan sangat sehat.

1.4 Tujuan

Tujuan dari penelitian serta implementasisistem ini nantinya adalah memberikan kemudahankepada perusahaan untuk mengendalikan laporankeuangannya serta sebagai salah satu alat tolak ukurterhadap investor yang nantinya ingin berinvestasisaham.

1.5 Manfaat

Manfaat dari penelitian ini adalah:1. Memanfaatkan du pont system sebagai alat

ukur untuk analisa laporan keuanganperusahaan.

2. Memanfaatkan fuzzy logic dengan metodefuzzy inference sebagai salah satu metode hasilpendukung keputusan.

3. Sebagai dasar keputusan investor sebelummelakukan investasi saham terhadapperusahaan tersebut.

4. Memberikan laporan yang akurat terhadapkeadaan kesehatan perusahaan terhadap faktorfinansial.

1.6 Metodologi Penelitian

Untuk dapat mengimplementasikan sistem ininantinya, maka diperlukan langkah-langkah sebagaiberikut:1. Studi Literatur

Mempelajari buku-buku dan media internettentang du pont system dan metode fuzzy logicuntuk membantu menyelesaikan sistem.

2. PerancanganMelakukan perancangan aplikasi dankonfigurasi serta integrasi antara data dengansistem.

3. Uji CobaDilakukan uji coba untuk menguji apakahsistem integrasi ini benar-benar berjalan sesuaiyang diharapkan

4. EvaluasiDari hasil rangkaian uji coba danpenggunaannya maka akan dievaluasi untukpengembangan selanjutnya.

Page 9: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-3

2.1 Investasi Saham

Saham atau stocks adalah surat bukti atautanda kepemilikan bagian modal pada suatuperseroan terbatas. Dalam transaksi jual-beli diBursa Efek, saham yang sering pula disebut sharesmerupakan instrumen yang paling dominandiperdagangkan.

Di dalam investasi saham, terdapat 2 (dua)keuntungan yakni capital gain dan dividen,sedangkan resiko yang terjadi dapat dibedakanmenjadi capital loss dan resiko likuidasi.Keuntungan didalam saham kami jabarkan sebagaiberikut:1. Capital Gain

Yaitu keuntungan dari hasil menjual ataumembeli saham berupa kelebihan nilai jualdari nilai beli saham. Misalnya ketika membelinilainya Rp. 1.000 per saham dan kemudian dijual dengan harga Rp. 1.500. Jadiselisihnya sebesar Rp. 500, ini di sebut sebagaicapital gain. Saham adalah surat berhargayang paling populer di antara surat berhargayang yang ada di pasar modal. Karena biladibandingkan dengan investasi lainnya, sahammemungkinkan pemodal untuk mendapatkanreturn atau keuntungan yang lebih besar dalamwaktu yang relative singkat (high return).Selain return, saham juga memiliki sifat highrisk yaitu suatu ketika harga saham dapat jugamerosot dengan cepat atau sahamnya di delist(dihapuskan pencatatannya) dari bursasehingga untuk jual-beli harus mencaripembeli atau penjual sendiri dan saham tidakmemiliki harga patokan pasar. Dengankarakteristik high risk dan high return inimaka pemodal perlu terus memantaupergerakan harga saham yang dipegangnya,agar keputusan yang tepat dapat dihasilkandalam waktu yang tepat pula.

2. DividenMerupakan keuntungan perusahaan yang dibagikan kepada para pemegang saham.Biasanya tidak seluruh keuntungan perusahaandibagikan kepada pemegang saham, tetapi adabagian yang ditanam kembali. Besarnyadividen yang Anda terima ditentukan dalamRapat Umum Pemegang Saham (RUPS)perusahaan tersebut. Namun yang perlu dicatatadalah bahwa kebijakan dividenperusahaan tidak selalu membagikan dividenkepada para pemegang saham tetapitergantung kepada kondisi perusahaan itusendiri (khususnya berkaitan dengankeuntungan yang diraih). Artinya jika

perusahaan mengalami kerugian tentu sajadividen tidak akan dibagikan pada tahunberjalan tersebut.

2.2 ROE (Return on Equity)

Kinerja keuangan perusahaan merupakansalah satu faktor yang dilihat investor untukmenentukan pilihan dalam membeli saham. Bagiperusahaan yang menerbitkan saham di pasarmodal, harga saham yang diperjual belikan dibursamerupakan indikator nilai perusahaanmemaksimalkan nilai perusahaan. Sehingga apabilaharga saham meningkat maka nilai perusahaan jugaakan meningkat. Apabila nilai perusahaanmeningkat maka kemakmuran pemegang sahamjuga akan meningkat.

Return On Equity adalah rasio laba bersihterhadap ekuitas biasa dengan mengukur tingkatpengembalian atas investasi pemegang saham.Return of equity (ROE) mencerminkan pengaruhdari seluruh rasio lain dan merupakan ukurankinerja tunggal yang terbaik dilihat dari kacamataakuntansi. Investor sudah pasti menyukai nilai ROEyang tinggi, dan ROE yang tinggi umumnyamemiliki kolerasi yang positif dengan harga sahamyang tinggi. Namun ada beberapa faktor lain lagiyang terlibat.

2.3 Dupont System

Du pont system merupakan cara yang efektifdalam menganalisa laporan keuangan perusahaandengan model mengerucut, dimana hasilnya akandidapatkan nilai ROE dari suatu perusahaan.Analisis Du Pont System ini bersifat menyeluruhkarena mencakup tingkat efisiensi perusahaandalam penggunaan aktivanya dan dapat mengukurtingkat keuntungan atas penjualan produk yangdihasilkan oleh perusahaan tersebut. Du pont systemini didalamnya menggabungkan beberapa rasiodiantaranya:

a. Rasio likuiditasb. Rasio aktifitasc. Rasio solvabilitasd. Rasio penilaian

Bagaimana semua rasio tersebut berinteraksi dalammenentukan ROE (Return On Equity). Return onequity mencerminkan pengaruh dari seluruh rasiolain dan merupakan ukuran kinerja tunggal yangterbaik dilihat dari kacamata akuntansi. Berikutdiagram du pont system dalam melakukan analisakeuangan perusahaan.

Page 10: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-4

Gambar 1. Du Pont System

2.4 Fuzzy Logic

Logika fuzzy merupakan salah satu komponenpembentuk soft computing. Logika fuzzy pertamakali diperkenalkan oleh Prof. Lotfi A. Zadeh padatahun 1965. Dasar logika fuzzy adalah teorihimpunan fuzzy. Pada teori himpunan fuzzy,peranan derajat keanggotaan sebagai penentukeberadaan elemen dalam suatu himpunansangatlah penting. Nilai keanggotaan atau derajatkeanggotaan atau membership function menjadi ciriutama dari penalaran dengan logika fuzzy tersebut.

Gambar 2. Pemetaan Input – OutputFuzzy Logic

2.5 Himpunan Fuzzy

Pada himpunan tegas (crisp), nilaikeanggotaan suatu item x dalam suatu himpunanA,yang sering ditulis dengan ,memiliki duakemungkinan yaitu :

Satu (1), yang berarti bahwa suatu itemmenjadi anggota dalam suatu himpunan, atau

Dua (2), yang berarti bahwa suatu item tidakmenjadi anggota dalam suatu himpunan.

Di dalam himpuan fuzzy memiliki 2 atribut, yaitu:a. Linguistik, yaitu penamaan suatu grup yang

mewakili suatu keadaan atau kondisi tertentu

dengan menggunakan bahasa alami, seperti:Kurang Sehat, Cukup Sehat dan Sehat.

b. Numeris, yaitu suatu nilai (angka) yangmenunjukkan ukuran dari suatu variabelseperti: 40, 25, 50, dsb.

Ada beberapa hal yang perlu diketahui dalammemahami sistem fuzzy, yaitu:

a. Variabel fuzzyVariabel fuzzy merupakan variabel yanghendak dibahas dalam suatu sistem fuzzy.

b. Himpunan fuzzyHimpunan fuzzy merupakan suatu grup yangmewakili suatu kondisi atau keadaan tertentudalam suatu variabel fuzzy. Misalkanmengkategorikan nilai net profit margin ataulaba bersih perusahaan (nilai rupiah dalammilyar) ke dalam himpunan: TURUN,SEDANG dan NAIK.

Gambar 3. Himpunan Fuzzy pada VariabelLaba Bersih Perusahaan.

2.6 Fuzzy Inference System

Biasanya seorang pakar memiliki pengetahuantentang cara kerja dari sistem yang bisa dinyatakandalam sekumpulan IF – THEN rule. Denganmelakukan fuzzy inference, pengetahuan dari pakartersebut dapat ditransfer ke dalam perangkat lunakyang selanjutnya memetakan suatu input menjadioutput berdasarkan IF – THEN rule yang diberikan.System fuzzy yang dihasilkan disebut FuzzyInference System (FIS). FIS telah berhasildiaplikasikan dalam berbagai bidang, salah satunyaadalah sebagai sistem pakar.

Gambar 4. Fuzzy Inference Diagram

Page 11: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-5

3.1 Uji Coba & Pembahasan3.1.1 Perhitungan Laporan Keuangan

Sudah dijelaskan dari awal bahwa laporankeuangan perusahaan yang menggunakan du pontsystem dengan bertumpu pada nilai ROE inimemiliki nilai ketidakpastian, sehingga nilai dariperhitungan ini nantinya akan digolongkan kepadavariabel input dan diolah kedalam kategori inputfuzzy.

Karena kenaikan nilai ROE pada setiaptahunnya belum tentu akan membawa dampak yangpositif, mengingat terdapat pengklasifikasian nilaiROE dalam mengukur kesehatan suatu perusahaan.Dimulai dari mendapatkan kategori dari laporankeuangan, adapun laporan keuangan perusahaanyang digunakan adalah laporan keuangan yangditerbitkan perusahaan selama 1 tahun sekalisebagai investor update. Adapaun laporan keuanganyang digunakan di dalam penelitian ini nantinyaadalah menggunakan data dengan periode 2005 –2007 yang diterbitkan setiap tanggal 31 Desemberatau akhir tahun oleh perusahaan pemegang saha,dimana dari laporan keuangan pada tahun 2005akan digunakan menganalisis harga saham padatahun 2006, sedangkan laporan keuangan 2006 akandigunakan menganalisis harga saham pada tahun2007 dan seterusnya. Berikut adalah laporankeuangan periode 2005 – 2007 dari masing –masing perusahaan yang nantinya akan kamigunakan sebagai bahan analisis.

Tabel 2 .Laporan Keuangan Perusahaan

SimbolPerusahaan

Nilai ROE (%)

Tahun2005 2006 2007

AALI 30.14 28.64 48.60

ANTM 27.79 36.27 58.57

SMGR 22.43 23.56 26.79

ASII 26.72 16.59 24.18

INDF 2.88 13.13 13.76

LPKR 13.33 10.96 8.39

MEDC 14.01 7.12 1.25TLKM 34.32 39.21 38.10

BNII 15.40 12.06 7.58

GGRM 14.41 7.66 10.22

3.1.2 Perhitungan Fuzzy Logic

Adapaun dari data nilai ROE masing – masingperusahaan tersebut di tahun atau periode yangberbeda nantinya akan dikelompokkan ke dalamkategori kurang sehat, cukup sehat dan sehat.Adapaun perusahaan dikategorikan kurang sehatapabila nilai ROEnya kurang dari 11 (sebelas),kategori cukup sehat nilai ROE berkisar antara 11(sebelas) sampai 16 (enambelas), sedangkankategori sehat nilai ROE berkisar antara 16(enambelas) sampai 30 (tiga puluh) (Eugene Lieb &Joanne K. Gillease: 2006). Dengan mengacu kepadadata laporan keuangan diatas yang bertumpu padanilai ROE, dimana dari data tersebut yang nantinyaakan kami lakukan proses fuzzifikasi ternyataterdapat beberapa perusahaan yang nilai ROEnyamencapai diatas 30 (tiga puluh) bahkan hampirmencapai 60 (dua kali lipatnya). Jadi hal tersebutmempengaruhi atau menambah kategoripengklasifikasian nilai ROE baru yaitu masuk kedalam kategori sangat sehat.

Proses pengelompokan nilai ROE tersebut kedalam kategori berdasarkan nilai fire strength yangdidapat dari hasil proses fuzzifikasi. Jadi setelahdata kami dapatkan dan nilai range dari masing-masing kategori nilai ROE sudah ditentukan, makalangkah selanjutnya adalah dengan membentukmembership function dari nilai ROE yang mengacukepada data diatas. Adapun fungsi keanggotan ataumembership function tersebut dapat digambarkandengan kurva bahu sebagai berikut.

Gambar 5. Fungsi Keanggotan dariNilai Laporan Keuangan (ROE)

Dari gambar kurva diatas tersebut akanmendapatkan perhitungan fungsi keanggotaansebagai berikut:

Page 12: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-6

Dari hasil perhitungan diatas, maka dapatditentukan kategori nilai ROE berdasarkan firestrength seperti pada tabel berikut, semisal padatahun 2005.

Tabel 3. Kriteria Nilai ROETahun No. Simbol

PerusahaanNilaiROE

Kriteria

2

0

0

5

1. AALI 30.14 Sehat

2. ANTM 27.79 Sehat

3. SMGR 22.43 Sehat

4. ASII 26.72 Sehat

5. INDF 2.88 KurangSehat

6. LPKR 13.33 CukupSehat

7. MEDC 14.01 CukupSehat

8. TLKM 34.32 Sehat

9. BNII 15.4 CukupSehat

10. GGRM 14.41 CukupSehat

4.1 Kesimpulan

Dari implementasi ini dapat diberikan beberapakesimpulan sebagai berikut:1. Dengan mengimplementasikan du pont system

dan fuzzy logic akan didapat sebuahrekomendasi keputusan yang tepat dan akurat.

2. Dengan adanya sistem ini nantinya tentunyaakan sangat membantu investor sebagai dasarkeputusan sebelum melakukan investasisaham.

3. Sistem ini hanya mendukung terhadap 10(sepuluh) saham yang diujikan, karenamasing-masing perusahaan tentunya memilikilaporan keuangan yang berbeda.

4.2 Saran

Adapun saran yang diberikan dari hasilpenelitian ini adalah:1. Dapat dikembangkan menjadi sistem yang

terintegrasi guna menganalisa laporankeuangan perusahaan terhadap semuaperusahaan LQ45.

2. Dapat menganalisa faktor – faktor lain yangmempengaruhi dasar keputusan investasisaham.

5. Daftar Pustaka

Erich A. Helfert. 1997. “Teknik Analisis Keuanganuntuk Mengelola dan Mengukur KinerjaPerusahaan”. Erlangga. Jakarta.

Hayati, Kemala. 2011. “Analisis Faktor-Faktoryang Mempengaruhi Perubahan Harga Sahamdalam Keputusan Berinvestasi”. FakultasEkonomi & Manajemen Institut Pertanian.Bogor.

Jogiyanto. 1998. “Teori Portofolio dan AnalisisInvestasi”. BPFE-Yogyakarta. Yogyakarta.

Kusumadewi, Sri & Hari Purnomo. 2010. “AplikasiLogika Fuzzy untuk Pendukung Keputusan”.Graha Ilmu. Yogyakarta.

Page 13: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Achmad Zakki Falani, Analisis Laporan Keuangan Peru…

1-7

Lieb, B Eugene & Joanne K. Gillease. 2006. “DuPont uses a Decision Support System to Selectits Audit Portofolio”. Gillease and Associates.Pennsylvania.

Mankiw, Gregory. 2007. “Pengantar EkonomiMakro”. Jakarta, Salemba Empat.

Page 14: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

2-8

RANCANG BANGUN SISTEM INFORMASI AKADEMIKBERBASIS WEB DENGAN SMS GATEWAY

Nilam Ramadhani

Jurusan Teknik Informatika Fakultas Teknik, Universitas [email protected]

Abstrak

Di era perkembangan layanan telekomunikasi ponsel sekarang ini menuntut para pengembang IT untuk lebihdapat meningkatkan kualitas pelayanan. Kebutuhan akan informasi berbasis ponsel serta SMS (ShortMessage Service) pada khususnya telah membentuk mind set manusia lebih bergantung kepada IT. Haltersebut tentunya membuat para pengembang ponsel beserta beberapa vendor IT kembali bekerja keras untukmeningkatkan kualitas dan kuantitas layanan. Layanan pesan singkat merupakan salah satu fitur dari GSMyang dikembangkan dan distandarisasi oleh ETSI (European Telecommunication Standard Institude).Dengan media SMS, para pengguna dapat mengetahui informasi yang dibutuhkan dari server,misalnya SMSservice untuk layanan akademik kampus. Fasilitas yang memanfaatkan SMS Gateway ini dapat memudahkanakses informasi bagi penggunanya. Sistem informasi yang dibangun memiliki berbagam macam fitur sesuaikebutuhan informasi yang akan diakses oleh penggunanya.

Kata kunci : GSM,SMS Gateway,layanan kampus

1.1 Latar Belakang

Kebutuhan informasi yang semakin cepatmendorong terciptanya teknologi informasi yangtepat dan aktual. Short Message Service (SMS)adalah layanan yang dipakai dalam sistempengiriman dan penerimaan teks antar teleponselular. Teknologi ini mulai diperkenalkan padatahun 1991 di Eropa dan kemudian menjadistandar bagi komunikasi selular berbasis GSM.

Aplikasi SMS otomatis merupakan sebuahserver yang menyediakan informasi sistemakademik dalam databasenya yang dapat diaksesmenggunakan handphone via SMS. Layanan SMStelah diimplementasikan dalam berbagai bidang,salah satunya dalam bidang sistem informasiakademik. Dengan adanya sistem ini, mahasiswadapat menerima berbagai informasi sistemakademik melalui media SMS. Diharapkan denganlayanan ini mahasiswa dapat terbantu dalam halmemperoleh informasi akademik tanpa harusmelakukan akses secara langsung di kampus.

1.2 Rumusan Masalah

Rumusan masalah dari penelitian ini adalahbagaimana membangun dan merancang aplikasisistem informasi akademik yang dapat diaksesmelalui SMS serta menyusun rangkaian katatertentu yang dikirimkan oleh mahasiswa untukmemperoleh informasi melalui layanan SMS ?

1.3 Batasan Masalah

Agar dalam penelitian ini mencapai sasaranyang diinginkan dan tidak kompleks permasalahanyang dibahas, maka permasalahan dibatasi pada :1. Aplikasi yang akan dibuat berbasis WEB

tentang:KRS,KHS,Kartu UAS,TranskripNilai, Absensi Kuliah untuk dosen,AbsensiPraktikum untuk dosen, Perwalian KRS,NilaiMahasiswa.

2. SMS Gateway yang dibuat dapat melayaniinformasi tentang : Daftar LayananSMS,Nilai, Jadwal Kuliah,JadwalPraktikum,IP Baru,IPK Absen Kuliah untukDosen,Absen Praktikum untukDosen,Saran,Pengumuman.

3. User account dalam sistem ini adalahMahasiswa, Dosen dan Admin.

4. Perancangan aplikasi tidak membahasmengenai keamanan data, sosialisasi katakunci untuk melakukan permintaan data, dankerahasiaan nomor pengirim.

1.4 Tujuan

Penelitian ini bertujuan untuk merancangaplikasi sistem informasi akademik berbasis WEB

Page 15: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-9

dan membangun layanan SMS Gateway daftar,nilai, jadwal kuliah, jadwal praktikum, IP, IPK,absensi kuliah, absensi praktikum, saran, danpengumuman.

1.5 Manfaat

Penelitian ini bermanfaat untuk memudahkandalam pengaksesan data, mempercepat perolehaninformasi akademik kapan saja dan dimana saja,dan dapat meningkatkan pelayanan kepadamahasiswa, dosen dan admin.

1.6 Metodologi Penelitian

Penelitian ini dilakukan dengan beberapatahapan sebagai berikut:1. Studi literatur tentang teknologi SMS, metode

pengiriman SMS dan metode koneksi antaratelepon seluler dan komputer.

2. Menganalisis kebutuhan yang berfokus padadomain informasi, konsep teknologi yangakan dipakai untuk membangun rancangbangun sistem informasi akademik berbasisSMS Gateway, seperti antar muka, jenisperangkat lunak yang digunakan, siapapemakainya dan apa output-nya.

3. Implementasi dan pengujian.

2.1 Sistem Informasi

Sistem informasi adalah suatu sistem buatanmanusia yang secara umum terdiri atassekumpulan komponen berbasis komputer danmanual yang dibuat untuk menghimpunmenyimpan, dan mengelola data sertamenyediakan informasi keluaran kepada parapemakai. Sistem informasi juga merupakankumpulan perangkat keras dan perangkat lunakyang dirancang untuk mentransformasikan data kedalam bentuk informasi yang berguna. Sisteminformasi biasanya selalu dijadikan tumpuan untukmenghasilkan sebuah informasi sebagaipendukung yang handal yang merupakan bagianpenting dalam sebuah perusahaan, organisasi, danbadan usaha lainnya.

2.2 Akademik

Kata akademik berasal dari bahasa Yunaniyakni academos yang berarti sebuah taman umum(plasa) di sebelah barat laut kota Athena. NamaAcademos adalah nama seorang pahlawan yangterbunuh pada saat perang legendaris Troya. Padaplasa inilah filosof Socrates berpidato danmembuka arena perdebatan tentang berbagai hal.Berdasarkan hal ini, pengertian akademik adalah

keadaan orang-orang bisa menyampaikan danmenerima gagasan, pemikiran, ilmu pengetahuan,dan sekaligus dapat mengujinya secara jujur,terbuka, dan leluasa.

2.3 Telepon Seluler dan GSM

Ponsel merupakan pengembangan dariteknologi radio yang digabung dengan teknologikomunikasi telepon. Telepon pertama kaliditemukan dan diciptakan oleh Alexander GrahamBell pada tahun 1876. Sedangkan komunikasitanpa kabel (wireless) ditemukan oleh NikolaiTelsa pada tahun 1880 dan diperkenalkan olehGuglielmo Marconi. (Edi, 2005).

GSM (Global System for MobileComunication) adalah sebuah teknologikomunikasi selular yang bersifat digital. TeknologiGSM banyak diterapkan pada komunikasibergerak, khususnya telepon genggam.

Model Arsitektur GSM secara umum padagambar 2.1 yang ditemukan oleh John’s Scouriasadalah proses GSM pada waktu melakukanpanggilan.

Gambar 2.1 Diagram GSM Secara Umum MenurutJohn’s Scourias

2.4 SMS (Short Message Service)

Short Message Service atau SMS merupakanteknologi yang memungkinkan penggunanyamelakukan pengiriman dan penerimaan pesan textmelalui perangkat telepon selular (Bernatchez).

Alur pengiriman SMS pada gambar 2.2 adalahproses pengiriman SMS dari handphone 1 menujuhandphone 2.

Page 16: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-10

Gambar 2.2 Alur Pengiriman SMS

Penjelasan:1. Handphone 1: Mengirim SMS pada

handphone 2.- MS (Mobile Station): Perangkat keras

(handphone) untuk melalukan SMS.- ME (Mobile Equipment): Pengirim dan

penerima sinyal.- SIM (Subscriber Identity Module): Kartu

berisi informasi pelanggan. Contoh:Nomor Handphone yang tersimpan.

2. BTS (Base Tranceiver Station): Pengirim danpenerima sinyal.

3. BSC (Base Station Controller): Mengontrolkerja BTS berada di bawahnya dan sebagaipenghubung BTS MSC.

4. MSC (Mobile Swicthing Center): InterkoneksiSMS atau melanjutkan pengiriman.

5. SMSC (Short Message Service Center):Mengecek HLR untuk mengetahui apakahnomor HP tujuan sedang aktif atau tidak dandimanakah handphone tujuan tersebut. Jikahandphone tidak aktif maka SMS disimpandulu, jika sudah aktif maka SMS akan dikirim.- VLR (Visitor Location Register):

Menyimpan informasi area. Contohwalaupun saat dalam perjalanan nomorpelanggan dapat diketahui.

- HLR (Home Location Register):Menyimpan semua data dan informasisecara permanen pada database. Contohmenyimpan informasi IMEI, lokasi area,jenis layanan dll.

- AuC (Authentication Center):Menyimpan data untuk keabsahaan ataukeamanan.

- EIR (Equipment Identity Registration):Berisi daftar telepon yang hilang atauterjadi kesalahan.

6. MSC (Mobile Swicthing Center): InterkoneksiSMS atau melanjutkan pengiriman.

7. BSC (Base Station Controller): Mengontrolkerja BTS berada di bawahnya dan sebagaipenghubung BTS MSC.

8. BTS (Base Tranceiver Station): Pengirim danpenerima sinyal.

9. Handphone 2: Menerima SMS darihandphone 1.- MS (Mobile Station): Perangkat keras

(handphone) untuk melalukan SMS.- ME (Mobile Equipment): Pengirim dan

penerima sinyal.- SIM (Subscriber Identity Module): Kartu

berisi informasi pelanggan. Contoh:Nomor handphone yang tersimpan.

2.5 Protokol Data Unit

Protokol Data Unit (PDU) adalah sederetanbilangan heksadesimal, yang mencerminkanbahasa input atau output pada ponsel. Artinya datayang mengalir pada SMS berbentuk PDU.Bilangan heksadesimal adalah 0, 1, 2, 3, 4, 5, 6, 7,8, 9, A, B, C, D, E, F.

Protocol Data Unit (PDU) adalah paket datapesan yang dikemas pada SMS, berupa pasangankarakter yang mencerminkan angka heksadesimaldari informasi yang ada dalam suatu SMS,misalnya nomor pengirim, nomor tujuan, waktupengiriman dan isi pesan SMS itu sendiri. PDU iniharus dipahami sebelum mengimplementasikan kedalam program di komputer.

2.6 PDU untuk SMS Kirim

Contoh : Mengirim SMS “Halo” ke no.+62817993453 melalui SMS Center +6281100000Maka PDUnya adalah:06 91 261801000001 00 0D 91 26189377707F1 0000 04 E830FB0DBeberapa pasangan di atas harus di baca secaradibalik-balik, misalnya 26 adalah 62, danseterusnya.

Gambar 2.3 PDU SMS kirim

2.7 PDU untuk SMS Terima

Contoh: Terima SMS “Halo” dari no.+628563613478 dengan SMS Center+6285500000Maka PDUnya adalah 06 91 2658050000F0 04 0C91 265836164900 00 00 806020 311331 80 04E830FB0DCara membaca PDU terima SMS seperti gambar2.4.

1 2 3 4 5 6 7 8 9 10 11 12

06 91 2618010000 01 00 0D 91 2618937707F1 00 00 04 E830FB0D

1 2 3 4 5 6 7 8 9 10 11 12 13 14

06 91 2658050000F0 04 0C 91 265836164900 00 00 806020 311331 80 04 E830FB0D

Page 17: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-11

Gambar 2.4 PDU SMS terima

Beberapa pasangan di atas harus dibaca secaradibalik-balik, misalnya 26 adalah 62, danseterusnya.

2.8 SMS Gateway

SMS Gateway adalah jenis SMS dua arah.SMS Gateway digunakan sebagai SMS Centersebuah organisasi atau perusahaan dalam rangkameningkatkan kualitas komunikasi antara anggotakomunitas organisasi atau pegawai di dalamperusahaan.

Dengan adanya SMS Gateway, dapatmengatur pesan-pesan yang ingin dikirim. Denganmenggunakan program tambahan yang dapatdibuat sendiri, pengiriman pesan dapat lebihfleksibel dalam mengirim berita karena biasanyapesan yang ingin dikirim berbeda-beda untukmasing-masing penerimanya.

2.9 Alur Kerja SMS Gateway

Alur kerja pengiriman SMS Gateway sepertigambar 2.5.

Gambar 2.5 Alur Pengiriman SMS Gateway

Penjelasan no. 1-9 ialah alur pengirimanSMS. No. 9-10 ialah SMS Gateway. HP 2 inisebagai Gateway atau penghubung pada komputeryang didalamnya berisi web aplikasi untukmendapatkan informasi.

Sistem kerja SMS Gateway seperti gambar2.6.

Gambar 2.6 Sistem kerja SMS Gateway

Penjelasan:

1. HP server sebagai perantara (Gateway):berfungsi sebagai penerima data via SMSyang dikirim dari pelanggan.

2. Kabel data: sebagai penghubung antara HPserver dan komputer atau laptop.

3. Komputer sebagai media pertukaran databaseGAMMU dan database web.

4. Dari komputer menuju GAMMU5. - GAMMU: berfungsi mengambil pesan yang

ada di HP server.- GAMMU: berisi database inbox danoutbox.

6. Dari database GAMMU menuju ke databaseweb aplication: kedua database ini salingberkomunikasi untuk penukaran data.

7. Web Aplication: berisi data-data dan lain-lain.8. Setelah data berhasil diperoleh maka data

tersebut dikirim ke GAMMU untukmembalas atau menjawab SMS yang dikirimtersebut.

9. - GAMMU: berfungsi mengirim balasanSMS dari web menuju HP server.- GAMMU: berisi database inbox danoutbox.

10. Dari GAMMU menuju komputer.11. Komputer sebagai media pertukaran database

GAMMU dan database web aplication.12. Kabel data: sebagai penghubung antara HP

server dan komputer atau laptop.13. Handphone server sebagai perantara

(Gateway): berfungsi sebagai pengirim Datavia SMS yang dikirim untuk pelanggan.

3.1 Analisa Sistem

Tahap pertama yang perlu dan pentingdilakukan untuk menghasilkan Sistem Informasiyang baik adalah menganalisa sistem yang sedangberjalan. Dalam sistem informasi akademikterdapat tiga komponen yang saling terkait. Ketigakomponen tersebut adalah pencatatan datamahasiswa, pengolahan data akademik danpenyebaran informasi.a. Pencatatan data Mahasiswa, merupakan

sarana untuk membangun basis data danmenerbitkan identitas bagi setiap Mahasiswayang terdaftar sebagai mahasiswa denganmencantumkan Nomor Induk Mahasiswa.

b. Pengolahan data akademik, merupakan tindaklanjut dari pencatatan data Mahasiswa. Disinidapat dilakuakan aktifitas yang berhubungandengan bagian akademik, mulai dari KRS,Transkip, Kartu UAS, KHS, Nilai danAbsensi Dosen, Perwalian KRS.

c. Penyebaran informasi melalui SMS Gateway,meliputi jalur publikasi yang dilakukan gunamenyampaikan informasi seperti NilaiMatakuliah, Jadwal Kuliah, Jadwal

Page 18: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-12

Praktikum, IP Baru, IPK, Absensi dosen,saran dan pengumuman.

3.2 Perancangan Sistem

Pada perancangan sistem ini dibuatlah konsepuntuk mengolah pesan SMS berupa permintaandata dari sebuah telepon selular ke sebuah teleponselular yang terhubung ke sebuah PC, dimana PCtersebut terdapat basis data informasi akademikyang akan diakses.

Terlebih dahulu dipersiapkan HandphoneGateway yang berfungsi untuk menerima danmengirim SMS ke HP lainnya. HandphoneGateway ini bisa berupa handphone yangterhubung ke Komputer Server melalui port USB.Handphone Gateway mendudukung perintah AT-Command karena inilah nantinya yang akanberperan dalam komunikasi antara programdengan handphone Gateway.

Handphone Gateway yang sudah terhubungdengan PC, kemudian dibuatlah software agardapat berkomunikasi dengan menggunakanGAMMU dan PHP, GAMMU berfungsi membacainformasi yang terdapat di dalam HP Gateway,antara lain informasi sinyal, batrey, menerima danmengirim SMS. Sedangkan PHP berfungsi untukmembaca format karakter dari isi pesan yangditerima sehingga bisa memcocokkan dengan datadi dalam basis data sistem informasi akademik,kemudian hasilnya dikirim kembali kepada useratau mahasiswa yang merequest.

Sebagai langkah awal dibuatlah arsitekturkonsep sistem informasi akademik berbasis SMSGateway seperti gambar 3.1.

Gambar 3.1 Arsitektur Konsep SIAKAD berbasisSMS Gateway

3.3 Perancangan Sistem Pangkalan Data

Perancangan sistem pangkalan datadimaksudkan untuk mempermudah hubungan-hubungan antara tabel satu dengan tabel lainnyapada database. Pangkalan data mempunyai fungsiuntuk memferivikasi, mencatat, menyimpan danmenampilkan hasil.

Secara umum konsep rancangan pangkalandata sistem informasi akademik berbasis WEBdengan SMS Gateway terdiri dari menu utama,

data akademik, data transaksi, data situs, SMSGateway.

Gambar 3.2 Pangkalan Data SIAKAD denganSMS Gateway

4.1 Pengujian Sistem

Untuk mengetahui apakah setting Handphonedan GAMMU telah benar ketik perintah dibawahini pada CMD:GAMMU--idenfity = Identifikasi hardwarehandphone. contohnya: Nomor IMEY, TYPE HP,Produk ID, dan lain-lain.

GAMMU--SMSd MYSQL SMSdrc =Mengaktifkan servis SMS di windows untukmenyalin inbox di handphone danmemindahkannya ke database MYSQL.

Untuk menjalankan GAMMU dapatdijalankan seperti gambar 4.1.

Gambar 4.1 CMD pada GAMMU

4.2 Pengujian Aplikasi

Setelah persiapan teknis dilakukan, makapengujian layanan SMS dapat dilakukan yaitudengan cara mengetik http://localhost/ padabrowser Mozilla. Home Admin adalah tampilanuntuk menu admin, yang terdiri dari menu utama,data akademik, transaksi, data situs, dan SMSGateway yang bisa dikonfigurasi ulang, sepertigambar 4.2.

SMS Gateway

Home

Ubah Password

Ubah foto

Data Situs

Sistem Informasi Akademik

Berbasis Web dengan SMS Gateway

Set Semester

Data PerguruanTinggi

Data Fakultas

Data ProgramStudi

Matakuliah

MatakuliahPemasaran

Data Ruang

Data Dosen

Data Mahasiswa

Jadwal Kuliah

Data TransaksiMenu Utama Data Akademik

Jadwal Praktikum

Cetak KRS

Cetak KHS

Cetak Kartu UAS

Cetak Transkrip

Atur Tampilan

Atur Admin

Atur IP

Pencatatan Error

Atur Layanan

Kotak Masuk SMS

Kotak KeluarSMS

KirimPengumuman

Atur Masa KRS

Keluar

Absen Dosen

Page 19: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-13

Gambar 4.2 Home admin

Adapun terdapat menu untuk pengaturanLayanan SMS seperti pada gambar 4.42 yangfungsinya untuk mengatur layanan SMS Gatewayseperti aktifkan layanan, ubah nomor layananpusat.

Gambar 4.3 Menu pengaturan layanan SMS

Setiap ada pesan masuk, maka pesan itudisimpan dalam inbox seperti pada gambardibawah :

Gambar 4.4 Kotak masuk pesan

4.2.1 Pengujian Layanan SMS

Pengujian ini dilakukan pada sisi penggunalayanan. Hal ini bertujuan untuk mengetahuifungsionalitas dari layanan akademik ini pada sisipengguna.

Misalnya pada menu “Daftar Layanan SMS”seperti gambar 4.5 dibawah ini.

a.Request daftar b. Respon daftar

Untuk contoh request dan respon dari layananSMS Gateway yang lainnya, misalnya padagambar 4.6 dibawah ini.

a.Request Nilai b. Respon Nilai

5. Kesimpulan

Dari hasil uji coba dan evaluasi perangkatlunak yang telah dilakukan, didapatkan beberapakesimpulan sebagai berikut :1. Sistem informasi akademik berbasis WEB

dengan SMS Gateway dapat digunakan olehmahasiswa dan dosen untuk melihat nilai,jadwal kuliah, jadwal praktikum, IP, IPK,absen kuliah, dan absen praktikum.

2. Sedangkan pada aplikasi akademik untukmahasiswa dan dosen dapat melakukan KRS,perwalian KRS, isi nilai, isi absen dosen secaraSMS dan online.

Daftar Pustaka

Al-Bahra, (2005), Analisis dan Desain SistemInformasi, Graha Ilmu,Yogyakarta.

Kadir, A, (2002), Dasar Pemrograman WebDinamis Menggunakan PHP, AndiYogyakarta, Yogyakarta.

Kadir, A, (2003), Pengenalan Sistem Informasi,Penerbit Andi,Yogyakarta.

Mulyanta, Edi S. (2005), Kupas Tuntas TeleponSelular Anda, Penerbit Andi, Yogyakarta.

Page 20: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Nilam Ramadhani, Rancang Bangun Sistem Akademik…

2-14

Rozidi, Romzi Imron,(2004), Membuat SendiriSMS Gateway (ESME) Berbasis ProtokolSMPP. Penerbit Andi, Yogyakarta.

Page 21: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

3-15

PEMANFAATAN TEKNOLOGI VOIP DAN PABX UNTUKOPTIMALISASI IMPLEMENTASI TELEPON PSTN

Muhammad Noval Riswandha

Jurusan Teknologi Informatika, STMIK YADIKA [email protected]

Abstrak

Teknologi dalam telekomunikasi dianggap sebagai segala sesuatu yang berkaitan denganpenggunaan alat bantu untuk memproses dan mentransfer informasi. Perkembangan teknologi yang semakinpesat nan kompetitif menuntut para pengembang IT untuk terus meningkatkan berbagai macam inovasidalam berbagai aspek. Dengan adanya inovasi dari teknologi telekomunikasi diharapkan memberikanefisiensi waktu, biaya dan tenaga serta pikiran. Bahkan didalam komunikasi, pemanfaat teknologi dapatdengan mudah terimplementasikan.

VoIP (Voice over Internet Protocol) dapat dihandalkan untuk saling bertukar informasi dan data,bahkan dapat saling berkomunikasi dan bertukar informasi berupa trafik suara, gambar atau video.Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena dapat digabungkan denganjaringan telepon PSTN (Public Switched Telephone Network) lokal yang ada, dengan menggunakan VoIPgateway yang akan disambungkan dengan PABX (Private Automatic Branch eXchange). Prinsip kerja VoIPinilah yang akan mengubah suara menjadi kode digital melalui jaringan paket-paket data, bukan sirkuitanalog telepon biasa. Penggunaan jaringan IP memungkinkan penekanan biaya dikarenakan tidak perlumembangun sebuah infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwith) yanglebih kecil dibandingkan telepon biasa.

Kata Kunci : VoIP, PABX, Kode Digital, Bandwith.

1.1 Latar Belakang

Teknologi dalam telekomunikasidianggap sebagai segala sesuatu yang berkaitandengan penggunaan alat bantu untuk memprosesdan mentransfer informasi. Perkembanganteknologi yang semakin pesat nan kompetitifmenuntut para pengembang IT untuk terusmeningkatkan berbagai macam inovasi dalamberbagai aspek. Dengan adanya inovasi dariteknologi telekomunikasi diharapkan memberikanefisiensi waktu, biaya dan tenaga serta pikiran.Bahkan didalam komunikasi pemanfaat teknologidapat dengan mudah terimplementasikan.

Faktor geografis dan demografis tidakmenjadi halangan bagi orang untuk melakukankomunikasi. Telepon merupakan kebutuhantelekomunikasi yang paling utama. Hal inidikarenakan pada lingkunan perkantoran danperusahaan, telepon hampir bisa disamakandengan kebutuhan pokok manusia.

Beberapa provider internet di Idonesiatelah membangun infrastruktur untuk menunjanghal tersebut, tetapi biaya yang ditawarkan menjadisangat mahal. Banyak solusi yang dapat dilakukanuntuk mengatasi mahalnya biaya komunikasi yang

dilakukan, salah satunya dengan memanfaatkanjaringan IP (Internet Protocol) untuk melewatkantrafik suara atau yang lebih dikenal dengan istilahVoIP (Voice over Internet Protocol).

VoIP (Voice over Internet Protocol) dapatdihandalkan untuk saling bertukar informasi dandata, bahkan dapat saling berkomunikasi danbertukar informasi berupa trafik suara, gambaratau video. Penggunaan teknologi VoIP yang lebihefisien akan semakin dipermudah karena dapatdigabungkan dengan jaringan telepon PSTN(Public Switched Telephone Network) lokal yangada, dengan menggunakan VoIP gateway yangakan disambungkan dengan PABX (PrivateAutomatic Branch eXchange). Prinsip kerja VoIPinilah yang akan mengubah suara menjadi kodedigital melalui jaringan paket-paket data, bukansirkuit analog telepon biasa. Penggunaan jaringanIP memungkinkan penekanan biaya dikarenakantidak perlu membangun sebuah infrastruktur baruuntuk komunikasi suara dan penggunaan lebar data(bandwith) yang lebih kecil dibandingkan teleponbiasa.

Page 22: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-16

1.2 Rumusan Masalah

Berdasarkan uraian di atas, maka dapatdirumuskan permasalahan yang akan ditelitisebagai berikut:

1. Bagaimana mengintegrasikan antaraperangkat Voip dan perangkat PABX dalamsatu lokasi?

2. Bagaimana integrasi Voip dan PABX untukmenangani panggilan local dan luar dari danke perangkat?

1.2 Batasan Masalah

Terdapat beberapa batasan masalah dalampenelitian ini, adalah sebagai berikut:1. Perangkat VoIP yang digunakan adalah

SoundWin S400 Series dan jaringan VoIPyang digunakan adalah VPN IP MPLSTelkom dengan bandwith 1 Mb antaraJakarta-Pasuruan.

2. Perangkat PABX yang digunakan adalahPanasonic KX-TD500 dan Perangkat teleponyang digunakan adalah Panasonic KX-T7450.

1.3 Tujuan

Tujuan yang dapat diperoleh daripenelitian ini adalah dapat mengintegrasikanperangkat VoIP dan PABX untukmengefisiensikan waktu, biaya pada kegiatanproses perusahaan dalam berkomunikasi danimplementasi ini menjadikan pemanfaatanteknologi sebagai suatu hasil dari perkembanganteknologi yang positif.

2.1 VoIPVoice over Internet Protokol (VoIP) dikenal jugadengan sebutan IP Telephony didefinisikan sebagaisuatu sistem yang menggunakan jaringan internetuntuk mengirimkan paket suara dari suatu tempatke tempat lain menggunakan perantara protokol IP(Internet Protokol). Dengan kata lain teknologi inimampu melewatkan trafik suara yang berbentukpaket melalui jaringan IP.Keuntungan penggunaan VoIP :1. Biaya lebih rendah untuk sambungan

langsung jarak jauh. Penekanan utama dariVoIP adalah biaya. Dengan dua lokasi yangterhubung dengan internet maka biayapercakapan menjadi sangat rendah.

2. Memanfaatkan infrastruktur jaringan datayang sudah ada untuk suara. Berguna jikaperusahaan sudah mempunyai jaringan. Jikamemungkinkan jaringan yang ada bisadibangun jaringan VoIP dengan mudah.

3. Dapat dihubungkan dengan jaringan teleponlokal PSTN (Public Switched

4. Telephone Network) yang sudah ada. Denganadanya penambahan VoIP gateway, sehinggajaringan VoIP dapat dihubungkan denganPABX atau langsung ke jaringan PSTN yangada dikantor. Komunikasi antar kantor dapatdilakukan dengan menggunakan pesawattelepon biasa.Parameter yang mempengaruhi Quality ofServices (QoS) VoIP:1. Delay adalah waktu yang dihabiskan oleh

paket VoIP untuk berjalan dari satuendpoint ke endpoint lain. Delayberkaitan erat dengan link jaringan dankekuatan pemrosesan pada deviceperantara, kondisi delay sering kali terjadidan besarnya cukup signifikan.

2. Jitter atau variasi kedatangan paket, halini diakibakan oleh perubahan dalamkarakteristik suatu sinyal. Variasi tersebutbisa berupa panjang antrian, waktupengolahan data, dan juga waktupenghimpunan ulang paket-paket di akhirperjalanan jitter.

3. Bandwidth, merupakan kecepatanmaksimal yang dapat digunakan untukmelakukan transmisi data antar jaringanIP.

4. Throughput, yaitu kecepatan transfer dataefektif, yang diukur dalam bps. Headerdalam paket mengurangi nilai ini.

5. Packet Loss adalah jumlah paket hilang.Umumnya perangkat jaringan memilikibuffer untuk manampung data yangditerima. Jika terjadi kongesti yang cukuplama, buffer akan penuh, dan data barutidak akan diterima.

Berikut adalah gambar bagaimana VoIP bekerja:

Gambar 1. VoIP

Page 23: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-17

2.2 PABXPrivate Automatic Branch Exchange

(PABX) merupakan istilah lama dari PrivateBranch Exchange (PBX). Peralatan ini berfungsiuntuk memaksimalkan fungsi telepon diperusahaan.

Dengan adanya PABX ini akanmemudahkan berbagai bagian bagian pada suatukantor dari panggilan telepon yang masuk.Masing-masing bagian pada kantor tersebutdiberikan nomor extension. Sehingga jika adatelepon masuk dari luar untuk menghubungibagian yang berbeda , maupun gedung yangberbeda cukup dengan menghubungi suatu nomoryang diperkenalkan oleh perusahaan, kemudianpanggilan tersebut akan diteruskan berdasarkannomor extension yang dituju.Selain itu masing-masing bagian juga bisa saling berkomunikasiantar mereka dengan menuju nomor ekstension ini.

Awalnya, keuntungan utama dengansistem PABX ini adalah penghematan biaya padapanggilan telepon internal; dan menghindari'tabrakan' jaringan telepon internal dalam suatuperusahaan. Dari sinilah, PABX mulaidikembangkan dan popular. Layanan awal yangdisediakan PABX sistem tidak mencakup huntgroups, call forwading, dan extension dialing(misal: 4632). Barulah pada tahun 1960, PABXdisimulasikan dan kemudian dikenal dengansistem Centrex. Centrex juga melayani fitur serupadengan PABX yang berasal dari pusat jaringantelepon.

Istilah PABX pertama kali diterapkanketika pergantian jaringan ke operator dalamperusahaan dilakukan. Secara otomatis, sistempergantian elektromekanis dan beralih keelektronik menggantikan sistem manual, PABX(private automatic branch exchange) dan PMBX(private manual branch exchange) yang digunakanuntuk membedakan keduanya dengan sistemPABX. Sekarang ini istilah PABX sudah dikenalluas. Istilah PABX sudah digunakan untukmenggambarkan layanan telepon, sepertipergantian telepon sistem in-house, baik untukcakupan privat area, penyebaran yang lebih luas,ataupun pertukaran jaringan telepon lainnya.Sistem PABX secara fungsional memiliki empattugas panggilan pengolah utama, yakni:1. Membuat koneksi (sirkuit) atau

menghubungkan antara telepon penggunadengan telepon yang dituju (misalnya,pemetaan ke nomor tujuan untuk memastikanjaringan telepon tidak sibuk).

2. Menjaga koneksi atau sambungan selamamenggunakan telepon (yaitu denganmenyalurkan sinyal suara antara pengirimdengan penerima pesan)

3. Mematikan koneksi atau hubungan jaringantelepon sesuai dengan perintah penggunatelepon

4. Menyediakan informasi untuk kepentinganakuntansi (misal menampilkan lama waktupanggilan atau metering call)

2.3 VPN IP MPLSVPN IP MPLS adalah layanan

komunikasi data berbasis ip multi protocol labelswitching (MPLS). Layanan ini memilikikelebihan dibandingkan dengan layanankomunikasi data melalui leased line maupunlayanan VPN berbasis frame relay. VPN IPdigunakan untuk merealisasikan CoS dimanapelanggan dapat mengimplementasikanaplikasinya baik berupa aplikasi yang delaysenitive, mission critical maupun non missioncritical pada satu platform jaringan privat IPMPLS.

Beberapa kelebihan yang dapatdisediakan oleh VPN IP sebagai berikut:1. Multiservices Offering (Data, Voice dan

Video; support banyak aplikasi bisnis:ERP,CRM, etc; multiple access/last mileindependent)

2. Provisioning Scalability (Fleksibel,pengembangan jaringan bertahap, Mudah dancepat melakukan Rekonfigurasi/ tidakdiperlukan konfigurasi any to any , Lingkupnasional POP)

3. Manageability (End to End Manageable, NMSuntuk monitoring, User Friendly, berbasis web(real time) reporting

4. Cost Saving Opportunity (price tidaktergantung jarak, CPE terintegrasi, tidakdiperlukan banyak pegawai terlatih )

Perbedaan layanan ini dengan LayananTELKOMLink lain adalah Koneksi dalam VPN IPbukan merupakan sirkit-sirkit yang dibangun darisuatu titik ke titik lain, sehingga tidak distancesensitive, melainkan berupa keanggotaan dalamsuatu cloud network, sehingga setiap titik yangdibangun secara default akan terhubung ke semuatitik dalam cloud tersebut. CoS dalam VPN IP jugaberbasis keanggotaan dalam cloud tersebut,berbeda dengan VPN Gold yang diabngun denganmemisahkan sirkit virtualnya. Layanan ini dapatmendukung kecepatan data 64 Kbps sampaidengan 2 Mbps dengan kelipatan 64 Kbps.

Page 24: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-18

Ada beberapa QoS dalam layanan TelkomVPN IP, TELKOM mengelompokkan jenisaplikasi dalam tiga jenis dengan tingkat layananQoS yang berbeda yaitu:

Interaktif. Interaktif untuk aplikasi VoIP danVicon,

Gold untuk aplikasi Database Client Server(seperti SAP, BAAN),

Silver untuk non critical data (seperti email,web).

Layanan ini dapat digunakan oleh:1. Perusahaan yang memiliki banyak cabang dan

menyebar.2. Perusahaan yang memiliki konfigurasi

network multi hub/full mesh.3. Perusahaan yang menjalankan multi aplikasi.4. Perusahaan yang memilih outsourcing untuk

pengaturan network nya.

Berikut adalah gambar dari VPN IP MPLSTelkom:

Gambar 2. VPN IP MPLS Telkom

2.4 PSTNPSTN atau Public Switched Telephone

Network adalah jaringan telekomunikasi suarayang berbasis pada circuit-switched atau seringdisebut jaringan telepon rumah. Pada awalnyajaringan ini hanya berfungsi sebagai jaringantelekomunikasi suara, namun seiring denganperkembangan teknologi transmisi, PSTN dapatmelayani telekomunikasi data. Pada gambar 4,diilustrasikan bahwa pada awalnya PSTNkonvensional hanya menyediakan layanan untukkomunikasi suara dengan jaringan transmisi yangterhubung dengan telepon saja sehingga belummampu melayani telekomunikasi data seperti padasaat sekarang.

Gambar 3. PSTN KonvensionalPada saat ini PSTN telah berkembang

pada arah pelayanan komunikasi data mencakupdidalamnya internet dan fax, serta telepon seluler(mobile phone) yang dapat dilihat pada gambar 5.

Gambar 4. PSTN Modern

3.1 Metode Penelitian

Pada penelitian ini menggunakanbeberapa metode studi pustaka, perancanganmateri serta simulasi perancangan dan pengujianyang mana pembuatan laporan tersebut terdiri dariidentifikasi alat dan perangkat yang akandigunakan.

3.2 Konfigurasi Device VoIP

Device yang digunakan untuk perangkatkeras VoIP adalah Soundwin S400 Series sepertipada gambar berikut ini

Page 25: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-19

Gambar 5. VoIP Soundwin S400 Series

Perangkat VoIP Gateway inimenyediakan 4 FXS/FXO yang bisa dikoneksikandengan telepon analog, PABX trunk/extensioncard or PSTN line, selain itu memiliki spesifikasi

- Support 4 voice channels- SIP/H.323 protocol- 1 WAN and 4 Lan for broadband sharing- Web-bases GUI Configuration

Berikut adalah tampilan Web-bases Configuration:

Gambar 6. Configuration Soundwin S400 Series

Selanjutnya kita akan konfigurasi WANPort untuk menentukan IP Address dan DefaultRouter VPN IP MPLS yang digunakan serta VoIPProtokol H.323 dan E.164.

Gambar 7. WAN Port Type Configuration

Gambar 8. VoIP Protokol

Langkah terakhir adalah kita konfigurasitentang incoming dan outgoing dialing plan sepertigambar dibawah ini:

Gambar 9. Dialing Plan

3.3 Konfigurasi Device PABXPABX yang digunakan adalah Panasonic

KX-TD500 yang memiliki spesifikasi dasarsebagai berikut:

- 12 universal card slots- 192 ports at max. configuration up to 512

port exentions- 128 max number of proprietary ext.

Berikut adalah gambar dari PABX KX-TD500:

Gambar 10. PABX KX-TD500

Page 26: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-20

Gambar 11. Port PABX KX-TD500

Untuk konfigurasi, memilih slotassignment pada programming configurationseperti gambar berikut:

Gambar 12. Slot Assignment

Pilihlah untuk Extension Cards: HLC,SLC, OPX, SLC-M, DHLC, ESLC, DLC. UntukTrunk Cards: LCOT, GCOT, ELCOT, TI, BRI,PRI23. Dan untuk Resource Cards: DISA, ERMT.Dan untuk mencoba apakah konfigurasi berhasilbisa memilih Caller ID Loop Back Test, sepertigambar berikut:

Gambar 13. Caller ID Loop Back Test

Selanjutnya untuk memberikan lineextension dilakukan di Extension Line 1/2 sebagaiberikut:

Gambar 14. Extension Line 1/2

4.1 Implementasi

Implementasi infrastruktur telepon inidiawalai dengan melakukan survey kebutuhandisemua departemen di lokasi Jakarta danPasuruan. Hasil survey dilanjutkan denganmelakukan mapping penomoran telepon meliputikebutuhan prefix untuk masing-masing lokasiberada. Untuk memudahkan dalam manajemendan maintenance ditentukan bahwa divisi denganlokasi Jakarta menggunakan prefix 1 dan lokasiPasuruan menggunakan prefix 2.

4.2 Hasil Implementasi

Untuk melakukan percobaan pertamaadalah dengan melakukan test ping ke masing-masing IP Address perangkat Voip denganmenggunakan VPN IP MPLS Telkom. Berikutadalah hasil dari ping ke lokasi Jakarta(192.168.1.5) dan lokasi Pasuruan (192.168.2.5)

Gambar 15. Hasil Ping Lokasi Jakarta

Page 27: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Muhammad Noval Riswandha, Pemanfaatan Teknologi VOIP....

3-21

Gambar 16. Hasil Ping Lokasi Pasuruan

Dari hasil ping bisa dipastikan bahwaVPN IP MPLS Telkom sudah bekerja dengannormal dan baik.

Selanjutnya untuk memastikan perangkatVoIP bekerja dengan normal dan baik, kita akanmencoba menggunakan perangkat telepon di kedualokasi dengan cara:1. Dari lokasi Pasuruan, dialing ke nomor PrefixJakarta yaitu 1, setelah itu nomor ext. Operator (1– 0)2. Dari lokasi Jakarta, dialing ke nomor PrefixPasuruan yaitu 2, setelah itu nomor ext. Operator(2 – 0).

Dari percobaan bisa dilihat hasilnya yaitukedua Operator Jakarta dan Pasuruan bisamenerima dialing nomor prefix masing-masing.Seperti gambar berikut dari hasil dialing dariperangkat VoIP Web-Base Configuration

Gambar 17. Hasil Dialing

Implementasi terakhir adalah melakukandialing number ke nomor PSTN di luar perusahaanyang berada di lokasi Jakarta denganmenggunakan fasilitas VoIP dari lokasi Pasuruan,dengan skenario sebagai berikut:- Dial prefix 1, dan tekan tombol 7, selanjutnyanomor PSTN (tanpa kode area Jakarta).Untuk skenario ke nomor PSTN di lokasiPasuruan, dengan skenario sebagai berikut:- Dial prefix 2, dan tekan tombol 7, selanjutnyanomor PSTN (tanpa kode area Pasuruan).

5.1 Kesimpulan

Berdasarkan dari perancangan, hasil danpembahasan diatas dapat disimpulkan sebagaiberikut:1. Pemanfaatan VoIP dapat digunakan untuk

berkomunikasi dengan trafik suara.2. Penggabungan VoIP dan PABX, maka telepon

local di suatu perusahaan dapat berperan untukmenangani panggilan dari seluruh pesawattelepon yang terdaftar pada PABX.

3. Implementasi ini bisa menangani panggilandari dan ke nomor PSTN diluar perusahaantanpa menggunakan kode area di lokasimasing-masing.

5.2 Saran

Dari hasil implementasi, adapun saransebagai berikut:1. Pemanfaatan teknologi VoIP dan PABX

sangat dirasakan untuk efisiensi biaya padaperusahaan, disarankan bisa digunakan untukcabang-cabang perusahaan, customer atausupplier yang ada diseluruh Indonesia bahkandi luar negeri.

2. Perlu penambahan bandwith pada VPN IPMPLS untuk menambah performance bisnisproses perusahaan selain penggunaan VoIP.

Daftar Pustaka

Adyaksa Nurkholis, Arif Hendrawan, 2011.“Implementasi Server VoIP Untuk KomunikasiDi PT. Lintas Data Prima”. STMIKAMIKOM, Yogyakarta.

Andrias Danang Suseno, Warsun Najib,Samiyono,. 2009. “Studi Migrasi PSTN MenujuJaringan Telekomunikasi Berbasis Paket NGNDengan Teknologi SoftSwitch”. Jurnal TeknikElektro Vol. 1 No. 1.

Andri Yansyah Putra, 2010. “Analisis danPErancangan Security VoIP MenggunakanGNU Linux Tribox Pada Jaringan Lokal”,STMIK AMIKOM. Yogyakarta.

Pande K. Sudiarta, G. Sukadarmika. 2007.“Penerapan Teknologi VoIP UntukMengoptimalkan Penggunaan JaringanInternet Kampus Universitas Udayana”.Jurusan Teknik Elektro, Fakultas Teknik,Universitas Udayana, Bali.

Page 28: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

4-22

VERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMACOLOUR CODE DAN EKSPRESI BOOLEAN XOR

Maria Dominica Eliyana 1 , Endra Rahmawati 2

1 Jurusan Teknik Informatika STIKI Malang2 Jurusan Sistem Informasi STIKOM Surabaya

1 [email protected], 2 [email protected]

Abstrak

Verifikasi tanda tangan adalah proses pemeriksaan keabsahan tanda tangan dengan memasukkandata tanda tangan asli ke dalam media input untuk mendapatkan data berupa image digital (citra) tandatangan. Data image yang digunakan dalam proses pengenalan dan verifikasi tanda tangan diinputkan kedalam sistem dengan dua cara, yaitu secara on-line dan atau off-line. Secara on-line, image tanda tangandapat diperoleh dari sebuah graphics tablet yang dirancang khusus untuk keperluan tulisan tangan.Sedangkan secara off-line, image tanda tangan diperoleh dari hasil scan menggunakan scanner.

Image tanda tangan yang telah diperoleh secara online atau offline akan diolah menggunakan teknikPreprocessing Image. Prepocessing Image merupakan suatu proses awal untuk memperbaiki ataumeningkatkan image dari hasil pengambilan data melalui scanner atau graphics tablet, agar lebih mudahdikenali untuk aplikasi tertentu. Teknik Prepocessing Image yang akan digunakan adalah Transform BnW,Stretching, Bolding.

Pada sistem ini, metode bolding digunakan berulangkali untuk mendapatkan pola uji. Setelahmelewati Prepocessing Image, maka image data tangan akan diolah lebih lanjut menggunakan AlgoritmaColour Code. Algoritma ini memiliki beberapa tahapan yaitu menghasilkan pola uji untuk image standar,pemindahan test image ke pola uji, pencocokan data uji dengan data sampling menggunakan operasi XOR,analisa pola resultan dan kalkulasi persentasi ketepatan. Dalam sistem, hasil persentase verifikasi dapatdikelompokkan menjadi beberapa kelompok hasil yaitu tanda tangan yang bersifat rejected, okay, acceptable,good, better dan perfect.

Kata Kunci : Verifikasi Tanda Tangan, Algoritma Colour Code, Transform BnW, Stretching, Bolding,Ekspresi Boolean XOR.

1. Pendahuluan

Verifikasi model penulisan saat ini sudahbanyak digunakan sebagai objek penelitian padatahun - tahun terakhir. Proses verifikasi jugaseiring diaplikasikan pada bidang forensik. Selainuntuk pengenalan tulisan tangan verifikasi penulisjuga dapat digunakan dalam verifikasi tandatangan. Selama ini proses verifikasi tanda tanganbiasanya sering dilakukan di bidang perbankanseperti dalam buku tabungan.

Selama ini proses verifikasi tanda tanganbiasanya sering dilakukan di bidang perbankanseperti dalam buku tabungan. Proses verifikasiyang dilakukan pada penggunaan buku tabunganadalah berupa proses pengenalan tanda tanganyang ada dalam kolom yang telah disediakan padabuku tabungan.

Sering kali didapati para teller hanyamelihat sepintas lalu, apakah tanda tangan yangada pada buku tabungan tersebut sama atau tidak.

Pengecekan ini hanya dilakukan berdasarkan polatulisan secara keseluruhan, tanpa memperhatikandetil dari pola tanda tangan.

Pola tanda tangan dapat dikenalimenggunakan teknik – teknik pengolahan citradigital. Citra atau image tanda tangan akandicapture menggunakan graphic tablet atauscanner, yang kemudian dilakukan preprocessingimage untuk mendapatkan image standar. Dariimage standar ini akan dilakukan pencocokanimage menggunakan Algoritma Colour Code,sehingga diperoleh persentase kemiripan dataimage tanda tangan dengan data image samplingyang ada di dalam database sistem.

Penggunaan sistem pengenalan tandatangan untuk melakukan verifikasi diharapkandapat membantu mempercepat proses transaksidengan menggunakan buku tabungan.

Dengan penggunaan algoritma ColourCode sebagai pengenalan tanda tangan untukverifikasi merupakan salah satu algoritma

Page 29: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Maria, Endra, Verivikasi Tanda Tangan....

4-23

menggunakan kode warna sebagai acuanpengambilan keputusan dengan mengkombinasidua image menggunakan operasi Bolean XOR.

2. Preprocessing Image

Tahap preprocessing ini dilakukansetelah data yang berupa image tanda tangandidapatkan. Dimana data diperoleh secara on-linemelalui media graphics tablet atau off-linemelalui scanner. Perolehan data secara off-linebanyak mengandung noise (piksel-pikselpengganggu, yang tidak berguna pada image).

Noise dapat menyebabkan bentuk aslidari image tersebut berubah. Melaluipreprocessing ini, noise-noise yang terdapatdidalam citra dihilangkan atau dikurangi. Prosesini dilakukan untuk memperbaiki image sehinggalebih mempermudah proses selanjutnya.

Dalam tahap preprocessing imagedilakukan beberapa proses sebagai berikut :a. Proses Transform Bnw,b. Stretching,c. Bolding.

2.1. Transform BnWTransform BnW adalah proses merubah

image berwarna atau grayscale menjadi biner agardapat diproses atau dikenali lebih lanjut.

Awalnya image memiliki format grayscale,kemudian algoritma thresholding diberikansehingga nilai piksel yang lebih besar daripadathreshold berwarna putih dan bila kurang daripadathreshold berwarna hitam.

Langkah – langkah Transform BnW adalahsebagai berikut:1. Ubah image ke bentuk array (x,y piksel).2. Cek apakah nilai grayscale tadi lebih atau

kurang dari threshold filter BW yangditentukan.

3. Jika lebih atau sama dengan threshold makanilai untuk piksel (x,y) adalah 1 (warna putih)atau dan bila kurang dari ambang batas makanilai untuk piksel (x,y) adalah 0 (warnahitam).

Gambar 1. Sebelum Transform BnW

Gambar 2. Setelah Transform BnW

2.2. Stretching

Stretching atau biasanya disebut jugaresizing adalah cara memperbesar ataumemperkecil image untuk mempermudah analisaimage tanpa mengurangi kualitas image.

Gambar 3. Sebelum Stretching

Gambar 4. Setelah Stretching

2.3. Bolding

Proses bolding dilakukan agar imagememiliki lebar selebar radius yang telahditetapkan dengan meningkatkan secara bertahaptepian dari daerah piksel latar depan (foreground)sehingga area pada latar depan meningkatukurannya, sementara lubang diantara daerahtersebut menjadi semakin kecil.

Gambar 5. Sebelum Bolding

Gambar 6. Setelah Bolding

Page 30: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Maria, Endra, Verivikasi Tanda Tangan....

4-24

Secara keseluruhan langkah-langkahproses preprocessing image untuk gambar tandatangan dapat dilihat pada gambar 7 blok diagram.Dari gambar tersebut terdapat 7 langkah tahapanpreprocessing gambar tanda tangan sebuahdilakukan proses verifikasi atau pencocokan.

ImageTanda Tangan

Image TandaTangan Hitam

Putih

Image Tanda Tangan denganlebar piksel selebar radius

yang telah ditentukan

Image Tanda Tangandengan lebar yang sesuai

(313 piksel x 88 piksel)

TransformBnW

Stretching

Bolding

Gambar 7. Bagan Proses Preprocessing Image

Tahap awal Proses Preprocessing Imagemeruapakan pengambilan gambar tanda tangandengan menggunakan scanner. Sehingga akandiubah dalam bentuk file gambar *.jpg denganresolusi default mengikuti scanner (belum adapengaturan ukuran atau resolusi gambar).

Tahap Kedua adalah Transform BnW.Transform BnW adalah proses merubah imageberwarna atau grayscale menjadi biner agar dapatdiproses atau dikenali lebih lanjut.

Tahap Ketiga adalah menyimpan hasilgambar yang telah diolah melalui prosesTransform BnW. Hasil gambar merupakangambar black and white, hanya berwarna hitamdan putih saja.

Tahap Keempat merupakan ProsesStreching. Stretching atau biasanya disebut jugaresizing adalah cara memperbesar ataumemperkecil gambar hasil proses TransformBnW (warna hitam dan putih saja) untukmempermudah analisa image tanpa mengurangikualitas image.

Tahap Kelima adalah menyimpangambar tanda tangan hasil proses stretchingdengan lebar yang sesuai (313 piksel x 88 piksel).

Tahap Keenam merupakan prosesBolding. Proses bolding dilakukan agar imagememiliki lebar selebar radius yang telahditetapkan dengan meningkatkan secara bertahaptepian dari daerah piksel latar depan (foreground)sehingga area pada latar depan meningkatukurannya, sementara lubang diantara daerahtersebut menjadi semakin kecil.

Tahap Keenam adalah menyimpangambar tanda tangan hasil bolding dengan lebarpiksel selebar radius yang telah ditentukan.

3. Algoritma Colour Code

Colour code adalah pengenalan pola denganmenggunakan kode warna sebagai acuan daripenentuan keputusannya. Kode warna yangdipakai adalah:• Radius pita hitam : 16 piksel• Radius pita merah : 10 piksel• Radius pita hijau : 6 piksel• Radius pita biru: 3 piksel• Nilai threshold intensitas : 200 poin• Persentase perubahan piksel maksimum : 30• Maximum permissible angle for rotation: 8DegreesPada intinya, pelatihan (training) denganAlgoritma Colour Code terdiri dari empatlangkah, yaitu:1. Pola uji dihasilkan untuk image standar

(sample).2. Test image dipindahkan ke pola uji.3. Operasi XOR dilakukan.4. Pola resultan dianalisa dan persentase

ketepatan dikalkulasi.

Adapun Desain Form untuk Menu Data Samplingdapat dilihat pada Gambar 8.

Gambar 8. Desain Form untuk Menu DataSampling.

Menu Data Sampling ini ditujukan untukmengacak hasil scan gambar dari beberpa kalitanda tangan yang dilakukan oleh 1 orang.

Page 31: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Maria, Endra, Verivikasi Tanda Tangan....

4-25

Dengan beberapa gambar tersebut, dapatdiketahui tingkat kemiripan gambar tanda tangandengan aslinya. Meskipun tanda tangan tersebutdilakukan oleh orang yang sama, kemungkinantidak sama.

Gambar 9. Flowchart Verifikasi Tanda Tanganmenggunakan Algoritma Colour Code

Data tanda tangan mahasiswa yangdimasukan melalui tanda tangan yang discanner.Dimana data tanda tangan yang didapat berupagambar disimpan dalam bentuk file bitmap(.BMP) 8-bit grayscale berukuran 313 x 88 piksel,kemudian komputer akan melakukanpreprocessing pada gambar, diproses denganAlgoritma Colour Code yang hasilnya disimpansebagai data sampel.

Image tanda tangan adalah hasil dariproses pengubahan tanda tangan ke dalam bentukdigital. Dimana inputnya berupa tanda tangan dariyang dituliskan secara langsung pada graphicstablet atau tanda tangan yang discanner dan datayang dihasilkan berupa image grayscale. Dalamtahap ini image tanda tangan diperoleh melaluidua cara yaitu:a. Tanda tangan on-line, tanda tangan yang

diperoleh langsung melalui media graphicstable.

b. Tanda tangan off-line, tanda tangan yangdidapat dari hasil scanning tanda tangandiatas kertas.Algoritma verifikasi tanda tanganmenggunakan Algoritma Colour Codeadalah sebagai berikut:

1. Data tanda tangan yang akan diujidimasukkan kedalam bidang uji tandatangan.

2. Data tanda tangan dari data sampel diambil3. Data tanda tangan dari data sampel

dikombinasikan dengan data tanda tanganyang akan diuji menggunakan operatorBoolean XOR

4. Image baru dengan warna baru hasilkombinasi discan perpikselnya

5. Dihitung jumlah piksel yang terdapat dalamtiap warna baru tersebut.

6. Untuk mencari bobot piksel tiap warnajumlah piksel tiap warna dikalikan denganbobot tiap warna baru

7. bobot total adalah jumlah dari seluruh bobotpiksel tiap warna

8. persentase kecocokan adalah selisih daribobot total dengan bobot minimum dibagidengan selisih dari bobot maksimum denganbobot minimumdari hasil persentase, verifikasi dapatdikelompokkan menjadi beberapa kelompokhasil yaitu tanda tangan yang rejected, okay,acceptable, good, better dan perfect.

4. Implementasi Ekspresi Boolean XORUntuk Verifikasi Tanda Tangan.

Proses Verifikasi tanda tangan yaitu suatuproses pemeriksaan pemasukan data tanda tanganasli melalui media computer, dimana verifikasitanda tangan dapat menentukan keabsahan tandatangan dengan membandingkan tanda tangan baru(yang akan diuji) dengan tanda tangan yang yangtelah disimpan dalam data sampel danmenghasilkan presentase ketepatan dari tandatangan yang akan diuji.

Teknik yang digunakan untuk verifikasiadalah dengan operasi Boolean XOR. Imagetanda tangan yang diuji di XOR kan denganimage tanda tangan pada data sampel sehinggamenghasilkan image baru yang kemudiandikalkulasi untuk menghasilkan persentaseketepatan dalam verifikasi tanda tangan.

Kedua image (image tanda tangan yang diujidan tanda tangan dalam data sampel) yang telahberbentuk biner dan telah seragam ukurannya,kemudian dibolding dengan 4 warna yangmemiliki radius yang berbeda-beda, sehinggaimage tanda tangan selanjutnya berbentuk pitawarna dengan ketebalan yang berbeda-beda.Kemudian warna-warna tersebut dikalkulasidengan operasi XOR.

Hasil dari operasi Boolean XOR terhadapdua image tanda tangan (image tanda tangan yangakan diuji dan image tanda tangan dari datasampel) menghasilkan image dengan warna baruyaitu:

Page 32: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Maria, Endra, Verivikasi Tanda Tangan....

4-26

Gambar 10. Contoh Operasi XOR untuk warnaPutih dengan beberapa warna lainnya.

Image hasil operasi XOR tersebut kemudiandiscanning ulang untuk mengetahui jumlah pikseluntuk tiap warna baru yang dihasilkan.

Sedangkan Result adalah jumlah piksel yangterdapat pada warna yang diuji. Bila warna pikselpada lokasi (x,y) sama dengan warna yang diujimaka jumlahnya (result) ditambah satu, demikianseterusnya hingga piksel terakhir pada image.

Setelah kedua image selesai dikalkulasi,bobot untuk hasil operasi XOR dapat diketahuidengan menghitung jumlah piksel tiap warnabaru dari hasil operasi XOR image tanda tangandengan image data set. Kemudian jumlah pikseltersebut dikalikan dengan bobot (weight) dari tiapwarna.

Dari hasil persentase, dalam sistem ini hasilverifikasi dapat dikelompokan menjadi beberapakelas, yaitu:

1. PERFECT : nilai persentase > 95%(sempurna).2. BETTER : nilai persentase 95% - 90%3. GOOD : nilai persentase 90% - 82%4. ACCEPTABLE : nilai persentase 82%-74%(masih dapat diterima.)5. OKAY : nilai persentase 74%-64%6. REJECTED : nilai persentase < 64%

4. Pengujian Algoritma Colour Code

Proses pengenalan pertama kali denganmenginputkan data image tanda tangan padabidang tanda tangan yang akan diverifikasi(signature to verify). Jika sistem belummelakukan proses sampling, maka sistem harusmelakukan proses sampling terlebih dahulu .Proses pengenalan dilakukan dengan memasukandata tanda tangan secara on-line atau off-line.

Gambar 11. Contoh Tanda Tangan yang akandiverifikasi

Gambar 12. Menampilkan pola uji dari tandatangan yang diverifikasi.

Gambar 13. Menampilkan pola tanda tanganyang ada pada data sampel.

Gambar 14. Menampilkan pola prosespencocokan pasangan tanda tangan

yang diverifikasi dengan tanda tangan yang adapada data sampel.

5. Kesimpulan

Dari hasil percobaan dan desain pengenalantanda tangan dengan Algoritma Colour Codeuntuk verifikasi tanda tangan menggunakanBorland Delphi dapat disimpulkan bahwa :a. Algoritma Colour Code dapat mengenali dan

melakukan verifikasi tanda tangan.b. Image tanda tangan yang akan dikenali dan

diverifikasi melalui proses preprocessingterlebih dahulu untuk meningkatkan kualitasimage dan menghilangkan noise yangmengganggu.

Page 33: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Maria, Endra, Verivikasi Tanda Tangan....

4-27

c. Ketepatan dan kecepatan sistem untukmengenali dan melakukan verifikasi imagetanda tangan bergantung pada banyaknyadata sampel yang disimpan.

Referensi

Abbas Rasha,B.Eng. 1994. “BackpropagationNetwork Prototype for Off-line SignatureVerifikation”. Borland Documentation.

B. Fang, C. H. Leung, Y. Y. Tang, K. W. Tse, P.C. K. Kwok, Y. K. Wong. 2003. ”Off-LineSignature Verification by the Tracking ofFeature and Stroke Positions”. PatternRecognition, Vol. 36, pp. 91-101.

Earl Gose, Richard Johnson Baugh, Steve Jost,Rafel. 2001. “Pattern Recognition & ImageAnalysis”, Prentice Hall of India.

Jaehwa Park. 1999. Hierarchical CharacterRecognition and its use in HandwrittenWord/Phrase Recognition’, A dissertationsubmitted to the faculty of the GraduateSchool of the State University of New Yorkat Buffalo.

Kresimir Delac , Mislav Grgic. 2004. “A survey ofbiometric recognition methods “ ,46thInternational Symposium Electronics inMarine, ELMAR-2004, 16-18 June 2004,Zadar, Croatia

Otair A. Mohammed and Salameh A. Walid.2005. Online Handwritten CharacterRecognition Using an Optical BackpropagationNeural Network. Procedding Informing Scienceand Information Technology.

R. Fisher, S. Perkins, A. Walker and E.Wolfart.2003. Morphology – Dilation.

Verma B and Blumenstein M.,A. 1997. .NewSegmentation Algorithm for HandwrittenRecognition (preprocessing). School OfInformation Technology Griffith UniversityAustralia.

Vinayak Balkrishana Kulkarni. 2007. A colourCode Algorithm for Signature Recognition.Department of Electronics Engineering. FinolexAcademy of Management & Technology,P-60/P-61, Mirjole Block MIDC,Ratnagiri,Maharashtra. INDIA- 415639.

Page 34: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

5-28

REKONSTRUKSI WAJAH MANUSIA DALAM BENTUKTIGA DIMENSI MENGGUNAKAN METODE PARTIAL

DEFFERENTIAL EQUATIONS DANNURBS MODELLING

Endra Rahmawati

Program Studi Sistem Informasi STIKOM [email protected]

Abstrak

Pengenalan wajah manusia merupakan objek penelitian yang penting dalam dunia komputer grafik.Salah satu permasalahan yang muncul adalah bagaimana merekonstruksi wajah manusia. Rekonstruksi wajahmanusia dapat dilakukan dengan pemodelan geometri wajah 3D. Perangkat lunak untuk rekonstruksi wajah3D manusia ini dibangun menggunakan metode Partial Defferential Equations (PDE) untuk merekonstruksigeometri wajah 3D manusia.

Input awal berupa citra wajah 2D yang tampak dari depan (pasfoto). Rekonstruksi wajah 3D terdiridari tiga tahapan. Tahap pertama yaitu ekstraksi fitur wajah 2D, menggunakan Automatic Shape Model.Tahap kedua yaitu rekonstruksi geometri wajah 3D berdasarkan fitur wajah yang didapatkan dari prosespertama, menggunakan pendekatan NURBS Modelling. Tahap ketiga yaitu merekonstruksi kembali hasilgeometri wajah 3D dari tahap kedua menggunakan metode PDE.

Metode ini akan membentuk surface patch wajah agar terlihat lebih halus (smooth). Setiap surfacepatch akan direpresentasikan menggunakan empat boundary curves dalam 3D space. Boundary curves akandiekstraksi dari data geometri wajah 3D pada langkah kedua. Proses ini akan menghasilkan surface wajah 3Dmanusia yang lebih halus dan lebih akurat. Surface wajah 3D tersebut dapat digunakan untuk berbagaimacam aplikasi, seperti Pengenalan Wajah 3D, Simulasi Ekspresi Wajah, dan aplikasi Bedah Plastikmenggunakan komputer.

Kata Kunci : Rekonstruksi Wajah Manusia, Partial Defferential Equation, NURBS Modelling.

1. Pendahuluan

Wajah merupakan bagian luar tubuhyang sangat penting karena dapat digunakansebagai tanda pengenal / identitas seseorang.Gambar wajah bisa ditemukan pada foto dangambar digital atau citra wajah 2D. Saat ini,hampir semua kartu tanda pengenal menggunakanwajah melalui pasfoto sebagai elemen utama. Halini menunjukkan bahwa wajah seseorang dapatdikenali dan dibedakan antara orang yang satudengan yang lainnya. Manusia dengan mudahmengenali dan membedakan wajah dalam bentukcitra 2D, sedangkan komputer belum bisamelakukan hal tersebut dengan baik.

Berbagai penelitian telah dilakukan agarkomputer dapat mengenali dan membedakanwajah manusia. Objek penting yang dijadikansebagai bahan penelitian adalah prosespengenalan wajah manusia dari citra 2Dmenggunakan komputer[1]. Proses pengenalan

wajah ini disebut Face Recognition. Meskipunusaha penelitian telah dilakukan dalam kurunwaktu lebih dari tiga dekade, pengenalan wajahtetap menyisakan persoalan yang menantang.Salah satu persoalan yang muncul pada prosespengenalan wajah yaitu adanya perbedaan posisi,pencahayaan, dan ekspresi pada setiap citra wajah2D yang bervariasi. Berdasarkan evaluasi yangdilakukan Face Recognition Vendor Test padatahun 2002 (FRVT2002), proses pengenalanwajah untuk wajah tampak depan denganpencahayaan ruangan telah mencapai tingkatakurasi sekitar 90%. Akan tetapi prosespengenalan wajah untuk wajah dengan posisi,pencahayaan, dan ekspresi yang bervariasi masihjauh dari memuaskan [3].

Permasalahan diatas dapat disederhana-kan dengan adanya geometri wajah 3D. Geometriwajah 3D dapat menghasilkan citra wajah denganberbagai posisi, pencahayaan dan ekspresi.Sehingga tidak perlu mengumpulkan foto setiap

Page 35: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Endra Rahmawati, Rekonstruksi Wajah Manusia....

5-29

orang dengan berbagai posisi, pencahayaan, danekspresi. Geometri wajah 3D dapat dibentukmelalui pendekatan / perhitungan matematis.

Ada beberapa pendekatan yang dapatdigunakan dalam merekonstruksi geometri wajah3D, diantaranya menggunakan Structure fromMotion (SfM), Stereo Vision, Shape FromShading (SFS), dan Model-Based. SfMmerekonstruksi geometri 3D yang diambil darirentetan citra dari video. Stereo visionmerekonstruksi geometri wajah 3D melalui duaatau lebih gambar yang sama yang diambil darisudut pandang yang berbeda pada saat yang sama.SFS merekonstruksi 3D dari variasi gradasishading pada citra 2D. Sedangkan pendekatanModel-Based menggunakan satu atau lebih model3D sebagai acuan untuk merekonstruksi geometri3D yang baru. Selain pendekatan yang disebutkandiatas, masih ada pendekatan lainnya temasukpendekatan yang mengkombinasikan dua ataulebih pendekatan.

Pada rekonstruksi geometri wajah 3Dini, geometri wajah akan direkonstruksi dari citrawajah 2D dengan menggunakan pendekatanModel-Based [5]. Pendekatan ini melakukanperhitungan pada himpunan pelatihan yang berisigeometri wajah 3D sintesis. Langkah awal dariproses rekonstruksi adalah melakukan lokalisasifitur wajah (mata, hidung, mulut, ujung dagu, dst)dari citra wajah 2D menggunakan Active ShapeModel [4]. Kemudian, fitur wajah ini akandikombinasikan dengan fitur wajah yang dipilihpada geometri 3D hasil perhitungan padahimpunan pelatihan. Kombinasi ini akanmengubah geometri wajah 3D hasil perhitunganpada himpunan pelatihan menjadi geometri wajah3D yang sesuai dengan citra 2D yang ingindirekonstruksi. Dari proses diatas akanmenghasilkan sebuah surface wajah 3D.

Surface wajah 3D tersebut akandiperbaiki menggunakan teknik pembentukansurface wajah yang fit (Surface FittingTechnique). Untuk menghasilkan bentuk surfaceyang bagus maka digunakan metode PartialDefferential Equations (PDE). Metode ini sangatefisien untuk membentuk 3D geometry yangkompleks, khususnya dalam pemodelan wajah3D. PDE dapat diterapkan dalam Surface FittingTechnique [2].

Proses rekonstruksi menggunakan PDEini dapat menghasilkan surface wajah 3D manusiayang lebih halus dan lebih akurat. Surface wajah3D tersebut dapat digunakan untuk berbagaimacam aplikasi, seperti Pengenalan Wajah 3D,Simulasi Ekspresi Wajah, dan aplikasi BedahPlastik menggunakan komputer. Dengan adanyapelaksanaan rekonstruksi geometri wajah 3D,diharapkan dapat memenuhi kebutuhan tersebut.

2. Rumusan Masalah

Berdasarkan adanya permasalahan yangdijabarkan dalam latar belakang tersebut diatas,maka dapat diuraikan masalah yang dihadapiadalah sebagai berikut :a. Bagaimana menentukan fitur wajah dari

citra wajah 2D menggunakan AutomaticShape Model ?

b. Bagaimana merekonstruksi geometri wajah3D dengan menggunakan NURBSModelling ?

c. Bagaimana memodifikasi hasil geometriwajah 3D yang baru agar bentuknya lebihhalus (smooth) menggunakan PDE ?

3. TujuanTujuan dari pembuatan perangkat lunak

yang dapat merekonstruksi geometri wajah 3D iniadalah sebagai berikut :a. Merekonstruksi model wajah 3D dengan

menggunakan metode tertentu sehinggadapat menghasilkan model wajah 3D baruyang sesuai dengan fitur citra wajah 2D.

b. Memodifikasi hasil geometri wajah 3D yangbaru agar lebih halus (smooth) dandiharapkan dapat meningkatkan akurasipada pengenalan wajah.

c. Membangun perangkat lunak yang dapatmerekonstruksi geometri wajah 3D sehinggadapat dimanfaatkan untuk berbagai aplikasi.

4.1. Automatic Shape Model

Automatic Shape Model merupakankonsep turunan dari Active Shape Model [4].Active Shape Model adalah sebuah metode yangdigunakan untuk mendeteksi titik-titik vertekterpenting dari bagian wajah, seperti pada mata,hidung, mulut, dan sebagainya. Penentuan titik-titik vertek pada Active Shape Model diambil dariobjek wajah bergerak menggunakan BioID.BioID biasanya terdapat pada kantor atauperusahan untuk mendeteksi wajah.

Karena BioID masih jarang digunakan diIndonesia, maka pada penelitian ini objek gambarwajah didapatkan dari foto/gambar dua dimensidalam bentuk *.jpg. Dari foto wajah tersebut,akan dideteksi menggunakan proses pengolahancitra untuk mendeteksi titik-titik vertek padabagian wajah, seperti mata, hidung, mulut, dansebagainya. Contoh penggunaan BioID dapatdilihat pada Gambar 1.

Jenis foto wajah yang dapat diolah lebihlanjut untuk mendapatkan fitur-fitur wajah adalahsebagai berikut :a. Foto Wajah diambil sebatas leher keatas.

Page 36: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Endra Rahmawati, Rekonstruksi Wajah Manusia....

5-30

b. Gunakan latar belakang sesederhanamungkin, jika memungkinkan backgrounddibuat polos.

c. Pose Wajah diambi; dari sisi depan dansamping kanan atau kiri.

d. Foto harus diambil dengan konsisipencahayaan terang dan jelas (tidak gelapdan tidak kabur).

e. Pose Wajah diambil dalam keadaan Normal.(tidak sedang cemberut/menangis/tertawa)

Gambar 1. Penerapan Active Shape Model untukmemperolah titik vertek pada wajah melalui

BioID.

Adapun contoh foto wajah yang dapat dijadikansebagai acuan dalam pengambilan pose wajahdapat dilihat pada Gambar 2.

Gambar 2. Berbagai contoh pose danpengambilan foto wajah dari beberapa sudut

pandang.

4.2. NURBS ModellingNURBS (Non-Uniform Rational Boolean

Surface) modeling adalah teknik membuat modeldengan memakai garis-garis yang dibuat sepertirangka objek yang diinginkan kemudian diberisurface (bentuk permukaan). NURBS adalahobjek surface yang terbentuk dari gabunganbentuk 2D menjadi bentuk 3D yang lebih rumit.Keunggulan NURBS adalah hasil render objekNURBS lebih lembut/halus daripada Surface danMeshsmooth standar, selain itu juga tidakmengurangi kecepatan di Viewport dan saat

rendering. Pada Gambar 3a dapat dilihat contohbentuk rangka objek dari Circle dengan sudutpandang dari atas. Sedangkan pada gambar 3bmerupakan Hasil Surfacing menggunakanNURBS Modelling dari bentuk rangka yangsudah dibuat sebelumya.

Gambar 3(a) . Bentuk Rangka Objek dari Circledengan sudut pandang dari atas.

Gambar 3(b) . Hasil Surfacing dengan NURBSModelling.

4.3. Partial Defferential EquationKerumitan bentuk / surface wajah dapat

diatasi dengan penggunaan metode PDE dengansegmentasi 4 kurva dalam 3D space. Bentukgeometry wajah akan difokuskan padakarakteristik utama yaitu seperti mata, hidung,dan titik pusat.a. Bentuk sederhana (simple surface patch)

dimulai pada area dahi.b. Pada area dahi akan dibentuk 4 kurva.c. Pada area mata, hidung, mulut dibutuhkan

lebih dari 4 batasan kurva, karena bentuknyalebih kompleks.

d. Minimum 28 batasan kurva dapatmenghasilkan surface wajah menggunakanmetode PDE.

e. Untuk membentuk surface yang lebih halus,maka diantara 2 surface patch yang

Page 37: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Endra Rahmawati, Rekonstruksi Wajah Manusia....

5-31

berdekatan (contohnya antara area dahidengan mata) ditambahkan sebuah surfacepatch tunggal dengan domain parametric 0 ≤u ≤ 9. Sehingga ada 9 surface patch yangsaling terhubung.

f. Data wajah 3D yang didapatkan dari data 3DScan akan dibentuk dalam data point clouddan triangular mesh. Kemudian data tersebutdisimpan dalam format VRML yang berisiinformasi tentang lokasi data point danhubungan antar point. Informasi ini dapatmembentuk berbagai macam orientasimengenai pose tertentu atau bentuk wajahmanusia.

g. Pembuatan representasi wajah 3Dmenggunakan Visual C++ dan OpenGL.

h. Bentuk surface wajah dapat diidentifikasimelalui gambar datar (grafik). Tujuannyaadalah untuk mengetahui tingkat kehalusan(smooth density), posisi yang benar daribentuk wajah, lebar dari daerah tengah padawajah.

i. Tingkat (rasio) error dapat dikurangi denganidentifikasi garis tengah pada wajah, bentuksimetris wajah, dan pembentukan 2 garisdiagonal pada wajah dengan titik pusat padaujung hidung yang mancung

Gambar 4. Blok Diagram untuk Proses ekstraksidan rekonstruksi menggunakan PDE dari bentuk

geometri wajah.

Pada Gambar 4 merupakan blok diagram untukproses ekstraksi dan rekonstruksi menggunakanPDE dari bentuk geometri wajah. Proses awalmerupakan pembentukan surface wajah dalambentuk tiga dimensi berdasarkan input foto wajahdua dimensi. Setelah surface wajah 3D terbentuk,selanjutnya merupakan proses penghalusanbentuk hidung, simetri wajah, sudut mata, dankenormalan bentuk wajah. Kemudian inputkanPDE Parameter yang terdiri dari u dan v sepertipada rumus (1).

(1)

Gambar 5. Contoh hasil surface PDE berdasarkanboundary surface.

Pada gambar 5 merupakan contohpembentukan curve boundary menggunakanshape circle. Kemudian menggunakan persammanatau rumus 1, shape circle tersebut dibentukmenjadi surface boundary yang utuh. Berdasarkankonsep itulah, bentuk wajah tiga dimensi akandirekonstruksi sehingga berguna untuk aplikasipengenalan wajah.

5. Tahap Rekonstruksi Wajah 3D

Tahapan rekonstruksi wajah tiga dimensimenggunakan metode Partial DefferensialEquations (PDE) dan NURBS Modelling inidiabgi menjadi 3 tahap, diantaranya sebagaiberikut :a. Menentukan fitur wajah dari citra dua

dimensi menggunakan Automatic ShapeModel.

b. Merekonstruksi geometri wajah tiga dimensimenggunakan NURBS Modelling.

c. Memodifikasi hasil geometri wajah tigadimensi agar bentuknya lebih halus (smooth)menggunakan PDE.

Tahap pertama merupakan prosespenentuan fitur wajah dari citra dua dimensimenggunakan Automatic Shape Model.Flowchart proses ini dapat dilihat pada gambar 6.

Pengumpulan DataFoto Wajah 2D

Ekstraksi Foto Wajah 2D(depan & samping)

Deteksi titik-titikvertek pada wajah

Page 38: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Endra Rahmawati, Rekonstruksi Wajah Manusia....

5-32

Gambar 6. Flowchart Proses Penentuan FiturWajah dari Foto 2D menggunakan Automatic

Shape Model.Berdasarkan gambar 6, Flowchart Proses

Penentuan Fitur Wajah dari Foto 2Dmenggunakan Automatic Shape Model dibagimenjadi 3 tahap, yaitu :a. Pengumpulan Foto Wajah 2D

Pengumpulan Foto Wajah 2D ini dapatdisimpan dalam bentuk file *.jpg atau *.png.Foto ini dilakukan dengan mengambilbeberapa pose dari sample orang yangdiambil secara acak. Namun, dari beberapapose, akan diambil pose wajah menghadapke depan dan ke samping kanan/kiri. ContohFoto Pose dari sample 1 orang dapat diliharpada gambar 7.

Gambar 7. Foto Poses Wajah dari berbagaisudut diambil dari sample 1 orang.

b. Ekstraksi Fitur Wajah 2D (Depan danSamping)Setelah foto poses dari berbagai sudut wajahdiambil, maka langkah selanjutnya adalahmelakukan ekstraksi fitur wajah tigadimensi. Hanya foto wajah dengan posemenghadap tepat ke depan dan tepat kesamping yang dapat diolah untuk prosespenentuan titik-titik vertek wajah. Contohfoto poses wajah yang tepat mengadap kedepan dan tepat menghadap ke sampingdapat dilihat pada gambar 8.

Gambar 8. Foto Pose dari sample 1 orangdengan menghadap ke depan dan ke

samping kanan.

c. Deteksi Titik-Titik Vertek pada WajahSetelah Foto wajah dua dimensi dengan

pose wajah menghadap tepat ke depan dantepat ke samping didapatkan, maka prosesselanjutnya adalah melakukan deteksi titik-titik vertek pada wajah. Proses deteksi inidilakukan untuk mencari titik vertek untukbeberapa bagian wajah seperti mata, hidung,dan mulut. Contoh deteksi titik vertek padawajah dapat dilihat pada gambar 9.

Gambar 9. Deteksi titik-titik vertek padawajah.

Tahap kedua adalah prosesmerekonstruksi geometri wajah tiga dimensimenggunakan NURBS Modelling. KeunggulanNURBS adalah hasil render objek NURBS lebihlembut/halus daripada Surface dan Meshsmoothstandar, selain itu juga tidak mengurangikecepatan di Viewport dan saat rendering. Contohhasil pembentukan NURBS Modelling dari titik-titik vertek yang dihasilkan pada tahap pertamadapat dilihat pada gambar 10.

Gambar 10. Pembentukan NURBS Modellingberdasarkan titik-titik vertek.

Tahap ketiga adalah prosesmemodifikasi hasil geometri wajah tiga dimensimenggunakan PDE. Hal ini dilakukan untukmemperbaiki bentuk wajah tiga dimensi, agartitik-titik vertek sesuai dengan bentuk aslinya.Setelah surface wajah 3D terbentuk denganNURBS Modelling, selanjutnya merupakanproses penghalusan bentuk hidung, simetri wajah,

Page 39: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Endra Rahmawati, Rekonstruksi Wajah Manusia....

5-33

sudut mata, dan kenormalan bentuk wajah.Contoh hasil modifikasi wajah menggunakanPDE dapat dilihat pada gambar 11.

Gambar 11. Hasil Modifikasi wajahmenggunakan PDE.

6. Hasil PenelitianDari penelitian yang dilakukan terhadap

Rekonstruksi Wajah dalam Bentuk Tiga DimensiMenggunakan Metode Partial DefferentialEquation dan NURBS Modelling ini, adabeberapa point penting yang perlu diperhatikan,diantaranya sebagai berikut :a. Speed (kecepatan)

Kecepatan merender pada saat penciptaansurface dalam bentuk 3D memangmemerlukan waktu yang agak lama. Hal inidikarenakan banyaknya titik – titik vertekyang digunakan pada proses ekstraksi fiturfoto wajah. Namun, jika hanya sedikit titikvertek yang digunakan untuk penciptaansurface, membutuhkan waktu lebih cepat.

b. Dependability (kehandalan)Sistem Pemodelan Rekonstruksi Wajah tigadimensi ini sangat handal untukmenciptakan surface wajah dalam bentuktiga dimensi. Hal ini dikarenakan, sistem inidibangun menggunakan Visual C++ danOpenGL.

c. Accuracy (ketepatan)Ketepatan dalam menghasilkan surfacewajah sesuai titik – titik vertek dapat

dikatakan sangat signifikan. Hal inidikarenakan semakin banyak titik vertekyang digunakan, bentuk surface wajah yangdihasilkan semakin akurat. Namun, jika titikvertek yang digunakan hanya sedikit, makahasil surface wajah kemungkinan tidak miripdengan wajah aslinya.

7. KesimpulanKesimpulan yang dapat diperoleh dari

penelitian ini adalah sebagai berikut :a. Proses Rekonstruksi wajah sangat

membantu memvisualisasikan wajah dalambentuk tiga dimensi.

b. Hasil pembentukan surface wajahmenggunakan NURBS Modelling dapatdibentuk secara akurat dengan syarat jumlahtitik vertek yang sangat banyak (diatas 50titik vertek)

c. Proses Rekonstruksi wajah menggunakanmetode PDE dapat memperbaiki bentukgeometri wajah sehingga dapat mirip denganaslinya.

Referensi

Akakin, Hatice Cinar; et al. 2005. 2D/3D FacialFeature Extraction. Bogazicy University.

Elyan, Eyad; Ugail, Hassan. 2007. Reconstructionof 3D Human Facial Images Using PartialDifferential Equations. University ofBradford/EIMC Department.

Jiang, Dalong; et al. 2003. Automatic 3DReconstruction for Face Recognition.Microsoft Research Asia.

Milborrow, Stephen; Nicolls, Fred 2007. LocatingFacial Features with an Extended ActiveShape Model. University of Cape Town.

Onofrio, Davide; Tubaro, Stefano. 2005. A ModelBased Energy Minimization Method for 3DFace Reconstruction. Politecnico di Milan

Page 40: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013

6-29

KUESIONER BERBASIS CONTROL OBJECTIVE COBIT 4.1 UNTUKMELAKUKAN AUDIT TEKNOLOGI INFORMASI

Indri Sudanawati Rozas1, Donersean Galulien2

1,2 Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Narotama Surabaya1 [email protected], 2 [email protected]

Abstrak

COBIT dikembangkan oleh ISACA (Information System and Control Association) dan ITGI (ITGovernance Institute) yang merupakan organisasi non-profit yang bergerak di bidang tata kelola TI. Salah satupenilaian proses audit TI menggunakan COBIT adalah pengukuran Maturity Level atau tingkat kedewasaan.Dengan pengukuran tersebut, akan diketahui sejauh mana tingkatan pengelolaan TI tersebut berada, yang akanmemungkinkan pihak manajemen mengetahui apa saja kekurangan dan kearah mana seharusnya TIdikembangkan dan dikelola. Maka untuk mendapatkan Maturity Level yang benar-benar menggambarkankondisi organisasi diperlukan detail proses audit yang tepat.

Maturity Level didapatkan dari serangkaian kegiatan audit, dimana salah satunya adalah melalui surveykuesioner. Pembuatan kuesioner yang tepat akan membantu responden dalam memahami makna dan sistempemberian nilai dari setiap butir pertanyaan dengan baik. Kuesioner yang saat ini banyak digunakan dalamproses audit berbasis COBIT adalah kuesioner berbasis Maturity Model. Namun sayang kuesioner berbasisMaturity Model tersebut banyak membuat responden bingung dengan pertanyaan-pertanyaan yang ada didalamnya.

Untuk itu penelitian ini fokus pada pembuatan format kuesioner audit yang lebih mudah dipahami olehresponden. Kuesioner yang digunakan berbasis Control Objective yang dikombinasikan dengan 6 atributkematangan dalam COBIT. Karena bahasa didalamnya yang lebih teknis diharapkan kuesioner mudah dipahamioleh responden dan menghasilkan nilai Maturity Level yang tepat. Domain yang dijadikan subyek audit iniadalah DS8 COBIT, yaitu proses Manage Service Desk and Incidents.

Kata kunci : audit TI, COBIT, control objectives, maturity level, kuisioner, survey, responden

1. PendahuluanPada penerapan Teknologi Informasi (TI) di

suatu organisasi, framework atau kerangka kerjadigunakan sebagai acuan oleh pihak manajemenmulai dari perencanaan hingga evaluasi TI.Penggunaan framework memungkinkan pencapaiantahapan tata kelola TI (IT Governance) yang baik,dimana TI organisasi bisa sebagai penopang danpencapaian strategi-strategi dan tujuan organisasi.Salah satu kerangka kerja yang telah mendapatpengakuan luas adalah COBIT (Control Objectivefor Informastion and Related Technology). COBITdikembangkan oleh ISACA (Information System andControl Association) dan ITGI (IT GovernanceInstitute) yang merupakan organisasi non-profityang bergerak di bidang tata kelola TI.

Salah satu penilaian proses audit TImenggunakan COBIT adalah pengukuran MaturityLevel atau tingkat kedewasaan. Dengan pengukurantersebut, akan diketahui sejauh mana tingkatanpengelolaan TI tersebut berada, yang akanmemungkinkan pihak manajemen mengetahui apasaja kekurangan dan kearah mana seharusnya TI

dikembangkan dan dikelola. Maka untukmendapatkan Maturity Level yang benar-benarmenggambarkan kondisi organisasi diperlukan detailproses audit yang tepat.

Maturity Level didapatkan dari serangkaiankegiatan audit, dimana salah satunya adalah melaluisurvey kuesioner. Pembuatan kuesioner yang tepatakan membantu responden dalam memahami maknadan sistem pemberian nilai dari setiap butirpertanyaan dengan baik. Kuesioner yang saat inibanyak digunakan dalam proses audit berbasisCOBIT adalah kuesioner berbasis Maturity Model.Namun sayang kuesioner berbasis Maturity Modeltersebut banyak membuat responden bingungdengan pertanyaan-pertanyaan yang ada didalamnya.

Oleh sebab itu penelitian ini berupayamembuat format kuesioner audit yang lebih mudahdipahami oleh responden. Kuesioner yangdigunakan berbasis Control Objective yangdikombinasikan dengan 6 atribut kematangan dalamCOBIT. Karena bahasa didalamnya yang lebihteknis diharapkan kuesioner mudah dipahami oleh

Page 41: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Indri, Donersean, Kuisioner Berbasis Control Objectives…

6-30

responden dan menghasilkan nilai Maturity Levelyang tepat. Domain yang dijadikan subyek audit iniadalah DS8 COBIT, yaitu proses Manage ServiceDesk and Incidents.2. Landasan Teori

Untuk membentuk kerangka pemikiranpenelitian yang komprehensif, berikut landasan teoriterkait dengan studi yang dibuat.

2.1 Audit Sistem dan Teknologi InformasiMenurut Ron Weber, audit sistem dan

teknologi informasi merupakan proses pengumpulandan pengevaluasi bukti (evidence) untukmenentukan apakah sistem informasi dapatmelindungi aset dan teknologi informasi yang adatelah memelihara integritas data sehingga keduanyadapat diarahkan pada pencapaian tujuan bisnissecara efektif dengan menggunakan sumber dayasecara efektif dan efisien (Sayana, 2002, dalamSarno, 2009: 28).

Dengan demikian, aktifitas audit perludilakukan untuk mengukur dan memastikankesesuaian pengelolaan baik sistem maupunteknologi informasi dengan ketetapan dan standaryang berlaku pada suatu organisasi, sehinggaperbaikan dapat dilakukan dengan lebih terarahdalam kerangka perbaikan berkelanjutan (Sarno,2009: 27).

Berdasarkan pengertian yang telah diuraikandan menurut Swastika (2007) dalam (Komalasari,2011: 8), dapat disimpulkan bahwa tujuan dari auditsistem dan teknologi informasi adalah untukmengetahui apakah pengelolahan sistem danteknologi informasi telah :1. Asset safeguard, mampu melindungi aset sistem

dan teknologi informasi.2. Data integrity, mampu menjamin integritas data.3. Effectivity, dalam pengelolaannya untuk

mencapai tujuan bisnis organisasi telah berjalansecara efektif (benar, konsisten, dapat dipercayadan tepat waktu).

4. Effeciency, dalam pengelolaannya untukmencapai tujuan bisnis organisasi telahmenggunakan sumber daya organisasi secaraefisien (optimal).

2.2 COBIT (Control Objectives for Informationand Related Technology)

Information System Audit and Controlassociation (ICASA) memperkenalkan sebuahkerangka untuk mengelola IT Governance di sebuahperusahaan yang dikenal dengan nama COBIT(Indrajid, 2004 dalam Komalasari, 2011). Padadasarnya COBIT dikembangkan untuk membantumemenuhi berbagai kebutuhan managemen terhadapinformasi dengan menjembatani kesenjangan antararesiko bisnis, kontrol dan masalah teknik (Putra,2009 dalam Komalasari, 2011).

Karakteristik utama kerangka kerja COBITmenurut Surendro (2004: 243) dan Pandji (2007: 13)dalam Komalasari, 2011 adalah pengelompokanaktifitas teknologi informasi dalam empat domain,yaitu Plan and Organise (PO), Acquire andImplement (AI), Delivery and Support (DS),Monitor and Evaluate (ME).

Domain PO menyediakan arahan untukmewujudkan solusi penyampaian (AI) danpenyampaian jasa (DS). AI menyedikan solusi danmenyalurkannya agar dapat di ubah menjadi jasa.Sementara DS menerima solusi tersebut danmembuatnya lebih bermnfaat bagi pengguna akhirsedangkan ME memonitor seluruh proses untukkepastian bahwa arahan yang di berikan telahdiikuti. Keterkaitan keempat domain COBIT dapatdilihat dalam Gambar 2.1 berikut (sumber: ITGI,COBIT 4.1, 2007).

Gambar 2.1. Keterkaitan Domain dalam COBIT

2.3 Objektif Kontrol (Control Objective)COBIT menyediakan objektif kontrol yang

biasanya ditemukan dalam Proses TI dalam bahasayang mudah dipahami oleh operasional TI danmanajer bisnis. Objektif tersebut akan berbedadisesuaikan dengan tujuan kontrol yang dilakukan ditiap proses serta memberikan jaminan keterkaitanyang jelas antara kebutuhan pengelolaan TI, ProsesTI dan kontrolnya. Perusahaan perlu melakukanpemilihan terhadap kontrol-kontrol yang ada denganmemperhatikan kebutuhan organisasinya,bagaimana cara mengimplementasikan danmenetapkan resiko jika kontrol tersebut tidakdipenuhi.

Keberadaan kontrol tersebut diperlukan agarpengelolaan tiap proses maksimal. Kontrol didesainunruk memberikan kepastian bahwa tindakanmanajerial yang dilakukan dapat memberikankepastian bahwa Tujuan Bisnis akan dicapai dankejadian yang tidak diinginkan akan dapat dicegah,dideteksi dan diperbaiki. (Sarno, 2009: 66).

2.4 Tingkat Kedewasaan/Maturity LevelSelanjutnya agar perbaikan proses

pengelolaan TI yang continue dapat dilakukan,diman perusahaan seharusnya mampu mengevaluasikondisi eksistingnya. COBIT menyediakan kerangkaidentifikasi sejauh mana perusahaan telah memenuhistrandar pengelolaan proses TI yang baik melalui

Page 42: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Indri, Donersean, Kuisioner Berbasis Control Objectives…

6-31

penentuan tingkat kedewasaan. Tingkat tersebutmemiliki level pengelompokan kapabilitasperusahaan dalam pengelolaan proses TI dari levelnol hingga level lima. Berikut adalah tingkatkedewasaan yang ada di COBIT beserta maknanya: 0 (Non-existent), organisasi tidak melaksana-

kan prosedur untuk mengatur proses TI 1 (Initial/Ad Hoc), organisasi melaksanakan

secara ad hoc saja 2 (Repeatable but Intuitive), pelaksanaan

secara kontinyu namun tidak ada aturan formal 3 (Defined), dilaksanakan sesuai prosedur yang

ditetapkan dan didokumentasikan 4 (Managed and Measurable), dilaksanakan,

didokumentasikan, dikelola, dan dilakukanpengukuran

5 (Optimised), masuk pada proses optimalisasiseluruh prosedur dan manajemen

3. Metodologi PenelitianPada bagian ini akan dipaparkan urutan

langkah-langkah yang dibuat secara sistematis untukmenyelesaikan penelitian.

Gambar 3.1. Metodologi Penelitian

Sebagaimana terdapat pada Gambar 3.1 ada 4langkah utama yang dilakukan yaitu AnalisisPermasalahan, Proses Desain Kuesioner,Pengumpulan Data dan Analisis Terhadap MaturityLevel. Deskripsi lebih detil dari masing-masinglangkah akan dijelaskan pada bagian selanjutnya.

3.1 Analisis PermasalahanPada awal penelitian dilakukan proses studi

literatur yaitu pencarian dasar-dasar teori danpenelitian pendamping yang telah dilakukansebelumnya terkait Audit TI khususnya Service Deskserta Control Objective pada COBIT 4.1. Subyekdalam penelitian ini adalah Service Desk, sehingga

penelitian ini difokuskan pada proses TI dalamframework COBIT 4.1 yang khusus membahasService Desk yaitu IT Proses ke-8 dalam domainDeliver and Support (DS8) Manage Service Deskand Incidents. Penelitian ini menggunakan studikasus Service Desk pada perusahaan yang bergerakdi bidang telekomunikasi. Dalam operasionalnyaService Desk ini berfungsi mengawal seluruhlaporan gangguan teknis yang dialami pelanggandari awal pelaporan hingga akhir penyelesaiangangguan. Fungsi Service Desk tersebut linierdengan kontrol-kontrol yang diatur didalam DS8COBIT 4.1.

Obyek dalam penelitian ini adalahkuesioner berbasis Control Objective, dimanapernyataan dalam kuesioner dibuat berdasarkandeskripsi dari masing-masing Control Objectiveyang lebih teknis dan mudah dipahami. Selanjutnyadari deskripsi Control Objective tersebut kemudianditanyakan penilaian dari masing-masing atributkematangan. Sehingga diharapkan dengan metodetersebut diharapkan responden dapat memahamilebih mudah pertanyaan-pertanyaan dalamkuesioner, sehingga data yang didapatkan lebihmenggambarkan kondisi riil organisasi yang menjadiobyek audit.

3.2 Proses Desain KuesionerUntuk mendapatkan hasil pengukuran yang

akurat, diperlukan desain kuisioner yang tepatsasaran. Tepat sasaran di dimaksudkan agarresponden dapat memberikan penilaian yang objektifdan independen pada pertanyaan-pertanaan yangdiberikan (Rozas, 2012).

Dalam penelitian ini kuesioner didesainberdasarkan pernyataan-pernyataan pada ControlObjective DS8 COBIT 4.1, selanjutnya pernyataan-pernyataan tersebut diuraikan menjadi pernyataan-pernyataan spesifik berdasarkan 6 atributkematangan dalam COBIT 4.1 antara lain:1. Awareness and Communication (AC)2. Policies, Standarts and Prochedures (PSP)3. Tool and Automation (TA)4. Skill and Expertise (SE)5. Responsibilities and Accoutabilities (RA)6. Goal Setting Measurement (GSM)

Dalam domain DS8 terdapat 5 ControlObjective yang masing-masing diuraikan kedalam 6atribut kematangan sehingga jumlah total pertanyaanberjumlah 30 pertanyaan. Pada Gambar 3.2 berikutterdapat contoh desain kuesioner yang dibuatberdasarkan CO DS8.1.

Page 43: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Indri, Donersean, Kuisioner Berbasis Control Objectives…

6-32

Gambar 3.2. Desain Kuesioner

3.3 Pengumpulan DataUntuk menguji efektifitas desain kuesioner

yang telah dibuat, maka perlu dilakukan uji dilapangan. Ada dua aktifitas utama yang dilakukanpada proses pengumpulan data ini, yaitu peninjauandokumen dan survey kuesioner. Proses peninjauandokumen bersifat dilakukan apabila hasil pengisiansalah satu pernyataan berisi nilai 3 atau lebih. Hal inisesuai dengan ketentuan proses audit berbasisCOBIT dimana level 3 mensyaratkan adanyadokumentasi. Survey kuesioner merupakan salahsatu proses utama dalam proses penelitian ini.Kuesioner disebarkan melalui kertas kuesioner(fisik) serta via email.

3.4 Analisis Terhadap Maturity LevelSetelah data selesai dikumpulkan langkah

selanjutnya adalah dengan malakukan analisisterhadap perhitungan maturity level. Ada tigalangkag yang dilakukan pada proses analisis ini,yaitu:1. Analisis perhitungan maturity level

berdasarkan suara mayoritas2. Analisis perhitungan maturity level

berdasarkan nilai rata-rata3. Perbandingan hasil suara mayoritas dan rata-

rata

4. Hasil dan PembahasanPada penelitian ini obyek yang diwawancarai

ataupun yang berpartisipasi dalam pengisiankuesioner berjumlah 39 orang yang terdiri dari:1. Manajer Service Desk.

Merupakan posisi yang mewakili R(Responsible) pertama yaitu Chief Architectpada RACI chart COBIT 4.1. Dalam penelitianini responden terdiri dari 1 orang, namunhingga proses penghitungan maturity leveldilakukan responden tersebut tidakmemberikan data kuesioner yang diharapkan.

2. Asisten Manajer Service DeskMerupakan posisi yang mewakili R(Responsible) kedua yaitu Head Developmentpada RACI chart COBIT 4.1. Dalam penelitianini responden yang merupakan AssistantManager yang terdiri dari 3 orang.

3. CoordinatorMerupakan posisi yang mewakili R(Responsible) ketiga yaitu Head Operationspada RACI chart COBIT 4.1. Dalam penelitianini responden yang merupakan KoordinatorOperasional Service Desk yang terdiri dari 5orang.

4. Personel Service Desk dan Engineer on SiteMerupakan posisi yang mewakili end user,dalam penelitian ini responden terdiri dari 30orang.

Dari 39 kuesioner yang disebarkan hanya 1responden yang tidak mengirimkan kembali hasilkuesioner yang diharapkan, sehingga total kuesioneryang terjawab adalah sejumlah 38 kuesioner. Notasidalam pengisian kuesioner dibebaskan kepadamasing-masing responden, hal ini mengingatkuesioner juga disebarkan dalam bentuk online,sehingga originalitas pengisian nampak padamasing-masing hasil kuesioner.

Setelah dilakukan pengolahan terhadap hasilkuesioner yang dikembalikan responden, berikuthasil perhitungan maturity level:1. Berdasar Suara Mayoritas

Setelah didapat nilai mayoritas dari masing-masing Control Objective dilakukan rekap danperhitungan nilai Maturity diperoleh hasil NilaiMaturity Level Final adalah sebesar 1.70. Jikadikonversikan ke dalam level kedewasaansebagaimana terdapat pada ilustrasi di bawahini, maka angka 1,70 masuk pada maturitylevel 2.

2. Berdasar Nilai Rata-rataSetelah didapat nilai rata-rata Maturity Leveldilakukan rekap dan perhitungan nilai MaturityLevel diperoleh hasil sebesar 2.34. Jikadikonversikan ke dalam level kedewasaansebagaimana terdapat pada ilustrasi di bawahini, maka angka 2,34 masuk pada maturitylevel 2.

5. Kesimpulan dan SaranBerdasarkan hasil penelitian yang dilakukan

mengenai kuesioner berbasis Control ObjectiveCOBIT 4.1 dapat ditarik kesimpulan antara lain:1. Penyusunan kuesioner berdasar Control

Objective dilakukan dengan mengkombinasi-

Page 44: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang

Indri, Donersean, Kuisioner Berbasis Control Objectives…

6-33

kan masing-masing Control Objective dengan6 atribut kematangan dalam COBIT 4.1.Sehingga jumlah pertanyaan yang diberikanadalah hasil dari jumlah Control Objectiveyang dikalikan dengan jumlah atributkematangan. Dalam penelitian ini 5 ControlObjective dikombinasikan dengan 6 atributkematangan sehingga menghasilkan 30pertanyaan.

2. Pengukuran Maturity Level yang dilakukanyaitu dengan metode suara mayoritas maupunmetode nilai rata-rata menghasilkan nilai 1.7dan 2.34 dimana nilai tersebut merujuk kepadamaturity level yang sama yaitu 2 (Repeatablebut Intuitive).

Berikut beberapa saran yang diberikan untukmelakukan penelitian ke depan, diantaranya adalah:1. Melakukan perbandingan hasil pengukuran

Maturity Level dengan audit dan kuesionerberbasis Maturity Model.

2. Melakukan perbandingan hasil pengukuranMaturity Level dengan studi kasus yangberbeda (selain perusahaan telekomunikasi)

3. Melengkapi Metode Penelitian dengan ujiValiditas dan Reabilitas.

Daftar Pustaka

Systems Audit and Control Association, 2003,Information Systems Control Journal, Volume3”.

http://www.isaca.orgInformation Technology Governance Institute, 2007,

COBIT 4.1: COBIT Framework, ControlObjective, Executive Overview, ManagementGuidelines, Maturity Models, IT GovernanceInstitute.

Damadhanty, Dwiani, 2010, Penerapan Tata KelolaTeknologi Informasi Dengan MenggunakanCOBIT Framework 4.1, Universitas Indonesia,Jakarta.

Rozas, Indri Sudanawati, dan Effendy, Danar AyuRistyantie, 2012, Mengukur Efektifitas HasilAudit Teknologi Informasi COBIT 4.1Berdasarkan Perspektif End User, UniversitasNarotama, Surabaya.

Wibowo, Muhamad Prabu, 2008, Analisis TingkatKematangan (Maturity Level) Pengawasan danEvaluasi Kinerja Teknologi Informasi OtomasiPerpustakaan dengan COBIT (ControlObjective for Information and RelatedTechnology): Studi Kasus di PerpustakaanUniversitas Indonesia, Universitas Indonesia,Jakarta.

Silaen, Tiurma Vivi Suary, 2011, Perancangan AuditTeknologi Informasi Menggunakan KerangkaKerja COBIT 4.1 Untuk Evaluasi PengelolaanResiko Usaha yang Berkaitan dengan Penerapan

Teknologi Informasi di Universitas NarotamaSurabaya, Universitas Narotama, Surabaya.

Komalasari, Reny, 2011, Pengukuran KeselarasanTujuan Teknologi Informasi dan Tujuan Bisnisditinjau dari Perspektif Proses Bisnis/InternalMenggunakan COBIT 4.1 (Studi Kasus:Universitas Narotama Surabaya), Tugas Akhir,Program Sarjana , Program Studi SistemInformasi, Universitas Narotama Surabaya,Surabaya.

Aradea, Dindin Nurdiana, dan Mubarok, Husni,Analisis IT Governance Untuk Monitoring danEvaluasi Teknologi Informasi MenggunakanKerangka Kerja COBIT (Study Kasus: RSUDX), Universitas Siliwangi, Tasikmalaya.

Utomo, Agus Prasetyo dan Mariana, Novita, 2011,Analisis Tata Kelola Teknologi Informasi (ITGovernance) pada Bidang Akademik denganCOBIT Framework Studi Kasus padaUniversitas Stikubank Semarang, UniversitasStikubank, Semarang.

Sarno, R., 2009, Audit Sistem & TeknologiInformasi, ITS Press, Surabaya.

Ramadiansyah, R., dkk, 2011, Aplikasi Tata Keloladan Audit Sistem Informasi menggunakanFramework COBIT pada domain PO dan AI,PENS Institut Teknologi Sepuluh November,Surabaya.

Cahyono, Yahya, Perancangan Tata Kelolateknologi Informasi Pengelolaan Service Deskdan Insiden Menggunakan COBIT 4.1 dan ITILv3 (Studi Kasus pada Departemen Sumber DayaManusia Perusahaan Retail Elektronik), InstitutTeknologi Sepuluh November, Surabaya.

Fitroh, 2012, Penilaian Tingkat Kematangan TataKelola TI pada Sistem Informasi ManajemenAkademik, Universitas Islam Negeri, Jakarta.

Kurniadi Priguna, Manfaat IT Governance &Penggunaan COBIT Framework dalamPemerintahan, BINUS University.

Sugiarto, Eko, 2005, Master Skripsi Plus, KhitahPublishing, Yogyakarta.

Page 45: Jurnal Ilmiah Vol. 18/No.1/Maret 2013 - link.narotama.ac.idlink.narotama.ac.id/files/JURNAL LINKS Vol 18.pdf · Fakultas Ilmu Komputer Universitas Narotama Surabaya ... Aneka Tambang