Seminar Nasional Informatika (SNIf ) - 2013
-
Upload
independent -
Category
Documents
-
view
1 -
download
0
Transcript of Seminar Nasional Informatika (SNIf ) - 2013
Seminar Nasional Informatika 2013
iii
KATA PENGANTAR
Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK
Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil
Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan
makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain
Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security,
Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering.
Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf
2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia
mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika
(SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan
semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar
Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan.
Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan
peningkatan pembelajaran dibidang Informatika.
Medan, September 2013
Ketua Panitia
Khairul Ummi, M.Kom
Seminar Nasional Teknologi Infornasi 2013
KOMITE PROGRAM
Kridanto Surendro, Ph.D (Institut Teknologi Bandung)
Dr. Rila Mandala (Institut Teknologi Bandung)
Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung)
Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada)
Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada)
Agus Harjoko, Ph.D (Universitas Gadjah Mada)
Sri Hartati, Ph.D (Universitas Gadjah Mada)
Dr. Edi Winarko (Universitas Gadjah Mada)
Dr. Djoko Soetarno (Universitas Bina Nusantara)
Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis)
Prof. Ahmad Benny Mutiara (Universitas Gunadarma)
Prof. Dr. M.Zarlis (Universitas Sumatera Utara)
Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara)
Dr. Zainal A Hasibuan (Universitas Indonesia)
TIM EDITORIAL
PENANGGUNG JAWAB Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)
KETUA PENYUNTING Khairul Ummi, M.Kom (STMIK Potensi Utama)
WAKIL KETUA PENYUNTING Ratih Puspasari. M.Kom (STMIK Potensi Utama)
PENYUNTING PELAKSANA Budi Triandi, M.Kom (STMIK Potensi Utama)
Lili Tanti, M.Kom (STMIK Potensi Utama)
Linda Wahyuni, M.Kom (STMIK Potensi Utama)
Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama)
Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama)
Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama)
Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama)
Rahmadani Pane, M.Kom (STMIK Potensi Utama
Evri Ekadiansyah, M.Kom (STMIK Potensi Utama)
Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama)
Fithri Mayasari, S.Kom (STMIK Potensi Utama)
Wiwi Verina, S.Kom (STMIK Potensi Utama)
Fitriana Harahap, S.Kom (STMIK Potensi Utama)
Ria Ekasari, S.Kom (STMIK Potensi Utama)
Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)
ALAMAT REDAKSI
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan
Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
Telp (061) 6640525 Fax (061) 6636830
Email : [email protected] dan [email protected]
PENERBIT
Program Studi Teknik Informatika
STMIK Potensi Utama
Seminar Nasional Informatika 2013
iv
DAFTAR ISI
Halaman
1. APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN
BERBASIS ANDROID
Zuliana, Muhammad Irwan Padli Nasution
1
2. CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON
UNMANNED SMALL SCALE HELICOPTER
Albert Sagala
8
3. SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN
METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
18
4. REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS
Imelda, Agus Harjoko 22
5. JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA
AUTISM SPECTRUM DISORDER (ASD)
Fhitriani Matondang
31
6. REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT
FHITRIANI MATONDANG
Deni Mahdiana, Edi Winarko
36
7. PERANCANGAN APLIKASI GAME ULAR
Hardianto
43
8. IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI
Evri Ekadiansyah 46
9. ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL
PENCARIAN
David
54
10. SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS
Ira Safitri Abnur,Dedy Hartama, Syaifullah 60
11. PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP
PADA JARINGAN
Deni Adhar
66
12. ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN
ALGORITMA ANT
Genrawan Hoendarto, Hoga Saragih dan Bobby Reza
71
13. PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK
PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN
Riyadi J. Iskandar
81
14. ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER
Nurhayati
88
15. KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION
GENETIC ALGORITHM
I Wayan Budi Sentana
90
Seminar Nasional Informatika 2013
v
16. SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN
MENGGUNAKAN METODE ANALITYCAL HICRARCHY PROCESS
Labuan Nababan
96
17. INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL :
APLIKASI PADA BASIS DATA MEDIS
Rusdah, Sri Hartati
104
18. PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM
Adil Setiawan
109
19. SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF
DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA
Dadang Priyanto, Muhamad Nur
114
20. PENERAPAN ALGORITMA VERNAM CHIPER DALAM PROSES ENKRIPKSI
Mikha Dayan Sinaga 120
21. RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA
STMIK NURDIN HAMZAH
Elzas, Lucy Simorangkir, Joni
123
22. PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS
BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
128
23. METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION
Sigit Priyanta, Sri hartati 134
24. SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA
MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI
UTAMA)
Rofiqoh Dewi
140
25. SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG
JAMBI
Lucy Simorangkir, Elzas, Siti Herlina
144
26. IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES
PENYIMPANAN DATA KE DALAM DATABASE
Nita Sari BR. Sembiring
150
27. SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT
KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, Evi Ariyagi Sitompul 153
28. IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK
MENGGUNAKAN METODE EM-GMM
Lestari Handayani , Muhammad Safrizal, Rohani 159
29. SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA
UTARA BERBASIS WEB
Hamidah Handayani
165
30. MOBILE SEARCHING OBYEK WISATA PEKANBARU MENGGUNAKAN
LOCATION BASE SERVICE (LBS) BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, Heni Rachmawati, Achmad Tharmizi 169
31. PERANCANGAN SISTEM PENUNJANG KEPUTUSAN PEMBERIAN SERTIFIKASI
GURU PADA DINAS PENDIDIKAN WILAYAH I MEDAN
Fina Nasari
177
Seminar Nasional Informatika 2013
vi
32. DESAIN KLASIFIKASI DETEKSI SUARA NON–VERBAL BERBASIS WSN PADA
APLIKASI SISTEM SMART HOME
Eko Polosoro, Edi Winarko
181
33. SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN
MENGGUNAKAN FORWARD CHAINING
Ria Eka Sari
188
34. SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS
MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, Sri Hartati
191
35. SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT KANKER TULANG
Linda Wahyuni
197
36. TEKNIK K-FOLDCROSS VALIDATIONUNTUK PENDETEKSIAN KESALAHAN
PERANGKAT LUNAK
Arwin Halim
202
37. SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN DENGAN METODE
PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
207
38. PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI VARIABEL DENGAN
ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto, Edi Winarko
214
39. SISTEM PENUNJANG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES STAFF)
DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN PELATIHAN
PENERBANGAN QLTC
Syafrizal
219
40. RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI RAPID
APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis, Aulia Essra, Dewi Amelia 226
41. SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT PADA GITAR
ELEKTRIK
Muhammad Fauzi
233
42. SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN MANUSIA MENGGUNAKAN
METODE FORWARD CHAINING
Sandy Kosasi
236
43. PENERAPAN STRATEGI GREEDY HEURISTIK & KNAPSACK UNTUK OPTIMASI
WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
242
44. ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN KREDIT MOTOR
PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni, Rahadi Deli Saputra, Neneng Sri Uryani 245
45. SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI BENTUK
DENGAN METODE HOUGH TRANSFORM
Lestari Handayani, Muhammad Safrizal, Mhd. Ridho Muslim 251
46. PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR DENGAN
METODE DIVIDEN AND CONGUER
Yusfrizal
257
Seminar Nasional Informatika 2013
vii
47. SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM
Suprapto, Sri Hartati
261
48. PERBANDINGAN METODE LSB, LSB+1, DAN MSB PADA STEGANOGRAFI CITRA
DIGITAL
Yudhi Andrian
267
49. SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN LEVEL PADA
KARYAWAN PERUSAHAAN
Adnan Buyung Nasution
273
50. SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC DENGAN
FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)
Hambali Furnawan, Sukma Puspitorini, Islamiya 276
51. PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA STMIK
POTENSI UTAMA
Asbon Hendra
280
52. SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA MENGGUNAKAN
METODE PROMETHEE-GAIA UNTUK SISTEM SURVEILANS RESPON DEMAM
BERDARAH DENGUE
Sigit Priyanta, Irkham Huda
285
53. PERANCANGAN SISTEM INFORMASI PRESENSI PRAKTIKUM MAHASISWA
MENGGUNAKAN BARCODE DI LABORATORIUM KOMPUTER STMIK
TASIKMALAYA
Teuku Mufizar, Rahadi Deli Saputra, Triana Agustin
291
54. PENERAPAN ALGORITMA BASE 64 DALAM PESAN
Frinto Tambunan
300
55. APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN GOOGLE APP
ENGINE
Sukiman, Hendra
303
56. METODE DAN ALGORITMA HAND GESTURE UNTUK APLIKASI AUGMENTED
REALITY
Andi Sunyoto, Agfianto Eko Putra 308
57. PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT PADA MATA
Erianto Ongko
313
58. SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN DENGAN
METODE MULTIPLE CHANNEL SINGLE PHASE
Dahriani Hakim Tanjung
320
59. APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB DENGAN METODE
FORWARD CHAINING
Hartono
323
60. IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL UNTUK KEAMANAN ISI
BERKAS DIGITAL
Ikbal Jamaludin, Rahadi Deli Saputra, Deden Rizki
329
61. APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS DALAM
RANGKAIAN LISTRIK TERTUTUP
Evi Dewi Sri Mulyani, Rahadi Deli Saputra, Dagust Muhatir Muhammad 336
Seminar Nasional Informatika 2013
viii
62. PENGAMANAN KENDARAAN BERMOTOR RODA DUA MENGGUNAKAN
SMARTPHONE ANDROID
Iwan Fitrianto Rahmad, Vidi Agung Fragastia
342
63. APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI
Reny Wahyuning Astuti, Pariyadi 348
64. PERANCANGAN KEAMANAN WEB DATABASE DENGAN METODE RAJNDAEL
Ahir Yugo Nugroho 353
65. PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN METODE
BREADTH FITST SEARCH
Ulfah Indriani
357
Seminar Nasional Informatika 2013
1
APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL
DI KOTA MEDAN BERBASIS ANDROID
Zuliana1, Muhammad Irwan Padli Nasution
2
1 Sistem Informasi STT- Harapan Medan
2 IAIN Sumatera Utara Medan
ABSTRAK
Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang
sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga
ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon
seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak
dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam
pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena
berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai
aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian
halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android
yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam
melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal.
Kata Kunci : Android, Kriminal, Pusat Panggilan
1. Pendahuluan
Dari media cetak maupun elektronik untuk
saat kini seringkali terdengar terjadinya berbagai
tindakan kriminalitas yang menyebabkan
masyarakat merasa takut dan tidak nyaman.
Kejahatan dan tindakan kriminalitas telah menjadi
masalah sosial yang serius dan tersendiri bagi
hampir seluruh tatanan masyarakat dunia, terlebih
lagi pada saat sekarang ini semakin maraknya
kasus-kasus kriminalitas yang terjadi dimana
pelakunya dapat saja dari semua kalangan usia,
dari anak kecil, muda, hingga dewasa dapat
melakukan berbagai tindakan kriminal.
Berbagai pencegahan dan perlindungan
kepada masyarakat terus dilakukan pemerintah. Di
pihak Kepolisian Republik Indonesia telah
disediakan berbagai nomor kontak telepon sebagai
pusat panggilan (call center) untuk menerima
berbagai pengaduan dari masyarakat.
Nomor telepon tersebut berada di Polsek,
sehingga masyarakat direkomendasikan untuk
menghubungi nomer kontak telepon yang terdekat
lokasinya dengan posisinya saat itu. Hal ini
dibutuhkan agar supaya pihak kepolisian dapat
dengan cepat bertindak menuju ke lokasi perkara.
Akan tetapi kelemahan dari sistem manual ini
adalah setiap masyarakat harus mengetahui
dengan tepat dan benar nomer kontak telepon pada
Polsek tersebut.
Seiring dengan penjualan perangkat telepon
seluler (handphone) semakin murah dan mudah
didapatkan. Alat ini saat ini sudah menjadi
kebutuhan masyarakat modern saat ini. Dengan
demikian alat ini dapat digunakan untuk
membantu masyarakat dalam mengadukan
tindakan kriminal yang terjadi di sekitar
lingkungan tempat dimana dia berada.
Teknologi pada handphone khususnya
smartphone berbasis Android, banyak
menyediakan fasilitas-fasilitas yang dapat
dimanfaatkan untuk menciptakan suatu aplikasi
secara bebas (free platform) dan terbuka (open
source).
Dengan menggunakan software eclipse dapat
dikembangkan sebuah Aplikasi Pusat Pangilan
Tindakan Kriminal di Kota Medan Berbasis
Android. Dengan menggunakan aplikasi ini
masyarakat akan dapat tersambung secara
otomatis dengan nomor kontak telepon di Polsek
yang terdekat dari posisinya berada saat itu. Lebih
lanjut aplikasi ini nantinya dapat dikembangkan,
tentunya bukan hanya untuk disatu lokasi atau
kota saja, akan tetapi untuk seluruh daerah di
Indonesia.
1.1 Batasan Masalah
Pada penelitian ini dilakukan beberapa batasan
masalah seperti berikut:
1. Ruang lingkup Kantor Kepolisian
yang dibahas hanya 12 kantor
Seminar Nasional Informatika 2013
2
Kepolisian (Polsek) di bawah naungan
Polresta Medan.
2. Aplikasi merekomendasikan kepada
user dimana nomor kontak panggian
kantor kepolisian (Polsek) yang
terdekat dengan posisinya saat ini.
3. Digunakan aplikasi mobile Eclipse
Juno, Adobe photoshop Css dan
beberapa perangkat lunak lainnya
yang menunjang pembuatan aplikasi
pusat panggilan ini.
4. Aplikasi Pusat Panggilan ini di
banggun menggunakan Android versi
4.2 (Jelly Bean).
5. Penggunaan aplikasi Pusat Panggilan
ini dioperasikan pada handphone
berbasis Android.
6. Ketika aplikasi pusat panggilan yang
dioperasikan harus terkoneksi dengan
jaringan internet, berguna untuk
melihat lokasi/posisi user saat itu
2. Teknologi Berbasis Android
Android adalah sebuah sistem operasi untuk
perangkat mobile berbasis linux yang mencakup
sistem operasi, middleware dan aplikasi. Android
menyediakan platform terbuka bagi para
pengembang untuk menciptakan aplikasi mereka.
Awalnya, Google Inc. membeli Android Inc. yang
merupakan pendatang baru yang membuat peranti
lunak untuk ponsel/smartphone, kemudian
mengembangkan Android dibentuk Open Handset
Alliance, konsorsium dari 34 perusahaan peranti
keras, peranti lunak, dan telkomunikasi, termasuk
Google, HTC, Intel, Motorola, Qualcomm, T-
Mobile, dan Nvidia. [1]
Terdapat dua jenis distributor sistem
operasi Android yang pertama adalah yang
mendapat dukungan penuh dari Google atau
Google Mail Services (GMS) dan kedua adalah
yang bebar-benar bebas distribusinya tanpa
dukungan langsung Google atau dikenal sebagai
Open Handset Distribution (OHD). Android dipuji
sebagai “platform mobile pertama yang lengkap,
terbuka, dan bebas “.
a. Lengkap (complete Platfrom) : para
disainer dapat melakukan pendekatan
yang komprehensif ketika mereka sedang
mengembangkan platform Android.
Android merupakan sistem operasi yang
aman dan banyak menyediakan tools
dalam membangaun software dan
memungkinkan untuk peluang
pengembangan aplikasi.
b. Terbuka (Open Source Platfrom) :
Platfrom Android disediakan melalui
lisensi open source. Pengembangan dapat
dengan bebas untuk mengembangkan
aplikasi. Android sendiri menggunakan
Linux kernel 2.6.
c. Free (Free Platfrom): Android adalah
platform/aplikasi yang bebas untuk
develop. Tidak ada lisensi atau biaya
royalty untuk dikembangkan pada
platform Android. Tidak ada biaya
keanggotaan diperlukan. Tidak
diperlukan biaya pengujian. Tidak ada
kontrak yang diperlukan. Aplikasi
android dapat di distribusikan dan
diperdagangkan dalam bentuk apapun.
Software android sebagai platform yang
lengkap, terbuka, bebas (free) dan informasi
lainnya dapat diunduh secara bebas dan lengkap
dengan mengunjungi website
http://developer.android.com
Telepon seluler pertama yang
menggunakan sistem operasi Android adalah HTC
dream, yang dirilis pada 22 Oktober 2008. Pada
penghujung tahun 2010 diperkirakan hampir
semua vendor seluler di dunia menggunakan
android sebagai operating system. Adapun versi-
versi android yang pernah dirilis adalah sebagai
berikut: [3]
1. Android versi 1.1
Pada 9 Maret 2009, Google merilis
Android versi 1.1. Android versi ini
dilengkapi dengan pembaruan estesis
pada aplikasi, jam, alarm, voice search
(pencarian suara), pengiriman pesan
Gmail, dan pemberitahuan email.
2. Android versi 1.5 (Cupcake)
Pada pertengahan Mei 2009, Google
kembali merilis telepon seluler dengan
menggunakan Android dan SDK
(software Development Kit) dengan versi
1.5 (Cupcake). Terdapat beberapa
pembaruan termasuk juga penambahan
beberapa fitur dalam seluler versi ini
yakni kemampuan merekam dan
menonton video dengan modus kamera,
meng-upload video ke Yuotube dan
gambar ke Picasa langsung dari telepon,
dukungan Bluetooth A2DP, kemampuan
terhubung secara otomatis ke headset
Bluetooth, animasi layer, dan keyboard
pada layer yang dapat disesuaikan
dengan sistem.
Seminar Nasional Informatika 2013
3
3. Android versi 1.6 (Donut)
Donut (versi 1.6) dirilis pada September
dengan menampilkan proses pencarian
yang lebih baik dibandingkan
sebelumnya, penggunaan baterai
indicator dan control applet VPN. Fitur
lainnya adalah galeri yang
memungkinankan pengguna untuk
memilih foto yang akan dihapus; kamera,
camcorder dan galeri yang dintegrasikan,
CDM/EVDO, 802.1x, VPN, Gestures,
dan Text-to-speech engine, kemampuan
dial kontak, teknologi text to change
speech engine (tidak tersedia pada semua
ponsel, pengadaan resolusi VWGA.
4. Android versi 2.0/2.1 (Éclair)
Pada 3 Desember 2009 kembali
diluncurkan ponsel Android dengan versi
2.0/2.1 (Éclair), perubahan yang
dilakukan adalah pengoptimalan
hardware, peningkatan Google Maps
3.1.2, perubahan UI dengan browser baru
dan dukungan HTML5, daftar kontak
yang baru, dukungan flash untuk kamera
3,2 MP, digital Zoom, dan Bluetooth 2.1.
5. Android versi 2.2 (Froyo: Frozen
Yoghurt)
Pada bulan mei 2010 Android versi 2.2
Rev 1 diluncurkan. Android inilah yang
sekarang sangat bnyak beredar dipasaran,
salah satunya adalah dipakai di Samsung
FX tab yang sudah ada di pasaran. Fitur
yang tersedia di Android versi ini sudah
kompleks di antara lainnya adalah :
a) Kerangka aplikasi memungkinkan
pengguna dan penghapusan
komponen yang tersedia.
b) Dalvik Virtual Machine
dioptimalkan un tuk perangkat
mobile
c) Grafik: grafik 2D dan grafis 3D
berdasarkan libraries OpenGL
d) SQLite: untuk penyimpanan data.
e) Mendukung madia: audio, video,
danberbagai format gambaran
(MPEG4, H.264, MP3,ACC, AMR,
JPG, PNG, GIF)
f) GSM, Bluetooth, EDGE, 3G, dan
WiFi (hardware independent)
g) Kamera, Global positioning system
(GPS), kompas, dan accelerometer (
teragantung hardware).
6. Android versi 2.3 (Gingerbread)
Android versi 2.3 diluncurkan pada
Desember 2010, hal-hal yang direvisi
dari versi sebelumnya adalah kemampuan
seperti berikut:
a) SIP-based VoIP
b) Near faild Communicatiions
(NFC)
c) Multiple cameras support
d) Mixable audio effects
e) Download manager
7. Android versi 3.0/3.1 (Honeycomb)
Android Honeycomb dirancang khusus
untuk tablet. Android versi ini
mendukung ukuran layar yang lebih
besar. User Interface pada Honeycomb
juga berbeda karena sudah didesain untuk
tablet. Honeycomb juga mendukung
multi prosesor dan juga akselerasi
perangkat keras (hardware) untuk grafis.
Tablet pertama yang dibuat dengan
menjalankan Honeycomb
adalah Motorola Xoom. Perangkat tablet
dengan platform Android 3.0 akan segera
hadir di Indonesia. Perangkat tersebut
bernama Eee Pad Transformer produksi
dari Asus. Rencana masuk
pasar Indonesia pada Mei 2011.
8. Android versi 4.0 (ICS: Ice Cream
Sandwich)
Diumumkan pada tanggal 19 Oktober
2011, membawa fitur Honeycomb untuk
smartphone dan menambahkan fitur baru
termasuk membuka kunci dengan
pengenalan wajah, jaringan data
pemantauan penggunaan dan kontrol,
terpadu kontak jaringan sosial, perangkat
tambahan fotografi, mencari email secara
offline, dan berbagi informasi dengan
menggunakan NFC. Ponsel pertama yang
menggunakan sistem operasi ini adalah
Samsung Galaxy Nexus.
9. Android versi 4.1 (Jelly Bean)
Android Jelly Bean yaang diluncurkan
pada acara Google I/O lalu membawa
sejumlah keunggulan dan fitur baru.
Penambahan baru diantaranya
meningkatkan input keyboard, desain
baru fitur pencarian, UI yang baru dan
pencarian melalui Voice Search yang
lebih cepat. Tak ketinggalan Google Now
juga menjadi bagian yang diperbarui.
Google Now memberikan informasi yang
tepat pada waktu yang tepat pula. Salah
satu kemampuannya adalah dapat
mengetahui informasi cuaca, lalu-lintas,
Seminar Nasional Informatika 2013
4
ataupun hasil pertandingan olahraga.
Sistem operasi Android Jelly Bean 4.1
muncul pertama kali dalam produk tablet
Asus, yakni Google Nexus 7.
10. Android versi 4.2 (Jelly Bean)
Fitur photo sphere untuk panaroma,
daydream sebagai screensaver, power
control, lock screen widget, menjalankan
banyak user (dalam tablet saja), widget
terbaru. Android 4.2 Pertama kali
dikenalkan melalui LG Google Nexus 4.
Android versi 3.0 ke atas adalah generasi platform
yang digunakan untuk tablet pc. Untuk informasi
detail dan atau untuk mendapatkan informasi
terbaru tentang berbagai aplikasi android dapat di
lihat pada website resmi http://www.android.com
2.1 Eclipse
Dalam pengembangan aplikasi Android
biasanya para pengembang (developer Android)
menggunakan Eclipse sebagai Integrated
Development Environment (IDE). IDE merupakan
program komputer yang memiliki beberapa
fasilitas yang diperlukan dalam pembangunan
perangkat lunak. Eclipse tersedia secara bebas
untuk merancang dan mengembangkan aplikasi
Android. Eclipse merupakan IDE terpopuler
dikalangan developer Android, karena Eclipse
memiliki Android plug-in lengkap yang tersedia
untuk mengembangakn aplikasi Android. Selain
itu, Eclipse juga mendapat dukungan langsung
dari Google untuk menjadi IDE pengembangan
Android, membuat project Android di mana
source software langsung dari situs resminya
Google. Selain Eclipse dapat pula menggunakan
IDE Nebeans untuk pengembangan aplikasi
Android.
Sampai saat kini Eclipse telah memiliki
versi package, yaitu: Indigo Package, Helios
Package, Galileo Package, Ganymade Package,
dan Europa Package. Versi terbaru Eclipse Kepler
4.3 dan versi sebelumnya untuk berbagai sistem
operasi berbeda dapat di download secara gratis
dan lengkap pada situs resmi Eclipse yaitu
http://www.eclipse.org [6]
2.2 GPS (Global Positioning System)
GPS adalah suatu sistem navigasi satelit
yang dikembangkan oleh Departemen Pertahanan
Amerika Serikat, US DoD (United States
Department of Defense). GPS memungkinkan
pengguna untuk melihat dimana posisi geografis
(lintang, bujur, dan ketinggian di atas permukaan
laut) di muka bumi. Jadi dengan teknologi GPS,
dapat mengetahui dimana posisi pengguna berada.
Satelit GPS berputar mengelilingi bumi
selama 24 jam sehari di dalam orbit yang akurat
dan mengirimkan sinyal informasi ke bumi.
Gambaran umum satelit terdiri dari tiga bagian
yaitu;
1. Komputer : untuk mengontrol orbit dan
fungsi yang lain
2. Jam atom : untuk keakurasian waktu
dengan tingkat kecermatan sampai
nanosecond
3. Radio transmitter : untuk mengirim sinyal
ke bumi.
GPS reciever mengambil informasi dengan
menggunakan perhitungan “triangulation”
menghitung lokasi user dengan tepat. GPS
reciever membandingkan waktu sinyal di kiirim
dengan waktu sinyal tersebut di terima. Dari
informasi itu didapat diketahui berapa jarak satelit.
Dengan perhitungan jarak GPS reciever dapat
melakukan perhitungan dan menentukan posisi
user dan menampilkan dalam peta elektronik.
3. Kepolisian Republik Indonesia
Polisi merupakan suatu pranata umum
sipil yang mengatur tata tertib dan hukum. Polisi
secara universal mencakup fungsi dan organ yang
mencakup lembaga resmi yang diberi mandat
untuk memelihara ketertiban umum, perlindungan
orang serta segala sesuatu yang dimilikinya dari
keadaan bahaya atau gangguan umum serta
tindakan-tindakan melanggar hukum. Berdasarkan
Undang-Undang Tentang Kepolisian Negara
Republik Indonesia, fungsi Kepolisian terdapat
pada pasal 2 no.2 tahun 2002 menyebutkan bahwa
fungsi kepolisian adalah salah satu fungsi
pemerintahan negara di bidang pemeliharaan
keamanan dan ketertiban masyarakat, penegakan
hukum, perlindungan, pengayoman, dan pelayanan
kepada masyarakat. Sementara itu pada pasal 4
no.2 tahun 2002 tentang tujuan Kepolisian
Republik Indonesia bertujuan untuk mewujudkan
keamanan dalam negeri yang meliputi
terpeliharanya keamanan dan ketertiban
masyarakat, tertib dan tegaknya hukum,
terselenggaranya perlindungan, pengayoman, dan
pelayanan kepada masyarakat, serta terbinanya
ketentraman masyarakat dengan menjunjung
tinggi hak asasi manusia, sehingga terlihat jelas
fungsi dan tujuan kepolisian yaitu memelihara
keamanan dan ketertiban masyarakat serta
melayani masyarakat. [4]
3.1 Kriminal
Kesenjangan sosial antara golongan kaya
dan miskin telah menimbulkan persoalan di
Seminar Nasional Informatika 2013
5
masyarakat. Sehingga tidak heran angka
kriminalitas meningkat lantaran beratnya beban
hidup yang ditanggung. [5]
Tindak kriminal adalah segala sesuatu yang
melanggar hukum atau sebuah tindakan kejahatan.
Pelaku kriminalitas disebut seorang kriminal.
Biasanya yang dianggap kriminal adalah seorang
pencuri, pembunuh, perampok, atau teroris.
Walaupun begitu kategori terakhir, teroris, agak
berbeda dari kriminal karena melakukan tindak
kejahatannya berdasarkan motif politik. Dalam
mendefinisikan kejahatan, ada beberapa
pandangan mengenai perbuatan apakah yang dapat
dikatakan sebagai kejahatan. [7]
Seperti yang diketahui bahwa
kriminalitas atau kejahatan itu bukan merupakan
peristiwa herediter (bawaan sejak lahir, warisan)
juga bukan merupkan warisan biologis.
Tingkahlaku kriminal itu bisa dilakukan oleh
siapapun juga dengan berbagai faktor
pendorongnya. Tindak kejahatan dapat dilakukan
secara sadar yaitu dipikirkan, direncanakan dan
diarahkan pada maksud dan tujuan tertentu.
Namun, dapat juga dilakukan secara setengah
sadar misalnya, didorong oleh implus-implus yang
hebat, didera oleh dorongan-dorongan paksaan
yang sangat kuat dan oleh obesesi-obesesi. Ada
beberapa faktor pendorong yang menyebabkan
sesorang melakukan tindakan kriminalitas,
diantaranya yaitu :
a. Individual (antropologis) yang
meliputi: usia, seks atau jenis
kelamin, status sipil, profesi atau
pekerjaan, tempat tinggal/domisili,
tingkat sosial, pendidikan, konstitusi
organis dan psikis.
b. Fisik (natural,alam): ras, suku,
iklim, fertilitas, disposisi bumi,
keadaan alam, musim, kondisi
meteorik, kelembaban udara dan
suhu.
c. Sosial, antara lain: kepadatan
penduduk, susunan masyarakat,
adat-istiadat, agama, orde
pemerintah, kondisi ekonomi dan
industri, pendidikan, jaminan sosial,
lembaga legislatif, dan lembaga
hukum, dan lain-lain.
4. Pengembangan Aplikasi
Dalam proses pengembangan aplikasi ini
dibagi atas 4 tahapan pekerjaan seperti yang
terlihat pada Gambar 1 berikut:
Identifikasi
Analisis dan
Perancangan Project
Implemintasi
Desain
Gambar 1. Tahapan Pembuatan Aplikasi
Pada tahapan awal dilakukan identifikasi
masalah yang ada dan solusi untuk permasalahan
yang telah diidentifikasi. Setelah itu dilakukan
inisialisasi berupa identifikasi stake holder sistem
yang akan dikembangkan. Stake holder yang
terkait dengan pengembangan sistem ini yaitu:
masyarakat dan supporting end user yaitu pihak
kepolisian. Setelah stake holder diketahui
dilakukan tracking untuk mengumpulkan
informasi-informasi dan data yang dibutuhkan
untuk pengembangan sistem. Dari tahapan ini
dilakukan perencanaan dalam pengembangan
sistem yang melahirkan metodologi penelitian.
Tahapan berikutnya yaitu analisis. Pada
tahap ini dilakukan analisis proses pelaporan
tindakan kriminal yang dilakukan oleh
masyarakat. Pada tahap ini ada beberapa proses
pelaporan yang ada, antara lain yaitu :
a. Masyarakat melaporkan suatu
kejadian atau peristiwa kriminal
kepada pihak Kepolisian terdekat
dengan layanan pusat panggilan.
b. Adanya laporan dari masyarakat
tersebut pihak kepolisian secara
tanggap mengarahkan personilnya
untuk menyidik ke TKP (Tempat
Kejadian Perkara).
c. Laporan yang di lakukan oleh
masyarakat diproses dengan
melakukan konseling (penyaringan)
yang kemudian di tindak lanjutin oleh
Bareskim.
d. Yang kemudian pihak Kepolisian
menanganin laporan berdasarkan
perkara yang terjadi berdasarkan berat
atau ringannya suatu perkara yang di
jatuhkan hukuman menurut undang-
undang hukum pidana (KUHP).
e. Jika masyarakat melaporkan suatu
tindakan kriminal melalui Polresta,
maka pihak Polresta akan
mengarahkan Polsek terdekat dari
TKP (Tempat Kejadian Perkara)
untuk memproses laporan dengan di
Seminar Nasional Informatika 2013
6
terbitkan surat kuasa kepada Polsek
tersebut untuk menanggani proses
pelaporan tersebut.
f. Dan apabilah pihak pelapor ingin
pengaduannya di tangganin oleh pihak
Polresta, maka pihak dari Polresta
tersebut meminta persetujuan dari
pihak Reskim atau Wakas Reskim,
jika Pakasat dan Wakasat setujuh
maka pelaporan perkara tersebut di
tanggani oleh pihak Polresta Medan.
Tahap selanjutnya yaitu desain, pada tahap
ini dirancang aplikasi sebaik mungkin, agar
aplikasi dapat digunakan dengan mudah (user
friendly). Antarmuka pengguna (user interface)
merupakan aspek sistem komputer atau program
yang dapat dilihat, didengar, atau dipersepsi oleh
manusia, dan perintah-perintah atau mekanisme
yang digunakan pemakai untuk mengendalikan
operasi dan masukan data pada komputer. Desain
Antarmuka sistem dikembangkan dengan strategi
Menu-Driven, yaitu strategi yang mengarahkan
pengguna memilih sebuah action dari menu
pilihan. Desain menu utama aplikasi seperti pada
Gambar 2 berikut,
Tampilan Awal/
SplashCreen
Halaman
Menu
Polsekta
Terdekat
Polsekta
MedanBantuan Tentang Keluar
Mencari
Posisi LokasiDetail Polsek
Panggilan
Maps
Panggilan
Gambar 2. Menu Utama Aplikasi
5.Pengujian dan Implementasi
Kebutuhan kesesuaikan perangkat
pendukung dengan aplikasi yang dibangun
sangatlah penting sehingga nantinya aplikasi yang
telah selesai dapat diimplementasikan dengan baik
dengan kinerja yang tinggi. Berikut spesifikasi
perangkat keras yang minimum digunakan dalam
proses pengembangan aplikasi ini.
Tabel 1. Spesifikasi Hardware
Komponen Spesifikasi
Operating Sistem Windows Profesional 7
Prosesor Intel® i5 Core Inside
RAM
Hardis
Input Devic Mouse dan Keyboard
Software pendukung yang digunakan
dalam mengembangkan aplikasi yaitu Eclipse
Juno, Photoshop CS3. Untuk antarmuka aplikasi
dibagi menjadi 4 bagian yaitu halaman utama,
halaman polsekta Medan, halaman polsekta
terdekat, dan halaman bantuan dan halaman
tentang. Tampilan antarmuka halaman utama
aplikasi terlihat pada Gambar 3 berikut,.
Gambar 3. Tampilan Halaman Menu Utama
Tampilan menu di atas akan dapat terlihat
pada smartphone android yang sudah diinstall
aplikasi pusat panggilan ini. Apabila memilih
menu Polsekta Terdekat, maka aplikasi akan
bekerja sehingga dapat diketahui lokasi pengguna
saat ini yaitu CP (Current Position), dan titik
lokasi Polsek terdekat dari ke 12 Polsek yang ada
di Kota Medan. CP adalah posisi titik lokasi
keberadaan pengguna saat aplikasi ini digunakan.
Posisi CP dapat saja berubah-ubah dan berbeda-
beda sesuai letak lokasi keberadaan pengguna itu
sedang berada di daerah mana. Ketika untuk
mendapatkan posisi CP, posisi harus di luar
ruangan sehingga smartphone yang digunakan
dapat melakukan koneksi ke GPS untuk
mengambil posisi titik lokasinya. Data GPS
tersebut kemudian diimport Google maps.
Seminar Nasional Informatika 2013
7
Pada aplikasi sebelumnya sudah direkam
semua posisi lokasi dari ke 12 Polsek yang ada di
Kota Medan dan sudah diperkenalakan pada
coding program dengan mengambil data latitude
dan longtide yang di dapat dari Google maps[8]
sesuai lokasi alamat dari 12 Polsek di Kota Medan
tersebut.
Kemudian titik CP dibandingkan dengan
ke semua lokasi di 12 titik Polsek di Kota Medan
tersebut. Selisih jarak yang nilainya terkecil itulah
merupakan letak terdekat dari titik CP ke Polsek
terdekat, dan kemudian masyarakat yang ingin
melaporkan segera dapat melakukan panggilan
secara otomatis ke Polsek terdekat tersebut yaitu
posisi Polsek P-4.
Proses kerja dari penjelasan di atas dapat
di lihat pada tampilan Gambar. 4 berikut,
Gambar 4. Tampilan Pencarian Polsekta Terdekat
6. Kesimpulan
Aplikasi pusat panggilan tindakan
kriminal membutuhkan perangkat smartphone
berbasis android yang relatif murah dan mudah
didapatkan di pasaran bebas. Aplikasi ini dapat
digunakan masyarakat untuk semua kalangan
mulai dari usia remaja hingga dewasa. Aplikasi
pusat panggilan tindakan kriminal ini dapat
digunakan masyarakat untuk melaporkan peristiwa
atau tindakan kriminal seperti: KDRT, pencurian,
pemerkosaan, penganiayaan, pembunuhan,
kecelakaan lalu lintas dan lain-lain termasuk juga
terorisme. Untuk pengembangan selanjutnya dapat
ditingkatkan sehingga menjangkau seluruh Polsek
yang ada di Indonesia.
7.Bahan Referensi
[1]Nazruddin Safaat H, 2012, Android
Pemrograman Aplikasi Mobile Smartphone dan
Tablet PC berbasis Android, Bandung,
Informatika.
[2]Wisnuh, E.W, 2012, Asiknya Bernavigasi
dengan Ponsel GPS, Andi, Yogyakarta.
[3] http://developer.android.com/about/index.html
diakses pada tanggal 30 Juni 2013.
[4] Undang Undang Republik Indonesia Nomor 2
Tahun 2002 Tentang Kepolisian Negara Republik
Indonesia.
[5]http://news.okezone.com/read/2013/06/29/337/
829566/kesenjangan-sosial-meningkat-
kriminalitas-merebak diakses pada tanggal 30 Juni
2013.
[6] http://help.eclipse.org/kepler/index.jsp diakses
pada tanggal 30 Juni 2013.
[7] http://www.beritakriminal.net/ diakses pada
tanggal 30 Juni 2013.
[8]
https://support.google.com/gmm/answer/1690247
diakses pada tanggal 30 Juni 2013.
Seminar Nasional Informatika 2013
8
CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING
FLOCKING ON UNMANNED SMALL
SCALE HELICOPTER
Albert Sagala
Computer Engineering Department, Politeknik Informatika Del
Jl.Sisimagangaraja Desa Sitoluama Kec.Laguboti, TOBASA,Sumut
ABSTRAK
Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama
dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti
untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga
faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang
terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak
menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen
(agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari
semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan
dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara
WUNA serta kondisi lingkungan.
Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking
1. Introduction
Swarming atau agregasi dari sekumpulan individu
dalam suatu grup dapat ditemukan secara alamiah
pada berbagai organisme, mulai dari organisme
sederhana (bakteri) sampai kepada organisme
yang kompleks seperti mamalia [1]. Perilaku
tersebut dapat muncul karena berbagai
mekanisme, misalnya, suatu individu akan
merespon terhadap kondisi lingkungan
disekitarnya, misalnya saja suatu area di mana
terkandung nutrisi yang melimpah atau terdapat
distribusi bahan kimia yang ditinggalkan oleh
organisme lainnya. Proses ini disebut dengan
chemotaxis dan dipergunakan oleh suatu
organisme seperti bakteri dan serangga sosial.
Evolusi dari perilaku swarming dikendalikan oleh
suatu keuntungan akan kebersamaan dan perilaku
terkoordinasi untuk menghindari pemangsa dan
juga untuk meningkatkan peluang mencari
sumber makanan. Sebagai contoh, pada [1] [2]
Passino dan Gazy menjelaskan bagaimana social
forager sebagai suatu group sukses untuk
melakukan chemotaxis pada suatu daerah yang
buruk jika dibandingkan dengan melakukannya
sendirian. Dengan kata lain, suatu individu
cenderung untuk bisa melakukan lebih baik jika
melakukan suatu pekerjaan secara kolektif.
2. Latar Belakang (Related Work)
Pada penelitian beberapa tahun belakangan ini,
terdapat ketertarikan yang sangat signifikan untuk
pengontrolan pergerakan agen yang bergerak
membentuk suatu formasi tertentu atau
melakukan suatu pekerjaan yang terkoordinasi [2]
[3] [4] [7] [8] [9]. Hal ini dikarenakan banyak
keuntungan yang diperoleh jika sistem
terkoordinasi dilakukan, misalnya saja dapat
melakukan suatu pekerjaan yang sulit
dilaksanakan apabila jika hanya dilakukan oleh
satu agen tunggal. Beberapa aplikasi yang cocok
untuk sistem terkoordinasi adalah pencarian
bersama dengan multi-agen, kontrol lalu lintas di
udara, kontrol formasi satelit, misi penjelajahan di
bawah laut atau ruang angkasa.
Helikopter tanpa awak saat ini banyak dipakai
untuk melakukan berbagai misi, misalnya saja
suatu helikopter, Wahana Udara Nir Awak
(WUNA) yang dipakai untuk memonitor suatu
wilayah pasca terjadinya suatu gempa atau
beberapa helikopter tanpa awak yang diinginkan
untuk bisa memonitor disuatu wilayah perbatasan
negara.
Model swarm menginspirasi para peneliti untuk
diterapkan dalam bidang rekayasa, sehingga
berbagai keuntungan yang dihasilkan dalam
model swarm bisa diimplementasikan dalam
bidang rekayasa. Wahana dapat bergerak
Seminar Nasional Informatika 2013
9
membentuk formasi sesuai dengan yang
ditentukan, untuk melakukan suatu misi pekerjaan
[3][4][5]. Misalnya, beberapa wahana yang
dikirim ke tempat terjadinya bencana, di sana
wahaha ditugaskan untuk mengumpulan data,
sehingga bisa diambil langkah strategis untuk
pemulihan setelah bencana terjadi.
3. Model Dinamika Helikopter Yamaha R-50
Helikopter Yamaha R-50 pada awalnya adalah
helikopter skala kecil yang dipasarkan secara
komersial untuk kepentingan pertanian.Gambar 1
dan Tabel 1 memberikan beberapa karakteristik
fisis.
Gambar 1 Dimensi Helikopter Yamaha R-50
Tabel 1 Parameter Fisik Yamaha R-50
Rotor Speed 850 r.min-1
Tip Speed 449 ft/s
Dry weight 97 lb.
Instrumented 150lb.
Engine Single cylinder, 2-stroke
Flight autonomy 30 minutes
Model Ruang Keadaaan Dinamika R-50
4. Model Swarm
Misalkan ada M individu anggota swarm dalam
sebuah ruang Euclidean dengan dimensi-n.
Dimodelkan masing-masing individu sebagai titik
dan mengabaikan dimensinya. Posisi dari anggota
i disimbolkan sebagai n
i Rx . Diasumsikan
gerak synchronous dan tidak ada waktu jeda,
semua anggota swarm bergerak secara simultan
dan masing-masing mengetahui posisi relatif dari
anggota lainnya. Gerak dinamis berevolusi secara
kontinyu. Persamaan gerak dari individu idiberikan oleh persamaan
.,...,1,)()(,1
MixxgxxxM
ijj
jiiii
Pers.1
Pada suku pertama, dimisalkan nn RR :
merepresentasikan profile dari
attractant/repellent atau -profile, yang mana
bisa sebagai profile dari adanya suatu sumber
makanan atau bahan kimia beracun. Diasumsikan
bahwa suatu area yang memilikni nilai minimum
adalah suatu area yang menarik bagi anggota
swarm, maka 0)( y melambangkan
attractant atau area dengan nutrisi yang banyak
dan 0)( y melambangkan repellent atau
suatu area dengan kandungan beracun, dan
0)( y melambangkan suatu wilayah netral.
(.) dapat mewakili beberapa kombinasi dari
beberapa profile attractant dan repellent.
Sehingga suku )( ii xx melambangkan
gerak individu menuju suatu wilayah dengan
kandungan nutrisi yang tinggi dan menjauhi suatu
wilayah dengan wilayah dengan kandungan racun
tinggi.
Pada suku kedua, (.)g merepresentasikan fungsi
tarikan dan tolakan yang terjadi diantara anggota-
anggota. Dengan kata lain, arah dan besar gerak
masing-masing anggota ditentukan oleh
penjumlahan fungsi tarikan dan tolakan dari
masing-masing anggota yang terlibat.
Fungsi tarikan dan tolakan yang dipakai adalah
seperti pada persamaan di bawah
)]||||
exp([)(2
c
ybayyg
Pers.2
di mana a,b,dan c adalah konstanta positif, b>a,
dan yyy T|||| . Untuk kasus 1Ry dengan
nilai a=1, b=20, dan c=0.2, fungsi yang dihasilkan
seperti pada gambar di bawah.
Seminar Nasional Informatika 2013
10
Gambar 2 Fungsi Tarikan dan Tolakan
Pada Gambar 2 terlihat bahwa, fungsi tarikan
dominan pada jarak antara individu yang jauh dan
sebaliknya fungsi tolakan dominan pada jarak
antara individu yang dekat. Dengan
mempersamakan 0)( yg , dapat dilihat bahwa
)(yg berubah tanda pada suatu jarak yang
didefinisikan sebagai
a
bcyatauyy ln||||0
Pers.3
5. Pemodelan dan Formasi Kontrol Terbang
Pada penelitian ini dirancang sistem kontrol dua
lup.Disain sistem kontrol lup pertama pada model
swarm untuk menghasilkan penjejakan dan disain
kontrol lup kedua pada WUNA agar mampu
melakukan penjejakan pada lintasan yang
dikeluarkan oleh model swarm. Pada disain
kontrol lup pertama, dilakukan disain dengan
pendekatan kontrol proporsional dan turunan,
dengan memperhitungkan kesalahan yang
terdapat pada kesalahan posisi i
p
i
p
i
p dee ˆ ,
kesalahan kecepatan i
v
i
v
i
v dee ˆ dan kesalahan
pada fungsi potensial buatan i
fip dxJ )( .
Pada disain kontrol lup kedua, mempergunakan
model dinamis helikopter
),()()()()( tutBtxtAtx disain kontrol
dengan pendekatan Regulator Linear Kuadratik
diskrit.
5.1 Perancangan Sistem Kontrol Model Swarm
Pada penelitian ini, model swarm yang
dikembangkan adalah suatu model yang memiliki
ciri bahwa tidak ada pemimpin di antara anggota
swarm. Persamaan dinamika anggota swarm
dimodelkan seperti pada persamaan
ixxgxxxM
ijj
jiiii ,)()(,1
Pers.4
Pada penelitian ini, protokol kontrol untuk agent
dimodelkan sbb:
.)(||||
exp)(,1
ipf
j
p
i
p
N
jii
j
p
i
p
iv
i
vb
i
pai
xJkeec
eeba
vkekeku
Pers.5
Blok Diagram Sistem Kontrol yang disain adalah
Gambar 3 Blok Desain Kontrol Model Swarm
Pada pengontrol P , terdapat 3 buah Penguatan
controller proporsional, yakni rba kkk ,, .
Sedangkan penguatan vk dan penguatan fk
secara berturut-turut adalah koefisien redaman
kecepatan dan penguatan untuk mengikuti profile
pergerakan agen yang diinginkan.
Penalaan penguatan P dan D dilakukan secara
manual, seperti pada hasil yang diperoleh pada
Bab berikutnya.
5.2 Perancangan Sistem Kontrol Helikopter
Yamaha R-50
Rancang blok sistem control helicopter Yamaha
R-50
seperti pada gambar di bawah.
Gambar 4 Blok diagram Kontrol WUNA
Persamaan Regulator Kuadratik Linear
Persamaan linear regulator dalam teori kontrol
optimal merepresentasikan kelas permasalahan
dimana plane dinamis adalah linear dan bentuk
quadratik untuk kriteria performansi yang
dipergunakan. Persamaan dinamika linear (dapat
juga waktu berubah), dituliskan sbb:
-5 -4 -3 -2 -1 0 1 2 3 4 5 -5 -4 -3 -2 -1 0 1 2 3 4 5
Fungsi Tarikan Tolakan
Jarak Antar Individu
Intensitas Tarikan Tolakan
Seminar Nasional Informatika 2013
11
),()()()()( tutBtxtAtx
Pers.6
dan biaya adalah kuadratik dalam bentuk
,)]()()()()()([2
1)()(
2
1
0
dttutRtutxtQtxtfHxtfxJ Tt
t
Tf
Pers.7
Dimana kebutuhan untuk matriks pembobotan
diberikan oleh
,0 THH
0)()(
,0)()(
T
T
tRtR
tQtQ
Pers.8
Tidak ada batasan dan nilai dari f adalah
tetap.Hukum kontrol optimal umpan balik
keadaan diperoleh dengan persamaan
Hamiltonian-Jacoby-Bellman (HJB).
].,),(),([ ** tJtutxHH x , untuk persoalan di
atas, H dituliskan seperti di bawah.
)].()()()()[,()()()(2
1)()()(
2
1 * tutBtxtAtxJtutRtutxtQtxH x
TT
Pers.9
, diminimalkan terhadap u, diperoleh
0)(
)(),()()(
2
2
*
tRdu
Hd
tBtxJtRtudu
dHx
Pers.10
Kontrol optimal diperoleh dengan kondisi
stasioner, diselesaikan untuk u. T
x
T txJtBtRtu ),()()()( *1*
Pers.11
Persamaan Hamiltonian selanjutnya dituliskan
menjadi
.),()()()(),(2
1)()()(
2
1)()(),( *1** T
x
T
x
T
x txJtBtRtBtxJtxtQtxtxtAtxJH
Pers.12
Dari [12], persamaan HJB diturunkan, dengan
nilai perubahan penguatan 0K , menghasilkan
Persamaan Aljabar Riccati,
0)( 1 TTTT KBKBRKAtKAQ
Pers.13
Agar K(t) memenuhi aljabar Riccati maka,
persamaan kontrol optimal yang dihasilkan adalah
).()( 1* tKxBRtu T
Pers.14
Persamaan di atas adalah persamaan umpan balik
keadaaan untuk persoalan kontinyu
LQR.Sedangkan pada penelitian ini dilakukan
diskritisasi dengan mempergunakan fungsi lqrd
untuk memperoleh penguatan K diskrit yang telah
disedikan oleh MATLAB.
5.3 Formulasi Penjejakan Lintasan
Penggunaan desain LQR untuk penjejakan
lintasan, maka permasalahan regulator harus
dikonversi menjadi persoalan penjejakan.Dalam
masalah penjejakan, nilai keluaran y
dibandingkan dengan nilai y referensi.Tujuan
yang ingin diperoleh adalah kesalahan antara nilai
referensi dan nilai keluaran menuju nol, biasanya
dengan menambahkan sebuah integrator pada
kesalahan sinyal dan selanjutnya
meminimalkan.Alternatif pendekatan lainnya
adalah dengan mempergunakan turunan dari
kesalahan sinyal.Misalkan diasumsikan diperoleh
pengukuran yang sempurna, maka kesalahan
sistem dituliskan dalam bentuk
)()()( txtxtxy referrorerror
Pers.15
Turunan terhadap waktu, diperoleh persamaan
)()()( txtxtx referror
Pers.16
Jika referensi didefinisikan tetap, maka
0)( txref , dihasilkan )()( txtxerror
.Maka
hukum lintasan penjejakan dapat mempergunakan
persamaan umum di bawah
)()( txtxerror
Pers.17
,
dimana adalah konstanta bebas yang akan
menentukan bobot dari performansi penjejakan
dalam fungsi biaya. Dalam bentuk matriks,
persamaan di atas dapat ditulis menjadi
)(
)(
)(
)(
)(
)(
)(
tz
ty
tx
tz
ty
tx
tx
error
error
error
error
Pers.18
Substitusi wzvyux ,, , maka
persamaan di atas dapat dituliskan menjadi
)(
)(
)(
)(
)(
)(
)(
tw
tv
tu
tz
ty
tx
tx
error
error
error
error
Pers.19
Seminar Nasional Informatika 2013
12
Pada perancangan sistem kontrol untuk model
WUNA yang dipakai, model matriks A10x10
diperluas menjadi matriks A14x14 dan matriks B10x4
diperluas menjadi B14x4, sehingga lebih
memudahkan untuk melakukan penjejakan dalam
orientasi NEA (North East Altitude).
Dan dari hasil penalaan terhadap penguatan LQR,
saat ini diperoleh penguatan Q dan dan penguatan
R sbb.
200000000000000
020000000000000
002000000000000
000200000000000
000020000000000
000002000000000
000000200000000
000000020000000
000000002000000
000000000200000
000000000020000
000000000001000000
00000000000020000
00000000000002000
Q
Pers.20
Dan matriks R=
1000
0100
0010
0001
Pers.21
Penguatan pembobotan keadaan x,y,z diberikan
tinggi karena akan dilakukan penjejakan terhadap
x,y,z. Sedangkan nilai pembobotan untuk keadaan
z lima kali lebih besar dari pada x dan y, hal ini
karena pada simulasi diperoleh bahwa z sangat
sensitive terhadap perubahan lintasan, sehingga
berakibat kesalahan lebih besar jika dibandingkan
dengan lintasan x dan y.
Agar hasil simulasi dapat dengan mudah
diinterpretasikan secara fisis, maka dilakukan
transformasi dari body frame ke inertial frame,
dengan transformasi matriks seperti di bawah
cccssscsscsc
csccssssccss
ssccc
T B
I
Pers.22
Di mana cos(.),(.) c dan sin(.).(.) s
Dengan transformasi ini, maka hasil akhir dari
simulasi yang akan dijalankan akan dalam bentuk
koordinat inertial frame. Persamaan terkait untuk
posisi dan kecepatan dalam kerangka inersia
adalah: TB
I
T zyxTAEN ],,[],,[
Pers.23
TB
I
T
zyx wvuTVVV ],,[],,[
Pers.24
6. Simulasi Formasi Terbang
Hasil penjejakan lintasan yang dihasilkan pada
program simulasi Matlab adalah sbb:
1. Penjejakan Lintasan Kotak
Gambar 5 Penjejakan Lintasan Kotak
Gambar 6 Penjejakan Lintasan Kotak 3D
Gambar 7 dlat,dped,dlong,dcoll penjejakan
lintasan kotak
0 10 20 30 40 50 60 70 80 90 100-500
0
500
Waktu-second
posi
si x
(m)
Posisi Helicopter
0 10 20 30 40 50 60 70 80 90 100-500
0
500
posi
si y
(m)
0 10 20 30 40 50 60 70 80 90 100-0.2
0
0.2
posi
si z
(m)
-200
0
200
400
600 -200
0
200
400
600-1
-0.5
0
0.5
1
Altitude(m
)
Posisi 3D Helicopter
North(m)East(m)
referensi
Keluaran
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dcoll
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dlo
ng
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dped
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dla
t
Seminar Nasional Informatika 2013
13
Gambar 8 Kecepatan Vx,Vy,Vz lintasan kotak
Pada penjejakan lintasan kotak yang diberikan
Gambar 5 sd. Gambar 8, diperoleh bahwa disain
kontrol yang dirancang mampu melakukan
penjejakan dengan kesalahan rata-rata yang kecil,
seperti terlihat pada tabel di bawah.
Tabel 2 Kesalahan RMS (Root Mean Square)
Kesalahan Penjejakan Lintasan Kotak
Kesalahan sb-x 0.2313 m
Kesalahan sb-y 0.0470 m
Kesalahan sb-z 9.0350e-004 m
Dari Tabel 2 Kesalahan RMS (Root Mean
Square) Kesalahan Penjejakan Lintasan Kotak,
terlihat kesalahan penjejakan sangat kecil, lebih
kecil dari 0.25m untuk masing-masing sumbu-
sumbu, bahkan kesalahan pada sumbu-z sangat
kecil sekali, yakni 9.0350e-004 m.
Penjejakan Lintasan lingkar
Gambar 9 Penjejakan Lintasan Lingkar
Gambar 10 Penjejakan Lintasan Lingkar 3D
Gambar 11 dcoll,dlatt,dlong,dcoll penjejakan
lintasan lingkar 3D
Gambar 12 Kecepatan Vx,Vy,Vz Lintasan
Lingkar
Pada penjejakan lintasan lingkar yang diberikan
Gambar 9 Penjejakan Lintasan Lingkar sd.
Gambar 12 Kecepatan Vx,Vy,Vz Lintasan
Lingkar, diperoleh bahwa disain kontrol yang
dirancang mampu melakukan penjejakan dengan
kesalahan rata-rata yang kecil, seperti terlihat
pada tabel di bawah.
0 50 100-40
-20
0
20
40
Kecepata
n V
x(m
/s)
Waktu, detik
Kecepatan
0 50 100-20
-10
0
10
20
Kecepata
n V
y(m
/s)
Waktu, detik)
Kecepatan
0 50 100-10
-5
0
5
10
Kecepata
n V
z(m
/s)
Waktu, detik
Kecepatan
0 50 1000
10
20
30
40
Kecepata
n V
(m/s
)
Waktu, detik
Kecepatan V
0 10 20 30 40 50 60 70 80 90 100-20
0
20
Waktu-second
posis
i x(m
)
Posisi Helicopter
0 10 20 30 40 50 60 70 80 90 100-20
0
20
posis
i y(m
)
0 10 20 30 40 50 60 70 80 90 100-2000
0
2000
posis
i z(m
)
-20
-10
0
10
20 -20
-10
0
10
200
500
1000
1500
2000
East(m)
Posisi 3D Helicopter
North(m)
Altitude(m
)
referensi
Keluaran
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dcoll
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dlo
ng
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dped
0 10 20 30 40 50 60 70 80 90 100-0.5
0
0.5
dla
t
0 50 100-10
0
10
20
30
Kecepata
n V
x(m
/s)
Waktu, detik
Kecepatan
0 50 100-5
0
5
10
15
Kecepata
n V
y(m
/s)
Waktu, detik)
Kecepatan
0 50 100-100
0
100
200
300
Kecepata
n V
z(m
/s)
Waktu, detik
Kecepatan
0 50 1000
100
200
300
Kecepata
n V
(m/s
)
Waktu, detik
Kecepatan V
Seminar Nasional Informatika 2013
14
Tabel 3 Kesalahan RMS (Root Mean Square)
Penjejakan Lintasan Lingkar
Kesalahan sb-x 0.8887 m
Kesalahan sb-y 0.3067 m
Kesalahan sb-z 0.8949 m
Dari Tabel 3 Tabel 3 Kesalahan RMS (Root Mean
Square) Penjejakan Lintasan Lingkar terlihat
kesalahan penjejakan sangat kecil, lebih kecil dari
0.25m untuk masing-masing sumbu-sumbu,
bahkan kesalahan pada sumbu-z sangat kecil
sekali, yakni 9.0350e-004 m.
Hasil penjejakan yang diperoleh pada lintasan
kotak dan lurus (kesalahan yang kecil)
memberikan jaminan bahwa wahana akan mampu
melakukan penjejakan terhadap lintasan yang
akan diberikan oleh model swarm.
Disain Percobaan Melakukan Flocking pada
WUNA
Dua buah desain kontrol yang dikembangkan
diterapkan kepada suatu group WUNA dengan
jumlah agen N. Dalam masing-masing simulasi,
kondisi awal agen diberikan melalui satu set
posisi awal secara acak (distribusi seragam pada
area (100x100), dengan kecepatan awal agen
diberikan secara acak. Namun pada beberapa
simulasi, posisi awal agen ditentukan untuk
mempermudah analsis, misalnya melihat
pengaruh dari faktor perubahan nilai penguatan
tarikan atau tolakan.
7. Hasil dan Pembahasan
Skenario 1
Sebelas agen terpisah pada posisi yang
sembarang, melakukan swarm secara otomatis,
hanya dipengaruhi oleh jarak antara agen.
Gambar 13 Simulasi Kerumunan Agen Swarm
Penjelasan
Pada hasil simulasi yang diperoleh dari Gambar
13 Simulasi Kerumunan Agen Swarm, dapat
ditarik beberapa analisis sebagai berikut.
-Anggota swarm bergerak cepat untuk
membentuk suatu kohesi yang sempurna dengan
waktu hanya kurang dari 10 detik, terlihat juga
bahwa besar kecepatan berkurang sampai
akhirnya menuju nol. Dari Gambar 13, terlihat
bahwa flocking telah dilakukan oleh ke sebelas
anggota sebelum pada akhirnya masing-masing
anggota swarm memiliki kecepatan nol. Dari hasil
studi literatur, diketahui bahwa kecepatan akhir
bisa saja tidak nol, hal ini terjadi apabila
dikenakan gangguan pada swarm yang berakibat
masing-masing member swarm terus bergerak
menuju keadaan setimbang namun belum tercapai
karena adanya gangguan.
Skenario 2
Tiga WUNA bergerak pada posisi yang sudah
ditentukan, Trajektori Helikopter diperoleh dari
model swarm. Kondisi tidak ada
attractant/repellent, jadi dinamika pergerakan
anggota WUNA hanya dipengaruhi oleh posisi
agen relatif terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=2,kv=0.1,k1=k2=1,kf=0)
Gambar 14 Gerak Dinamis 3 WUNA tanpa ada
Attractant/Repellent
Pada Gambar 14, posisi awal WUNA
dilambangkan oleh xdan o melambangkan posisi
akhir (Lambang ini akan dipakai pada semua
gambar simulasi yang dilakukan). Pada posisi
akhir WUNA, dapat dilihat WUNA membentuk
formasi segitiga dengan koordinat akhir pada
H1(7.7,7.2), H2( 6.4,9.6), H3(8.4,8.6).
Skenario 3
Tiga Helikopter bergerak pada posisi yang sudah
ditentukan, lintasan WUNA diperoleh dari model
swarm.Pada skenario ini terdapat
attractant/repellent, jadi dinamika pergerakan
anggota WUNA juga dipengaruhi oleh posisi
relative terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1).
H1(40,0), H2(70,80), H3(100,100),
GOAL(60,60).
0 2 4 6 8 10 12 14 16 180
5
10
15
x
y
Swarm agent position trajectories
agent1
agent2
agent3
agent4
agent5
agent6
agent7
agent8
agent9
agent10
agent11
Awal
Akhir
2 4 6 8 10 12 14 16-2
0
2
4
6
8
10
12
posisi sb-x
posis
i sb-y
Posisi 2D Helicopter
Seminar Nasional Informatika 2013
15
Gambar.15 Pergerakan WUNA akibat adanya
Attractant/Repellent
Gambar.16 Masukan Kontrol Pergerakan WUNA
akibat adanya Attractant/Repellent
Dari Gambar 15 dan Gambar 16, WUNA
bergerak menuju koordinat tujuan (60,60) setelah
sebelumnya berhasil melakukan flocking. Sinyal
kontrol masukan un,uan, dan ubn bervariasi, hal ini
tergantung dari posisi awal WUNA yang
diberikan. Sehingga ketiga WUNA berhasil
melakukan flocking sejak dari koordinat (70,60)
sambil menghindari adanya tumbukan di antara
WUNA.
Skenario 4
Pada pengujian kali ini, diujicobakan pengaruh
gerakan dinamis WUNA terhadap adanya
rintangan dan tarikan-tolakan antar individu agen.
Pada gambar terlihat bahwa gerakan individu
lebih kuat dipengaruhi oleh kondisi lingkungan (
fungsi tujuan dan fungsi rintangan lebih aktif dari
pada fungsi atraksi-tolakan antar individu).
Parameter Simulasi:
H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14,
R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8,
Goal(15,20,0), T=40 detik.
Gambar.17 Lintasan WUNA karena Faktor
Lingkungan
Pada Gambar 17, WUNA bergerak dari posisi
awal yang diberikan H1(20,10,0), H2(40,20,0),
H3(40,0,0). Lintasan yang ditempuh oleh tiga
WUNA menuju koordinat tujuan (15,20,0) seperti
pada garis lintas berwarna merah, hijau dan biru.
Terlihat bahwa ketiga WUNA bergerak menuju
tujuan (attractant) sambil menghindari rintangan
(repellent).
Lintasan ketiga WUNA dapat dilihat pada
Gambar 19, terlihat bahwa ketiga WUNA pada
waktu menuju posisi akhir tetap mampu
menghindari adanya tumbukan diantara WUNA.
Hal ini akan disimulasikan lebih lanjut untuk
melihat faktor yang paling dominan pada model
swarm agar tumbukan bisa terhindar.
Gambar.18 Lintasan x,y,z WUNA karena Faktor
Lingkungan
posisi sb-x
posis
i sb-y
Posisi 2D Helicopter
0 20 40 60 80 100
0
20
40
60
80
100
10 20 30 40 50 60 70 80
-0.1
0
0.1
0.2
sin
yal kontr
ol(un)
Waktu, detik)
sinyal kontrol
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5-4-2024
sin
yal kontr
ol(uan)
Waktu, detik)
sinyal kontrol(uan)
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
-2
0
2
sin
yal kontr
ol(ubn)
Waktu, detik)
sinyal kontrol
North
Posisi Helicopter 3D, Q=20I14
,R=I4
East
-5 0 5 10 15 20 25 30 35 40 45-5
0
5
10
15
20
25
30
35
40
45
0 5 10 15 20 25 30 35 40
20
40
Trayektori Posisi UAV, dimensi x
Waktu, dtk
0 5 10 15 20 25 30 35 400
10
20
30Trayektori Posisi UAV, dimensi y
Waktu, dtk.
0 5 10 15 20 25 30 35 40-10
0
10Trayektori Posisi UAV, dimensi z
Waktu, dtk.
rintangan
Seminar Nasional Informatika 2013
16
Gambar.19 Pergerakan Pusat Swarm karena
Faktor Lingkungan
Gambar.20 Kecepatan WUNA karena Faktor
Lingkungan
Gambar.21 Sudut Gerak WUNA
Pengujian juga dilakukan untuk melihat pengaruh
dari parameter a, b, c, kv, kf, k1 dan k2. Hasil dari
pengujian tersebut dapat dilihat pada bagian
kesimpulan dari tulisan ini.
8. Kesimpulan dan Saran
8.1 Kesimpulan
Dari hasil yang diperoleh pada penelitian ini,
dapat ditarik beberapa kesimpulan sbb:
(1) Model pergerakan swarm dapat dipakai
menjadi acuan lintasan dari model WUNA yang
dipakai, (2) Parameter yang sangat berpengaruh
pada bentuk formasi adalah parameterc, nilai c
akan sangat berpengaruh pada jarak antara agen,
yang akan menentukan bentuk formasi yang akan
dibuat, (3) Pada uji simulasi yang dilakukan,
WUNA berhasil dengan baik melakukan
penjejakan lintasan dengan adanya posisi tujuan
akhir dan rintangan ketika menuju tujuan akhir,
dengan nilai parameter terbaik (untuk penelitian
ini) diberi nilai k1=0.1, k2=1,kf=1,kv=0.1, a=1,
b=40 dan c=9.
8.2 Saran
Arah penelitian lebih lanjut yang bisa dilakukan,
terkait dengan penelitian ini adalah:
Pada penelitian ini, tidak ada waktu jeda
ketika informasi dikirimkan dari satu
agen menuju agen lainnya. Tentunya
pada keadaan nyata, waktu jeda akan
selalu ada karena dibatasi oleh jalur
transmisi data yang dipakai. Tentunya
akan menarik jika penjejakan model
swarm melibatkan waktu jeda.
Pada penelitian ini, informasi posisi dan
kecepatan yang diterima oleh agen i
tidak terkandung adanya kesalahan.
Tentunya akan lebih menarik jika
lintasan yang dihasilkan terkandung
kesalahan, sehingga menurut penulis
waktu yang diperlukan untuk melakukan
flocking akan lebih lama dari pada waktu
yang penulis peroleh pada penelitian ini.
Dan ini masih harus dibuktikan melalui
ujicoba dengan adanya gangguan.
Pada penelitian ini, yang menjadi target
atau posisi akhir dari agen adalah tetap.
Perlu diujicobakan, bagaimanakah
perilaku model swarm jika diberikan
target bergerak. Misalnya target bergerak
dengan suatu lintasan g(t)=2t+3, dengan
t adalah waktu.
Pada penelitian ini, hanya dilakukan
simulasi dengan MATLAB, tentunya
akan lebih menarik jika pada penelitian
berikutnya dilakukan eksperimen nyata
yang melibatkan WUNA atau model lain
seperti robot swarm.
1520
2530
3540
5
10
15
20-2.5
-2
-1.5
-1
-0.5
0
0.5
posisi sb-x(North)
Orientasi Pergerakan Pusat Swarm
posisi sb-y(East)
posis
i sb-z
(Altitude)
0 10 20 30 40-10
0
10
20
Kecepata
n V
x(m
/s)
Waktu, detik
Kecepatan
0 10 20 30 40-10
-5
0
5
10
Kecepata
n V
y(m
/s)
Waktu, detik
Kecepatan
0 10 20 30 40-2
0
2
4
Kecepata
n V
z(m
/s)
Waktu, detik
Kecepatan
0 10 20 30 400
5
10
15
20
Resultan K
ecepata
n V
(m/s
)
Waktu, detik
Kecepatan V
0 5 10 15 20 25 30 35 40-5
0
5
Roll(
deg)
Waktu, detik
Roll
0 5 10 15 20 25 30 35 40-0.2
0
0.2
Pitch(d
eg)
Waktu, detik
Pitch
0 5 10 15 20 25 30 35 40-0.5
0
0.5
Yaw
(deg)
Waktu, detik
Yaw
Seminar Nasional Informatika 2013
17
Daftar Pustaka
[1] Kevin M. Passino, “Biomimicry for
optimization, control and automation”,
Springer 2008.
[2] V.Gazy and Kevin M.Passino,”Stability
Analysis of Social Foraging Swarms”, IEEE
Transactions on System, Man and
Cybernetics Vol.34 No 1 February 2004.
[3] Yang Ji-Chen and u Qi,” Flocking of multi-
agent system following virtual leader with
time-varying velocity”, Chin.Phys.LETT
Vol.26, No. 2(2009) 020501.
[4] V.Gazy,”Formation Control of a Multi-Agent
System Using Nonlinear
Servomechanism”,xxxxxxxx
[5] Xiaorui and Eyad H.A,”New formation
control designs with virtual leaders”, taken
from iopscience.iop.org, download on
12/08/2010 at 08:14.
[6] E.Joelianto,Maryami E, A.Budiyono,A,
Penggalih,DR “Model Predictive Control
System Design for a small scale Autonomous
Helicopter”, submitted to AEAT, 2010.
[7] V.Gazy and K.M.Passino,”Stability Analysis
of Swarms”, IEEE Transaction on Automatic
Control, VOl. 48 No. 4, April 2003.
[8] Xiaohai Li, Z.Cai and J.Xiao,”Stable
Swarming by Mutual Interactions of
Attraction/Alignment/Repulsion:Fixed
Topology”, Proceeding of the 17th World
Congress The International Federation of
Automatic Control, Seoul,Korea, July 6-
11,2008.
[9] V.Gazy and K.M. Passino,”Stability Analysis
of Social Foraging Swarms: Combined
Effects of Attractant/Repellent Profiles”,
Proceeding of the 41st IEEE Conference on
Decision and Control Las Vegas, Nevada
USA, December 2002
[10] H.Y Sutarto, A.Budiono, E.Joelianto, Go
Tiau Hiong, “Switched Linear Control of a
Model Helicopter”, Int. Conf. Control,
Automation, Robotics and Vision Singapore,
5-8th December 2006.
[11] F.Cucker and J. Dong,”Avoiding Collisions
in Flocks”, IEEE Transaction on Automatic
Control VOl. 55 No. 5 May 2010.
[12] V.Gazy and K.M.Passino,” Decentralized
output regulation of a class of nonlinear
system”, International Journal of Control,
VOl. 79 No. 12, December 2006, pp. 1512-
1522.
[13] J.Ghommam, H. Mehrjerdi, M.Saad and F.
Mnif,”Formation path following control of
unicycle-type mobile robots
[14] Xiaorui and Eyad H.A,” Formation Control
With Virtual Leaders and Reduced
Communications”, Proceeding of the 44th
IEEE Conference on Decision and Control,
and the European Control Conference Spain,
2005.
[15] Budiyono dan Wibowo, “Optimal Tracking
Control Design for a small scale helicopter”,
JBE 4 pp.271-280, 2007
[16] Naidu, D. S.,(2002), Optimal Control
System, Idaho State University, CRC Press.
Seminar Nasional Informatika 2013
18
SIMULASI VENDING MACHINE SOFT DRINK DENGAN
MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln.KL Yos Sudarso KM 6.5 Tanjung Mulia Medan
ABSTRAK
Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara
kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar
sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang
menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan
pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk
mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending
machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak
perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink
ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli
sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha
meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu
untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam
menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap
mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara
garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau
sekuensial menggunakan metode tranducer finite state with output.
Kata Kunci : Vending machine,Automatic,metode FSM
1. Pendahuluan
Indonesia merupakan Negara yang memiliki
iklim tropis,sehingga udara yang ada diindonesia
ini sangat panas sekali. Sehingga tingkat
kebutuhan akan minuman yang dingin ataupun
segar sangat tinggi sekali .Di indonesia ini banyak
sekali orang yang berjualan minuman dingin,baik
yang menjajakanya diterotoar maupun dikios-
kios. Tetapi jika malam hari ada yang
membutuhkan minuman dingin dan pada waktu
itu masih berada dikantor dan pekerjaannya dan
membeli minuman diluar yang letaknya jauh. Dan
untuk mengatasi hal tersebut maka seharusya
didalam kantor tersebut terdapat sebuah lemari
pendingin ataupun suatu mesin penjual minuman
ringan yang dingin.
Berdasarkan hal tersebut diatas maka
penulis memiliki ide untuk merencanakan dan
membuat sebuah mesin penjual minuman ringan
yang dingin. Sehingga para pekerja kantoran
maupun instansi yang lain jika mereka merasa
haus maka tidak perlu repot-repot untuk keluar
dari area kantor tersebut.
Penggunaan vending machine softdrink ini
sangat penting, terutama dalam meningkatkan
kemajuan teknologi dan untuk mempermudah
seseorang untuk mencari minuman ditegah jalan
atau saat malam hari. Masih banyak para
pengusaha di Indonesia masih belum
menggunakan vending machine softdrink ini.
Sistem mesin penjual minuman otomatis ini
sangat praktis sekali dalam penggunaanya.
Sehingga vending machine softdrink ini mudah
digunakan.
Setiap mesin memiliki masing-masing
algoritma yang bergantung kepada fungsi dan
tujuan mesin tersebut,secara garis besar algoritma
vending machine ini akan dibahas pada skripsi ini
menggunakan teori otomata atau sekuensial
menggunakan metode tranducer finite state with
output. Pada pembuatan logika mesin ini
diperlukan teori otomata yang menjelaskan
tentang mesin sekuensial. otomata adalah ilmu
yang mempelajari mengenai mesin abstrak, bisa
disebut pula adalah suatu model abstrak dari
komputer digital yang dapat menerima input
secara sekuensial dan dapat mengeluarkan output.
Setiap otomata memiliki beberapa fungsi dasar,
dapat membaca input berupa string dari alphabet
yang diberikan dari input file. Otomata
merupakan suatu sistem yang terdiri dari sejumlah
Seminar Nasional Informatika 2013
19
berhingga status, dimana setiap status tersebut
menyatakan informasi mengenai input yang lalu,
dan dapat pula dianggap sebagai mesin memori.
Input pada mesin otomata dianggap sebagai
bahasa yang harus dikenali oleh mesin. Disajikan
dengan suatu input string, suatu acceptor apakah
akan menerima (mengenali) string tersebut atau
menolaknya. Otomata yang lebih umum yaitu
yang mampu menghasilkan string output.
2. Teori Bahasa Dan Otomata
Otomata [3] berasal dari kata automatic yang
artinya bekerja dengan sendirinya. Secara istilah,
otomata adalah ilmu yang mempelajari mesin
abstrak yang dapat menerima masukan secara
sekuensial dan dapat menghasilkan keluaran.
Setiap otomata memiliki mekanisme untuk
membaca masukan dari awal hingga akhir.
Otomata juga dapat dirancang untuk
menghasilkan keluaran, menyimpan sementara
simbol dari alfabet dan memanipulasi isi dari sel
simpanan. Otomata mempunyai unit kendali yang
memiliki berhingga status dan mampu mengubah
status tersebut.
Secara umum, otomata dapat digolongkan
menjadi dua, yaitu accepter dan tranducer.
Accepter (recognizer) adalah otomata yang akan
membuat keputusan tentang diterima atau
tidaknya suatu masukan, sedangkan tranducer
adalah accepter yang
mampu menghasilkan keluaran.
1. Grammar (Tata Bahasa)
Bahasa didefinisikan sebagai himpunan
bagian dari ∑* (himpunan string hasil
konkatenansi nol atau lebih simbol). Bahasa
terdiri dari perbendaharaan kata (vocabulary) dan
tata bahasa (grammar, sintaks). Perbedaan
struktur kalimat dapat mengakibatkan perbedaan
pemaknaan, bahkan dapat menyebabkan
kerancuan. Misalnya untuk kalimat “Kelinci dan
kambing memakan rumput” tidak mungkin
diubah komposisinya menjadi “Rumput dan
kambing memakan kelinci”.
Bahasa Mesin Otomata Aturan
Produksi
Regular /
Tipe 3
Finite State
Automata (FSA)
meliputi
Deterministic
Finite Automata
(DFA) dan
Nondeterministic
Finite Automata
(NFA)
α adalah
sebuah
simbol
variabel
β maksimal
memiliki
satu simbol
variabel
yang bila
ada terletak
di posisi
paling
kanan
Bebas Push Down α berupa
Konteks /
Context Free
/
Tipe 2
Automata (PDA) sebuah
simbol
variabel
Context
Sensitive /
Tipe 1
Linier Bounded
Automata
| α | ≤ | β |
Unrestricted
/
Phase
Structure /
Natural
Language /
Tipe 0
Mesin Turing Tidak Ada
Batasan
Di dalam aturan bahasa Indonesia, kalimat
“Rumput dan kambing memakan kelinci”
termasuk ke dalam kalimat aktif transitif.
“kelinci” dan “kambing” sebagai subjek,
“memakan” sebagai predikat dan “rumput”
sebagai objek. Kata “dan” menunjukkan
perbandingan setara. Adapun aturan yang
dipenuhi oleh kalimat tersebut di atas adalah:
<kata benda> → kambing, kelinci, rumput, …
<kata kerja> → makan, …
<kata aktif> → me <kata kerja>, …
<perb setara> → <kata benda> dan <kata benda>,
…
<kalimat aktif> → <perb setara> <kata aktif>
<kata benda>, …
Cara penulisan tersebut dinamakan aturan
produksi (production rules). Kata atau simbol
nyata pada kalimat tersebut dinamakan simbol
terminal, sedangkan yang berada di dalam tanda <
dan > disebut dengan simbol non-terminal.
Tata bahasa (grammar) bisa didefiniskan secara
formal sebagai kumpulan dari himpunan-
himpunan variabel, simbol-simbol terminal,
simbol awal, yang dibatasi oleh aturan-aturan
produksi. Grammar (G) merupakan fungsi dari
(V, T, S, P) , dimana:
V = himpunan simbol variabel
T = himpunan simbol terminal
S = simbol variabel yang digunakan sebagai
simbol awal
P = himpunan aturan produksi
Ada banyak kesamaan stuktur di dalam
bahasa manusia dengan bahasa pemrograman
tingkat tinggi karena bahasa pemrograman tingkat
tinggi memang dirancang untuk berkomunikasi
antara manusia dan mesin dengan bahasa yang
“mendekati” bahasa manusia .
2. Diagram Status Transisi
Otomata dapat disajikan dengan diagram
transisi status, dimana simpul berisi suatu status
dan busur berisi masuikan simbol yang
mentransisikan suatu status. Status tersebut
memiliki notasi seperti pada gambar 1.
Seminar Nasional Informatika 2013
20
Gambar 1. Notasi dari diagram status
3. Bahasa Reguler
Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa reguler jika ruas kiri
berupa satu simbol variabel dan ruas kanan
maksimal memiliki satu simbol variabel, contoh:
S → aB | cDe.
4. Finite Automata (FA)
Mesin yang mengenali bahasa reguler adalah
Finite Automata (FA). Otomata jenis ini tidak
memiliki penyimpan. Sebuah FA didefinisikan
sebagai:
M = (Q, ∑, , S, F)
dimana:
Q = himpunan status, Q
∑ = himpunan simbol masukan, ∑
= fungai transisi
S = status awal, S Q
F = himpunan status akhir, F Q, F
FA yang menerima masukan dengan tepat
satu transisi status disebut dengan Deterministic
FA (DFA), sedangkan FA yang menerima
masukan lebih dari satu transisi status disebut
dengan Non Deterministic FA (DFA).
5. Bahasa Bebas Konteks
Bahasa bebas konteks sangat berperan dalam
pengembangan teknologi kompiler sejak tahun
1960, khususnya dalam mengimplementasikan
parser. Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa bebas konteks jika ruas
kiri berupa satu simbol variabel dan ruas kanan
tidak dibatasi, contoh: S → I | E + E | ( E ).
Bahasa bebas konteks digunakan pada pembuatan
parser.
6. Finite State Machine
Finite State Machine juga termasuk dalam
teori bahasa automata yang dapat menerima
inputan seperti FA, akan tetapi di dalam finite
state machine ini juga dapat menerima inputan
dan juga dapat mengeluarkan output sehingga
dalam finite state machine terdapat dua type finite
state machine yakni
a. State Machine With Output / Tranducer
1. Meanly machine : Diantara state terdapat
fungsi transisi
2. Moore machine : Output yang ditentukan
oleh state
b. Finite State Machine With No output
Finite State Automata
Sering digunakan untuk pengenalan bahasa. Dari
keduanya kita dapat menentukan type Finite State
yang kita gunakan.
a. Finite State Machine With Output / Tranducer
Finite State Machine with Output sering
digunakan dalam Salah satunya mesin ATM
yang menerima masukan berupa kartu ATM dan
Keluaranya Berupa Uang, sehingga dapat
dikatakan Mesin ATM menggunakan fungsi dari
FSM With Output,
Contoh lainnya adalah Mesin Vending
Machine (mesin jaja), yang menerima masukkan
berupa koin yang dimasukkan kedalam machine
kemudian keluarannya berupa minuman atau
yang lain
Sebagai contoh, Seorang anak kecil
mempunyai uang sebesar Rp 3500 ,- , dan ingin
memilih jus jeruk kalengan di mesin jaja dengan
koin Rp 1000,- sebanyak 3 buah dan RP 500,-
sebanyak 1 buah kemudian anak itu memasukkan
koin seribu kedalam mesin sebanyak tiga kali
kemudian koin lima ratus sekali sehingga di
dalam mesin terdapat koin sebanyak Rp 3500,-
dan mesin memunculkan pilihan jus jeruk
kalengan seharga Rp 3000,-, sehingga angak itu
menekan tombol pilihan untuk jus jeruk dan jus
jeruk kalengan akan keluar dari mesin dan anak
itu juga mendapatkan kembalian sebesar Rp 500,-
.
Dari contoh diatas kita masukkan kedalam
bentuk status sehingga dari masukkan awal kita
tentukan status awal adalah S0 dan ketika
dimasukkan lima ratus akan status akan bergeser
sekali sehingga menjadi S1, tetapi jika
dimasukkan seribu maka status awal akan
bergeser dua kali sehingga menjadi S2. Dari
Contoh kita misalkan jumlah statusnya ada 7 jadi
dari S0 sampai S6, saat anak itu memasukkan
koin seribu pertama dari status awal yaitu S0
bergeser ke S2 kemudian memasukkan koin
seribu kedua dari S2 bergeser ke S4 kemudian
memasukkan koin seribu ketiga dari S4 bergeser
ke S6 dari sini seharusnya anak itu bisa
mengambil jus jeruk akan tetapi memasukkan
koin lima ratus sekali sehingga dari S6 tetap di S6
karena jumlah status terdiri dari 6 status dari
masukkan lima ratus akan dianggap sebagai
masukkan dan apabila anak itu menekan pilihan
jus jeruk maka lima ratus akan dianggap sebagai
keluaran sebagai kembalian.
Seminar Nasional Informatika 2013
21
Tabel 1. Tabel Transisi Vending Machine
Atau bisa dibuat tabel transisi alternative seperti :
Tabel 2.3. Alternative Vending Machine
STATE 500 1000 JERUK APEL
S0 S1 \ 0 S2 \ 0 S0 \ 0 S0 \ 0
S1 S2 \ 0 S3 \ 0 S1 \ 0 S1 \ 0
S2 S3 \ 0 S4 \ 0 S2 \ 0 S2 \ 0
S3 S4 \ 0 S5 \ 0 S3 \ 0 S3 \ 0
S4 S5 \ 0 S6 \ 0 S4 \ 0 S4 \ 0
S5 S6 \ 0 S6 \
500
S5 \ 0 S5 \ 0
S6 S6 \
500
S6 \
1000
S0 \
jeruk
S0 \
apel
Next State \ Output
Dari Tabel Transisi diatas kita bisa membuat
sebuah diagram status.
Q0
KET:
O = 0 A = 500 B = 1000 C = Jeruk D = Apel
A,o A,o A,o A,o A,o
B,O B,O B,O B,O
B,BA,AQ6Q5Q4Q3Q2Q1
B,AB,O
A,o
C , Jus Jeruk
D , Jus Apel
C , O
D , O
C , O
D , O C , O
D , O
C , O
D , O C , O
D , O
C , O
D , O
Gambar 2. Diagram status Vending Machine
Sebuah FSM with Output didefinisikan sebagai :
M = ( S,I,O,f,g,s0)
Dimana
S = Himpunan Status
I = Masukkan
O = Keluaran
F = fungsi transisi, f : S x I S
G = fungsi keluaran, g : S x I O
S0 = Status Awal
KESIMPULAN
Berdasarkan hasil penelitian dan analisa dari
pembuatan Simulasi vending machine dan sudah
sampai pada implementasi aplikasi, maka dapat
diambil kesimpulan sebagai berikut:
1. Telah dibuat suatu aplikasi simulasi
vending machine yang dapat
menjelaskan cara kerja mesin penjual
otomatis ini.
2. Simulasi vending machine yang dibuat
dapat menerima inputan koin 500 dan
1000 dan menghasilkan output berupa
keterangan minuman yang dipilih dan
sisa koin yang telah dimasukkan.
3. Dengan adanya sistem penjual otomatis
ini sangat praktis sekali dalam
penggunaannya, sehingga vending
machine ini mudah digunakan
dilengkapi dengan menu bantuan cara
menggunakan dan membantu pengguna
cara pemakaian aplikasi ini.
DAFTAR PUSTAKA
Aho, Alfred V, Sethi, Ravi, Ullman, Jeffrey D,
1986, Compilers: Principles, Techniques,
and Tools, Addison Wesley
J. E. Hopcroft, J. D. Ullman, Introduction to
automata theory, languages
and computation, Addison-Wesley,
1979.
John E.Hopcroft, Rajeev Motwani, Jeffrey D.
Ullmam, 2001, Introduce to Automata
Theory, Languages, and Computation,
Penerbit Addison Wesley, United States of
Amerika.
Seminar Nasional Informatika 2013
22
REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA
VIDEO LALU LINTAS
Imelda1, Agus Harjoko
2
1 Teknik Informatika, FTI, Universitas Budi Luhur
Jl. Raya Ciledug Petukangan Utara Jakarta Selatan 12260 2 Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada
Sekip Utara Yogyakarta 55281 1 [email protected],
ABSTRAK
Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang
terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang
klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan
metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian
tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi
kendaraan dari data video lalu lintas.
Kata kunci : klasifikasi kendaraan, data video, lalu lintas
1. Pendahuluan
Kendaraan merupakan alat transportasi
menuju suatu tempat. Banyaknya kendaraan di
jalan raya mengakibatkan padatnya lalu lintas
yang dapat menyebabkan kemacetan lalu lintas
sehingga terhambat sampai tujuan. Masalah yang
terkait dengan lalu lintas, seperti kemacetan,
mudahnya terjadi korban jiwa dalam kecelakaan
di pusat-pusat perkotaan seluruh dunia dan
pengaruh negatif dalam kebiasaan dan layanan
mereka. Akibatnya tidak mudah untuk
meningkatkan infrastruktur lalu lintas jalan. Oleh
karena itu pengumpulan dan analisis parameter
lalu lintas diperlukan, seperti jumlah kendaraan,
kecepatan, tingkat kemacetan, pergerakan
kendaraan di persimpangan, klasifikasi
kendaraan, identifikasi perilaku yang dicurigai,
jumlah penumpang dan jumlah kecelakaan [1].
Jumlah kendaraan yang terus meningkat membuat
sistem pengaturan lalu lintas manual tidak mampu
mengendalikan kondisi lalu lintas oleh sebab itu
diperlukan sistem cerdas pengontrolan lalu lintas
untuk meningkatkan pengontrolan dan
manajemen perkotaan dan meningkatkan index
kepercayaan di jalan dan jalan tol. Sistem ini juga
menghitung kepadatan lintas dimana salah satu
caranya yaitu melakukan klasifikasi kendaraan.
Klasifikasi kendaraan telah berevolusi menjadi
subjek penelitian yang signifikan karena
pentingnya dalam navigasi otonom, analisis lalu
lintas, pengawasan dan sistem keamanan, dan
manajemen transportasi [2].
Klasifikasi kendaraan dapat
didefinisikan sebagai observasi kendaraan jalan
raya dan penyortiran berikutnya dari data yang
dihasilkan ke dalam satu set kategori yang
bersifat tetap. Dalam prakteknya, data klasifikasi
kendaraan sangat penting karena ada di hampir
semua aspek dalam transportasi dan rekayasa lalu
lintas, seperti trotoar, penjadwalan pemeliharaan
desain trotoar, analisis komoditas aliran, analisis
kapasitas jalan raya, penetapan berat kendaraan
yang boleh melewati jalan itu, dan analisis
lingkungan [3]. Klasifikasi dan statistik dari jenis
kendaraan di ruas jalan merupakan parameter
penting untuk manajemen lalu lintas dan kontrol
[4].
Riset klasifikasi kendaraan digunakan
untuk memprediksi kebutuhan masa depan dan
ekspektasi kehidupan di jalan [3]. Kelas
Kendaraan merupakan parameter penting dalam
pengukuran lalu lintas jalan. Beberapa penelitian
mengembangkan algoritma untuk mencari
keakuratan sistem untuk klasifikasi kendaraan
menggunakan teknik yang berbeda [5][6].
Klasifikasi kendaraan otomatis
merupakan tugas penting dalam Sistem
Transportasi Cerdas (ITS) karena memungkinkan
untuk mendapatkan parameter lalu lintas
kendaraan yang dihitung berdasarkan kategori.
Sumber informasi mengenai klasifikasi kendaraan
dapat diperoleh dari video, kumparan induksi
magnetik, sensor suara, sensor suhu dan
microwave. Penggunaan video telah
meningkatkan dukungan untuk manajemen lalu
lintas karena keuntungan dari biaya instalasi dan
berbagai informasi yang dikandungnya. Namun
Seminar Nasional Informatika 2013
23
keterbatasannya ketergantungan pada metode
pendeteksian masih sangat kuat, normalisasi citra
dominan, kebisingan dan akurasi rendah [7].
Sebuah sistem yang dapat menghitung
jumlah kendaraan secara otomatis, melakukan
klasifikasi dan pelacakan sehingga dapat
mengidentifikasi arus lalu lintas di persimpangan
merupakan tugas penting untuk video surveillance
dalam manajemen lalu lintas perkotaan [8].
Dalam sistem transportasi cerdas (ITS),
khususnya di bidang manajemen lalu lintas
perkotaan, pemantauan dapat dilakukan di sisi
jalan [9][10] atau di persimpangan [8][9], baik
dengan kamera tunggal [11][12][13], banyak
kamera [14][15].
Penelitian sebelumnya tentang riset
klasifikasi kendaraan dibahas oleh Changjun dan
Yuzong [16] dari sinyal akustik dan seismik
menggunakan metode Support Vector Machine
(SVM) namun penelitian ini bukan berasal dari
video data. Buch, dkk [17] dalam reviewnya
tentang teknik computer vision untuk analisis lalu
lintas perkotaan juga menyoroti tentang
klasifikasi kendaraaan. Sedangkan lalu Yousaf,
dkk, [18] hanya membandingkan beberapa
algoritma dari 6 paper tentang klasifikasi
kendaraan. Oleh sebab itulah review tentang
klasifikasi kendaraan dari data video lalu lintas
dibahas agar diperoleh gambaran yang
menyeluruh mengenai metode klasifikasi
kendaraan. Penelitian ini hanya membahas
klasifikasi kendaraan dari data video lalu lintas
termasuk data citra, kamera dan video.
Salah satu tujuan menyajikan metode
klasifikasi citra kendaraan berdasarkan video lalu
lintas jalan adalah agar mempermudah dalam
proses normalisasi dan memperoleh akurasi yang
dapat diterima [7].
2. Metode Klasifikasi Kendaraan
Penyajian metode klasifikasi kendaraan
ini diurutkan dari terpopuler sampai yang kurang
populer. Beberapa peneliti telah menggabungkan
metode untuk digunakan dalam penelitiannya
[5][19][20][21].
2.1. Support Vector Machine (SVM)
SVM diciptakan pertama kali oleh
Corinna Cortes dan Vladimir Vapnik pada tahun
1995 [22]. SVM adalah model pembelajaran
yang di supervisi dengan algoritma pembelajaran
terkait yang menganalisis data dan mengenali
pola, digunakan untuk klasifikasi dan analisis
regresi. Meskipun SVM pada dasarnya adalah
klasifier biner, namun dapat diadopsi untuk
menangani tugas multi-kelas klasifikasi. Cara
konvensional untuk mengembangkan SVM dalam
skenario multi klas adalah menguraikan masalah
m-klas menjadi 2 klas masalah yaitu pendekatan
one-vs-one (OVO) atau one-vs-all (OVA).
Pendekatan one-vs-one (OVO) adalah klas
dibedakan antara kendaraan dan bukan kendaraan.
Kemudian setelah terdeteksi bahwa itu adalah
kendaraan maka digunakan pendekatan one-vs-all
(OVA) dimana kendaraan kemudian dibagi
berdasarkan kelasnya [23]. SVM termasuk
metode yang terpopuler yang dipilih oleh banyak
peneliti untuk melakukan klasifikasi kendaraan
[23][24][25][26][9][10][27][28][29].
Chen, dkk, [23] menggunakan
kernelisasi SVM untuk pengenalan dan klasifikasi
kendaraan secara otomatis menggunakan
pengenalan warna dan pengenalan jenis. Fitur
vektor menggambarkan siluet latar depan
kendaraan dengan mengkodekan ukuran, aspek
rasio, lebar, solidarity untuk mengklasifikasikan
jenis kendaraan (mobil, van, HGV). Sistem
menggunakan sebuah histogram 8 biner warna
(YcbCr) sebagai vektor SVM. Data berasal dari
kamera nyata yang ada di sisi jalan, tetapi kualitas
citranya tidak sebagus yang ada di COIL
database. Beberapa citra terlihat kabur yang
disebabkan oleh getaran kamera (angin kencang).
Selain itu, warna beberapa kendaraan tampaknya
harus diubah karena sinar matahari sangat kuat
dan refleksi permukaan specular. Meskipun
kondisi menantang, jenis rata-rata sensitivitas
OVA = 0.759 dan OVA = 0,687. Rata-rata jenis
kekhususan OVO = 0,887 dan OVA = 0,858.
Sensitivitas warna OVA = 0,956 dan rata-rata
spesifisitas OVA = 0,971.
Khan, dkk [24], Wang dan Zhu [28]
menggunakan SVM linier. Khan, dkk [24]
mengaplikasikan sebuah SVM linier untuk
menunjukkan pendeteksian setiap kotak citra
dalam 3D model. Sistem ini lebih cepat dalam
pengklasifikasian sederhana untuk membedakan
kendaraan bergerak dengan obyek yang lain.
Kemudian digunakan region untuk menganalisa
bentuk 3D yaitu fitur klasifier berbasis Histogram
of Gradient. Keunikannya model 3D tidak hanya
untuk lokalisasi fitur diskriminatif tepi atau sudut
tetapi juga untuk rendering kendaraan. Histogram
of Gradient (HOG) menyatukan 2 citra gambar
dari sudut pandang yang berbeda dan menyatukan
secara langsung serta distribusi fitur yang tidak
sesuai untuk model lain. Jenis modelnya yaitu:
full sedan, mid sedan, compact sedan, coupe,
station wagon, van, SUV, compact/crossover
SUV, truk. Kinerja model klasifikasi ini
akurasinya 80%.
Wang dan Zhu [28] menggunakan SVM
linier untuk mengurangi kesalahan dalam
mendeteksi dan mengklasifikasi kendaraan.
Kombinasi deteksi dan estimasi gerak digunakan
untuk rekonstruksi kendaraan sehingga dapat
menghapus oklusi, blur, dan variasi dari
pandangan. Pandangan lengkap dan normalisasi
gambar kendaraan, jika mampu direkonstruksi
dari data yang tidak memuaskan, akan
Seminar Nasional Informatika 2013
24
memfasilitasi pelabelan data yang lebih akurat,
ekstraksi fitur dan klasifikasi multiclass
kendaraan. Disini diusulkan sebuah multimodal
temporal panorama (MTP) untuk ekstraksi akurat
dan rekonstruksi kendaraan bergerak secara real-
time menggunakan multimodal sistem
pemantauan jarak jauh (audio / video).
Representasi MTP terdiri dari: 1) gambar
panorama view (PVI) untuk mendeteksi
kendaraan yang menggunakan konsep garis
deteksi 1D vertikal; 2) gambar pesawat epipolar
(EPI), yang dihasilkan dari garis epipolar 1D
sepanjang jalan vehicles'moving, untuk ciri
kecepatan dan arah, dan 3) sinyal audio yang
sesuai dikumpulkan pada titik deteksi kendaraan
untuk mengurangi deteksi target palsu di PVI.
Menggunakan pendekatan MTP, semua
kendaraan yang direkonstruksi memiliki
pandangan sisi yang sama, sehingga blur dan
oklusi citra berkurang. Dengan penggunaan
klasifier SVM akurasi meningkat diatas 10%
menggunakan gambar kendaraan yang sesuai
video asli dari 140 kendaraan.
Gandhi dan Trivedi [25] mengekstraksi
fitur histogram of gradients (HOG) untuk
digunakan oleh klasifier SVM. Fitur HOG: 1)
membagi kotak kedalam grid M x N, 2) setiap
grid elemen, dikuantisasi arah gradien kisaran 0
sampai 180 derajat dalam keranjang dan
histogram K ditimbang oleh intensitas citra yang
diperoleh, 3) terapkan smooting arah spasial dan
orientasi ke array histogram untuk mengurangi
kepekaan terhadap diskritisasi, 4) stack array
yang dihasilkan menjadi B = M x N x K dimensi
vektor. Kelas kendaraan diklasifikasi oleh SVM
menjadi 4 klas yaitu: sedan, minivan, pickup,
bukan kendaraan. Tingkat alarm palsu (non-
kendaraan diklasifikasikan sebagai kendaraan)
adalah 0% (0/108) dan tingkat deteksi
mempertimbangkan semua kendaraan sebagai
kelas yang sama adalah 98,8% (85/87). Untuk
klasifikasi kendaraan, akurasi adalah 64,3%
(56/87). Namun, jika minivan dan pickup
digabungkan menjadi satu kelas, akurasi mobil
diskriminatif vs kendaraan lain adalah 82,8%
(72/87).
Messelodi, dkk [26] menggunakan non-
linear Support Vector Machine (SVM) dan
menyajikan fitur berbasis classifier untuk
membedakan sepeda dan sepeda motor. Fitur
visual berfokus pada daerah roda kendaraan.
Tingkat keberhasilan klasifikasi kendaraan
96,7%. Fitur visual yang digunakan oleh classifier
dihitung mulai dari citra kendaraan, citra latar
belakang dan perkiraan posisi dan orientasi
kendaraan di dunia nyata. Algoritma berfokus
pada area citra yang berhubungan dengan roda
kendaraan, dan bertindak secara berbeda
tergantung pada orientasi kendaraan sehubungan
dengan tampilan kamera (samping atau depan /
belakang). Support Vector Machine (SVM) telah
dilatih menggunakan fitur analog, berdasarkan
profil proyeksi miring di bagian rendah
kendaraan, mengarahkan ke tingkat kesalahan
global 6,3% pada level view dan 3,3% di level
kendaraan. Tingkat kesalahan klasifikasi sekitar
5%, hasil ini dianggap memuaskan.
Chen, dkk [9][10][27] melakukan
penelitian secara komprehensif untuk
membandingkan support vector machines (SVM)
dengan random forests (RF) classifiers. Mulai
dari melakukan pengkategorian jenis kendaraan
[27] dilanjutkan melakukan klasifikasi kendaraan
menggunakan deskriptor multi-bentuk [9],
kemudian deteksi, klasifikasi dan pelacakan
kendaraan [10]. Ketiga tulisannya membagi
kendaraan dalam 4 kategori yaitu: mobil, van, bus
dan sepeda motor (termasuk sepeda). Sebuah
pengukuran berbasis vektor fitur 13-dimensi
diperpanjang dengan dimensi tinggi EPHOG dan
fitur IPHOG yang terpilih sebagai fitur observasi.
Fitur 13-dimensi itu adalah area, panjang sumbu
x, panjang sumbu y – panjang sumbu x dan
panjang sumbu y dihubungkan menjadi sebuah
ellipse, convex area, perimeter, iled area (piksel-
piksel dalam area yang diberi tanda),
equivdiameter = √4A/π (A = area), lebar kotak
yang ditandai, tinggi kotak yang ditandai,
dispersedness = I2/A (A=area, I=perimeter
obyek), extent (proporsi piksel-piksel dalam kotak
obyek yang ditandai), soliditas (proporsi piksel-
piksel dalam convex hull obyek), eksentrisitas
[9][10][27]. Model berbasis klasifikasi dibuktikan
bahwa kinerja keseluruhan klasifikasi yang benar
88,25%. Menerapkan dua pengklasifikasi populer
untuk fitur siluet ditetapkan diperagakan bahwa
SVM konsisten keluar-dilakukan RF, dengan
akurasi klasifikasi rata-rata akhir benar positif
96,26%. Jumlah tertinggi kesalahan klasifikasi
terjadi antara kategori mobil dan van, di mana
kedua fitur ukuran dan bentuk menunjukkan
kesamaan yang signifikan [27]. Segmentasi
kendaraannya dilakukan secara manual
diperlukan untuk kebutuhan data base kendaraan
yang besar (> 2000 sampel) sebagai kombinasi
input dari measurement-based features (MBF)
dan HOG (histogram of orientation gradients,
both edge and intensity based) features. Hasil
penelitian menunjukkan bahwa semua metode
mencapai tingkat pengenalan diatas 95% pada
dataset, dengan SVM secara konsisten
mengalahkan RF. Kombinasi fitur measurement-
based features (MBF) dan IPHOG memberikan
Seminar Nasional Informatika 2013
25
kinerja terbaik dari 99,78% [26][9]. Dalam tulisan
terakhirnya percobaan ekstensif telah dilakukan,
membandingkan 7 kombinasi deteksi dan metode
klasifikasi. Sebuah latar belakang Gaussian
Mixture Model baru (GMM) dan metode
bayangan penghapusan telah digunakan untuk
menangani perubahan pencahayaan mendadak
dan getaran kamera. Sebuah filter Kalman
melacak kendaraan untuk mengaktifkan
klasifikasi oleh suara mayoritas atas frame
berurutan, dan metode level set telah digunakan
untuk menyempurnakan gumpalan latar depan.
Percobaan yang luas dengan data dunia nyata
telah dilakukan untuk mengevaluasi kinerja
sistem. Hasil kinerja terbaik dari pelatihan SVM
(Support Vector Machine) menggunakan
kombinasi siluet kendaraan dan intensitas
berbasis HOG piramida fitur diekstrak mengikuti
latar belakang pengurangan, mengelompokkan
gumpalan latar depan dengan suara mayoritas.
Hasil menunjukkan bahwa kombinasi terbaik
adalah untuk melatih SVM menggunakan MBF +
fitur IPHOG diekstraksi oleh latar belakang
pengurangan, mengelompokkan gumpalan latar
depan menggunakan suara mayoritas lebih dari 5
frame berturut-turut. Hasil menunjukkan laju
kendaraan deteksi 96,39% dan akurasi klasifikasi
94.69% di bawah kondisi pencahayaan dan cuaca
yang bervariasi [10].
Klausner, dkk [29] menggunakan
classifier Least Squares Support Vector Machine
(LS-SVM) untuk mengurangi tingkat kesalahan
klasifikasi. Penelitiannya menggunakan multi-
sensor kamera cerdas yaitu kamera dengan sensor
tambahan yaitu inframerah dan audio.
Keuntungannya, tingkat kesalahan klasifikasi
berkurang dan hasil klasifikasi untuk truk kecil
sekitar 7% dan truk besar sekitar 10%
dibandingkan hanya menggunakan satu sensor
saja.
2.2. Jaringan Syaraf Tiruan (Neural Network)
Jaringan saraf tiruan (Neural Network)
yang pertama kali diusulkan Waffen McCulloch
dan Walter Pitts pada tahun 1943 [30] digunakan
oleh beberapa peneliti untuk melakukan
klasifikasi kendaraan
[3][4][19][31][32][33][34][21][35]. Hecht-
Nielsend (1988) mendefinisikan sistem saraf
buatan sebagai berikut: "Suatu neural network
(NN), adalah suatu struktur pemroses informasi
yang terdistribusi dan bekerja secara paralel, yang
terdiri atas elemen pemroses (yang memiliki
memori lokal dan beroperasi dengan informasi
lokal) yang memiliki interkoneksi bersama
dengan alur sinyal searah yang disebut koneksi.
Setiap elemen pemroses memiliki koneksi
keluaran tunggal yang bercabang (fan out) ke
sejumlah koneksi kolateral yang diinginkan
(setiap koneksi membawa sinyal yang sama dari
keluaran elemen pemroses tersebut). Keluaran
dari elemen pemroses tersebut dapat merupakan
sembarang jenis persamaan matematis yang
diinginkan. Seluruh proses yang berlangsung pada
setiap elemen pemroses harus benar-benar
dilakukan secara lokal, yaitu keluaran hanya
bergantung pada nilai masukan pada saat itu yang
diperoleh melalui koneksi dan nilai yang
tersimpan dalam memori lokal.
Daya, dkk [34] membuat framework
untuk mengidentifikasi jenis kendaran multi-klas
berdasarkan beberapa parameter geometris
dengan menggunakan metode Artificial Neural
Network (ANNE). Metode ini digunakan untuk
memverifikasi dan mengklasifikasi perbedaan
jenis kendaraaan dengan rasio identifikasi 97%.
Kehandalan metode ANNE yaitu
kemampuannnya untuk menyelesaikan masalah
offline non linier dengan pelatihan selektif yaitu
respon cukup akurat. Hasil pengujian
mengidentifikasi akurasi 95% dari 270 citra.
Fazli, dkk [33] membuat sistem
pengontrolan lalu lintas berbasis neural network
multilayer perceptron (MLP) dengan 2 lapisan
tersembunyi untuk dapat mengenal kendaraan
dalam sebuah wilayah lalu lintas dan
mengkategorikannya, serta mendapatkan jumlah
dan jenis kendaraan. Kelebihan menggunakan
metode MLP adalah kamera tidak perlu
dikalibrasi. Dalam penelitiannya digunakan
kamera tidak bergerak yang terletak di ketinggian
hampir dekat permukaan jalan untuk mendeteksi
dan mengklasifikasikan kendaraan. Ada 2 tahap
algoritma yang dilakukan, pertama, kendaraan
bergerak didapat di situasi lalu lintas dengan
beberapa teknik yaitu pengolahan citra,
menghapus latar belakang gambar, melakukan
deteksi tepi dan operasi morfologi. Kedua,
kendaraan di dekat kamera dipilih, fitur khusus
diproses dan diekstraksi. Hasil ekperimen
menunjukkan akurasi 90% dari 182 kendaraan
yang diuji.
Hasil akurasi yang diperoleh Ozkurt, dkk
dengan menggunakan Neural Network adalah
98,98 dari 68 kendaraan yang diuji [32]. Sistem
Daigavane, dkk [31] dapat menelusuri dan
mengklasifikasi 90% kendaraan dengan benar,
kelebihannya sistem dapat diinstal kapan saja
tanpa berinterfensi dengan lalu lintas, waktu
pemrosesan per frame dapat dikurangi secara
signifikan karena algoritmanya lebih
dioptimalkan yaitu dengan frame rate 15 fps,
kelemahannya ketika beberapa kendaraan
bergerak dengan kecepatan yang sama maka
kendaraan cenderung dianggap 1 kendaraan
sehingga menyebabkan sistem salah
Seminar Nasional Informatika 2013
26
mengklasifikasi kendaraan. Kelemahan ini telah
diselesaikan oleh Xiong, dkk, [3] menggunakan
Neural Network dengan pelatihan
Backpropagation sebagai learning rule-nya
sehingga 2 kendaraan di jalur berbeda yang
berjalan berdampingan tetap terlihat 2. Hasil
akurasinyapun dapat diterima yaitu 90% dari 341
kendaraan yang diuji.
Li, dkk [4], Qin [35], Zaman, dkk [19]
Goyal dan Verma, [21] juga menggunakan Neural
Network dengan pelatihan Backpropagation
sebagai learning rule-nya. Li, dkk [4], Qin, [35]
dan Zaman, dkk, [19] menggunakan
Backpropagation dengan 3 layer untuk
mengklasifikasi kendaraan dengan ciri momen
invarian. Li, dkk [4] dan Qin, [35] memperoleh
hasil akurasi 93,6% dari 1000 data citra, Zaman,
dkk, [19] memperoleh 99,51% dari 120 data citra,
sedangkan Goyal dan Verma, [21] hanya
memperoleh 51,5% dari 86 data uji.
Sebenarnya Zaman, dkk, [19], Goyal dan
Verma, [21] dalam penelitiannya melakukan
pengujian menggunakan beberapa metode.
Metodenya juga merupakan mengkombinasi
Neural Network. Zaman, dkk, [19], Goyal dan
Verma, [21] melakukan pengujian menggunakan
metode Neural Network Multilayer Perceptron
dengan DSM-AN, DSM dan BP.
2.3. Fuzzy
Istilah logika fuzzy diperkenalkan pada
tahun 1965 oleh Lotfi A. Zadeh [36]. Logika
fuzzy adalah bentuk dari banyak-nilai logika atau
logika probabilistik, berhubungan dengan
penalaran yang perkiraan daripada tetap dan tepat.
Dibandingkan dengan set biner tradisional (di
mana variabel dapat mengambil nilai-nilai true
atau false) variabel logika fuzzy mungkin
memiliki nilai kebenaran yang berkisar dalam
tingkat antara 0 dan 1. Logika fuzzy telah
diperpanjang untuk menangani konsep kebenaran
parsial, dimana nilai kebenaran dapat berkisar
antara sepenuhnya benar dan benar-benar palsu.
Klasifikasi kendaraan dengan fuzzy
digunakan untuk analisis kinerja [14] dan
perbandingan akurasi [37] klasifikasi kendaraan.
Sistem ini ada yang menggunakan penggabungan
tipe-1 fuzzy, neuro fuzzy adaptif dan tipe-2 fuzzy
inference system [14], dan ada yang hanya
menggunakan tipe-2 fuzzy inference system [37].
Adaptive neuro fuzzy inference system
(ANFIS) adalah jenis jaringan saraf yang
didasarkan pada Takagi-Sugeno sistem inferensi
fuzzy. Karena terintegrasi baik jaringan saraf dan
prinsip-prinsip logika fuzzy, ia memiliki potensi
untuk menangkap manfaat baik dalam kerangka
tunggal. Sistem inferensi yang sesuai dengan set
fuzzy IF-THEN aturan yang telah belajar
kemampuan untuk fungsi nonlinear perkiraan.
Oleh karena itu, ANFIS dianggap approximator
universal.
Klasifikasi kendaraan yang dilakukan
oleh Sharma dan Bajaj [5] awalnya sistem
inferensi fuzzy tipe-1 dan adaptif neuro-fuzzy
inference system (ANFIS). Disini algoritma
membaca sistem inferensi, menerapkan sampel
berbagai masukan, memeriksa kelas setiap sampel
dan menghitung akurasi. Kelas ini diidentifikasi
dengan memeriksa ban kendaraan, ground
clearance dan panjang badan kendaraan yang
diambil sebagai jarak sumbu roda, tinggi chassis
dan panjang tubuh masing-masing. Ketepatan
ANFIS lebih tinggi dari tipe-1 FIS tetapi kinerja
sistem perlu lebih dioptimalkan sehingga
digunakan inferensi fuzzy tipe-2 [5]. Dari
pengujian terbukti keakuratan tipe-2 FIS lebih
baik daripada ANFIS dan jika tipe-2 sistem
terhibridisasikan dengan jaringan saraf maka
akurasi akan meningkat secara signifikan.
Keakuratan logika inferensi fuzzy tipe-2 sekitar
70% dan jika hibridisasi dengan jaringan syaraf
akurasi diperkirakan akan meningkat sampai 85-
90%. Selain itu algoritma genetika digunakan
untuk mengoptimalkan set aturan dan hasil
terbaik.
Shaoqing, dkk [15] mengusulkan metode
fuzzy rules classifier untuk klasifikasi kendaraan
dengan 3 kategori yaitu mobil, truk dan bus.
Pertama kendaraan dikategorikan ke dalam mobil
dan bukan mobil secara kasar sesuai dengan
warna LPR (Licence Plate Region), dan yang
bukan mobil disegmentasi dengan kombinasi
fungsi pemetaan posisi dan pencarian lokal. Fitur
yang diajukan yaitu: jumlah region, jumlah
warna, big window, the edges number of top, low
gray region of top. Fitur ini diajukan untuk yang
bukan mobil dan proses ekstraksinya terdiri dari 2
langkah utama. Pertama, mendeteksi tepi
horisontal dengan metode hybrid insensitive noise
edge detection berdasarkan pada operator Sobel
dan warna. Kedua, daerah digabung sesuai
dengan warna dan posisi. Terakhir yang bukan
mobil diklasifikasikan ke dalam truk dan bus
dengan fuzzy rules classifier. Hasil penelitian
dibagi dalam 2 pembagian waktu yaitu jam 7:00 –
8:00 pagi dimana akurasi untuk mobil 95%, truk
90,8% dan bus 86,2%, sedangkan akurasi pada
jam 3:00 – 4:00 sore adalah 94,1%, truk 88,5%,
bus 81,5%.
Zaman, dkk, [19] mengimplementasi
sistem klasifikasi menggunakan neural network
Fuzzy Learning Vector Quantization (FLVQ), dan
Fuzzy Learning Quantization Particle Swarm
Optimization (FLVQ-PSO) dengan akurasi FLVQ
90,71%, FLVQ-PSO 74,76%. Untuk sistem
klasifikasinya obyek dibagi 2 klas yaitu klas besar
dan klas kecil. Klas besar itu seperti bus dan truk,
dan klas kecil itu seperti van, jeep, dan sedan.
Fitur digunakan untuk merepresentasikan sebuah
Seminar Nasional Informatika 2013
27
citra yang terdiri dari beberapa kombinasi fitur.
Fitur dalam sistem klasifikasi ini adalah skala
obyek berdasarkan ukurannya. Jumlah citra yang
diuji adalah 120 data citra.
2.4. Bayesian Network / Jaringan Bayesian
Teorema Bayes yang diterbitkan pada
tahun 1774 oleh Pendeta Thomas Bayes (1702-
1761). Dynamic Bayesian Network (DBN)
berguna dalam industri karena mereka dapat
model proses di mana informasi tidak lengkap,
atau ada ketidakpastian. Keterbatasan ini DBN
adalah bahwa mereka tidak selalu akurat
memprediksi hasil dan waktu komputasinya lama
[38].
Tang [39], Kafai dan Bhanu [2]
mengusulkan Bayesian Network untuk klasifikasi
kendaraan. Perbedaannya, Tang [39]
menggunakan metode klasifikasi Naive Bayesian
Classifier untuk menyelesaikan permasalahan
kesalahan pendeteksian jenis kendaraaan.
Kesalahan ini akibat tidak diperolehnya informasi
mengenai sudut kendaraan dan akibat adanya
noise citra yang nilai fitur invarian proyektifnya
salah. Sedangkan Kafai dan Bhanu [2]
menggunakan Dynamic Bayesian Netwoek untuk
klasifikasi kendaraan dan hasil akurasinya
96,68% dari 169 data citra.
Yousaf, dkk [18] membandingkan
beberapa algoritma klasifikasi kendaraaan dan
disimpulkan bahwa algoritma Hybrid Dynamic
Bayesian Network (HDBN) Classification lebih
baik dari algoritma lain karena sifatnya yang
dapat memperkirakan fitur sederhana kendaraan
dari video yang berbeda.
2.5. 3D Model
Beberapa peneliti menggunakan 3D
model dalam klasifikasi kendaraan
[37][40][41][42]. Sheikh, dan Abu-Bakar [37]
menggunakan model matching untuk
memperkirakan pose kendaraan 3D. Estimasi
pose berkisar ± 50 agar cocok untuk klasifikasi
kendaraan. Bila obyek bergerak terlalu lambat,
perhitungan menjadi salah karena jaraknya sangat
pendek dalam gambar 2D, arah vektornya salah
dan hasil klasifikasinyapun salah. Buch, [40]
menggunakan metode 3DHOG classifier yang
beroperasi pada frame tunggal. Metode ini
memilliki kemampuan yang lebih baik dalam 3
kondisi cuaca sehingga menghasilkan akurasi
85,5%. Buch, dkk, [41] menggunakan 3D wire
frame model untuk klasifikasi kendaraan. Kinerja
klasifikasi terbaik yaitu 100% dicapai pada
kondisi cerah. Ambardekar [42] menggunakan 2
teknik matching berbasis 3D model yaitu color
contour matching dan gradient based matching.
Teknik yang pertama akurasinya rendah, teknik
kedua hanya 60%. Keuntungan menggunakan
teknik ini adalah karena kecepatannya (5 frame
per menit tanpa optimasi).
2.6. k-nearest neighbor (kNN) classifier
Metode k-nearest neighbor (kNN)
classifier digunakan oleh beberapa peneliti
[1][43][13][7] untuk klasifikasi kendaraan. Morris
dan Trivedi [1] menggunakan varian metode k-
nearest neighbor (kNN) classifier yaitu weighted
k-nearest neighbor (wkNN) classifier. Dengan
metode ini, Rashid dan Mithun, dkk melakukan
penelitian secara bertahap, pertama menggunakan
analisa time-spatial image (TSI) untuk
memproses video frame per frame, kemudian
menggunakan analisa Multiple TSI untuk
mengolah video frame per frame secara
bersamaan. Tujuannya agar kinerja klasifikasi
meningkat [43][13]. Matos, dkk [7] mengusulkan
metode adaptive-KNN untuk klasifikasi citra
kendaraan dari video agar mudah dinormalisasi,
cepat diklasifikasi dan hasil ekperimen
menunjukkan akurasi 95% dari 20 kendaraan
yang diuji.
2.7. Principal Component Analysis (PCA)
Peng, dkk dan Matos, dkk [7][44],
menggunakan metode Principal Component
Analysis (PCA) untuk melakukan klasifikasi
kendaraan. Sedangkan Matos, dkk, [7],
menggunakan PCA sebagai fitur, dimana PCA-
nya merupakan blok yang dinormalisasi dari citra.
Dalam tulisannya, Peng, dkk [44]
mengusulkan metode robust klasifikasi jenis
kendaraan berbasis multi klas Principal
Components Analysis (PCA) yang adaptif.
Gambar mobil yang diambil pada siang hari dan
malam hari dipisahkan. Kendaraan bagian depan
di ekstraksi dengan menentukan lebar depan
kendaraan dan lokasi platnya. Kemudian, telah
terbentuk eigen vector untuk menyajikan
kendaraan depan yang sudah terekstraksi, maka
digunakan metode PCA dengan pengklasteran
untuk mengklasifikasi jenis kendaraan. Sistem
diuji sepanjang hari. Akurasi kendaraan 86,1%
dari 550 kendaraan yang lewat di siang hari dan
81% dari 120 kendaraan yang lewat di malam
hari. Kendala yang masih dihadapi adalah
kurangnya fokus kamera dan dibeberapa citra
khususnya kendaraan yang bergerak sangat cepat
tidak dapat dilihat secara jelas.
2.8. Metode lain
2.8.1. Transformations Semi Ring Projection
(TSRP)
Zhang, dkk [20] menyajikan metode
transformations-semi-ring-projection (TSRP)
untuk memperoleh akurasi klasifikasi jenis
kendaraan yang tinggi. TSRP merupakan
Seminar Nasional Informatika 2013
28
penggabungan algoritma transformations-ring-
projection (TRP) dengan Discrete Wavelet
Transform (DWT) dan algoritma Fuzzy C-Means
(FCM). Penerapan TRP dan DWT untuk sistem
klasifikasi kendaraan menunjukkan efektifitas dan
ketahanan skema klasifikasi kendaraannya. TRP
memiliki kinerja yang baik dibanding geometri
invarian untuk skala dan rotasi. TSRP dalam
domain DWT lebih kuat dan stabil bila ada noise
dalam citra. Pengujian dilakukan pada 196 citra
dengan akurasi 98,9% yang diperoleh pada kelas
tertentu.
2.8.2. Optimal classifier
Hsieh, dkk [12] mengusulkan metode
optimal classifier untuk klasifikasi kendaraan
baru berdasarkan fitur ukuran dan linearity.
Sistem ini mengatasi masalah kemacetan
kendaraan yang disebabkan oleh bayangan, yang
sering menyebabkan kegagalan penghitungan
kendaraan dan klasifikasi. Akurasi yang
menggunakan beberapa frame memiliki nilai yang
lebih tinggi dari pada satu frame yaitu diatas 92%.
2.8.3. Multi-branching sequential forward
selection (MB-SFS)
Wang dan Zhu [45] menggabungkan
metode Support Vector Machine (SVM) dan
Sequential Forward Selection (SFS) menjadi
metode multi-branching sequential forward
selection (MB-SFS). Dengan menggunakan MB-
SFS maka sejumlah fitur yang bagus dapat
ditampilkan pada setiap level yang sesuai dengan
kriteria yang dibuat. Sampel data 485 kendaraan
yang terbagi untuk pelatihan: 280 dan untuk
pengujian: 205. Fitur ditandai dalam 2 tipe.
Pertama, kendaraan dibagi menjadi 4 kategori:
sedan, van, truk pickup, dan bus. Kedua,
kendaraan dilabelkan menjadi kendaraan ringan,
sedang, dan berat. Fiturnya yaitu: fitur geometris
global (rasio aspek, profil), fitur struktur lokal
(HOG), fitur audio berbagai baik spektral dan
perceptual representations. Berdasarkan uji coba
ditampilkan bahwa pada level 3 telah diperoleh
hasil fitur terbaik.
3. RINGKASAN
Dalam paper ini disajikan metode klasifikasi
kendaraan dari data video lalu lintas. Metode
klasifikasi yang paling populer digunakan adalah
Support Vector Machine (SVM) dan Jaringan
Syaraf Tiruan (Neural Network). Setiap metode
klasifikasi yang dilakukan oleh peneliti memiliki
keunikan fitur kendaraan yang digunakan.
Beberapa peneliti telah menguji beberapa metode
klasifikasi kendaraan menggunakan sampel data
yang sama sehingga terlihat perbedaan
akurasinya. Pengujian ada yang dilakukan
sepanjang hari, malam hari saja, atau waktu sibuk
/ peak time.
Daftar Pustaka
[1] B. T. Morris and M. M. Trivedi, “Learning ,
Modeling , and Classification of Vehicle
Track Patterns from Live Video,” IEEE
Transactions on Intelligent Transportation
Systems, vol. 9, no. 3, pp. 425–437, 2008.
[2] M. Kafai and B. Bhanu, “Dynamic Bayesian
Networks for Vehicle Classification in
Video,” IEEE Transactions on Industrial
Informatics, vol. 8, no. 1, pp. 100–109, 2012.
[3] N. Xiong and J. He, “A Neural Network
Based Vehicle Classification System for
Pervasive Smart Road Security,” Journal of
Universal Computer Science, vol. 15, no. 5,
pp. 1119–1142, 2009.
[4] X. Li, H. Fu, and J. Xu, “Automatic Vehicle
Classification Based on Video with BP
Neural Networks,” 2008 4th International
Conference on Wireless Communications,
Networking and Mobile Computing, no. 2,
pp. 1–3, Oct. 2008.
[5] P. Sharma and P. Bajaj, “Performance
Analysis of Vehicle Classification System
Using Type-1 Fuzzy, Adaptive Neuro-Fuzzy
and Type-2 Fuzzy Inference System,” 2009
Second International Conference on
Emerging Trends in Engineering &
Technology, pp. 581–584, 2009.
[6] P. Sharma and P. Bajaj, “Accuracy
Comparison of Vehicle Classification System
Using Interval Type-2 Fuzzy Inference
System,” 2010 3rd International Conference
on Emerging Trends in Engineering and
Technology, pp. 85–90, Nov. 2010.
[7] F. M. D. S. Matos and R. M. C. R. De Souza,
“An image vehicle classification method
based on edge and PCA applied to blocks,”
2012 IEEE International Conference on
Systems, Man, and Cybernetics (SMC), pp.
1688–1693, Oct. 2012.
[8] P. Babaei, “Vehicles tracking and
classification using traffic zones in a hybrid
scheme for intersection traffic management
by smart cameras,” 2010 International
Conference on Signal and Image Processing
(ICSIP), pp. 49–53, 2010.
[9] Z. Chen and T. Ellis, “Multi-shape Descriptor
Vehicle Classification for Urban Traffic,”
2011 International Conference on Digital
Image Computing: Techniques and
Applications, pp. 456–461, Dec. 2011.
[10] Z. Chen, T. Ellis, and S. A. V. Smieee,
“Vehicle Detection , Tracking and
Classification in Urban Traffic,” 2012 15th
International IEEE Conference on Intelligent
Transportation Systems, pp. 951–956, 2012.
Seminar Nasional Informatika 2013
29
[11] L. Unzueta, M. Nieto, A. Cortés, J.
Barandiaran, O. Otaegui, and P. Sánchez,
“Adaptive Multicue Background Subtraction
for Robust Vehicle Counting and
Classification,” IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 2, pp. 527–540, 2012.
[12] J. Hsieh, S. Yu, Y. Chen, and W. Hu,
“Automatic Traffic Surveillance System for
Vehicle Tracking and Classification,” IEEE
Transactions on Intelligent Transportation
Systems, vol. 7, no. 2, pp. 175–187, 2006.
[13] N. C. Mithun, N. U. Rashid, and S. M. M.
Rahman, “Detection and Classification of
Vehicles From Video Using Multiple Time-
Spatial Images,” IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 3, pp. 1215–1225, Sep. 2012.
[14] J. Lai, S. Huang, and C. Tseng, “Image-
Based Vehicle Tracking and Classification on
the Highway,” 2010 International
Conference on Green Circuits and Systems
(ICGCS), pp. 666–670, 2010.
[15] M. Shaoqing, L. Zhengguang, Z. Jun, and W.
Chen, “Real-time vehicle classification
method for multi-lanes roads,” 2009 4th
IEEE Conference on Industrial Electronics
and Applications, pp. 960–964, May 2009.
[16] Z. Changjun and C. Yuzong, “The Research
of Vehicle Classification Using SVM and
KNN in a Ramp,” 2009 International Forum
on Computer Science-Technology and
Applications, pp. 391–394, 2009.
[17] N. Buch, S. A. Velastin, and J. Orwell, “A
Review of Computer Vision Techniques for
the Analysis of Urban Traffic,” IEEE
Transactions on Intelligent Transportation
Systems, vol. 12, no. 3, pp. 920–939, 2011.
[18] K. Yousaf, A. Iftikhar, and A. Javed,
“Comparative Analysis of Automatic Vehicle
Classification Techniques: A Survey,”
International Journal of Image, Graphics
and Signal Processing, vol. 4, no. 9, pp. 52–
59, Sep. 2012.
[19] B. Zaman, W. Jatmiko, A. Wibowo, and E.
M. Imah, “Implementation Vehicle
Classification On Distributed Traffic Light
Control System Neural Network Based,”2011
International Conference on Advanced
Computer Science and Information System
(ICACSIS), pp.107–112, 2011.
[20] D. Zhang, S. Qu, and Z. Liu, “Robust
Classification of Vehicle based on Fusion of
TSRP and Wavelet Fractal Signature,” 2008.
ICNSC 2008. IEEE International Conference
on Networking, Sensing and Control, pp.
1788–1793, 2008.
[21] A. Goyal and B. Verma, “A Neural Network
based Approach for the Vehicle
Classification,” Proceedings of the 2007
IEEE Symposium on Computational
Intelligence in Image and Signal Processing
(CIISP 2007), pp. 226–231, 2007.
[22] W. McCulloch and W. Pitts, “A Logical
Calculus of Ideas Immanent in Nervous
Activity,” Bulletin of Mathematical
Biophysics, vol. 5, pp. 115–133, 1943.
[23] Z. Chen, N. Pears, M. Freeman, and J.
Austin, “Road Vehicle Classification using
Support Vector Machines,” 2009. ICIS 2009.
IEEE International Conference on Intelligent
Computing and Intelligent Systems, vol. 4,
pp. 214–218, 2009.
[24] S. M. Khan, H. Cheng, D. Matthies, and H.
Sawhney, “3D Model Based Vehicle
Classification in Aerial Imagery,” IEEE
Conference on Computer Vision and Pattern
Recognition (CVPR), pp. 1681–1687, 2010.
[25] T. Gandhi and M. M. Trivedi, “Video Based
Surround Vehicle Detection, Classification
and Logging from Moving Platforms: Issues
and Approaches,” 2007 IEEE Intelligent
Vehicles Symposium, pp. 1067–1071, Jun.
2007.
[26] S. Messelodi and C. Maria, “Vision-based
bicycle / motorcycle classification,” Pattern
Recognition Letters, vol. 28, no. 13, pp.
1719–1726, 2007.
[27] Z. Chen, T. Ellis, and S. A. Velastin,
“Vehicle Type Categorization : A comparison
of classification schemes,” 2011 14th
International IEEE Conference on Intelligent
Transportation Systems (ITSC), pp. 74–79,
2011.
[28] T. Wang and Z. Zhu, “Real time moving
vehicle detection and reconstruction for
improving classification,” 2012 IEEE
Workshop on the Applications of Computer
Vision (WACV), pp. 497–502, Jan. 2012.
[29] A. Klausner, A. Tengg, and B. Rinner,
“Vehicle Classification On Multi-Sensor
Smart Cameras Using Feature- And
Decision-Fusion,” 2007. ICDSC ‟07. First
ACM/IEEE International Conference on
Distributed Smart Cameras, pp. 67–74, 2007.
[30] J. Zupan, “Introduction to Artificial Neural
Network ( ANN ) Methods: What They Are
and How to Use Them,” Acta Chimica
Slovenica, pp. 327–352, 1994.
[31] P. M. Daigavane, P. R. Bajaj, and M. B.
Daigavane, “Vehicle Detection and Neural
Network Application for Vehicle
Classification,” 2011 International
Conference on Computational Intelligence
and Communication Networks, pp. 758–762,
Oct. 2011.
[32] Celil Ozkurt and F. Camci, “Automatic
Traffic Density Estimation And Vehicle
Classification For Traffic Surveillance
Systems Using Neural Networks,”
Seminar Nasional Informatika 2013
30
Mathematical and Computational
Applications, vol. 14, no. 3, pp. 187–196,
2009.
[33] S. Fazli, S. Mohammadi, and M. Rahmani,
“Neural Network based Vehicle
Classification for Intelligent Traffic Control,”
International Journal of Software
Engineering & Applications (IJSEA), vol. 3,
no. 3, pp. 17–22, 2012.
[34] B. Daya, A. H. Akoum, and P. Chauvet,
“Neural Network Approach for the
Identification System of the Type of
Vehicle,” 2010 International Conference on
Computational Intelligence and
Communication Networks, pp. 162–166,
Nov. 2010.
[35] Z. Qin, “Method of vehicle classification
based on video,” 2008 IEEE/ASME
International Conference on Advanced
Intelligent Mechatronics, pp. 162–164, Jul.
2008.
[36] L. A. Zadeh, “Fuzzy Sets,” Information and
Control, vol. 8, pp. 338–353, 1965.
[37] U. U. Sheikh and S. A. R. Abu-Bakar,
“Three-Dimensional Vehicle Pose Estimation
from Two-Dimensional Monocular Camera
Images for Vehicle Classification,” 6th
WSEAS International Conference on
Circuits, Systems, Electronics,Control &
Signal Processing, Cairo, Egypt, pp. 356–
361, 2007.
[38] F. Faltin and R. Kenett, “Bayesian
Networks,” Encyclopedia of Statistics in
Quality & Reliability, Wiley & Sons, pp. 1–6,
2007.
[39] T. Jin-hua, “Research of Vehicle Video
Image Recognition Technology Based on
Naive Bayesian Classification Model,” 2010
Third International Conference on
Information and Computing, pp. 17–20, Jun.
2010.
[40] N. E. Buch, “Classification of Vehicles for
Urban Traffic Scenes,” Thesis for the degree
of Doctor of Philosophy, Kingston
University, pp. 1–226, 2010.
[41] N. Buch, J. Orwell, and S. A. Velastin,
“Detection and classification of vehicles for
urban traffic scenes,” 5th International
Conference on Visual Information
Engineering (VIE 2008), pp. 182–187, 2008.
[42] A. A. Ambardekar and T. Advisor, “Efficient
Vehicle Tracking and Classification for an
Automated Traffic Surveillance System,”
thesis for the degree of Master of Science in
Computer Science, University of Nevada, pp.
1–66, 2007.
[43] N. U. Rashid, N. C. Mithun, B. R. Joy, and S.
M. M. Rahman, “Detection And
Classification of Vehicles from A Video
Using Time-Spatial Image,” 2010
International Conference on Electrical and
Computer Engineering (ICECE), pp. 502–
505, 2010.
[44] Y. Peng, J. S. Jin, S. Luo, M. Xu, and Y. Cui,
“Vehicle Type Classification Using PCA
with Self-Clustering,” 2012 IEEE
International Conference on Multimedia and
Expo Workshops, pp. 384–389, Jul. 2012.
[45] T. Wang and Z. Zhu, “Multimodal and Multi-
task Audio-Visual Vehicle Detection and
Classification,” 2012 IEEE Ninth
International Conference on Advanced Video
and Signal-Based Surveillance, pp. 440–446,
Sep. 2012.
[46] U. Narayanan, “Vision Based Vehicle
Counting And Classification System,”
Project Report, Post Graduate Diploma in
Information Technology, Indian Institute of
Information Technology and Management-
Kerala, Nila, Technopark,
Thiruvanathapuram, pp. 1–61, 2009.
[47] D. Huang, C. Chen, W. Hu, S. Yi, and Y.
Lin, “Feature-Based Vehicle Flow Analysis
and Measurement for a Real-Time Traffic
Surveillance System,” Journal of
Information Hiding and Multimedia Signal
Processing Ubiquitous International, vol. 3,
no. 3, pp. 282–296, 2012.
Seminar Nasional Informatika 2013
31
JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK
MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD)
Fithriani Matondang
STMIK Potensi Utama
Jl. K.L. Yos Sudarso Km. 6,5 No.3-A Medan
ABSTRAK
Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum
Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat
dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut
terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan
perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita
autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini,
berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan
membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan
Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme
berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output
sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error
sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil
perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %.
Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.
1. Pendahuluan
Ada dua ketakutan kaum ibu menyangkut
anaknya, autis dan hiperaktif. Jika anaknya
terkena autis, ibu akan sangat gugup karena tak
fokus, cenderung pendiam dan sulit untuk
beradaptasi. Jika anaknya hiperaktif malah susah
karena anaknya sulit untuk dikendalikan. Padahal
rata-rata anak autis dan hiperaktif memiliki
kecerdasan yang luar biasa. (Maulana, 2007:5).
Karena itu sangat penting bagi kaum ibu untuk
mengerti dan memahami kedua gangguan
tersebut, sehingga jika suatu saat anaknya
mengalami gangguan seperti gejala kedua
gangguan tersebut, anaknya bisa ditangani dengan
tepat dan benar. Aplikasi ini mencoba untuk
membantu mendiagnosa autis dini berdasarkan
gejala yang dimiliki oleh pasien. Banyak peneliti
sebelumnya yang telah melakukan penelitian
terhadap kasus ini, diantaranya Fuzzy Logic
Metode Mamdani Untuk Mendiagnosa Autism
Spectrum Disorder (Fithriani:2011), Diagnosa
Dini Autis Menggunakan Forward Chaining
Berbasis Web (Sri Rahajeng: 2008). Penulis
mencoba membuat aplikasi yang sama dengan
metode yang berbeda untuk mengetahui tingkat
presisi yang lebih tepat dibandingkan dengan
metode lainnya. Output program berupa Normal
dan Autis.
2. Jaringan Syaraf Tiruan
Jaringan saraf Tiruan adalah merupakan salah
satu representasi buatan dari otak manusia yang
selalu mencoba untuk mensimulasikan proses
pembelajaran pada otak manusia tersebut. Istilah
buatan disini digunakan karena jaringan saraf ini
diimplemintasikan dengan menggunakan program
komputer yang mampu menyelesaikan sejumlah
proses perhitungan selama proses pembelajaran.
(Kusumadewi, 2003).
2.1 Backpropagation
Keunggulan yang utama dari sistem JST adalah
kemampuan untuk ”belajar” dari contoh yang
diberikan. Backpropagation merupakan algoritma
pembelajaran yang terawasi dan biasanya
digunakan oleh perceptron dengan banyak layar
lapisan untuk mengubah bobotbobot yang ada
pada lapisan tersembunyinya Backpropagation
adalah pelatihan jenis terkontrol (supervised)
dimana menggunakan pola penyesuaian bobo
untuk mencapai nilai kesalahan yang minimum
antara keluaran hasil prediksi dengan keluaran
yang nyata.(F.Suhandi, 2009).
Seminar Nasional Informatika 2013
32
Gambar 1. Arsitektur Jaringan Multilayer
Backpropagation Dengan Satu Hidde Layer.
3. Perancangan Sistem
System yang dibangun menggunakan metode
Bacpropagation dengan 3 layer input dan dua
layer output. Input berupa gejala autis yaitu
Gejala Interaksi Sosial, Komunikasi dan Perilaku.
Sedangkan Layer aaaoutput berupa Normal dan
Autis. Adapun proses Backpropaagation dalam
system ini dengan menganggap 0 sebagai Normal
dan 1 sebagai Autis. Adapun data karakteristik
anak berkesulitan belajar secara keseluruhan
dapat dilihat pada Tabel 1.
Table 1. Gejala Autisme
No Gangguan Inisialisasi
neuron
input
1. Menghindari kontak mata
atau seolah-olah melihat
orang lain
X1
2. Tidak mengkomunikasikan
emosi atau minatnya
melelui ekspresi wajah
X2
3. Tidak bereaksi terhadap
kehadiran teman sebayanya
X3
4. Tidak mencium, memeluk,
atau bersalaman dengan
orang lain
X4
5. Tidak mengambil giliran
ketika bermain permainan
sederhana dengan orang
lain
X5
6. Tidak menengok bila
dipanggil
X6
7. Menangis/tertawa tanpa
sebab
X7
8. Tidak tertarik pada mainan X8 9. Gerak-gerik yang kurang
tertuju
X9
10. Bermain dengan benda
yang bukan mainan
X10
11. Tidak menunjukkan
kepedulian terhadap orang
lain
X11
12. Memilih untuk sendiri X12 13. Bicara terlambat/bahkan
sama sekali tidak
berkembang
X13
14. Bila bisa bicara, bicaranya
tidak dipakai untuk
komunikasi
X14
15. Sering menggunakan
bahasa yang aneh dan
diulang-ulang
X15
16. Tidak mengkomunikasikan
hasrat dan keinginannya
melalui kata-kata maupun
bahasa tubuh
X16
17. Menceritakan kalimat atau
kata yang sering didengar
baik dari TV maupun radio
X17
18. Tidak menunjukkan
kemampuan bermain
imajinatif yang wajar dan
sesuai perkembangannya
X18
19. Tidak bergabung dalam
permainan bersama orang
lain
X19
20. Tidak mampu menunjuk
anggota tubuh atau benda-
benda yang umum bila
ditanya
X20
21. Tidak merespon ketika
diajak bicara
X21
22. Tidak merespon pertanyaan
atau instruksi sederhana
X22
23. Memilih melakukan
aktifitas yang sama secara
berulang-ulang
X23
24. Terpaku pada kegiatan
yang ritualistic atau
rutinitas yang tidak ada
gunanya, misal: makanan
dicium dulu
X24
25. Melambaikan, memutar jari
tangan didepan wajah dsb
X25
26. Seringkali terpukau pada
bagian-bagian benda
X26
27. Membawa benda-benda
tertentu kemana-mana
X27
28. Tidak bias konsentrasi X28 29. Menyukai objek yang
berputar, memutar botol,
roda mainan
X29
30. Menjadi sangat terganggu
bila aktifitas yang
disukainya di sela.
X30
4. Uji Coba dan Analisis
Jaringan saraf tiruan bacpropagation
membutuhkan data pelatihan yang nantinya
digunakan sebagai data pembelajaran system.
Data pelatihan berfungsi melatih jaringan untuk
Seminar Nasional Informatika 2013
33
mendapatkan keseimbangan atau kemampuan
jaringan dalam mengenali pola yang digunakan
selama pelatihan serta kemampuan jaringan
dalam merespon yang benar terhadap data
masukan (Lampiran Tabel 2.).
Pada tahap pembelajaran sistem, dilakukan
beberapa uji dengan merubah nilai learning rate
agar diperoleh waktu paling kecil. Tabel
perbandingan nilai learning rate terhadap waktu
pembelajaran dapat dilihat pada (Lampiran Tabel
3).
4.1 Data Hasil Pengujian
Tabel 4. Data hasil uji coba
No. No.
uji
I K P Backprop
agation
Manual
1. 146 1 5 1 Autis Normal
2. 147 1 5 2 Autis Normal
3. 148 1 5 3 Autis Normal
4. 149 1 5 4 Autis Normal
5. 150 1 5 5 Autis Normal
6. 151 1 5 6 Autis Normal
7. 152 1 5 7 Autis Normal
8. 153 1 5 8 Autis Normal
9. 155 1 6 1 Autis Normal
10. 156 1 6 2 Autis Normal
11. 157 1 6 3 Autis Normal
12. 158 1 6 4 Autis Normal
13. 159 1 6 5 Autis Normal
14. 160 1 6 6 Autis Normal
15. 161 1 6 7 Autis Normal
16. 155 1 6 1 Autis Normal
17. 210 2 1 2 Autis Normal
18. 216 2 1 8 Normal Autis
19. 218 2 2 1 Autis Normal
20. 290 2 10 1 Normal Autis
21. 297 2 10 8 Normal Autis
22. 315 3 1 8 Normal Autis
23. 389 3 10 1 Normal Autis
24. 396 3 10 8 Normal Autis
25. 695 7 0 1 Autis Normal
26. 696 7 0 2 Autis Normal
27. 697 7 0 3 Autis Normal
28. 698 7 0 4 Autis Normal
29. 699 7 0 5 Autis Normal
30. 700 7 0 6 Autis Normal
5. Kesimpulan
Berdasarkan uji coba dan analisis system,
diperoleh kesimpulan sebagai berikut:
1. Diagnose autis pada anak dapat dilakukan
dengan menggunakan metode jaringan saraf
tiruan backpropagation.
2. Hasil prosentase keberhasilan sistem
diagnose autis pada anak menggunakan
metode jaringan saraf tiruan
backpropagation adalah 99 % .
Daftar Pustaka
Kusumadewi, Sri. 2003. Artificial Intelligence
(Teknik dan Aplikasinya). Yogyakarta:
Graha Ilmu
Kusumawati, Ririen. 2007. Artificial Intelligence.
Menyamai Kecerdasan Buatan Ilahi.
Malang: UIN - Malang Press.
Maulana, Mirza. 2007. Anak Autis; Mendidik
Anak autis dan Gangguan Mental Lain
Menuju Anak Cerdas dan Sehat.
Yogyakarta: Katahati.
Prakoso, Ishak dan Foenadion. 2008. Pedoman
praktis Pengembanan Aplikasi Web
database menggunakan JAVA Server
Pages. Yogyakarta: Andi Offset
Rickyanto, Isak. 2002. Java Server Pages;
Menjadi Mahir Tanpa Guru. Jakarta:
PT.Elex Media Komputindo.
Safaria, Triantoro. 2005. Autisme: Pemahaman
Baru Untuk Hidup Bermakna Bagi Orang
Tua. Yogyakarta: Graha Ilmu.
Sano, Dian. 2005. 24 Jam Menguasai HTML, JSP
dan MySQL. Yogyakarta: Andi Offset.
Sugiyono. 2008. Metode Penelitian Kuantitatif,
Kualitatif, R&D. Bandung: Alfabeta.
http://www.gizi.net/makalah/download/alergi%20
autisme.pdf
http://pdfdatabase.com/download/uu-no-23-
tahun-2002-tentang-perlindungan-anak-
pdf-1467159.html
http://puterakembara.org/kpa/kampanye.pdf
http://www.rumahautis.org/web/component/conte
nt/article/40-autismalopobia/70-
penanganan-dini-bagi-anak-autis.html
Seminar Nasional Informatika 2013
34
LAMPIRAN
Table 2. Data Pelatihan untuk diagnosa autis
Data Pelatihan Jaringan Saraf Tiruan No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 X17 X18 X19 X20 X21 X22 Target
1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 00
2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 0 0 0 1 0 0 1 01
3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 1 0 10
4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 1 1 11
5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 0 1 1 0 1 0 0 10
6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 0 1 11
7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 1 1 1 0 1 1 0 11
8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 11
9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 00
10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 0 0 0 1 0 0 1 01
11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0 1 0 0 0 0 1 0 10
12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 1 0 0 1 0 1 1 01
13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 0 1 1 0 1 0 0 10
14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 0 1 1 1 1 0 1 11
15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 10
16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 11
17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 0 00
18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 0 0 0 1 0 0 1 01
19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 0 0 0 0 1 0 10
20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 1 0 0 1 0 1 1 11
21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 0 1 1 0 1 0 0 00
22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 0 1 1 1 1 0 1 01
23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 1 1 1 0 1 1 0 10
24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 11
25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 1 0 0 0 0 00
26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 0 0 0 1 0 0 1 01
27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0 1 0 0 0 0 1 0 10
28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1 1 11
29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0 0 1 1 0 1 0 0 10
30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 0 1 1 1 1 0 1 00
31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 01
32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 10
33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0 0 1 0 1 0 1 0 11
34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 0 0 0 1 0 0 1 00
35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0 1 0 0 0 0 1 0 01
36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 1 0 0 1 0 1 1 10
37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 0 1 1 0 1 0 0 11
38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1 0 1 1 1 1 0 1 00
39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 1 1 1 0 1 1 0 01
40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 10
Seminar Nasional Informatika 2013
35
Table 3. Perbandingan Learning Rate
Learning
Rate Percobaan
Jumlah
Epoh
Maximum
Epoh
Target
Error
%Konvergenitas
Data Pelatihan Waktu
1 1 200 10000 0.2785 100% 2 detik
2 169 10000 0.2785 100% 3 detik
3 167 10000 0.2785 100% 2 detik
0.9 1 217 10000 0.2785 100% 3 detik
2 212 10000 0.2785 100% 2 detik
3 174 10000 0.2785 100% 3 detik
0.8 1 258 10000 0.2785 100% 3 detik
2 214 10000 0.2785 100% 2 detik
3 206 10000 0.2785 100% 3 detik
0.7 1 238 10000 0.2785 100% 3 detik
2 234 10000 0.2785 100% 3 detik
3 276 10000 0.2785 100% 3 detik
0.6 1 332 10000 0.2785 100% 3 detik
2 218 10000 0.2785 100% 3 detik
3 332 10000 0.2785 100% 3 detik
0.5 1 304 10000 0.2785 100% 4 detik
2 300 10000 0.2785 100% 3 detik
3 325 10000 0.2785 100% 4 detik
0.4 1 326 10000 0.2785 100% 4 detik
2 374 10000 0.2785 100% 3 detik
3 284 10000 0.2785 100% 3 detik
0.3 1 427 10000 0.2785 100% 3 detik
2 672 10000 0.2785 100% 5 detik
3 498 10000 0.2785 100% 9 detik
0.2 1 620 10000 0.2785 100% 5 detik
2 597 10000 0.2785 100% 4 detik
3 633 10000 0.2785 100% 4 detik
0.1 1 1125 10000 0.2785 100% 6 detik
2 1044 10000 0.2785 100% 8 detik
3 1182 10000 0.2785 100% 7 detik
0.09 1 1266 10000 0.2785 100% 6 detik
2 1306 10000 0.2785 100% 7 detik
3 1269 10000 0.2785 100% 6 detik
0.08 1 1402 10000 0.2785 100% 7 detik
2 1319 10000 0.2785 100% 6 detik
3 1286 10000 0.2785 100% 7 detik
0.07 1 1498 10000 0.2785 100% 8 detik
2 1533 10000 0.2785 100% 7detik
3 1538 10000 0.2785 100% 7 detik
0.06 1 1708 10000 0.2785 100% 8 detik
2 1740 10000 0.2785 100% 8 detik
3 1662 10000 0.2785 100% 8 detik
0.05 1 1996 10000 0.2785 100% 8 detik
2 1996 10000 0.2785 100% 9 detik
3 1948 10000 0.2785 100% 8 detik
0.04 1 2686 10000 0.2785 100% 11 detik
2 2560 10000 0.2785 100% 10 detik
3 2528 10000 0.2785 100% 11 detik
0.03 1 3312 10000 0.2785 100% 13 detik
2 3193 10000 0.2785 100% 13 detik
3 3119 10000 0.2785 100% 13 detik
0.02 1 4801 10000 0.2785 100% 19 detik
2 4657 10000 0.2785 100% 17 detik
3 4850 10000 0.2785 100% 19 detik
Seminar Nasional Informatika 2013
36
REVIEW METODE DATA MINING UNTUK MENDETEKSI
WABAH PENYAKIT
1Deni Mahdiana,
2Edi Winarko
1Program Studi Sistem Informasi, Fakultas Teknologi Informasi
Universitas Budi Luhur, Jakarta 2 Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta [email protected],
ABSTRAK
Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam
melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara
akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan
untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai
penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma
Predictive Modeling, Descriptive dan Deviation Detection.
Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.
1. Pendahuluan
Deteksi akurat dan tepat waktu wabah
penyakit menular memberikan informasi berharga
yang dapat memungkinkan para pejabat kesehatan
masyarakat untuk menanggapi ancaman utama
kesehatan masyarakat secara tepat waktu.
Mendeteksi dan mengendalikan wabah
penyakit menular telah lama menjadi perhatian
utama dalam kesehatan masyarakat [1]. Upaya
terakhir dalam membangun sistem surveilans
sindromik telah meningkatkan ketepatan waktu
proses pengumpulan data dengan cara
menggabungkan data yang bersumber dari
departemen darurat (Emergency Departement)
dan over-thecounter (OTC) penjualan produk
kesehatan [2].
Penelitian menunjukkan bahwa sumber data
berisi informasi berharga yang mencerminkan
status kesehatan masyarakat saat ini merupakan
ganguan yang disebabkan oleh pola perilaku
rutin, musiman, keadaan khusus, dan berbagai
faktor lain, dicampur dengan sinyal wabah
penyakit tersebut. [3,4]. Para ahli kesehatan juga
mulai melihat bagaimana menerapkan data
mining untuk deteksi dini dan manajemen
pandemi. Data Mining merupakan kegiatan untuk
menggali dan mendapatkan informasi dari data
dalam jumlah yang besar[5]. Kellogg et al [6],
menguraikan teknik menggabungkan pemodelan
spasial, simulasi dan spasial data mining untuk
menemukan karakteristik yang menarik dari
wabah penyakit. Analisis yang dihasilkan dari
data mining dalam lingkungan simulasi kemudian
bisa digunakan terhadap lebih banyak informasi
pembuatan kebijakan untuk mendeteksi dan
mengelola wabah penyakit.
2. Wabah Penyakit dan Penanggulangannya di
Indonesia
2.1 Pengertian Wabah dan Kejadian Luar Biasa
(KLB)
Wabah adalah kejadian berjangkitnya suatu
penyakit menular dalam masyarakat yang jumlah
penderitanya meningkat secara nyata melebihi
dari pada keadaan yang lazim pada waktu dan
daerah tertentu serta dapat menimbulkan
malapetaka [7].
Kejadian Luar Biasa (KLB) adalah
timbulnya atau meningkatnya kejadian
kesakitan/kematian yang bermakna secara
epidemiologis pada suatu daerah dalam kurun
waktu tertentu [7].
Kriteria yang termasuk dapat dikategorikan
KLB adalah : a). Timbulnya suatu
penyakit/menular yang sebelumnya tidak
ada/tidak dikenal. b). Peningkatan kejadian
penyakit/kematian terus-menerus selama 3 kurun
waktu berturut-turut menurut jenis penyakitnya
(jam, hari, minggu, bulan, tahun) c). Peningkatan
kejadian penyakit/kematian, 2 (dua) kali atau
lebih dibandingkan dengan periode sebelumnya
(jam, hari, minggu, bulan, tahun). d). jumlah
penderita baru dalam satu bulan menunjukkan
kenaikan dua kali lipat atau lebih bila
dibandingkan dengan angka rata-rata perbulan
dalam tahun sebelumnya. e). Angka rata-rata per
bulan selama satu tahun menunjukkan kenaikan
dua kali lipat atau lebih dibanding dengan angka
rata-rata per bulan dari tahun sebelumnya. f).
Seminar Nasional Informatika 2013
37
Case Fatality Rate dari suatu penyakit dalam
suatu kurun waktu tertentu menunjukan kenaikan
50% atau lebih, dibanding dengan CFR dari
periode sebelumnya. g). Propotional Rate (PR)
penderita baru dari suatu periode tertentu
menunjukkan kenaikan dua kali atau lebih
dibanding periode yang sama dan kurun
waktu/tahun sebelumnya. h). Beberapa penyakit
khusus : Kholera, "DHF/DSS": 1). Setiap
peningkatan kasus dari periode sebelumnya (pada
daerah endemis). 2) Terdapat satu atau lebih
penderita baru dimana pada periode 4 minggu
sebelumnya daerah tersebut dinyatakan bebas dari
penyakit yang bersangkutan. i). Beberapa
penyakit yg dialami 1 atau lebih penderita:
Keracunan makanan, Keracunan pestisida.
Sumber sumber terjadinya KLB terdiri dari :
a) Manusia misal: jalan napas, tenggorokan,
tangan, tinja, air seni, muntahan, seperti :
Salmonella, Shigella, Staphylococus,
Streptoccocus, Protozoa, Virus Hepatitis. b).
Kegiatan manusia, misal : Toxin biologis dan
kimia (pembuangan tempe bongkrek,
penyemprotan, pencemaran lingkungan,
penangkapan ikan dengan racun). c) Binatang
seperti : binatang piaraan, ikan, binatang
mengerat, contoh : Leptospira, Salmonella,
Vibrio, Cacing dan parasit lainnya, keracunan
ikan/plankton. d) Serangga (lalat, kecoa, dan
sebagainya) misal : Salmonella, Staphylokok,
Streptokok. e) Udara, misal : Staphyloccoccus,
Streptococcus, Virus, pencemaran udara. F)
Permukaan benda-benda/alat-alat misal :
Salmonella. G) Air, misalnya : Vibrio Cholerae,
Salmonella. H) Makanan/minuman, misal :
keracunan singkong, jamur, makanan dalam
kaleng.
2.2 Jenis – Jenis Penyakit Wabah
Jenis-jenis penyakit yang dapat dikategorikan
sebagai wabah meliputi :
a) Kholera atau Penyakit taun (juga disebut
Asiatic cholera) adalah penyakit menular di
saluran pencernaan yang disebabkan oleh
bakterium Vibrio cholerae. Bakteri ini
biasanya masuk ke dalam tubuh melalui air
minum yang terkontaminasi oleh sanitasi yang
tidak benar atau dengan memakan ikan yang
tidak dimasak dengan benar.
b) PES atau sampar adalah penyakit menular
pada manusia yang disebabkan oleh
enterobakteria Yersinia pestis (dinamai dari
bakteriolog Perancis A.J.E. Yersin). Penyakit
pes disebarkan oleh hewan pengerat (terutama
tikus).
c) Demam kuning (dijuluki "Yellow Jack")
adalah sebuah penyakit hemorrhagik virus
akut. Virus ini berupa sebuah virus RNA
sebesar 40 hingga 50 nm dengan indera positif
dari keluarga Flaviviridae.
d) Demam bolak-balik adalah Penyakit yang
disebabkan oleh bakteri Borelia reccurentis,
yang ditandai spirochetal sistemik dengan
periode demam berlangsung selama 2-9 hari
diikuti dengan periode tanpa demam selama 2-
4 hari.
e) Tifus bercak wabah adalah penyakit yang
ditularkan oleh Louseborne typhus,Typhus
exanthematicu dan Demam tifus klasik, yaitu
Penyakit yang disebabkan oleh rickettsia
dengan gejala klinis yang sangat bervariasi.
Seperti sakit kepala, menggigil, lelah, demam
dan sakit disekujur tubuh.
f) Demam Berdarah Dengue, atau disingkat
sebagai DBD adalah suatu penyakit yang
disebabkan oleh virus dengue yang dibawa
oleh nyamuk aedes aegypti betina lewat air
liur gigitan saat menghisap darah manusia.
g) Campak atau Rubeola, Campak 9 hari,
measles adalah suatu infeksi virus yang sangat
menular, yang ditandai dengan demam, batuk,
konjungtivitis (peradangan selaput ikat
mata/konjungtiva) dan ruam kulit. Penyakit ini
disebabkan karena infeksi virus campak
golongan Paramyxovirus.
h) Polio atau Poliomielitis, adalah penyakit
paralisis atau lumpuh yang di sebabkan oleh
virus. Agen pembawa penyakit ini, sebuah
virus yang dinamakan poliovirus (PV), masuk
ke tubuh melalui mulut, mengifeksi saluran
usus.
i) Difteri adalah penyakit akibat terjangkit
bakteri yang bersumber dari Corynebacterium
diphtheriae. Difteri termasuk penyakit yang
mengerikan di mana masa lalu telah
menyebabkan ribuan kematian, dan masih
mewabah di daerah-daerah dunia yang belum
berkembang.
j) Pertusis atau batuk rejan atau batuk seratus
hari adalah suatu penyakit akut yang
disebabkan oleh Bordetella pertusis yang
disebabkan oleh toxin mediated, toksin yang
dihasilkan kuman (melekat pada bulu getar
saluran napas atas) akan melumpuhkan bulu
getar tersebut sehingga gangguan aliran sekret
saluran pernapasan, dan berpotensi
menyebabkan pneumonia.
k) Rabies adalah penyakit infeksi tingkat akut
pada susunan saraf pusat yang disebabkan
oleh virus rabies. Penyakit ini bersifat
zoonotik, yaitu dapat ditularkan dari hewan ke
manusia. Virus rabies ditularkan ke manusia
melalu gigitan hewan misalnya oleh anjing,
kucing, kera, rakun, dan kelelawar. Rabies
disebut juga penyakit anjing gila.
l) Malaria adalah penyakit yang disebabkan oleh
parasit bernama Plasmodium. Penyakit ini
ditularkan melalui gigitan nyamuk yang
terinfeksi parasit tersebut. Di dalam tubuh
manusia, parasit Plasmodium akan
Seminar Nasional Informatika 2013
38
berkembang biak di organ hati kemudian
menginfeksi sel darah merah.
m) Influensa yang lebih dikenal dengan sebutan
flu adalah penyakit menular yang disebabkan
oleh virus RNA dari famili Orthomyxoviridae
(virus influenza), yang menyerang unggas dan
mamalia.
n) Hepatitis adalah penyakit peradangan pada
hati karena toxin, seperti kimia atau obat
ataupun agen penyebab infeksi. Hepatitis yang
berlangsung kurang dari 6 bulan disebut
"hepatitis akut", hepatitis yang berlangsung
lebih dari 6 bulan disebut "hepatitis kronis"
o) Tipus perut (Typhus Abdominalis Fever),
adalah Penyakit infeksi pada usus yang
mengenai seluruh tubuh. Penyakit ini
disebarkan dari kotoran ke mulut dalam
makanan dan air yang tercemar, dan sering
muncul dalam bentuk wabah atau epidemi
(banyak penduduk jatuh sakit secara
bersamaan).
p) Meningitis adalah penyakit radang selaput
pelindung sistem saraf pusat. Penyakit ini
dapat disebabkan oleh mikroorganisme, luka
fisik, kanker, atau obat-obatan tertentu.
Meningitis adalah penyakit serius karena
letaknya dekat otak dan tulang belakang,
sehingga dapat menyebabkan kerusakan
kendali gerak, pikiran, bahkan kematian
q) Encephalitis atau Radang otak adalah penyakit
peradangan akut otak yang disebabkan oleh
infeksi virus. Terkadang ensefalitis dapat
disebabkan oleh infeksi bakteri, seperti
meningitis, atau komplikasi dari penyakit lain
seperti rabies (disebabkan oleh virus) atau
sifilis (disebabkan oleh bakteri).
r) Anthrax, adalah penyakit menular akut dan
sangat mematikan yang disebabkan bakteri
Bacillus anthracis dalam bentuknya yang
paling ganas. Antraks paling sering
menyerang herbivora-herbivora liar dan yang
telah dijinakkan. Penyakit ini bersifat zoonosis
yang berarti dapat ditularkan dari hewan ke
manusia, namun tidak dapat ditularkan antara
sesama manusia.
s) SARS (Severe Acute Respiratory Syndrome)
atau Sindrom Pernapasan Akut Berat adalah
sebuah jenis penyakit pneumonia. SARS
pertama kali muncul pada November 2002 di
Provinsi Guangdong, Tiongkok. SARS
sekarang dipercayai disebabkan oleh virus
SARS. Sekitar 10% dari penderita SARS
meninggal dunia.
2.3 Penanggulangan wabah penyakit di
Indonesia
Penanggulangan wabah penyakit di Indonesia [8],
meliputi :
a). Penyelidikan epidemiologis, dilakukan dengan
tujuan untuk mengetahui sebab-sebab penyakit
wabah, menentukan faktor penyebab timbulnya
wabah, mengetahui kelompok masyarakat yang
terancam terkena wabah, serta menentukan cara
Penanggulangannya melalui kegiatan-kegiatan
seperti Pengumpulan data kesakitan dan kematian
penduduk, Pemeriksaan klinis, fisik, laboratorium
dan penegakan diagnosis, Pengamatan terhadap
penduduk pemeriksaan terhadap makhluk hidup
lain dan benda-benda yang ada di suatu wilayah
yang diduga mengandung penyebab penyakit
wabah.
b). Pemeriksaan, pengobatan, perawatan, dan
isolasi penderita, termasuk tindakan karantina,
dilakukan di sarana pelayanan kesehatan, atau di
tempat lain yang ditentukan. Kegiatan ini
dilakukan bertujuan untuk memberikan
pertolongan medis kepada penderita agar sembuh
dan mencegah agar mereka tidak menjadi sumber
penularan, menemukan dan mengobati orang
yang tampaknya sehat, tetapi mengandung
penyebab penyakit sehingga secara potensial
dapat menularkan penyakit (carrier).
c). Pencegahan dan Pengebalan, dilakukan
terhadap masyarakat yang mempunyai risiko
terkena penyakit wabah dengan atau tanpa
persetujuan dari orang yang bersangkutan.
Kegiatan ini dilakukan untuk memberi
perlindungan kepada orang-orang yang belum
sakit tetapi mempunyai resiko untuk terkena
penyakit.
d). Pemusnahan Penyebab Penyakit, dilakukan
terhadap : Bibit penyakit/kuman, hewan, tumbuh-
tumbuhan dan atau benda yang mengandung
penyebab penyakit Pemusnahan harus dilakukan
dengan cara tanpa merusak lingkungan hidup atau
tidak menyebabkan tersebarnya wabah penyakit.
e). Penanganan Jenazah Akibat Wabah, dilakukan
dengan memperhatikan norma agama atau
kepercayaan dan peraturan perundang-undangan
yang berlaku. Terhadap jenazah akibat penyakit
wabah, perlu penanganan secara khusus menurut
jenis penyakitnya yang meliputi : Pemeriksaan
jenazah oleh pejabat kesehatan, Perlakuan
terhadap jenazah dan sterilisasi bahan-bahan dan
alat yang digunakan dalam penanganan jenazah
diawasi oleh pejabat kesehatan.
f). Penyuluhan kepada masyarakat mengenai
upaya penanggulangan wabah dilakukan oleh
pejabat kesehatan dengan mengikutsertakan
pejabat instansi lain, lembaga swadaya
masyarakat, pemuka agama dan pemuka
masyarakat. Penyuluhan kepada masyarakat
dilakukan dengan mendayagunakan berbagai
media komunikasi, massa baik pemerintah
maupun swasta. Setiap orang berperan serta
dalam pelaksanaan upaya penanggulangan wabah,
peran serta tersebut dapat dilakukan dengan :
Memberikan informasi adanya penderita atau
tersangka penderita penyakit wabah, Membantu
kelancaran pelaksanaan upaya penanggulangan
Seminar Nasional Informatika 2013
39
wabah, Menggerakkan motivasi masyarakat
dalam upaya penanggulangan wabah, Kegiatan
lainnya.
g). Upaya penanggulangan lainnya, yaitu
tindakan-tindakan khusus untuk masing-masing
penyakit, yang dilakukan dalam rangka
penanggulangan wabah, misalnya penutupan
daerah tertentu yang dilakukan oleh Kepala
Wilayah/Daerah atas permintaan Menteri.
Penanggulangan Wabah dilakukan tidak perlu
menunggu ditetapkannya suatu wilayah menjadi
daerah Wabah, begitu ada gejala atau tanda
terjangkitnya suatu penyakit wabah segera
dilaksanakan upaya penanggulangan seperlunya.
Penangan wabah penyakit di Indonesia saat
ini dilakukan dengan cara pengamatan KLB
dimana semua kegiatan yang dilakukan secara
teratur, teliti dan terus menerus untuk mengetahui
adanya penderita atau tersangka penderita
penyakit yang dapat menimbulkan KLB dengan
melalui Pencatatan (pengumpulan data),
Pemantauan (pengolahan, analisa/ interpretasi
data) dan Pelaporan.
Cara Pelaporan terjadinya wabah penyakit di
Indonesia dilakukan dengan mekanisme mulai
dari Masyarakat melaporkan ke Puskesmas lalu
ke Dinas Kesehatan Kabupaten kemudian ke
Dinas Kesehatan Propinsi dan terakhir ke
Departemen Kesehatan. Bentuk laporan yang
diberikan oleh Puskesmas ke Dinas kesehatan
diberikan menggunakan format Laporan Wabah
(W1) dan Laporan mingguan KLB (W2).
3. Metode Data Mining untuk mendeteksi
wabah penyakit
Kemajuan teknologi dalam bidang medis
saat ini, dapat membantu pihak - pihak yang
berkepentingan dalam melakukan pendeteksian
wabah penyakit secara dini, sehingga
penanggulangannya dapat ditangani secara akurat
dan tepat waktu, salah satu metode yang
digunakan untuk menganalisis wabah penyakit
adalah Data Mining.
3.1. Pengertian Data mining
Data mining atau yang sering dikenal
dengan penemuan kembali Pengetahuan
(Knowledge Discovey) dalam database [9], [10],
[11] telah berevolusi dalam penelitian dalam
domain berbagai aplikasi. Temuan dalam
penelitian data mining telah memotivasi
penciptaan teknik-teknik baru untuk
menganalisis, memahami dan memvisualisasikan
sejumlah besar data yang dikumpulkan secara
ilmiah, yang berasal dari data bisnis dan
survailance (misalnya jaringan, catatan medis,
dll). Data mining melibatkan penemuan
pengetahuan yang menarik secara semi-otomatis,
seperti pola, asosiasi, perubahan, anomali dan
struktur yang signifikan dari berbagai macam
database ke repositori informasi [12].
3.2 Pengelompokan Metode Data mining
Banyak teknik dan metode yang ada untuk
melakukan berbagai jenis tugas data mining.
Metode ini dikelompokkan dalam 3 paradigma
utama data mining: Predictive Modeling,
Descriptive dan Deviation Detection. Seperti yang
terlihat pada Tabel 1
Untuk pengelompokan survei metode data mining
untuk mendeteksi wabah penyakit di bagi
beberapa jenis metode sebagai berikut :
a. Predictive Modeling, penelitian yang
menggunakan pendekatan untuk menghasilkan
klasifikasi atau prediksi yang bertujuan
menemukan pola yang melibatkan variabel
untuk memprediksi dan mengklasifikasi
perilaku masa depan dari sebuah entitas.
Pengertian Predictive Modeling juga
dikemukakan oleh Lang [13], merupakan
proses statistik dimana data historis
dianalisis dalam rangka menciptakan
algoritma yang dapat digunakan untuk
menentukan memungkinan suatu
peristiwa di masa depan. b. Desciptive, penelitian yang menggunakan
pendekatan eksploratoris yang bertujuan untuk
analisis data dengan cara menggunakan
teknik yang menganalisis data set yang besar
untuk menemukan association rules (atau
pola), atau menemukan kluster dari sampel
yang dapat dikelompokan.
c. Deviation Detection, penelitian yang
menggunakan pendekatan dengan cara
melakukan deteksi anomali secara otomatis
yang bertujuan untuk mengidentifikasi
kebiasaan suatu entitas dan menetapkan
sejumlah norm melalui pattern discovery.
4. Predictive Modeling
Metode data mining yang termasuk kedalam
predictive modeling dilakukan oleh Wong et all
[14], yang menggunakan pendekatan Causal
Bayesian Network yang digunakan untuk
memodelkan seluruh populasi orang. Penelitian
ini berkonsentrasi pada pemodelan wabah
penyakit non-menular, seperti anthrax udara atau
West Nile ensefalitis yang ditularkan oleh
nyamuk. Pemodelan seluruh populasi orang hanya
dalam satu kota yang mengarah ke model
Bayesian Network dengan jutaan node. Model
yang dilaporkan di sini berisi sekitar 20 juta node.
Setiap individu dalam populasi diwakili oleh 14-
simpul subnetwork, yang menangkap sindromik
informasi penting yang biasanya tersedia untuk
pengawasan kesehatan (misalnya Kepala
departemen keluhan darurat).
Seminar Nasional Informatika 2013
40
Penelitian lain menggunakan Bayesian
Network dilakukan oleh Jiang and Copper [15],
yang menemukan Bayesian Network Framework
sebuah kelas dalam space time sistem surveilans
yang disebut BNST. Kerangka ini diterapkan
pada non-spasial, non-temporal sistem deteksi
wabah penyakit Influenza yang disebut PC dalam
rangka menciptakan spatio-temporal system
disebut PCTS. Hasil penelitian ini menunjukkan
bahwa pendekatan Bayesian spatio-temporal
berkinerja relatif baik terhadap pendekatan non-
spasial atau non-temporal.
Penelitian lainnya juga dilakukan oleh Husin
[16], yang merancang Neural Network Model
(NNM) dan Non Linier Regresion Model (NLR)
merancang Model Jaringan Syaraf (NNM)
menggunakan arsitektur yang berbeda dan
parameter yang menggabungkan time series,
lokasi dan data curah hujan untuk menentukan
arsitektur terbaik untuk meprediksi secara dini
penyakit demam berdarah di wilayah Malaysia.
Hasil penelitian menunjukan secara keseluruhan
bahwa Mean Square Error (MSE) untuk semua
arsitektur menggunakan Neural Network Model
(NNM) lebih baik dibandingkan dengan Non
Linier Regresion Model (NLR).
Penelitian menggunakan paradigma
predictive modeling dilakukan oleh Bakar et all
[17], yang membangun model prediksi untuk
deteksi wabah penyakit Demam Berdarah Dengue
di wilayah Malaysia menggunakan Multiple Rule
Base Classifier. Rule base Classifier
menggunakan metode Decision Tree, Rough Set
Classifier, Naive Bayes dan Associative
Classifier. Hasil penelitian ini menunjukan
bahawa multiple classifier mampu menghasilkan
akurasi lebih baik diatas 70% dengan rule yang
lebih berkualitas dibandingkan dengan single
classifier.
Penelitian lain juga dilakukan oleh
Veeramachaneni et all [18], yang
mengembangkan toolkit bernama BODY (Buckets
of Disease Symptoms for Disease Outbreak
Analysis), untuk menganalisis data historis dan
saat ini untuk menyajikan data tentang pola
wabah penyakit dan pola abnormal pada insiden
gejala yang bertujuan untuk dapat memprediksi
kemungkinan wabah berdasarkan gejala penyakit,
zona waktu dan tingkat kematian. Hasil penelitian
menggambarkanUtilitas BODY ini pada data
VAST 2010 yang mengambil entri data rumah
sakit dari 11 kota di seluruh dunia.
5. Descriptive
Penelitian yang berkaitan dengan metode
Descriptive di lakukan oleh Que and Tsui[19],
yang mengusulkan dan mengevaluasi algoritma
yang efisien, a Multi-level Spatial Clustering
algorithm, untuk mendeteksi cepat wabah
penyakit Anthrax spasial secara cluster. Hasil
penelitian menunjukkan kinerja dalam hal
sensitivitas dan spesifisitas untuk mendeteksi
wabah yang muncul dan membandingkannya
dengan dua algoritma deteksi spasial lainnya.
Kurva ROC dan kurva AMOC menunjukkan
bahwa algoritma ini berguna bagi orang dengan
waktu komputasi jauh lebih sedikit.
Penelitian lain dilakukan oleh Buczak [20],
Metode baru, yang dikenal sebagai Predicting
Infectious Scalable Model (PRISM), yang
bertujuan untuk membantu para pengambil
keputusan dan perencana menilai risiko masa
depan penyakit yang terjadi di wilayah geografis
tertentu pada waktu tertentu. Metode prediksi
khas PRISM memanfaatkan Asosiasi Fuzzy Rule
Mining (FARM) untuk mengekstrak hubungan
antara beberapa variabel dalam satu set data
seperti klinis, meteorologi, data iklim dan sosial-
politik di Peru dan di Filipina. Hubungan ini
membentuk aturan, dan ketika set terbaik dari
aturan yang dipilih secara otomatis dalam bentuk
Classifier yang kemudian digunakan untuk
memprediksi kejadian di masa depan penyakit -
dalam seperti demam berdarah, atau penyakit
umum yang ditularkan oleh nyamuk.
6. Deviation Detection
Metode data mining menggunakan
Deviation Detection di hasilkan oleh Long et all
[21], yang menemukan teknik untuk mendeteksi
wabah penyakit berdasarkan sequential mining
dan outlier detection. Kerangka yang
dikembangkan menunjukkan konsep data mining
yang diperkenalkan dalam spektrum baru dalam
survailance dengan memasukkan teknik data
mining asosiasi dan outlier ke deteksi wabah
untuk kesehatan masyarakat. Penelitan lain
dikemukakan oleh Das et all [22], yang
menemukan metode baru yang disebut Anomaly
pattern Detection (APD) yang dapat mendeteksi
anomali pada wabah penyakit Anthrax yang
terjadi pada data set kategori multidimensional
yang besar. Penelitian lainnya juga di lakukan
oleh Kulldorff et all [23], yang menemukan
metode A Space-Time Permutation Scan Statistic
untuk mendeteksi wabah penyakit Influensa.
7. Kesimpulan
Berbagai metode data mining dalam
mendeteksi wabah penyakit dikelompokan
kedalam 3 (tiga) paradigma yaitu Predictive
Modeling, Descriptive dan Deviation Detection,
masing masing paradigma yang digunakan
memiliki karakteristik dan kelebihan tersendiri
dalam mendeteksi wabah penyakit.
Paradigma Predictive Modeling merupakan
paradigma yang paling banyak digunakan dalam
mendeteksi wabah penyakit karena simple dan
lebih cepat.
Seminar Nasional Informatika 2013
41
DAFTAR PUSTAKA
[1] Hu, P.J., Zeng, D, Chen, H, Larson, C,
Chang, W., Tseng, C., Ma, J., 2007,
“System for Infectious Disease
Information Sharing and Analysis: Design
and Evaluation,” IEEE Trans. Information
Technology in Biomedicine, vol. 11, no. 4,
pp. 483-492
[2] Niiranen, S.T., Yli-Hietanen, J.M., and
Nathanson, L.A., 2008, “Toward
Reflective Management of Emergency
Department Chief Complaint
Information”, IEEE Trans. Information
Technology in Biomedicine, vol. 12, no. 6,
pp. 763-767
[3] Chapman, W.W., Christensen, L.M.,
Wagner, M.M., Haug, P.J., Ivanov, O.,
Dowling, J.N., Olszewski, R.T. , 2005,
“Classifying Free-Text Triage Chief
Complaints into Syndromic Categories
with Natural Language Processing,”
Artificial Intelligence in Medicine, vol. 33,
no. 1, pp. 31-40
[4] Ivanov, O., Wagner, M.M., Chapman,
W.W., Olszewski, R.T. , 2002, “Accuracy
of Three Classifiers of Acute
Gastrointestinal Syndrome for Syndromic
Surveillance,” Proc. Am. Medical
Informatics Assoc. (AMIA) Symp., pp.
345-349
[5] Olson, David, dan Yong Shi, 2007.
“Intoduction to Business Data Mining”.
New York:McGraw-Hill.
[6] Bailey-Kellog, C., Ramakrishnan, N. And
Marathe, M., 2006, “Spatial Data Mining
to Support Pandemic Preparedness”.
SIGKDD Explorations (8) 1, 80-82.
[7] UU Republik Indonesia Nomor 4, 1984,
“Tentang Wabah Penyakit Menular”.
[8] Peraturan Pemerintah Republik Indonesia
Nomor 40, 1991, tentang
“penanggulangan wabah penyakit
menular”.
[9] Chen, J., Jin, H., He, H., O'Keefe, C. M.,
Sparks, R., Williams, G., et al. (2006).
“Frequency-based Rare Events Mining in
Administrative Health Data”. Electronic
Journal of Health Informatics,
[10] Han, J., & Kamber, M. ,2001. “Data
Mining: Concepts and Techniques”,
Morgan Kaufmann
[11] Reis, B. Y., & Mandl, K. D. ,2003.
“Integrating Syndromic Surveillance Data
across Multiple Locations”.
[12] Moore, A., Cooper, G., Tsui, R., &
Wagner, M. 2002. “Summary of
Biosurveillance-relevant statistical and
data mining technologies”.
[13] Lang, 2008, Predictive Modeling -To
Improve Outcomes in Patients and Home
Care
[14] Wong W. K., G.F. Cooper, D. H. Dash, J.
D. Levander, 2004,“Bayesian
Biosurveillance of Disease Outbreaks”
RODS Laboratory Center for Biomedical
Informatics University of Pittsburgh
[15] Jiang, X. and Cooper, G. F, 2010 “A
bayesian spatio-temporal method for
disease outbreak detection”, BMJ
Publishing Group Limited
[16] Husin, N.A. 2008. “Back propagation
neural network and non-linear regression
models for dengue outbreak,” M. Sc.
thesis, UniversitiTeknologi Malaysia,
Johor, Malaysia
[17] Bakar, Z. Kefli, S. Abdullah et all, 2011,
“Predictive Models for Dengue Outbreak
Using Multiple Rulebase Classifiers”,
International Conference on electrical
enginering informatic.
[18] Veeramachaneni, H., Vadapalli, S.,
Karlapalem, K., 2010, “BODY -- Buckets
of Disease Symptoms for Disease
Outbreak Analysis”, IEEE International
Conference on Data Mining Workshop
[19] Que, J. And Tsui F.C, 2008, “A Multi
Level spatial clustering algorithm for
detection of disease outbreaks, AMIA
Annu Symp Proc
[20] Buczak, A. L., Koshute, P. T., Babin, S.
M., Feighner, B. H., and Lewis,S. L, 2013,
“Novel Method Accurately Predicts
Disease Outbreaks”, Johns Hopkins
University Applied Physics Laboratory
(APL), http://www.sciencedaily.com
[21] Long, Z. A, Hamdan, A.R, and Bakar, A.A
,2011, “Framework on Outlier Sequential
patterns for Outbreak Detection”,
International Conference on Computer
Engineering and Application, IPCSIT vol.2
IACSIT Press, Singapore
[22] Das, K. Schneider, J. And Neill, D. B,
2008, “Anomaly Pattern Detection in
Categorical Datasets”, www.cs.cmu.edu
[23] Kulldorff, M., Heffernan, R., Hartman, J.,
Assuncao, R., & Mostashari, F. 2005. “A
Space-Time Permutation Scan Statistic for
Disease Outbreak Detection”. PLOS
MEDICINE, 2(3), 216
Seminar Nasional Informatika 2013
42
LAMPIRAN :
Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit
No. Peneliti
Jenis Metode
Jenis Penyakit Predictive
Modeling Descriptive
Deviation
Detection
1. Wong et All (2004) √ Anthrax
2. Kulldorff et all (2005) √ Influenza
3. Que and Tsui (2008) √ Anthrax
4. Das et All (2008) √ Anthrax
5. Husin, N.A (2008) √ Demam Berdarah
6. Jiang, X and Copper, G.F (2010) √ Influenza
7. Veeramachaneni et all (2010) √ Semua Penyakit
8. Long, et all (2011) √ Semua Penyakit
9. Bakar, et all (2011) √ Demam Berdarah
10. Buczak, et all (2013) √ Demam Berdarah
Dengue
Seminar Nasional Informatika 2013
43
PERANCANGAN APLIKASI GAME ULAR
Hardianto
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln. KL. Yos Sudarso KM.6,5 No. 3A Tanjung Mulia Medan
ABSTRAK
Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan
ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan
menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus
menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan
hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka
pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas
yang memuaskan.
Kata kunci : Game Ular, Visual Studio 2008
1. Pendahuluan
1.1. Latar Belakang
Game saat ini telah banyak dimainkan oleh
banyak orang dari usia muda sampai tua. Ada
banyak game genre dalam game, salah satunya
adalah game ular. Game ular merupakan
permainan asah otak yang menantang
keterampilan pemainnya, sepertinya tidak pernah
kehilangan popularitasnya dan tidak termakan
usia .Kurangnya minat dan tidak mengenalnya
masyarakat khususnya anak-anak terhadap game
ular tersebut. Adapun tujuan dari penulisan
makalah ini adalah bagaimana merancang atau
membangun sebuah aplikasi game ular dengan
menggunakan bahasa pemrograman Visual
Basic.Net 2008.
1.2. Metodologi Penelitian
Melakukan pengumpulan data yang akan
dilakukan dengan mempelajari berbagai sumber-
sumber yang berasal dari buku, jurnal maupun
internet yang akan dijadikan gambaran dari
penulisan makalah ini.
2. Visual Basic.NET 2008
Visual basic 2008 merupakan aplikasi
pemrograman yang menggunakan Teknologi.NET
Framework. Teknologi.NET Framework
merupakan komponen windows yang terintegrasi
serta mendukung pembuatan, penggunaan
aplikasi dan halaman web. Teknologi.NET
Framework mempunyai 2 komponen utama, yaitu
CLR (Common Language Runtime) dan Class
Library. CLR digunakan untuk menjalankan
aplikasi yang berbasis .NET, sedangkan Library
adalah kelas pustaka atau perintah yang
digunakan untuk membangun aplikasi.
3. Desain Sistem dan Aplikasi
3.1. Diagram Use Case
Diagram Use Case untuk permainan game
ular pada gambar 1.
Gambar 1. Use Case untuk aktor dan komputer
Use case menjelaskan urutan kegiatan yang
dilakukan actor dan sistem untuk mencapai suatu
tujuan tertentu.
3.2. Activity Diagram
Activity diagram (diagram aktivitas)
merupakan diagram flowchart yang
disempurnakan. Diagram aktivitas
menggambarkan operasi pada suatu objek atau
proses pada sebuah aplikasi.
Seminar Nasional Informatika 2013
44
Gambar 2 . Activity Diagram
3.3. Sequence Diagram
Sequence Diagram adalah suatu diagram
yang memperlihatkan atau menampilkan
interaksi-interaksi antar objek didalam sistem
yang disusun dalam sebuah urutan atau rangkaian
waktu.
Gambar 3 . Sequence Diagram
4. Tampilan Aplikasi
4.1. Tampilan Awal Aplikasi
Gambar 4. Tampilan Awal
4.2. Tampilan Game
Jika pengguna sudah memilih level
permainan dan kemudian mengklik tombol start
maka akan muncul tampilan game seperti yang
terlihat pada gambar 5. Pada tampilan ini
pengguna memainkan game dengan menjalankan
ular untuk mencari makanannya.
Gambar 5. Tampilan Game
5. Pengujian Tombol Kendali
5.1. Tombol tanda panah ke atas
Berfungsi untuk menggerakkan ular ke atas.
Gambar 6. Pergerakan ular ke atas
5.2. Tombol tanda panah ke bawah
Berfungsi untuk menggerakkan ular ke
bawah.
Gambar 7. Pergerakan ular ke bawah
Seminar Nasional Informatika 2013
45
5.3. Tombol tanda panah ke kanan
Berfungsi untuk menggerakkan ular ke kanan
Gambar 8. Pergerakan ular ke kanan
5.4. Tombol tanda panah ke kiri
Berfungsi untuk menggerakkan ular ke kiri
Gambar 9. Pergerakan ular ke kiri
6. Pengujian Respon Tombol
Tabel 1. Pengujian Respon Tombol
7. Pengujian Penambahan Skor
Tabel 2. Pengujian Penambahan Skor
8. Pengujian Kecepatan Level Permainan
Tabel 3. Pengujian Penambahan
KESIMPULAN
Berdasarkan pengujian dan pembahasan
dapat disimpulkan beberapa hal sebagai berikut :
1. Arena game yang dibuat memiliki rintangan
untuk pemain, dimana makanan yang dimakan
selalu berpindah-pindah
2. Program game ular merupakan permainan
strategi, dimana pemain harus berpikir jalan
mana yang harus dipilih untuk menjalankan
ular dan memakan makanannya.
3. Program game ular dapat dimainkan dengan
cara mengganti level permainan yang
diinginkan.
DAFTAR PUSTAKA
Sadeli, Muhammad, 2009. Pemrograman
Database dengan Visual Basic.NET 2008
untuk Orang Awam. Maxikom : Palembang.
Jogiyanto H.M, 2005. Analisis & Desain Sistem
Informasi, Edisi Ketiga, Andi Offset :
Yogyakarta.
Tim Penerbit Andi dan Wahana Komputer, 2010.
Belajar Pemrograman Visual Basic 2010.
Andi Offset : Yogyakarta.
Tim Penerbit ANDI dan WAHANA
KOMPUTER, 2010. Membuat Aplikasi
Client Server dengan Visual BASIC 2008.
ANDI OFFSET : Yogyakarta.
Munawar, 2005. Pemodelan Visual dengan UML.
Jakarta : Graha Ilmu.
Tim Elex Media Komputindo, 1996.
Pengembangan Sistem Pakar Menggunakan
Viual Basic. Edisi Kedua. Elex Media
Komputindo: Yogyakarta
Seminar Nasional Informatika 2013
46
IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS
ANIMASI
Evri Ekadiansyah
Program Studi Teknik Informatika, STMIK Potensi Utama
ABSTRAK
Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah
bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu
yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam
sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para
siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini
sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk
memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan
serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih
banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan
perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program
aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji
mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci.
Kata Kunci : Haji, Rukun Islam, Animasi
Pendahuluan
Agama Islam adalah agama yang
diturunkan Allah SWT kepada Nabi Muhammad
SAW melalui Malaikat Jibril. Ajaran agama Islam
senantiasa disandarkan pada 2 sumber utama
yaitu Al Qur'an dan Al Hadits. Selain itu dalam
ajaran agama Islam pun terdapat Rukun Islam.
Seperti yang sudah diketahui, naik haji
termasuk dalam Rukun Islam. Dalam islam, orang
yang telah mencukupi syarat untuk menunaikan
ibadah haji harus segera mengerjakannya. Namun
sangat disayangkan karena banyak dari umat
islam yang tidak memahami dan tidak mengetahui
persiapan-persiapan untuk melakukan ibadah haji.
Banyak orang yang masih benar-benar awam,
tidak memahami makna yang terkandung
terhadap arti dan maksud Tawaf, Sa’i dan
Tahallul.
Pengertian Ibadah Haji
Ibadah haji adalah rukun Islam yang
kelima setelah syahadat, shalat, zakat dan puasa.
Menunaikan ibadah haji adalah bentuk ritual
tahunan yang dilaksanakan kaum muslim sedunia
yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa
kegiatan di beberapa tempat di Arab Saudi pada
suatu waktu yang dikenal sebagai musim haji
(bulan Dzulhijjah). Hal ini berbeda dengan ibadah
umrah yang bisa dilaksanakan sewaktu-waktu.
Umrah adalah menziarahi Ka’bah dan bertawaf
disekelilingnya, bersa’i antara bukit Shafa dan
Marwah, serta mencukur atau memotong rambut
tanpa wukuf di Arafah. Dalam umrah tidak
melakukan Jumrah, Wukuf dan Mabit. (Bagir,
Muhammad. “Fiqih Praktis I Menurut Al-Quran,
As-Sunnah, dan Pendapat Para Ulama”. Karisma.
Jakarta, 2008)
Sebagaimana pengertian umrah diatas,
sebagian orang mengatakan bahwa umrah adalah
Haji Kecil. Meskipun disebut sebagai Haji Kecil,
syarat dan rukunnya juga hampir sama dengan
ibadah haji, namun berbeda dalam waktu dan
lama ibadahnya.
Rukun Haji
Yang dimaksud rukun haji ialah kegiatan
yang harus dilakukan dalam ibadah haji yang jika
tidak dikerjakan maka hajinya tidak syah. (Iwan
Gayo HM. “Haji dan Umrah”. Pustaka Warga
Negara, Jakarta Hal 347)
Adapun rukun haji adalah sebagai berikut:
1. Ihram, yaitu pernyataan mulai mengerjakan
ibadah haji dengan memakai pakaian ihram
disertai niat untuk haji atau umrah di Miqat
Makani.
2. Wukuf di Arafah, yaitu berdiam diri dan
berdoa di Arafah pada tanggal 9 Zulhijah.
Seminar Nasional Informatika 2013
47
3. Tawaf Ifadah, yaitu mengelilingi Ka’bah
sebanyak tujuh kali, dilakukan sesudah
melontar Jumrah Aqabah pada tanggal 10
Zulhijah.
4. Sa’i, yaitu berjalan atau berlari-lari kecil
antara Shafa dan Marwah sebanyak tujuh kali,
dilakukan sesudah Tawaf Ifadah.
5. Tahallul, yaitu bercukur atau menggunting
rambut setelah selesai melaksanakan Sa’i.
6. Tertib, yaitu mengerjakannya sesuai dengan
urutan serta tidak ada yang tertinggal.
Wajib Haji
Wajib haji merupakan rangkaian kegiatan
yang harus dilakukan dalam ibadah haji sebagai
pelengkap ibadah rukun haji, jika tidak dikerjakan
harus membayar dam (denda). Yang termasuk
wajib haji ialah:
1. Niat, Ihram untuk haji dari miqat makani,
dilakukan setelah berpakaian ihram.
2. Mabit (bermalam) di Muzdalifah pada tanggal
9 Zulhijah (dalam perjalanan dari Arafah ke
Mina).
3. Melempar Jumrah aqabah tanggal 10 Zulhijah.
4. Mabit di Mina pada hari Tasyrik (11-13
Zulhijah).
5. Melontar Jumrah Ula, Wustha dan Aqabah
pada hari Tasyrik (tanggal 11, 12 dan 13
Zulhijah).
6. Tawaf Wada’, yaitu melakukan tawaf
perpisahan sebelum meninggalkan kota
Mekah.
7. Meninggalkan perbuatan yang dilarang waktu
ihram.
Macam-macam Haji
Ditinjau dari cara pelaksanaannya, ibadah haji
dibedakan dalam tiga jenis berdasarkan tatacara
atau urutan pelaksanaannya, yaitu:
1. Haji Ifrad, yaitu melaksanakan dengan cara
terpisah antara haji dan umrah, dimana
masing-masing dikerjakan sendiri dalam
waktu berbeda tetapi tetap dalam satu musim
haji. Pelaksanaan ibadah haji dilakukan
terlebih dahulu, selanjutnya melakukan umrah
dalam satu musim haji atau waktu haji
2. Haji Qiran, artinya bersama-sama. Maksudnya
yaitu melaksanakan ibadah haji dan umrah
secara bersamaan. Dengan cara ini, berarti
seluruh pekerjaan umrahnya sudah tercakup
dalam pekerjaan haji.
3. Haji Tamattu, yaitu melakukan umrah terlebih
dahulu dan setelah selesai baru melakukan
haji. Banyak jama’ah yang memilih Haji
Tamattu karena relatif lebih mudah, sebab
selesai Tawaf dan Sa’i langsung Tahallul agar
terbebas dari larangan sesama ihram. (Rasjid
Sulaiman. “Fiqh Islam”. Attahiriyah, Jakarta)
Perbedaan Haji dan Umrah
Perbedaan Haji dan Umrah ditinjau dari
pelaksanaan dan waktu (Iwan Gayo HM. “Haji
dan Umrah”. Pustaka Warga Negara, Jakarta Hal
22)
Tabel 1 Perbedaan Haji dan Umrah
HAJI UMRAH
1. Tawaf, Sa’i,
Tahallul, Wukuf,
Mabit, dan
melontar jumrah.
2. Waktu hanya
tanggal 19, 10,
11, 12 dan 13
Zulhijah.
1. Tawaf, Sa’i,
Tahallul.
2. Waktu kapan
saja kecuali
hari-hari haji.
Analisa dan Pembahasan
Blok Diagram
Untuk aplikasi ini, blok diagram terdiri
dari beberapa button utama yaitu Ka’bah,
Pemberangkatan Haji, Persiapan Haji, Jenis Haji,
Rukun Haji, Wajib Haji, Tempat-tempat Mustajab
Do’a, Tempat-tempat Ziarah, dan Kamus Haji
yang mana masing-masing button utama tersebut
memiliki sub button sebagai pilihan informasi
yang di inginkan user serta dilengkapi dengan
gambar dan juga beberapa video.
Button Ka’bah memiliki sub button berupa
Nama Ka’bah, Kiswah, dan Hajar Aswad. Dalam
button ini, user dapat mengetahui informasi
tentang hal-hal yang berkaitan dengan Ka’bah
secara detail. Button Pemberangkatan Haji terdiri
dari sub button berupa Embarkasi, Kloter,
Melapor Pada Petugas, dan King Abdul Aziz
Jeddah. User dapat mengetahui tentang tata cara
pelaksanaan ibadah haji dimulai dari pembagian
kelompok berupa embarkasi dan kloter sampai
pada kegiatan calon jamaah haji setiba nya di
Bandara Jeddah. Pada button Persiapan Haji,
terdiri dari sub button Persiapan Calon Haji,
Perlengkapan, Vaksinasi, Paspor, Visa dan
Identitas. User dapat mengetahui kesiapan calon
haji mulai dari persiapan fisik sampai pada
pengurusan kartu tanda pengenal yang di gunakan
sebagai persyaratan memasuki wilayah Arafah
dan Mina. Button Jenis Haji terdapat sub button
berupa Haji Tamattu, Haji Ifrad, Haji Qiran dan
Perbedaan Haji yang menjelaskan tentang tata
cara pelaksanaan masing-masing haji.
Button Rukun Haji terdiri dari sub button
berupa Ihram, Wukuf di Arafah, Tawaf Ifadah,
Sa’i, Tahallul, dan Tertib yang didalamnya
terdapat berbagai penjelasan masing-masing
rukun haji. Button Wajib Haji terdiri atas sub
button berupa Niat, Mabit Di Muzdalifah, Jumrah
Aqabah, Mabit Di Mina, Melontar Ketiga Jumrah,
Tawaf Wada, dan Taat yang mana masing-
Seminar Nasional Informatika 2013
48
masingnya melengkapi ketentuan dalam
menjalankan ibadah haji.
Adapun button Tempat Mustajab yang sub
button nya terdiri dari Multazam, Hijir Ismail,
Maqam Ibrahim, dan Raudah yang merupakan
tempat-tempat yang dikunjungi para jamaah haji
untuk meminta do’a. Button Tempat Ziarah pun
merupakan bagian penting sebagai tempat
berkunjungnya para jamaah haji, didalamnya
terdiri dari sub button Nabawi, Sumur Zam-Zam,
Gua Hira, Jabal Rahma, dan Jabal Tsur.
Selanjutnya Button Kamus Haji yang
menjelaskan tentang pengertian dari istilah-istilah
yang digunakan dalam pembahasan. Button ini
terdiri dari sub button Tanah Haram, Miqat,
Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal,
dan Nafar Akhir.
(Diagram Aplikasi dapat dilihat di Lampiran
Gambar 1 dan Gambar 2)
Menu Aplikasi Tuntunan Ibadah Haji
Tampilan Menu Awal
Pada tampilan menu awal, akan muncul gambar
ka’bah yang merupakan icon di dalam Ibadah
Haji, seperti yang terlihat di gambar 3
Gambar 3 Tampilan Menu Awal
Tampilan Utama
Setelah gambar Ka’bah disentuh, akan muncul
button-button tentang ibadah haji yaitu button
Ka’bah, Pemberangkatan Haji, Persiapan Haji,
Jenis Haji, Rukun Haji, Wajib Haji, Tempat-
tempat Mustajab, Kamus Haji, dan Tempat-
tempat Ziarah. User dapat memilih button yang
tersedia sesuai dengan informasi yang diinginkan,
seperti yang terlihat di gambar 4.
Gambar 4. Tampilan Utama
Tampilan Menu Ka’bah
Untuk tampilan menu Ka’bah, akan muncul
pilihan button Nama Dinding, Kiswah, Hajar
Aswad, yang memberikan informasi mengenai
Ka’bah, seperti yang terlihat di gambar 5.
Gambar 5 Tampilan Menu Ka’bah
Tampilan Menu Pemberangkatan Haji
Tampilan menu Pemberangkatan Haji terdiri dari
button Embarkasi, Pengecekan, Kloter, KAA
Jeddah, dan Gelombang yang memberikan
informasi mengenai keberangkatan haji dari mulai
Embarkasi, Pengecekan, Kloter, KAA Jeddah
serta Gelombang, seperti yang terlihat di gambar
6.
Seminar Nasional Informatika 2013
49
Gambar 6. Tampilan Menu Pemberangkatan Haji
Tampilan Menu Persiapan Haji
Untuk tampilan menu Persiapan Haji terdiri dari
button Persiapan Jasmani Calon Haji, Passport,
Perlengkapan, Visa, Vaksinasi, dan Identitas yang
memberikan informasi mengenai persiapan yang
harus dilakukan oleh jamaah haji dari
perlengkapan, passport, visa, vaksinasi serta
identitas pendukung, seperti yang terlihat di
gambar 7.
Gambar 7. Tampilan Menu Persiapan Haji
Tampilan Menu Jenis Haji
Pada tampilan menu Jenis Haji terdapat button
Haji Tamattu’, Haji Ifrad, Haji Qiran, dan
Perbedaan Haji, seperti yang terlihat pada gambar
8. Begitu selanjutnya untuk pilihan-pilihan button
lainnya sesuai dengan informasi yang diinginkan
user.
Gambar 8. Tampilan Menu Jenis Haji
Tampilan Menu Rukun Haji
Tampilan Menu Rukun Haji berisi informasi
mengenai rukun haji yang wajib dilakukan oleh
para jamaah haji.
Gambar 9. Tampilan Menu Rukun Haji
Tampilan Menu Wajib Haji
Tampilan ini berisi mengenai Wajib haji seperti
Niat, Jumroh, Serta Tawaf, seperti yang terlihat
pada gambar 10.
Seminar Nasional Informatika 2013
50
Gambar 10. Tampilan Menu Wajib Haji
Tampilan Menu Tempat-tempat Mustajab
Tampilan ini berisi informasi mengenai tempat –
tempat Mustajab yang harus dikunjungi oleh para
jamaah haji seperti Makam Ibrahim, Hajar
Aswad, Multazam, seperti yang terlihat pada
gambar 11.
Gambar 11. Tampilan Menu Tempat-tempat
Mustajab
Tampilan Menu Kamus Haji
Berisi informasi mengenai semua aktifitas yang
dilakukan oleh para jamaah haji, seperti yang
terlihat pada gambar 12.
Gambar 12. Tampilan Menu Kamus Haji
Tampilan Menu Tempat-tempat Ziarah
Berisi informasi mengenai tempat ziarah yang
dapat dikunjungi oleh para jamaah haji, seperti
mesjid nabawi, sumur zam-zam, jabal rahmah,
jabal tsur, seperti yang yang terlihat pada gambar
13.
Gambar 13. Tampilan Menu Tempat-tempat
Ziarah
Tampilan Menu Galeri
Tampilan galeri berisi foto – foto yang
berhubungan dengan ibadah haji, seperti yang
terlihat pada gambar 14.
Seminar Nasional Informatika 2013
51
Gambar 14. Tampilan Menu Galeri
Tampilan Menu Video
Dalam button Video, terdapat video perjalanan
haji yang dimulai dari tanah air, setibanya di
Tanah Suci, sampai kembali lagi ke tanah air.
Dengan demikian, user dapat lebih memahami
persiapan serta perjalanan haji yang akan dijalani
selama berada di Tanah Suci, seperti yang terlihat
pada gambar 15.
Gambar 15. Tampilan Menu Video
Tampilan Menu Bacaan Do’a
Dalam button Bacaan Do’a terdapat
berbagai bacaan do’a selama beribadah haji.
Bacaan do’a dalam aplikasi ini menggunakan
tulisan arab serta dilengkapi sound untuk lebih
dipahami user, seperti yang terlihat pada gambar
16.
Gambar 16. Tampilan Menu Bacaan Do’a
Setiap menu button tersebut, masing-masingnya
dilengkapi dengan thumbnail foto dan menu bar.
Thumbnail
Foto
Menu
Bar
Gambar 17. Thumbnail Foto dan Menu Bar
Pada thumbnail foto, user dapat melihat
foto-foto yang berhubungan dengan menu yang
dipilih. Caranya, user tinggal mendekatkan kursor
kearah foto yang diinginkan maka foto secara
otomatis tampil besar saat disentuh kursor. Foto
akan mengikuti arah kursor. Selain itu, pada
pilihan-pilihan button diatas terdapat menu bar
yang terletak dibawah thumbnail foto. Menu bar
tersebut berupa button-button utama seperti yang
terdapat pada tampilan menu utama di awal
animasi. Selain itu pada menu bar juga terdapat
button pelengkap seperti Home, Galeri, Bacaan
Do’a, Video, Help, About, dan Keluar. Masing-
masing button ini bertujuan agar penjelasan data
lebih terarah.
Apabila button Home di klik, maka user
akan kembali pada tampilan menu awal (seperti
gambar 3). Pada button Galeri, terdapat galeri
foto mini. Untuk melihat foto-foto secara
bergantian, user tinggal memilih „thumbnail‟ foto
yang bergeser otomatis sesuai arah gerak kursor
Seminar Nasional Informatika 2013
52
lalu mengklik gambar yang ingin dilihat (seperti
gambar 14).
Kesimpulan
Berdasarkan analisa kerja dari sistem ini
telah dibuktikan sesuai dengan kemampuannya,
maka dapat ditarik kesimpulan sebagai berikut :
1. Publik dapat menggunakan aplikasi ini
sebagai salah satu bahan acuan dalam
memperoleh informasi tentang tata cara
pelaksanaan ibadah haji terutama Ka’bah,
Pemberangkatan Haji, Persiapan Haji, Jenis
Haji, Rukun Haji, Wajib Haji, Tempat
Mustajab, Tempat Ziarah, dan yang terakhir
Kamus Haji untuk informasi secara umum.
2. Tata cara pelaksanaan ibadah haji
memiliki ruang lingkup yang sangat
luas. Pada aplikasi ini hanya
disediakan informasi tata cara
pelaksanaan secara umum yaitu mulai
dari ka’bah sampai pada persiapan-
persiapan yang dilakukan. Sehingga,
masih kurang memuaskan untuk
dijadikan sumber informasi
pelaksanaan ibadah haji.
3. Aplikasi ini menyediakan menu-
menu yang interaktif sehingga
memudahkan user dalam
penggunaannya.
4. A
p
l
i
k
a
s
i
a
Saran-saran
Beberapa saran yang bermanfaat untuk
pengembangan dan penyempurnaan hasil karya
berikutnya :
1. Diharapkan pengembangan lebih lanjut pada
aplikasi ini. Yaitu dapat berupa menambah
data atau video yang lebih rinci untuk
masing-masing menu utama.
2. Dengan pembelajaran yang terus dilakukan,
diharapkan aplikasi ini dapat tampil dengan
desain yang lebih menarik, sehingga dapat
digunakan oleh semua kalangan terutama
pelajar.
3. Aplikasi animasi tata cara ibadah haji
diharapkan dapat tersedia tersedia dalam
bahasa Inggris sehingga penggunaannya
dapat dimaksimalkan untuk WNA (Warga
Negara Asing) yang belum bisa berbahasa
Indonesia.
DAFTAR PUSTAKA
MADCOMS, 2009, “ 55 Kreasi Populer Animasi
Cantik dengan Adobe Flash ”, Jakarta :
ANDI Yogyakarta
Supriyanto Aji, 2005, “ Pengantar Teknologi
Informasi ”, Jakarta : Salemba Infotek
Sulhan Setiawan, 2007, “ Merancang Aplikasi
FLASH Secara Optimal ”, Yogyakarta :
ANDI Yogyakarta.
Tim Penerbit ANDI, 2003,” Jalan Pintas
Menguasai Macromedia Flash MX ”,
Yogyakarta : ANDI Yogyakarta.
Wahana Komputer, 2005,” Panduan Aplikatif
Menguasai Macromedia Flash MX 2004 ”,
Semarang : Penerbit Andi, Wahana
Komputer.
LAMPIRAN :
Seminar Nasional Informatika 2013
53
CD
Nama
Dinding
Ka’bah
Menu Utama
INTRO
Hajar Aswad
Kiswah
Pemberangka
tan Haji
Embarkasi
Gelombang
Kloter
Pengecekan
Identitas
Visa
Passport
Vaksinasi
Perlengkapan
Persiapan
Jamaah
Calon Haji
Persiapan
Haji
Haji Qiran
Perbedaan
Haji
Haji Ifrad
Haji Tamattu
Jenis Haji
Tawaf
Ifadah
Wukuf
Tahallul
Tertib
Sa’i
Ihram
Rukun Haji
Niat
Tawaf Wada
Jumrah
Aqabah
Mabit di
Mina
Melontar
Ketiga
Jumrah
Taat
Mabit di
Muzdalifah
Wajib Haji
1
KAA,
Jeddah
Gambar 1 Blok Diagram Aplikasi Tuntunan Haji
Tempat
Ziarah
Jamal
Rahmah
Wadi Fatma
Ballad
Gua Hira
Sumur Zam-
Zam
Nabawi
Menu Utama
Jabal Tsur Nafar Akhir
Nafar Awal
Tawaf
Tahallul
Qubra
Talbiyah
Miqat
Tanah
Haram
Kamus Haji
1
Exit
Gambar 2 Blok Diagram Aplikasi Tuntunan Haji ( Lanjutan )
Seminar Nasional Informatika 2013
54
ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN
HASIL PENCARIAN
DAVID
Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak
Jln. Merdeka No. 372 Pontianak, Kalimantan Barat
[email protected] dan [email protected]
ABSTRAK
Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian
ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant
Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil
pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada
jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan
Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance
dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini
disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki
nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity
yang tinggi dan interclass similarity yang rendah.
Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance
1. Pendahuluan
Salah satu penerapan teknik data mining
clustering untuk mengcluster dokumen. Dokumen
yang dicluster akan membentuk cluster-cluster
yang memudahkan pengelompokkan dokumen.
Pencarian dokumen yang tanpa clustering akan
menampilkan semua dokumen yang mengandung
keyword tertentu. Contohnya seperti pada search
engine-nya Google atau Yahoo.
Dokumen-dokumen pada perpustakaan
seperti artikel pada jurnal, tesis, buku, proposal
tesis dan lain-lainnya, biasanya tidak
dikelompokkan berdasarkan isinya. Sehingga
akan sulit untuk melakukan pencarian dokumen
berdasarkan isinya. Untuk itu diperlukan aplikasi
yang dapat mengelompokkan dan memudahkan
pencarian dokumen. Banyak sekali metode
clustering yang dapat diimplementasikan, namun
penulis menggunakan algoritma Ant Colony
Optimization. Hal ini dikarenakan masih
kurangnya penelitian clustering dokumen
menggunakan algoritma Ant Colony Optimization
sebagai metode partitioning clustering. Dokumen
yang diclusteringkan hanya untuk artikel pada
jurnal, tesis, proposal tesis dan ebook.
Tujuan penelitian ini adalah membuat
aplikasi clustering dokumen hasil pencarian
menggunakan algoritma clustering Ant Colony
Optimization serta menguji algoritma tersebut
dari segi waktu proses clustering, nilai rasio
variance dan nilai Sum Squared Error.
2. Metode Penelitian
Metode Penelitian meliputi tahapan analisis
ini dilakukan pada saat tahap perencanaan telah
selesai. Pada tahapan ini melakukan penelitian
lanjutan diperlukan untuk memperoleh data yang
lebih terperinci, yang bertujuan untuk keperluan
pengembangan sistem secara teknis. Langkah-
langkah yang perlu dilakukan dalam tahapan
analisis sistem ini adalah sebagai berikut : a)
Menganalisis kebutuhan sistem (requirements
analysis), dalam hal ini dilakukan analisis
mengenai sistem clustering dokemen yang
dibutuhkan; b) Menganalisis hasil penelitian
untuk menentukan pilihan perancangan (decision
analysis), dalam hal ini dilakukan analisis
mengenai perancangan yang akan digunakan
untuk system clustering yang akan dibuat.
Selanjutnya tahapan perancangan sistem
adalah tindak lanjut dari analisis system, tahapan
yang dilakukan untuk perancangan sistem aplikasi
adalah : a) Mengidentifikasi kebutuhan informasi
clustering dokumen; b) Menentukan variabel
input sistema; c) Menentukan proses clustering
pada sistema; d) Menyusun diagram UML yang
mempunyai fungsi membuat model perancangan
sistem dan proses dalam simbol-simbol tertentu;
e) Menyusun prototype sistem aplikasi baik input
maupun output.
Setelah itu dilanjutkan pada tahap
Implementasi Sistem dimana pada tahap ini
dilakukan pembahasan clustering dokumen
menggunakan algoritma Ant Colony
Seminar Nasional Informatika 2013
55
Optimization serta diimplementasikan ke dalam
bahasa pemrograman java.
3. Tinjauan Pustaka
Ant Colony Optimization
Permasalahan clustering data dimodelkan
sebagai suatu masalah optimasi clustering.
Diberikan suatu himpunan data yang terdiri dari
m obyek data dengan n atribut dan ditentukan
sejumlah cluster (g). Persamaan (1) menyatakan
fungsi obyektif [3].
m
i
g
j
jiij CXwCWJ1 1
),( ................ (1)
Di mana
n
v
jvivji cxCX1
2)( dan
g
j
ij miw1
,...,1,1
Jika data i termasuk ke dalam cluster j maka
,1ijw jika tidak 0ijw .
gj
w
Xw
Cm
i
ij
m
i
iij
j ,...,1,
1
1
......................... (2)
Keterangan:
xi : Vektor data obyek ke-i dan n
i Rx
xiv : Nilai atribut ke-v dari obyek data ke-i
cj : Vektor dari pusat cluster ke-j dan n
j Rc
cjv : Nilai dari atribut ke-v dari pusat
cluster ke-j
wij : Nilai bobot gabungan dari xi dengan cj
X : Matrix data dengan ukuran nm
C : Matrix pusat cluster dengan ukuran ng
W : Matrix bobot dengan ukuran gm
Jejak untuk setiap agen semut
direpresentasikan ke dalam matriks pheromone.
Matriks pheromone dinormalisasikan
menggunakan persamaan berikut [2]:
gjPg
k
ik
ij
ij ,...,1,
1
..................... (3)
Pij merupakan matriks probabilitas normalisasi
pheromone untuk elemen i terhadap cluster j.
Jarak antara obyek i dan cluster j dari semut
k (dk(i,j)) dapat didefinisikan pada persamaan
berikut (Kao dan Cheng, 2006):
n
v
k
jviv
k cxjid1
2)(),( ................... (4)
Pemilihan cluster j oleh setiap semut
menggunakan dua strategi, yaitu eksploitasi dan
eksplorasi. Adapun persamaan untuk melakukan
eksploitasi adalah sebagai berikut [1]:
otherwisejiP
qqifuiuij
k
k
Nu i
),(
})],([)],({[maxarg 0
. (5)
Dan persamaan eksplorasi sebagai berikut [1]:
g
j
k
kk
uiui
uiuijiP
1
)],([)],([
)],([)],([),(
........ (6)
Dimana nilai k
ij , didapat dari
persamaan berikut [1]: ),(
1
jid k
k
ij
Untuk mengupdate nilai pheromone
digunakan persamaan berikut [1]:
)(.)().1()( ttt ijijij ......... (7)
Dimana h
h
ijJ
1 , J
h merupakan nilai
fungsi obyektif, nilai α ≥ 0 dan nilai β > 0.
Dalam algoritma Ant Colony
Optimization Clustering (ACOC), ruang solusi
dimodelkan sebagai suatu graph dengan matrik
node obyek-cluster. Jumlah baris sama dengan m,
dan jumlah kolom sama dengan g. Setiap node
diwakilkan dengan N(i,j) yang artinya bahwa
obyek data i ditentukan ke cluster j. Setiap semut
dapat menempati hanya satu dari g node untuk
setiap obyek. Pada gambar 1, mengilustrasikan
suatu contoh dari konstruksi graph untuk
permasalahan clustering, di mana lingkaran
kosong menandakan node-node yang tidak
terkunjungi dan lingkaran penuh menandakan
node-node terkunjungi oleh semut-semut.
Berdasarkan hasil clustering pada gambar 1,
solution string yang terbentuk adalah
(2,1,2,1,3,3).
Gambar 1. Konstruksi Graph untuk ACOC [3]
Pada graph, setiap semut bergerak dari
satu node ke node yang lainnya, dan
meninggalkan pheromone pada node dan
membentuk suatu solusi pada setiap langkah
jalurnya. Pada tiap langkahnya, setiap semut
secara acak memilih obyek yang belum memiliki
Seminar Nasional Informatika 2013
56
kelompok dan menambahkan suatu node yang
baru ke sebagian solusinya berdasarkan kedua
informasi intensitas pheromone dan heuristic.
Dalam ACOC, semut-semut
meninggalkan pheromone pada node-node. Node-
node dengan pheromone yang tinggi akan lebih
atraktif pada semut. ACOC menggunakan sebuah
Matriks Pheromone untuk menyimpan nilai-nilai
pheromone. Informasi heuristic mengindikasikan
keinginan menentukan suatu obyek data pada
suatu bagian cluster. Hal ini mewajibkan untuk
menghitung Euclidean distance antara obyek data
yang tercluster dengan setiap pusat cluster dari
beberapa semut. Node-node dengan nilai heuristic
yang lebih tinggi akan dipilih oleh semut-semut.
Setiap semut akan membawa sebuah matrik pusat
cluster (Ck) untuk menyimpan pusat clusternya
dan mengubah nilainya setiap langkah clustering.
Prosedur lengkap dari ACOC
dideskripsikan sebagai berikut:
Langkah 1 : Melakukan inisialisasi semua
semut. Mulai iterasi baru
sampai jumlah semut.
Inisialisasi matriks Pheromone
untuk setiap semut. Elemen-
elemen dari matriks pheromone
ditentukan dengan nilai yang
kecil (τ0).
Langkah 2 : Lakukan normalisasi matriks
pheromone menggunakan
persamaan (3).
Langkah 3 : Inisialisasi Solution String
secara acak untuk setiap semut.
Hitung bobot matrik (Wk) untuk
tiap semut, dan Hitung Matriks
pusat cluster (Ck) menggunakan
persamaan (2) dan, di mana
k=1..R. R adalah jumlah semut,
mR .
Langkah 4 : Lakukan langkah 2 dan 3
sampai iterasi mencapai jumlah
semut.
Langkah 5 : Memulai iterasi baru. Hitung
matriks jarak antara Matriks
Data dengan Matriks Pusat
Cluster menggunakan
persamaan (4).
Langkah 6 : Menghitung pemilihan cluster j,
untuk menentukan j bagi i yang
terpilih, ada dua strategi yang
digunakan yaitu eksploitasi dan
eksplorasi. Bangkitkan suatu
bilangan acak q. jika q < q0,
maka dilakukan perhitungan
eksploitasi menggunakan
persamaan (5). Jika tidak, maka
dilakukan perhitungan
eksplorasi menggunakan
persamaan 6).
Langkah 7 : Bentuk Solution String dari
hasil pemilihan cluster. Buat
Matriks bobot (Wk) untuk setiap
semut. Perbaiki Matriks pusat
cluster (Ck).
Langkah 8 : Hitung fungsi Obyektif dari
setiap semut menggunakan
persamaan (1). Setelah itu
urutkan secara ascending semua
nilai fungsi obyektif dari semua
semut. Solution string
berdasarkan nilai fungsi
obyektif tertinggi digunakan
sebagai solution string terbaik.
Langkah 9 : Lakukan update matriks
pheromone menggunakan
persamaan (7). dimana ρ
merupakan pheromone
evaporation rate yang nilainya
berkisar antara 0 dan 1 (0.0 < ρ
< 1.0) .
Langkah 10 : Lakukan langkah 5 sampai 9,
jika jumlah iterasi mencapai
maksimum iterasi yang
ditentukan maka proses
clustering berhenti, kemudian
ambil solution string
berdasarkan fungsi obyektif
terbaik.
Analisa Clustering
Analisa cluster adalah suatu teknik
analisa multivariate (banyak variabel) untuk
mencari dan mengorganisir informasi tentang
variabel tersebut sehingga secara relatif dapat
dikelompokkan dalam bentuk yang homogen
dalam sebuah cluster [4]. Analisis cluster diukur
dengan menggunakan nilai variance atau error
ratio. Variance digunakan untuk mengukur nilai
penyebaran dari data-data hasil clustering dan
dipakai untuk data bertipe unsupervised. Secara
umum, bisa dikatakan sebagai proses menganalisa
baik tidaknya suatu proses pembentukan cluster.
Analisa cluster bisa diperoleh dari kepadatan
cluster yang dibentuk (cluster density). Kepadatan
suatu cluster bisa ditentukan dengan variance
within cluster (Vw) dan variance between cluster
(Vb). Varian tiap tahap pembentukan cluster bisa
dihitung dengan persamaan (8) berikut [4]:
2
1
2 )(1
1
n
i
ci
c
yyn
Vc ...................... (8)
Di mana,
Vc2
: varian pada cluster c , c =1..k, dimana k
= jumlah cluster
nc
: jumlah data pada cluster c
iy : data ke-i pada suatu cluster
iy : rata-rata dari data pada suatu cluster
Seminar Nasional Informatika 2013
57
Selanjutnya dari nilai varian diatas, kita
bisa menghitung nilai variance within cluster
(Vw) dengan persamaan (9) berikut [4]:
c
i
i VincN
Vw1
2).1(1 ...................... (9)
Di mana,
N : Jumlah semua data
ni : Jumlah data cluster i
Vi : Varian pada cluster i
Dan nilai variance between cluster (Vb)
dengan persamaan (10) berikut [4]:
2
1
)(1
1yyn
cVb i
c
i
i
......................... (10)
Di mana, y adalah rata-rata dari iy .
Salah satu metode yang digunakan untuk
menentukan cluster yang ideal adalah batasan
variance, yaitu dengan menghitung kepadatan
cluster berupa variance within cluster (Vw) dan
variance between cluster (Vb). Cluster yang ideal
mempunyai Vw minimum yang
merepresentasikan internal homogenity dan
maksimum Vb yang menyatakan external
homogenity. Cluster disebut ideal jika memiliki
nilai Vw seminimal mungkin dan Vb semaksimal
mungkin. Nilai variance (V) dapat dihitung
menggunakan persamaan (11).
Vb
VwV ................................................. (11)
Meskipun minimum Vw menunjukkan
nilai cluster yang ideal, tetapi pada beberapa
kasus kita tidak bisa menggunakannya secara
langsung untuk mencapai global optimum. Jika
dipaksakan, maka solusi yang dihasilkan akan
jatuh pada local optima.
Renals (2009) menyatakan bahwa
metode lainnya untuk menganalisis hasil cluster
adalah dengan menghitung Sum Squared Error
(SSE)[5]. Untuk setiap data point, nilai kesalahan
didapatkan dari perhitungan jarak dengan cluster
terdekatnya. Untuk mendapatkan nilai SSE, nilai
error yang dikuadratkan kemudian dijumlahkan
semua. Perhitungan jarak digunakan persamaan
squared Euclidean distance [6],[5]. Untuk
mendapatkan nilai SSE digunakan persamaan
(12).
),(1
2 xmdistSSE i
K
i Cx i
............................ (12)
Dimana x adalah data point dalam cluster Ci dan
mi merupakan point representative untuk cluster
Ci (pusat cluster).
Salah satu cara untuk mereduksi SSE
adalah dengan meningkatkan nilai K (jumlah
cluster). Hasil clustering yang baik yaitu memiliki
nilai SSE dengan error terkecil. Clustering yang
baik dengan K yang lebih kecil memiliki nilai
SSE yang rendah daripada clustering dengan K
yang besar.
4. Hasil Penelitian dan Pembahasan
Aplikasi yang dibangun dalam penelitian ini
adalah aplikasi pencarian untuk koleksi dokumen
perpustakaan. Dalam perancangan aplikasi pada
digital library ini, menggunakan library Apache
Lucene untuk melakukan indexing dan searching.
Selanjutnya untuk melakukan clustering dokumen
menggunakan algoritma ant colony optimization.
Arsitektur aplikasi yang dibangun dapat dilihat
pada gambar 2.
Gambar 2. Arsitektur Aplikasi DocClus
Dalam arsitektur aplikasi DocClus terdapat
dua bagian, yaitu bagian Clustering dan
Searching. File-file dokumen seperti file tesis,
proposal tesis, artikel jurnal, ebook dan dokumen
lainnya terlebih dahulu melalui proses ekstraksi
teks (Parser) untuk kemudian dianalisis
menggunakan library lucene, seperti yang terlihat
pada gambar 3. Tahapan analisis meliputi
memproses stopword, analisa standar, lower case
dan porter stemming. Hasil analisis kemudian
diindex dan tersimpan dalam file index. Proses
searching dibedakan menjadi dua, yaitu Simple
Search dan Advanced Search. Simple Search
menggunakan query Db4o untuk melakukan
pencarian sedangkan Advanced Search
menggunakan pencarian term pada index
menggunakan library lucene. Proses clustering
menggunakan matriks term frekuensi dari index
sebagai matriks data.
Gambar 3. Indexing Menggunakan Lucene
Gambar 4 menunjukkan use case diagram untuk
actor user. Aplikasi digital library ini memiliki
Seminar Nasional Informatika 2013
58
fitur indexing, simple search, advanced search
serta clustering dokumen.
Gambar 4. Use Case dari actor user
Setelah kata kunci dan algoritma klastering
ditentukan, maka proses klastering akan
dilakukan dengan terlebih dahulu melakukan
pencarian pada index dan mengambil matriks
data. Berikut activity diagram dapat dilihat pada
gambar 5.
Gambar 5. Activity Diagram Clustering Dokumen
Gambar 6. Tampilan Clustering Dokumen
Gambar 6 dan Gambar 7 menunjukkan tampilan
Clustering dokumen dengan fitur advanced
search.
Gambar 7. Advanced Search dengan kata kunci
“Fuzzy”
Gambar 8 menunjukkan langkah-langkah untuk
melakukan klastering menggunakan Ant Colony
Optimization.
Gambar 8. Bagan Alir Algoritma klastering
menggunakan Ant Colony Optimization
Pengujian sistem yang dilakukan adalah
pengujian clustering dokumen, dengan studi kasus
menggunakan data dokumen. Pengujian ini
dilakukan sehingga dapat membuktikan kinerja
sistem aplikasi yang sudah disusun pada tahap
implementasi.
Seminar Nasional Informatika 2013
59
Untuk pengujian clustering
menggunakan algoritma Ant Colony Optimization
menggunakan parameter sebagai berikut Jumlah
cluster (K) = 5, Jumlah Iterasi = 5, α = 1, β =
2, Jumlah Semut=5, ρ= 0.1, dan q0=0.01.
Hasil pengujian clustering dokumen
menggunakan algoritma Ant Colony Optimization
yang didapatkan adalah waktu pemrosesan, nilai
variance yang menentukan cluster ideal dan nilai
Sum Squared Error. Adapun hasil clusteringnya
dapat dilihat pada tabel 1. Hasil cluster yang ideal
berdasarkan dari perolehan nilai variance yang
minimum. Sedangkan untuk pengujian cluster
menggunakan Sum Squared Error dari sejumlah
pengujian dokumen didapatkan cluster yang
dihasilkan kurang ideal.
Tabel 1. Pengujian Clustering Ant Colony
Optimization
No
Jumlah
Dokumen waktu Variance SSE
1 50 1m:42s 7.621419E-5 200,49818
2 100 5m:58s 5.0215316E-5 322,69882
3 200 9m:16s 1.4765678E-4 675,2462
4 500 22m:22s 1.3339706E-4 1147,4847
5 750 34m:31s 4.945447E-4 529,68787
Keterangan : m = menit (minute); s = detik
(second)
5. Kesimpulan
Dari hasil penelitian dan pengujian yang
dilakukan pada sistem aplikasi clustering
dokumen menggunakan algoritma Ant Colony
Optimization dapat ditarik kesimpulan sebagai
berikut:
1. Sistem clustering menggunakan algoritma
Ant Colony Optimization menghasilkan
cluster yang tidak pasti.
2. Clustering menggunakan Algoritma Ant
Colony Optimization memerlukan waktu
pemrosesan yang sangat lama, hal ini
dipengaruhi oleh banyaknya jumlah agen
semut dan jumlah iterasi yang diberikan
terhadapnya.
3. Hasil clustering menggunakan Ant Colony
Optimization merupakan hasil cluster yang
ideal berdasarkan dari perolehan nilai
variance yang minimum. Sedangkan untuk
pengujian cluster menggunakan Sum
Squared Error dari sejumlah pengujian
dokumen didapatkan cluster kurang ideal.
REFERENSI
[1]. Dorigo, M., Bonabeau, E., dan Theraulaz,
G., 1999, “Swarm Intelligence From Natural
to Artificial Systems”, Oxford University
Press, New York, USA.
[2]. Shelokar, V.K., Jayaraman, V.K., dan
Kulkarni, B.D., 2004, “An Ant Colony
Approach for Clustering”, Analytica
Chimica Acta 509, 187–195.
[3]. Kao, Y dan Cheng, K, 2006, “An ACO-
Based Clustering Algorithm”, Ant Colony
Optimization and Swarm Intelligence,
Volume 4150/2006, pp340-347, Springer
Berlin / Heidelberg
[4]. Nadler, M dan Smith, E.P., 1993, “Pattern
recognition Engineering”, John Wiley &
Sons.,Inc., USA.
[5]. Renals, S., 2009, “Clustering”, Learning and
Data Note 3 (v2.2).
[6]. Gose, E., Johnsonbaugh, R., dan Jost, S.,
1996, Pattern recognition and Image
Analysis, Prentice Hall, USA.
Seminar Nasional Informatika 2013
60
SELEKSI MAHASISWA PRESTASI MENGGUNAKAN
FUZZY-TOPSIS
Ira Safitri Abnur1,Dedy Hartama
1, Syaifullah
2
1Mahasiswa AMIK Tunas Bangsa Pematangsiantar
1,2,Dosen AMIK Tunas Bangsa Pematangsiantar
ABSTRAK
Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah
dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih
menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode
yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy –TOPSIS.
Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan
yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteria-
kriteria yang telah ditentukan
Kata kunci: seleksi, fuzzy-TOPSIS, prestasi
1. PENDAHULUAN
System database yang ada sampai
sekarang, hanya mampu menangani data yang
bersifat pasti(crisp). Sedangkan dalam kondisi
yang nyata seringkali kita dihadapkan pada suatu
kondisi yang memiliki nilai yang samar, tidak
pasti(uncertain), atau ambigu. Seperti kondisi
dimana kita akan menseleksi mahasiswa
berprestasi yang layak direkomendasikan untuk
mendapat hibah yayasan. Kondisi yang samar
berarti tidak terdapat suatu definisi yang pasti
terhadap kondisi tersebut. Kondisi ambigu berarti
suatu kondisi dimana terjadi ketidakjelasan dari
beberapa alternativ yang harus diterima, yang
mana yang benar.
Pada proses untuk menentukan atau menseleksi
mahasiswa yang layak direkomendasikan untuk
mendapat beasiswa, tentunya kita memiliki
kriteria-kriteria mahasiswa yang layak untuk
direkomendasikan. Kriteria-kriteria tersebut
memiliki nilai yang tidak pasti. Oleh karena itu,
untuk menangani kriteria-kriteria yang memiliki
nilai yang tidak pasti tersebut kita dapat
menggunakan logika fuzzy
Dalam beberapa penelitian yang telah dilakukan
oleh peneliti yang dituliskan dalam jurnal atau
karya ilmiah tentang penggunaan Fuzzy Topsis
adalah Lestari (2011), menjelaskan dalam
makalahnya menerapkan metode topsis untuk
menseleksi penerimaan calon karyawan,
Uyun dan Riadi (2011) menjelaskan
tentang penseleksian penerima beasiswa akademik
dan non akademik dengan metode TOPSIS di
Universitas Islam Negeri Sunan Kalijaga, Nihan
(2011) menjelaskan Metode Fuzzy Topsis dalam
pengelompokan pembuat keputusan dalam
pemilihan lokasi cabang sebuah bank, ,
Ashrafzadeh et all (2012) menjelaakan Aplikasi
Fuzzy Topsis untuk menseleksi lokasi warehouse,
Abari et all (2012) menjelaskan Seleksi target
marketing menggunakan metode AHP dan metode
Topsis, Shahanaghi dan Yazdian (2009)
menjelaskan pemilihan vendor menggunakan
Metode Fuzzy TOPSIS, Balli dan
Korukoglu(2009) menjelaskan pemilihan
operating menggunakan fuzzy AHP dan Fuzzy
Topsis, Juliyanti et all (2011) menjelaskan
pemilihan guru berprestasi menggunakan metode
AHP dan Topsis.
Penelitian ini mengaplikasikan algoritma
Fuzzy-TOPSIS dalam membuat seleksi
perangkingan untuk menetapkan mahasiswa yang
berhak mendapatkan hibah yayasan. Penelitian ini
diharapkan dapat memberikan konstribusi bagi
perguruan tinggi swasta khususnya Akademi
Manajemen Informatika dan Komputer (AMIK)
Tunas Bangsa.
1.1. TUJUAN
Tujuan dari penelitian ini adalah:
Tujuan penelitian ini adalah menerapkan
metode FUZZY-TOPSIS untuk penentuan
mahasiswa yang akan menghasilkan perangkingan
mahasiswa
1.2. PERMASALAHAN
Permasalahan yang dibahas dalam penelitian ini
adalah sebagai berikut:
1. Bagaimana memasukkan logika fuzzy ke
dalam TOPSIS
Seminar Nasional Informatika 2013
61
2. Bagaimana menentukan seberapa layak
seorang mahasiswa untuk
direkomendasikan menjadi penerima
hibah dari Yayasan
1.3. METODE PENELITIAN
Metodologi yang digunakan untuk menyelesaikan
penelitian,yaitu:
1. Tahap pencarian treferensi
Pada tahap ini dilakukan pencarian referensi
untuk mendapatkan teori tentang Fuzzy dan
TOPSIS
2. Tahap Studi Literatur
Pada tahap ini dilakukan studi literatur dari
beberapa referensi baik dari buku,jurnal-
jurnal,dan internet
3. Tahap Perancangan Sistem
Pada tahap ini dilakukan perancangan
system yang akan dibangun,meliputi
perancanagan database,perancangan system.
2. Landasan Teori
2.1. Logika Fuzzy
Fuzziness dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari
suatu kejadian, fenomena atau pernyataan itu
sendiri. Seringkali ditemui dalam pernyataan yang
dibuat oleh seseorang, evaluasi dan suatu
pengambilan keputusan. Kusumadewi dan
Purnomo (2004) Sebagai contoh:
1. Manajer pergudangan mengatakan pada
manajer produksi seberapa banyak persediaan
barang pada akhir minggu ini, kemudian
manajer produksi akan menetapkan jumlah
barang yang harus diproduksi esok hari.
2. Pelayan restoran memberikan pelayanan
terhadap tamu, kemudian tamu akan
memberikan tip yang sesuai atas baik
tidaknya pelayanan yang diberikan.
3. Anda mengatakan pada saya seberapa sejuk
ruangan yang anda inginkan, saya akan
mengatur putaran kipas yang ada pada
ruangan ini.
Ada beberapa alasan mengapa orang
menggunakan logika fuzzy, antara lain:
Kusumadewi dan Purnomo (2004)
1. Konsep logika fuzzy mudah dimengerti.
Konsep matematis yang mendasari penalaran
fuzzy sangat sederhana dan mudah
dimengerti.
2. Logika fuzzy sangat fleksibel.
3. Logika fuzzy memiliki toleransi terhadap
data-data yang tidak tepat.
4. Logika fuzzy mampu memodelkan fungsi-
fungsi nonlinear yang sangat kompleks.
5. Logika fuzzy dapat membangun dan
mengaplikasikan pengalaman-pengalaman
para pakar secara langsung tanpa harus
melalui proses pelatihan.
6. Logika fuzzy dapat bekerjasama dengan
teknik-teknik kendali secara konvensional.
7. Logika fuzzy didasarkan pada bahasa alami.
2.2. Fungsi Keanggotaan
Fungsi keanggotaan (membership
function) adalah suatu kurva yang menunjukkan
pemetaan titik-titik input data ke dalam nilai
keanggotaannya (sering juga disebut dengan
derajat keanggotaan) yang memiliki interval
antara 0 sampai 1. Salah satu cara yang dapat
digunakan untuk mendapatkan nilai keanggotaan
adalah dengan melalui pendekatan fungsi.
Kusumadewi dan Purnomo (2004)
Representasi Kurva Segitiga
Kurva segitiga pada dasarnya merupakan
gabungan antara 2 garis linear seperti terlihat pada
Gambar 2.1
Gambar 2.
2.3. Himpunan Fuzzy (Fuzzy Set)
Himpunan fuzzy (fuzzy set) adalah
sekumpulan obyek x di mana masing-masing
obyek memiliki nilai keanggotaan (membership
function) “μ” atau disebut juga dengan nilai
kebenaran. Jika X adalah sekumpulan obyek dan
anggotanya dinyatakan dengan x maka himpunan
fuzzy dari A di dalam X adalah himpunan dengan sepasang anggota atau dapat dinyatakan
dengan (Kusumadewi, 2004):
A = }1,0)(,:|)({ xAXxxxA (2.1)
Contoh, jika A =”bilangan yang mendekati 10” di
mana:
A = }))10(1()(|)(,{ 12 xxxx AA
A = {(0, 0.01), …, (5, 0.04), …, (10, 1), …, (15,
0.04), …}
Maka grafik yang mewakili nilai )(xA adalah:
Gambar 2. Grafik Himpunan Fuzzy Untuk
Bilangan yang Mendekati 10
Seminar Nasional Informatika 2013
62
2.3. Metode TOPSIS
TOPSIS adalah salah satu metode
pengambilan keputusan multi kriteria yang
pertama kali diperkenalkan oleh Yoon dan Hwang
tahun 1981. TOPSIS didasarkan pada konsep
dimana alternatif yang terpilih atau terbaik tidak
hanya mempunyai jarak terdekat dari solusi ideal
positif, namun juga memiliki jarak terjauh dari
solusi ideal negatif dari sudut pandang geometris
dengan menggunakan jarak Euclidean untuk
menentukan kedekatan relatif dari suatu alternatif
dengan solusi optimal. Solusi ideal positif
didefinisikan sebagai jumlah dari seluruh nilai
terbaik yang dapat dicapai untuk setiap atribut,
sedangkan solusi negatif-ideal terdiri dari seluruh
nilai terburuk yang dicapai untuk setiap atribut.
TOPSIS mempertimbangkan keduanya, jarak
terhadap solusi ideal positif dan jarak terhadap
solusi ideal negatif dengan mengambil kedekatan
relatif terhadap solusi ideal positif. Berdasarkan
perbandingan terhadap jarak relatifnya, susunan
prioritas alternatif bisa dicapai.
2.4. Prosedur TOPSIS
Ada beberapa langkah kerja dari TOPSIS,
yaitu:
1. Membuat matriks keputusan yang
ternormalisasi
2. Membuat matriks solusi ideal positif dan
solusi ideal negatif
3. Menentukan matriks solusi ideal positif dan
solusi ideal negatif
4. Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan
matriks solusi ideal negatif.
5. Menentukan nilai preferensi untuk setiap
alternatif
a. Decision Matrix D mengacu terhadap m
alternatif yang akan dievaluasi
berdasarkan kriteria yang didefinisikan
sebagai berikut:
mnmm
n
n
xxx
xxx
xxx
D
21
22221
11211
(1) 2.1
b. Dengan xij menyatakan performansi dari
perhitungan untuk alternatif ke-i terhadap
atribut ke-j.
2.5. Langkah Kerja Metode TOPSIS
Ada beberapa langkah kerja dalam
penerapan metode TOPSIS ini, yaitu antara lain:
1. Membangun normalized decision matrix
Elemen rij hasil dari normalisasi decision
matrix R dengan metode Euclidean length of
a vector adalah:
....3,2,1;...,3,2,1;
1
2
njdanmidengan
x
xr
m
i ij
ij
ij
(2)
2.2
2. Membangun weighted normalized decision
matrix.
Solusi ideal positif A dan solusi ideal negatif
A- dapat ditentukan berdasarkan rating bobot
ternormalisasi Yij sebagai:
njdanmidenganrwy ijiij ...,3,2,1;...,3,2,1,
3
3. Menentukan matriks solusi ideal dan matriks
solusi ideal negatif
Solusi ideal positif A dihitung berdasarkan:
(4
Solusi ideal negatif A- dihitung berdasarkan:
nyyyyA ,,,, 321
5
4. Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan matrik
ideal negatif.
Jarak antara alternatif Ai dengan solusi ideal
positif dirumuskan sebagai:
6
Jarak antara alternatif Ai dengan solusi ideal
negatif dirumuskan sebagai:
7)
5. Menentukan nilai preferensi untuk setiap
alternatif
Kedekatan setiap alternatif terhadap solusi
ideal dihitung berdasarkan rumus:
8
3. PEMBAHASAN
3.1. Analisis Kebutuhan Input
Variabel yang digunakan adalah:
1.Ipk
2.Absensi
3.Keaktifan Organisasi
4.Tanggungan Orangtua
5.Penghasilan Orangtua
3.2. Analisis Kebutuhan Output
Output yang dihasilkan dari system ini
urutan alternative tertinggi sampai terendah.
Alternatif yang terbaik yang akan terpilih
menerima hibah yayasan.Yang dimaksudkan
alternative disini adalah data pemohon
mahasiswa.
Seminar Nasional Informatika 2013
63
3.3. Kriteria Yang Dibutuhkan
Bobot
Dalam metode penelitian ada bobot dan kriteria
yang dibutuhkan untuk menentukan sia pa yang
akan terseleksi sebagai penerima hibah.
Adapun kriterianya adalah:
C1=IPK
C2=Absensi
C3=Keaktifan Organisasi
C4=Tanggungan Orangtua
C5=Penghasilan Orangtua
Dari masing-masing bobot tersebut ,maka dibuat
suatu variabel-variabelnya. Dimana dari suatu
variabel tersebut akan dirubah kedalam bilangan
fuzzynya.
Di bawah ini adalah bilangan fuzzy dari bobot.
1.Rendah (0.0,0.1,0,3)
2.Sedang (0.3,0.5,0.7)
3.Tinggi (0.7,0.9,1.0)
4.Sangat Tinggi (0.9,1.0,1.0)
Agregat Bobot Kepentingan
Batasan penelitian ini antara lain melibatkan
satu orang pengambil keputusan saja terutama
dalam hal konstruksi penilaian fuzzy. Oleh karena
itu, nilai agregat bobot kepentingan kriteria yang
ditentukan dalam penelitian ini adalah seperti
pada Tabel berikut ini.:
Tabel 1. Bobot kepentingan criteria
Kriteria Intentitas
kepentingan
Defenisi
C1 7 Lebih Penting
C2 5 Penting
C3 5 Penting
C4 3 Relatif Penting
C5 3 Relatif Penting
Kriteria IPK
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 2. Tabel nilai IPK
Nilai IPK Nilai Fuzzy
IPK = 2,75 – 3,00 0.0,0.1,0.3
IPK = 3,00 – 3,25 0.3,0.5,0.7
IPK = 3,25 – 3,50 0.7,0.9,0.1
IPK >3,50 0.9,0.1,0.1
Kriteria Absensi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 3. Tabel Absensi
Absensi/bulan Nilai Fuzzy
A = 4 0.0,0.1,0.3
A = 6 0.3,0.5,0.7
A = 8 0.7,0.9,0.1
A = 10 0.9,0.1,0.1
Kriteria Organisasi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 4. Tabel Organisasi yang diikuti
Organisasi Nilai Fuzzy
O = 2 0.0,0.1,0.3
O = 3 0.3,0.5,0.7
O = 4 0.7,0.9,0.1
O >4 0.9,0.1,0.1
Kriteria Tanggungan Orangtua
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 5. Tabel tanggungan orangtua
Kriteria Penghasilan Orangtua
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 6. Tabel penghasilan orangtua
Penghasilan
Orangtua/bulan
Nilai
Fuzzy
X <= Rp.1000.000 0.0,0.1,0.3
X Rp.1000.000 –
5000.000
0.3,0.5,0.7
X = Rp.5000.000 –
10.000.000
0.7,0.9,0.1
X >=Rp.10.000.000 0.9,0.1,0.1
4. HASIL DAN PEMBAHASAN
Data Input Perancangan sistem
Tabel 7. Data Input
Nama
Nilai Kriteria Fuzzy
C1 C2 C3 C4 C5
Chairil 0,9 0,0 0,9 0,0 0,7
Rahma 0,9 0,0 0,9 0,7 0,0
Mahardi 0,9 0,7 0,9 0,0 0,7
Nurhafni 0,7 0,3 0,0 0,0 0,7
Witia 0,7 0,3 0,0 0,7 0,3
Fadillah 0,3 0,7 0,9 0,0 0,7
Gomal 0,7 0,7 0,9 0,0 0,7
Syarif 0,3 0,9 0,3 0,0 0,0
Nurinah 0,3 0,9 0,3 0,7 0,3
Tanggungan
Orangtua
Nilai Fuzzy
2 anak 0.0,0.1,0.3
3 anak 0.3,0.5,0.7
4 anak 0.7,0.9,0.1
>4 anak 0.9,0.1,0.1
Seminar Nasional Informatika 2013
64
Dewi 0,3 0,7 0,0 0,9 0,7
Agregat Peringkat Alternatif
Nilai crisp pada tabel adalah hasil transformasi
peringkat alternatif fuzzy menjadi peringkat
alternatif crisp dengan menggunakan representasi
integrasi graded mean.
Tabel 8. nilai Crisp terhadap Kriteria
Nama
Nilai Crisp
C1 C2 C3 C4 C5
Chairil 0,98 0,12 0,98 0,12 0,88
Rahma 0,98 0,12 0,98 0,88 0,12
Mahardi 0,98 0,88 0,98 0,12 0,88
Nurhafni 0,88 0,5 0,28 0,12 0,88
Witia 0,88 0,95 0,28 0,88 0,5
Fadillah 0,5 0,88 0,98 0,12 0,88
Gomal 0,88 0,88 0,98 0,12 0,88
Syarif 0,5 0,98 0,5 0,12 0,12
Nurinah 0,5 0,98 0,5 0,88 0,5
Dewi 0,5 0,88 0,12 0,98 0,88
Menghitung Matriks Keputusan Ternormalisasi
Matriks keputusan ternormalisasi dapat
dikalkulasikan dan ditampilkan pada tabel 8
berikut ini. Sebagai sampel, dengan tingkat presisi
desimal 3.
Tabel 9. Hasil Perhitungan Matriks
Ternormalisasi
Mahasiswa C1 C2 C3 C4 C5
Chairil 0,394 0,047 0,419 0,063 0,387
Rahma 0,394 0,047 0,419 0,480 0,051
Mahardi 0,394 0,354 0,419 0,063 0,387
Nurhafni 0,354 0,200 0,121 0,063 0,387
Witia 0,354 0,380 0,121 0,480 0,219
Fadilah 0,200 0,354 0,419 0,063 0,387
Gomal 0,354 0,354 0,419 0,063 0,387
Syarif 0,200 0,394 0,213 0,063 0,051
Nurinah 0,200 0,394 0,213 0,480 0,219
Dewi 0,200 0,354 0,050 0,534 0,387
Menentukan Solusi Ideal Positif dan Solusi Ideal
Negatif
Berikut hasil perhitungan solusi Ideal Positif dan
Solusi Ideal Negatif
Tabel 10. Hasil Solusi Ideal Positif dan Solusi
Ideal Negatif
Solusi Ideal Positif & Negatif
C1 C2 C3 C4 C5
A+ 0,394 0,394 0,419 0,534 0,387
A- 0,200 0,047 0,050 0,063 0,051
Mengukur Jarak Terbobot Alternatif terhadap
Solusi Ideal Positif dan Negatif
Pengkalkulasian jarak Euclidean terbobot
terhadap solusi ideal positif dan solusi ideal
negatif terlihat pada tabel 11. Sebagai sampel,
dengan tingkat presisi desimal 3,
Tabel 11. Ukuran Jarak Terbobot
Mengkalkulasi Koefisien Kedekatan Relatif dan
Merangking Urutan Preferensi
Pada tahap fuzzy TOPSIS yang terakhir ini,
terlebih dahulu yang harus dilakukan adalah
penentuan koefisien kedekatan relatif, setelah itu
dilakukan perangkingan urutan preferensi.
Perhitungan koefisien kedekatan relatif (RCC)
terhadap Mahasiswa secara keseluruhan ialah:
Tabel 12.Koefisien Kedekatan Relatif
Koefisien Kedekatan
Relatif
Mahasiswa RCC
Chairil 0,515
Rahma 0,570
Mahardi 0,610
Nurhafni 0,450
Witia 0,587
Fadilah 0,559
Gomal 0,604
Syarif 0,377
Nurinah 0,573
Dewi 0,549
Tabel 13.Hasil Perangkingan
Urutan Prioritas
Mahasiswa RCC Ranking
Mahardi 0,610 1
Gomal 0,604 2
Ukuran Jarak
Mahasiswa D+ D-
Chairil 1,211 1,288
Rahma 0,890 1,179
Mahardi 0,891 1,393
Nurhafni 1,224 1,002
Witia 0,770 1,093
Fadilah 1,046 1,325
Gomal 0,898 1,368
Syarif 1,160 0,703
Nurinah 0,820 1,101
Dewi 1,085 1,318
Seminar Nasional Informatika 2013
65
Witia 0,587 3
Nurinah 0,573 4
Rahma 0,570 5
Fadilah 0,559 6
Dewi 0,549 7
Chairil 0,515 8
Nurhafni 0,450 9
Syarif 0,377 10
5. KESIMPULAN
Berdasarkan pembahasan dan hasil pengujian
aplikasi ini dapat disimpulkan:
1. Metode Fuzzy-TOPSIS dapat digunakan
sebagai pilihan untuk menyelesaikan
permasalahan ketidak pastian penentun
keputusan
2. Proses untuk menentukan kelayakan
mahasiswa sebagai penerima hibah, lebih
muda dibandingkan dengan cara manual
DAFTAR PUSTAKA
[1] Abari M K, Nilchi A N, Nasri M,
Hekmatpanah M (2012) Taget market
selection using fuzzy AHP and TOPSIS
methods, African Journal of Business
Management Vol. 6 pp 6921-6929 , ISSN
1993-8233
[2] Ashrafzadeh M, Rafiei F M, Isfahani N M,
Zare Z (2012) Interdisciplinary Journal Of
Contempory Research in Business Vol.3
No. 9
[3] Balli S dan Kurokoglu S, (2009), Operating
System Selection using fuzzy AHP and
TOPSIS Methods, Mathematical and
Computational Application, Vol 14 No. 2
pp 19-130
[4] Juliyanti et all, (2011) Pemilihan guru
berprestasi menggunakan metode AHP dan
Topsis, Prosiding Seminar Nasional MIPA
UNY
[5] Kusumadewi S dan Purnomo H, (2004)
Aplikasi Logika Fuzzy untuk Pendukung
Keputusan, Graha Ilmu, Yogyakarta.
[6] Lestari, S (2011) Seleksi Penerimaan
Calon Karyawan Dengan Metode
TOPSIS.Jurnal, Magister Ilmu Komputer.
Program Pascasarjana, Universitas Gadjah
Mada,Yogyakarta
[7] Nihan T C, (2011) Fuzzy Topsis Methods
in Group Decision Making And An
Application For Bank Branch Location
Selection, Journal of Engineering and
Natural Sciences , Sigma 29 pp 11-24
[8] Rustiawan, Asep Hendar (2012), Sistem
Pendukung Keputusan Penyeleksian Calon
Baru Di Sma Negeri 3 GARUT, Jurnal
Algoritma, Sekolah Tinggi Teknologi
Garut, Garut.
[9] Shahanaghi K dan Yazdian S. Y (2009),
Vendor Selection Using a New Fuzzy
Group Topsis Approach , Journal of
Uncertain System Vol 3 No. 3 pp 221-231
[10] Uyun S dan Riadi I (2010), A Fuzzy Topsis
Multiple Attribute Decision Making For
Scholarship Selection, Telkomnika Vol 9
No. 1, pp 37-46 ISSN 1693-6930
[11] Wulandari, F (2007). Pembuatan Sistem
Pendukung Keputusan Berbasis Teori
Fuzzy Untuk Mengembangkan Suatu
Produk Baru. Jurnal, Program Magister,
Universitas UIN Suska, Pekanbaru
Seminar Nasional Informatika 2013
66
PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI
BATTLE SHIP PADA JARINGAN
Deny Adhar
Teknik Informatika, STMIK Potensi Utama Medan
Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan
ABSTRAK
Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan.
Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh
siapa saja tanpa memandang umur, dari anak – anak hingga orang dewasa. Sebuah permainan (game)
komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu
permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini
menyediakan beberapa buah tempat yang disusun oleh kotak – kotak sebagai medan perang. Kapal – kapal
perang dengan ukuran yang berbeda – beda disusun dalam medan perang masing – masing. Letak dari kapal –
kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan
kapal – kapal perang pemain lawan dengan cara meng-klik kotak – kotak yang dianggap sebagai letak dari
kapal – kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika
tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih
menyisakan kapal perang yang memenangkan permainan (game).
Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game.
1. Pendahuluan
Perkambangan aplikasi game dari skala
kecil maupun besar sangat bervariasi yang dapat
dimainkan oleh siapa saja tanpa memandang
umur, dari anak – anak hingga orang dewasa.
Game berkembang begitu pesat dengan jenis
platform yang beragam mulai dari console,
mobile, PC dan lain sebagainya, serta dapat
dimainkan secara online maupun offline.
Sebuah permainan (game) komputer sering
menggunakan sistem jaringan sehingga permainan
(game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang
terhubung dalam Local Area Network (LAN).
Salah satu permainan (game) komputer
yang cukup menarik adalah permainan strategi
yaitu strategi perang, game perang banyak jenis
tetapi yang menarik adalah game perang
sekumpulan alat perang, dimana alat perang yang
digunakan adalah kapal laut (Ship) . kapal laut
dengan ukuran yang berbeda – beda disusun
dalam medan perang masing – masing. Setiap
pemain berusaha untuk menghancurkan kapal laut
pemain lawan begitu juga sebaliknya sehingga
kapal laut salah satu pemain hancur untuk
menentukan pemenangnya.
2. Jaringan Komputer
Sistem jaringan komputer adalah gabungan
atau kumpulan dari beberapa komputer yang dapat
diakses secara bersama – sama (seperti floopy
disk, CD-ROM, printer, dan sebagainya), dan
dapat berhubungan dengan komputer induk sistem
lainnya yang letaknya berjauhan.
Adapun komunikasi data dapat diartikan
pengiriman data secara elektronik dari satu tempat
ke tempat lain melalui suatu media komunikasi,
dan data yang dikirimkan tersebut merupakan
hasil atau akan diproses oleh suatu sistem
komputer.
Sistem jaringan dapat memiliki peralatan
pada komputer server untuk dipakai secara
bersama dengan komputer client-nya. Namun
pada setiap komputer lokal dapat juga dipasang
peralatan khusus untuk keperluan komputer lokal
tersebut.
Dalam jaringan ada tiga komponen utama yang
harus dipahami, yaitu :
1. Host atau node, yaitu sistem komputer yang
berfungsi sebagai sumber atau penerima dari
data yang dikirimkan. Node ini dapat berupa:
a. Server : komputer tempat penyimpanan data
dan program-program aplikasi yang digunakan
dalam jaringan,
b. Client : komputer yang dapat mengakses
sumber daya (berupa data dan program aplikasi)
yang ada pada server,
c. Shared pheriperal : peralatan-peralatan yang
terhubung dan digunakan dalam jaringan
(misalnya, printer, scanner, harddisk, modem, dan
lain-lain).
2. Link, adalah media komunikasi yang
menghubungkan antara node yang satu
Seminar Nasional Informatika 2013
67
dengan node lainnya. Media ini dapat berupa
saluran transmisi kabel dan tanpa kabel.
3. Software (Perangkat Lunak), yaitu program
yang mengatur dan mengelola jaringan secara
keseluruhan. Termasuk di dalamnya sistem
operasi jaringan yang berfungsi sebagai
pengatur komunikasi data dan periferal dalam
jaringan.
2.1 Tipe-tipe Jaringan Komputer
Ada beberapa tipe jaringan komputer yang
umumnya digunakan. Berikut ini beberapa
klasifikasi tipe jaringan komputer yang ada :
1.Berdasarkan letak geografis
a.Local Area Network (LAN), jaringan ini berada
pada satu bangunan atau lokasi yang sama,
dengan kecepatan transmisi data yang tinggi
(mulai dari 10 Mbps ke atas), dan menggunakan
peralatan tambahan seperti repeater, hub, dan
sebagainya.
b.Metropolitan Area Network (MAN), jaringan ini
merupakan gabungan beberapa LAN yang terletak
pada satu kota(jangkauan 50-75 mil) yang
dihubungkan dengan kabel khusus atau melalui
saluran telepon, dengan kecepatan transmisi
antara 56 Kbps sampai 1 Mbps, dan menggunakan
peralatan seperti router, telepon, ATM switch, dan
antena parabola.
c.Wide Area Network (WAN), jaringan ini
merupakan gabungan dari komputer LAN atau
MAN yang ada di seluruh permukaan bumi ini
yang dihubungkan dengan saluran telepon,
gelombang elektromagnetik, atau satelit; dengan
kecepatan transmisi yang lebih lambat dari 2 jenis
jaringan sebelumnya, dan menggunakan peralatan
seperti router, modem, WAN switches..
Beberapa komponen dasar yang biasanya
membentuk suatu LAN adalah sebagai berikut:
1. Workstation
Dalam jaringan, workstation sebenarnya adalah
node atau host yang berupa suatu sistem
komputer. User berhubungan dengan jaringan
melalui workstation dan juga saling
berkomunikasi seperti saling bertukar data. User
juga dapat mengakses program aplikasi pada
workstation yang dapat bekerja sendiri di
workstation (stand-alone) itu sendiri ataupun
menggunakan jaringan untuk saling berbagi
informasi dengan workstation atau user lain.
Workstation dapat berfungsi sebagai :
a. Server
Sesuai dengan namanya, ini adalah perangkat
keras yang berfungsi untuk melayani jaringan dan
klien yang terhubung pada jaringan tersebut.
Server dapat berupa sistem komputer yang khusus
dibuat untuk keperluan tertentu, seperti untuk
penggunaan printer secara bersama (print server),
untuk hubungan eksternal LAN ke jaringan lain
(communication server), dan file server yakni disk
yang digunakan secara bersama oleh beberapa
klien. Server ini tidak dapat digunakan sebagai
klien, karena baik secara hardware maupun
software, ia hanya berfungsi untuk mengelola
jaringan.
Ada pula server yang berupa workstation dengan
disk drive yang cukup besar kapasitasnya,
sehingga server tersebut dapat juga digunakan
sebagai workstation oleh user.
b. Client (klien)
Sebuah workstation umumnya berfungsi sebagai
klien dari suatu server, karena memang
workstation akan menggunakan fasilitas yang
diberikan oleh suatu server. Jadi, server melayani,
sedangkan klien dilayani.
2. Link
Link atau hubungan dalam Jaringan Lokal dikenal
sebagai media transmisi berupa kabel maupun
tanpa kabel, yang secara fisik menghubungkan
server dan klien.
3. Transceiver
Transceiver (transmitter-receiver) merupakan
perangkat keras yang menghubungkan
workstation atau sistem komputer dengan media
transmisi .
4. Kartu Jaringan (Network Interface Card / NIC)
Kartu jaringan ini adalah kartu yang dipasang
pada PC yang mengendalikan pertukaran data
antarworkstation yang ada dalam jaringan lokal.
Setiap workstation harus dilengkapi dengan NIC
yang secara fisik terhubung langsung dengan bus
internal dari PC.
5. Perangkat Lunak Jaringan
Perangkat lunak jaringan mencakup:
a. sistem operasi LAN,
b. perangkat lunak aplikasi,
c. perangkat lunak pemrograman, dan
d. program utiliti.
Perangkat lunak ini sangat penting dan mutlak
untuk memungkinkan komunikasi antara sistem
komputer yang satu dengan sistem komputer
lainnya. Tanpa perangkat lunak ini, jaringan tidak
akan berfungsi. Sistem komputer dengan LAN
dapat menjalankan semua perangkat lunak
aplikasi yang dapat berjalan pada stand-alone PC
(Supriyadi : 2011)
2.2. Game Strategi
Game strategi menekankan pada pemikiran dan
perencanaan logis. Game strategi cenderung
menitikberatkan pada manajemen sumber daya
dan waktu yang biasanya didahulukan sebelum
respon cepat dan keterlibatan karakter.
Perencanaan dan eksekusi taktis sangat penting,
dan pencipta game biasanya menempatkan
kemampuan pembuatan keputusan dan
pengiriman perintah ke tangan pemain.
Bertentangan dengan game bersifat turn-base
seperti Civilization buatan Microprose atau
Heroes of Might ang Magic buatan 3DO, game
real-time
Seminar Nasional Informatika 2013
68
strategy menambahkan elemen aktif dan memaksa
pemain untuk merespon beberapa kejadian yang
terjadi dalam waktu yang hamper bersamaan.
Contohnya Starcraft buatan Blizzard dan Age of
Empire buatan Ensemble Studios. (M. Iwan
Januar & E.F. Turmudzi : 2006)
3. Hasil Perancangan
Perancangan perangkat lunak permainan
strategi Battle Ship pada jaringan ini ini melalui
beberapa tahapan proses yaitu :
3.1. Perancangan Gambar Kapal.
Kapal yang digunakan dalam perangkat lunak ini
terdiri dari :
a. Battleship dengan ukuran 4 kotak sebanyak 1
buah.
b. Cruiser dengan ukuran 3 kotak sebanyak 2
buah.
c. Submarine dengan ukuran 2 kotak sebanyak 3
buah.
d. Destroyer dengan ukuran 1 kotak sebanyak 4
buah.
3. 2. Perancangan Animasi dan Suara.
Gambar kapal terbakar, simbol tembakan tepat
sasaran dan tembakan gagal dicari pada sumber-
sumber di internet, kemudian di-edit dan disimpan
dengan menggunakan aplikasi Adobe Photoshop.
Efek animasi yang digunakan merupakan proses
pergantian gambar. Sedangkan suara ledakan
dirancang dengan menggunakan aplikasi
Recorder.
3.3. Perancangan Interface untuk Menyusun
Kapal.
Interface untuk menyusun kapal dirancang dengan
ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh
sebuah picturebox dengan gambar air, sehingga
interface ini merupakan penggabungan dari
picturebox yang diatur posisinya.
3. 4. Pengaturan Koneksi Jaringan.
Microsoft Winsock berfungsi untuk
menghubungkan komputer yang satu dengan yang
lainnya dan saling bertukar data dengan
menggunakan dua protocol, yaitu User Datagram
Protocol (UDP) dan Transmission Control
Protocol (TCP). Perangkat lunak permainan
strategi Battleship pada jaringan ini menggunakan
protocol TCP. Prinsip kerjanya adalah salah satu
komputer akan menentukan apakah bertindak
sebagai Client atau Server. Komputer yang
bertindak sebagai server akan dijalankan dahulu
dan menunggu komputer yang bertindak sebagai
client untuk melakukan koneksi. Setelah koneksi
berhasil dilakukan, maka kedua komputer itu
dapat mengadakan interaksi satu sama lain.
1. cara melakukan koneksi anatara dua PC
Pengaturan Koneksi Antara Dua Pemain
Proses untuk menghubungkan komunikasi antara
dua komputer pada sebuah jaringan lokal. Penulis
menggunakan kabel UTP dengan type
pengkabelan kabel cross untuk mengirim dan
menerima data antar komputer.
Type ini biasa sering digunakan untuk
menghubungkan perangkat yang sejenis.
Contohnya adalah :
1. Pc dengan Pc
2. Hub dengan Hub
3. Switch dengan Switch
4. Pc dengan Radio
Untuk tipe cross itu digunakan untuk
menyambungkan langsung antar dua PC, atau
yang umumnya digunakan untuk menyambungkan
antar hub. (misalnya karena colokan di hubnya
kurang). Cara pemasangannya juga sebenarnya
mudah, sama seperti tipe straight, pin yang
digunakan juga sebenarnya hanya 4 pin saja, yaitu
pin 1, 2, 3 dan 6. Yang berbeda adalah cara
pasangnya. Kalau pada tipe cross, pin 1
disambungkan ke pin 3 ujung yang lain, pin 2 ke
6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini,
pada ujung pertama bisa susun pinnya sesuai
standar untuk yang tipe “straight”, sementara itu
di ujung yang lain Anda susun pinnya sesuai
standar buat tipe “cross”.
1. oranye muda.
2. oranye tua
3. hijau muda
4. biru muda
5. biru tua
6. hijau tua
7. coklat muda
8. coklat tua
Maka di ujung yang lain harus dibuat begini:
1. hijau muda
2. hijau tua
3. orange muda
4. biru muda
5. biru tua
6. orange tua
7. coklat muda
8. coklat tua
Jika dites menggunakan LAN tester, maka led 1,
2, 3 dan 6 akan saling bertukar. Kalau tipe straight
menyalanya urutan, sedangkan tipe cross ada yang
lompat lompat. Tapi yang pasti harus menyala
semua setiap led dari nomor 1 sampai 8. Untuk
lebih jelasnya lihatlah gambar dibawah ini.
Seminar Nasional Informatika 2013
69
3. 5. Perancangan Medan Perang.
Medan perang dirancang dengan ukuran 10 kotak
x 10 kotak. Kotak-kotak ini digambarkan dengan
dibatasi oleh garis-garis. Jarak garis-garis tersebut
sebanyak 30 twips baik secara horizontal maupun
vertikal. Sketsa dari gambar medan perang
tersebut dapat dilihat pada gambar berikut ini :
300 60 90 120 150 180 210 240 270 300
30
60
90
120
150
180
210
240
270
300
Gambar 3.1 Sketsa gambar dari medan perang
Kotak-kotak tersebut akan disimpan dalam bentuk
array zone2(x,y) dengan cara penomoran kotak
tersebut adalah sebagai berikut :
1 2 3 4 5 6 7 8 9 10
1
2
3
4
5
6
7
8
9
10
Gambar 3.2 Penomoran kotak pada medan perang
3.6. Penentuan Posisi Kapal
Kapal yang diletakkan akan ditentukan posisinya
dan disimpan ke dalam sebuah variabel Array
yang memiliki dua buah properti yaitu X untuk
menyimpan posisi kolom dari kapal, Y untuk
menyimpan posisi baris dari kapal. Proses
perhitungan posisi x dan y sebagai berikut :
X = Posisi_Kursor_X div 30
Y = Posisi_Kursor_Y div 30
3.7. Pengecekan Posisi Tembakan dan Kapal.
Jika posisi (X,Y) yang diklik sama dengan salah
satu dari posisi kapal yang disimpan dalam array
tersebut maka berarti kapal tertembak dan posisi
bagian kapal yang tertembak tersebut ditandai.
Posisi koordinat yang ditembak juga ditandai.
Proses perhitungan posisi x dan y tersebut sama
dengan proses perhitungan pada penentuan posisi
kapal di atas.
3.8. Penentuan Pemenang.
Jika jumlah bagian kapal yang ditandai sama
dengan 20 maka berarti semua kapal telah
tertembak, maka pemain lawan dinyatakan
menang.
3.9. Perhitungan Score.
Jika sebuah kapal telah ditenggelamkan maka
score pemain akan ditambahkan. Besar score yang
didapatkan dihitung berdasarkan ukuran kapal.
Ukuran 1 kotak bernilai 10 point. Jadi,
menenggelamkan sebuah kapal berukuran 3 kotak,
maka pemain akan mendapatkan nilai 30 point.
4. Experimen
4.1. Pengujian dalam hal kelayakan penggunaan
aplikasi game permainan strategi battle ship pada
jaringan, yaitu dengan menjalankan program
aplikasi yang dilakukan oleh pengguna. Kemudian
diamati mengenai tampilan aplikasi, selain itu
pengguna juga mengamati beberapa hal mengenai
materi yang disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap Rancang Bangun game permainan
strategi battle ship pada jaringan, responden
diminta untuk mengisi kuisioner mengenai hasil
pengujian dan penilaian mereka terhadap game ini
dimana terdapat beberapa pertanyaan menurut
klasifikasinya yaitu dalam hal tampilan dan
desain, keakuratan dan kelayakan serta tanggapan
secara umum mengenai aplikasi. Penelitian
tentang keakuratan serta kelayakan aplikasi
perancangan perangkat lunak permainan strategi
battle ship pada jaringan ini dilakukan dengan
pengisian kuisioner yang dilakukan oleh 32 orang
responden yaitu pada umumnya mahasiswa,
khususnya mahasiswa Sistem Informasi semester
IV STMIK Potensi Utama Medan
4.2.Rekapitulasi Hasil Kuisioner
Hasil dari rekapitulasi penilaian 32 orang
responden yang telah mengisi kuisioner setelah
menguji coba permainan strategi battle ship pada
jaringan ini ditunjukkan dalam tabel-tabel di
bawah ini:
Seminar Nasional Informatika 2013
70
Dari hasil rekapitulasi yang dapat dilihat pada
tabel di atas, didapatkan:
5. Kesimpulan
Dari hasil aplikasi yang sudah dilakukan,
bahwa game telah berjalan dengan sesuai
skenario perminan dan respon karakter yang
ada di dalam game juga sudah sesuai
Dan juga berdasar dari penelitian yang telah
dilakukan pada beberapa mahasiswa, bahwa
game ini diminati dan digemari. Demo
Penilaian terhadap kualitas dan kuantitas
permainan strategi battle ship pada jaringan
tersebut diketahui dari pengisian kuisioner. Hal
itu bisa terlihat dari hasil kuisioner yang diisi
oleh 32 responden, yang menilai baik dan
sangat baik begitu dominan. Selain itu secara
tidak langsung penanaman kecerdasan strategi
melalui game yang diinginkan oleh penulis
juga telah berjalan dengan sesuai.
Maka penulis dapat menyimpulkan diantara lain
sebagai berikut :
1. Perangkat lunak ini memungkinkan pemakai
(user) komputer untuk memainkan permainan
Battle Ship tanpa harus berhadapan secara
langsung.
2. Perangkat lunak dapat dimainkan oleh
beberapa orang yang terkoneksi dalam
jaringan dengan masing-masing dua orang
saling berhadapan.
5.1. Saran
Dalam aplikasi permainan strategi Battle Ship
ini, tentunya masih terdapat kekurangan. Oleh
sebab itu penulis menyarankan untuk penelitian
selanjutnya.
Penulis memberikan beberapa saran sebagai
berikut
1. Perangkat lunak dapat dikembangkan untuk
user yang lebih banyak (lebih dari 2 orang).
2. Perangkat lunak dapat ditambahkan konsep
Artificial Intelligence (AI).
Daftar Pustaka:
1. Hadi, Rahadian, Pemrograman Microsoft
Visual Basic, PT. Elex Media Komputindo,
Jakarta, 2001.
2. M. Iwan Januar & E.F. Turmudzi, Game
Mania, Gema Insani, Jakarta, 2006.
3. Supriyadi, Pembuatan Jaringan LAN,
Kementerian Pendidikan Nasional Pusat
Pengembangan Dan Pemberdayaan Pendidik
Dan Tenaga Kependidikan, Jakarta, 2011.
Seminar Nasional Informatika 2013
71
ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH
MENGGUNAKAN ALGORITMA ANT
Genrawan Hoendarto1, Hoga Saragih
2, dan Bobby Reza
3
1Program Studi Sistem Informasi – STMIK Widya Dharma, Pontianak
2,3 Program Pasca Sarjana – STMIK Eresha, Jakarta
[email protected], [email protected], [email protected]
ABSTRAK
Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk
menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap
semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan
beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya
Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan
berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah,
ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat
memberikan solusi masalah penjadwalan.
Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank
PENDAHULUAN
Sebuah jadwal merupakan sekumpulan dari
pertemuan pada waktu tertentu. Sebuah
pertemuan adalah kombinasi dari sumber daya
(ruangan, orang dan lainnya), dimana beberapa
diantaranya ditentukan oleh masalah dan beberapa
mungkin dialokasikan sebagai bagian dari
pemecahan [1]. Masalah penjadwalan kuliah
merupakan masalah NP-hard (nondeterministik
polynomial – hard) yang artinya waktu yang
diperlukan untuk perhitungan pencarian solusi
meningkat secara eksponensial dengan
bertambahnya ukuran masalah [2]. Sistem
penjadwalan otomatis telah digunakan secara luas
dalan institusi pendidikan untuk menghasilkan
jadwal yang efisien dalam penyusunan dan sesuai
[2]. Prosedur penjadwalan otomatis dapat
dikelompokkan dalam empat kategori, yaitu i)
metode sekuensial seperti pewarnaan graph, ii)
metode clustering, iii) metode berbasis batasan
seperti programming integer and iv) metode
perhitungan intelijen seperti algoritma genetik,
simulated annealing, tabu search, neural network,
artificial immune system dan algoritma ant.
Algoritma Ant merupakan salah satu dari
teknik yang paling sukses dalam hal penjadwalan
menurut [3] dan [4], terutama diaplikasikan dalam
TSP (travelling salesman problem).
Generasi pertama program masalah
penjadwalan dengan komputer dikembangkan
pada awal tahun 1960 yang berusaha mengurangi
pekerjaan administratif [5] dan [6]. Peneliti telah
mengusulkan berbagai pendekatan penjadwalan
dengan menggunakan metode berdasarkan
batasan-batasan, pendekatan berdasarkan populasi
seperti algoritma genetik, algoritma Ant,
algoritma Memetic, metode meta heuristik seperti
tabu search, simulated annealing dan great
deluge, variable neighbourhood search (VNS),
hybrid meta-heuristics dan hyper heuristic
approaches, dan lain sebagainya [7].
ALGORITMA ANT
Macam-macam batasan (constraint) dalam
masalah penjadwalan perkuliahan menurut [8]
seperti berikut ini:
• Edge constraint, dua kejadian tidak boleh
menempati slot waktu yang sama
• Ordering constraint, batasan yang mengatur
urutan kejadian
• Event spread constraint, batasan yang
mengatur penyebaran kejadian pada suatu
penjadwalan
• Preset specification and exclusion, batasan
yang menentukan terlebih dahulu slot waktu
yang akan digunakan oleh suatu kejadian
sebelum proses pencarian solusi dilakukan
• Capasity constraint, batasan yang
berhubungan dengan kapasitas suatu ruangan
• Hard and soft constraint, hard constraint
adalah batasan yang tidak boleh dilanggar
sama sekali dan soft constraint yang
diusahakan semaksimal mungkin untuk
dipenuhi
Dengan adanya batasan-batasan tadi, maka
masalah penjadwalan lebih cocok diselesaikan
dengan metode heuristik dibandingkan metode
eksak. Algoritma Ant merupakan pendekatan
metaheuristik berdasarkan populasi yang telah
Seminar Nasional Informatika 2013
72
sukses diaplikasikan pada banyak masalah
optimisasi khususnya constraint satisfaction
problems/CSPs (masalah batasan kepuasan).
Idenya menggunakan semut buatan untuk
melacak daerah yang menjanjikan dari ruang
pencarian dengan meletakkan jejak feromon.
Informasi feromon ini digunakan untuk memandu
pencarian sebagai heuristik untuk memilih nilai-
nilai untuk ditujukan ke variabel. Pertama kita
menggambarkan algoritma ant dasar untuk
pemecahan CSP dan menunjukkan bagaimana
dapat ditingkatkan dengan menggabungkan
dengan teknik pencarian lokal (local search).
Pemecahan masalah batasan kepuasan melibatkan
pencarian nilai yang sesuai untuk variabel yang
memenuhi seperangkat batasan [9].
Algoritma semut adalah bioinspired
metaheuristic, mempunyai sekelompok khusus
yang berusaha menyamai karakteristik kelakuan
dari serangga sosial, yaitu koloni semut.
Kelakuan dari tiap pelaku dalam meniru kelakuan
dari semut hidup dan bagaimana mereka
berinteraksi satu dengan lainnya agar supaya
dapat menemukan sumber makanan dan
membawanya ke koloni mereka dengan efisien.
Selama berjalan tiap semut mengeluarkan
feromon dimana semut lainnya sensitif dengan
feromon tersebut sehingga memberikan harapan
untuk mengikuti jejaknya, dengan lebih atau
kurang intensitasnya tergantung pada konsentrasi
dari feromon. Setelah beberapa waktu, jalur
terpendek akan lebih sering diikuti dan
feromonnya menjadi jenuh.
Gambar 1. Perubahan konsentrasi feromon
Untuk penjelasan lebih lanjut perhatikan
Gambar 2, yang merupakan kemungkinan sebagai
interpretasi dari Gambar 1. Untuk memperjelas
dimisalkan jarak antara D dan H, B dan H, dan B
dan D dengan melalui C adalah sama dengan 1,
dan anggaplah C berada setengah jalan antara D
dan B (lihat Gambar 2). Sekarang perhatikan apa
yang terjadi pada interval waktu reguler
terdiskritisasi: t = 0, 1, 2, ...n . Misalkan 30 semut
baru datang dari A ke B, dan 30 semut dari E ke D
pada setiap satuan waktu. Misalkan setiap semut
masing-masing berjalan pada kecepatan 1 per
satuan waktu, dan sambil berjalan semut
meletakkan jejak feromon dengan intensitas 1
pada waktu t. Dan untuk menyederhanakan
contoh, anggaplah feromon akan menguap
sepenuhnya dan seketika di tengah interval waktu
berturut-turut (t +1, t +2). Pada waktu t = 0 belum
ada jejak, dan misalkan 30 semut ada di B dan 30
semut ada di D. Pilihan semut-semut untuk
melalui jalan mana yang harus dilewati adalah
acak. Oleh karena itu, anggaplah masing-masing
15 semut dari setiap node akan pergi ke arah H
dan 15 lainnya ke C. Pada saat t=1, maka baru 30
semut yang datang ke B dari A menemukan jejak
intensitas 15 di jalan yang mengarah ke H
diletakkan oleh 15 semut yang berjalan seperti itu
dari B, dan jejak intensitas 30 pada jalur C,
diperoleh sebagai penjumlahan dari jejak
diletakkan oleh 15 semut yang berjalan dari B dan
oleh 15 semut yang mencapai B yang datang dari
D melalui C. Probabilitas memilih jalan karena
itu menjadi bias, sehingga jumlah semut yang
diharapkan menuju C akan menjadi dua kali dari
semut yang menuju ke H, yaitu 20 semut
berbanding 10 semut masing-masing. Hal yang
sama berlaku untuk 30 semut baru di D yang
datang dari E. Proses ini berlanjut sampai semua
semut akhirnya akan memilih jalur terpendek.
Gambar 2. Contoh dengan Semut Buatan
a) Grafik awal dengan satuan jarak.
b) Pada waktu t = 0 tidak ada jejak di tepi grafik,
karena itu, semut bebas memilih apakah akan
berbelok ke kanan atau kiri dengan
probabilitas yang sama.
c) Pada waktu t = 1 jejak lebih kuat pada
lintasan-lintasan yang lebih pendek, karena
lebih disukai oleh semut. Idenya adalah
bahwa jika pada suatu titik semut harus
memilih antara jalan yang berbeda, maka
semut akan memilih jalur-jalur yang lebih
dipilih oleh semut sebelumnya, karena zat
feromon lebih dominan. Selanjutnya tingkat
jejak tinggi adalah sama dengan jalur pendek
[10].
Seminar Nasional Informatika 2013
73
Algoritma Ant dasar dapat dituliskan sebagai
berikut: [9]
For each colony do
For each ant do
Generate route
Evaluate route
Evaporate pheromone in
trails
Deposit pheromone on trails
End for
End for
Jadi cara kerja Algoritma Ant adalah:
1. Pada awalnya, semut berkeliling secara acak.
2. Ketika semut-semut menemukan jalur yang
berbeda misalnya sampai pada
persimpangan, mereka akan mulai
menentukan arah jalan secara acak
3. Sebagian semut memilih berjalan ke atas dan
sebagian lagi akan memilih berjalan ke
bawah
4. Ketika menemukan makanan, maka mereka
kembali ke koloninya sambil memberikan
tanda dengan jejak feromon.
5. Karena jalur yang ditempuh lewat jalur
bawah lebih pendek, maka semut yang
bawah akan tiba lebih dulu dengan asumsi
kecepatan semua semut adalah sama
6. Feromon yang ditinggalkan oleh semut di
jalur yang lebih pendek aromanya akan lebih
kuat dibandingkan feromon di jalur yang
lebih panjang
7. Semut-semut lain akan lebih tertarik
mengikuti jalur bawah karena aroma
feromon lebih kuat [10]
Jenis-jenis algoritma Ant adalah:
1. Ant System, merupakan algoritma ACO
pertama yang dirumuskan dan diuji untuk
menyelesaikan kasus TSP. Algoritma ini
tersusun atas sejumlah semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon. Cara
kerja AS sebagai berikut: setiap semut
memulai perjalanannya melalui sebuah titik
yang dipilih secara acak (setiap semut
memiliki titik awal yang berbeda). Secara
berulang kali, satu persatu titik yang ada
dikunjungi oleh semut dengan tujuan untuk
menghasilkan sebuah jalur perjalanan [10]
2. Elitist Ant System, merupakan hasil
pengembangan pertama dari AS, muncul
berawal ketika adanya penguatan feromon
pada lintasan-lintasan yang merupakan rute
terbaik yang ditemukan sejak awal algoritma
semut. Perjalanan terbaik ini dinotasikan
dengan Tbs (best-so-far tour) [10] dan [11].
3. Rank-Base Ant System (ASRank), merupakan
pengembangan selanjutnya dari AS dan
menerapkan elitist strategy. Pada konsep
peringkat dapat diterapkan dan
dikembangkan pada AS sebagai berikut:
setelah semua semut (m) menghasilkan
perjalanan, semut-semut diurutkan
berdasarkan panjang perjalanan (L1 ≤ L2 ≤ .
. . ≤ Lm), dan kontribusi dari seekor semut
dipertimbangkan menurut peringkat µ
(indeks peringkat) yang diberikan kepada
semut tersebut. Sebagai tambahan bahwa
hanya ω terbaik yang dipertimbangkan [13]
dan [14].
4. MAX–MIN Ant System (MMAS), merupakan
pengembangan dari algoritma AS
selanjutnya dengan dilakukan beberapa
perubahan utama. Perubahan utamanya
dengan memberikan batasan dalam
pemberian nilai feromon dengan interval
[τmin,τmax] [10]
5. Ant Colony System, merupakan
pengembangan dari AS selanjutnya, setelah
beberapa algoritma di atas. Algoritma ini
tersusun atas sejumlah m semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon.
Masalah penjadwalan perkuliahan dalam
tulisan ini akan dianalisis dengan jenis Rank-
based Ant System, berikut ini penjelasannya yang
lebih mendetail:
Saat melakukan update feromon hanya (ω-1)
semut terbaik dan semut yang memiliki solusi
best-so-far yang diperbolehkan meninggalkan
feromon. Semut yang ke-z terbaik memberikan
kontribusi feromon sebesar max{0, ω -z},
sementara jalur perjalanan best-so-far
memberikan kontribusi feromon paling besar yaitu
sebanyak ω, dimana w adalah parameter yang
menyatakan adanya perjalanan terbaik dan z
adalah peringkat semut. Berikut ini adalah aturan
transisinya:
(1)
Dalam
ASrank aturan update feromonnya adalah sebagai
berikut :
Hasil dari evaluasi eksperimen oleh [13]
menunjukkan ASrank mempunyai hasil yang lebih
baik daripada EAS dan lebih signifikan daripada
AS.
Di bawah ini dituliskan algoritma Rank Based Ant
System: [15]
(2)
Seminar Nasional Informatika 2013
74
Initialize
For t=1 to number of iterations do
For k = 1 to m do
Repeat until ant k has completed a
tour
Select the time slot to be placed
With probability prs given
equation (1)
Calculate the length Lk of the tour
generated
by ant k
Update the trail levels σrs on all edges
according
to equation (2)
End
Alberto Colorni, Marco Dorigo dan Vittorio
Maniezzo melakukan penelitian algoritma
genetika untuk menyelesaikan masalah
penjadwalan. Masalah yang dipilih adalah
penentuan kelas dengan multi constraint, NP-hard
dan masalah optimasi kombinasi untuk aplikasi
dunia nyata. Yang pertama dilakukan adalah
mendefinisikan struktur secara hirarki yang
bertujuan untuk menentukan operator algoritma
genetika yang sesuai dengan matriks yang
menggambarkan jadwal. Jadwal yang akan dibuat
adalah jadwal untuk sekolah. Algoritma genetika
yang digunakan ada dua versi sebagai
perbandingan, yaitu menggunakan atau tidak
menggunakan local search [11].
Penelitian tentang masalah penjadwalan
mata kuliah dilakukan oleh Socha, Sampels dan
Manfrin menggunakan dua algoritma Ant yaitu
Ant Colony dan Max-Min Ant System. Tujuan
dari penelitian ini adalah untuk menampilkan
bagaimana algoritma Ant digunakan pada masalah
dengan batasan yang banyak seperti penjadwalan
perkuliahan, dan menganalisis pengaruh dari
pemilihan jenis tertentu dari algoritma Ant [14].
Selanjutnya Gang Wang, Wenrui Gong dan
Ryan Kastner dari UCLA juga meneliti
penggunaan algoritma Ant untuk menyelesaikan
masalah penjadwalan. Penjadwalan yang diteliti
adalah masalah penjadwalan instruksi untuk
pemetaan sebuah aplikasi ke sebuah peralatan
komputasi. Karena masalah penjadwalan
instruksi adalah termasuk masalah NP-hard, maka
harus menemukan metode yang efektif untuk
menyediakan penyelesaian penjadwalan yang
kualitatif. Maka digunakan algoritma MMAS
yang sudah dikombinasikan dengan metode
pencarian yang lain, yaitu list scheduling. Dengan
kombinasi ini dapat dicapai hasil yang mendekati
optimal dalam pencarian solusi [10].
Penelitian tentang penjadwalan mata kuliah
juga dilakukan oleh Djamarus dan Mahamud
dengan menggunakan algoritma Ant dengan
feromon negatif, kemudian hasilnya dibandingkan
dengan algoritma Ant yang tidak digabungkan
dengan feromon negatif. Penelitian perbandingan
dilakukan terhadap jadwal perkuliahan dan jadwal
ujian [15].
Kemudian Lutuks dan Pongcharoen
mengenalkan varian baru dari ACO yang disebut
Best-Worst Ant Colony System (BWACS) untuk
menyelesaikan masalah penjadwalan mata kuliah,
mendemonstrasikan penggunaan desain dan
analisis secara experimen untuk menyelidiki
pengaturan parameter yang tepat dari BWACS ini
[2].
Berdasarkan pemaparan di atas, maka
penulis melakukan analisis perangkat lunak
penjadwalan mata kuliah menggunakan algoritma
ant dengan jenis Rank-based Ant System guna
memecahkan masalah penjadwalan perkuliahan di
STMIK Widya Dharma.
PERANCANGAN SISTEM
Penulis menggunakan STMIK Widya
Dharma sebagai studi kasus. Prosedur proses
penyusunan jadwal mata kuliah dan dosen yang
berlaku sekarang adalah pembantu Ketua Bidang
Akademik membuat rencana kelas berdasarkan
data semester-semester sebelumnya. Rencana
kelas ini berupa perkiraan jumlah kelas untuk
mata kuliah tertentu sesuai dengan kurikulum
yang berlaku. Melalui rapat pimpinan akan
ditetapkan dan disahkan oleh masing-masing
ketua program studi untuk menjadi laporan
rencana perkuliahan yang berisi mata kuliah dan
jumlah kelasnya serta dosen pengasuh mata kuliah
tersebut. Rapat ini biasanya dilaksanakan setelah
UTS semester sebelumnya. Berdasarkan laporan
yang sudah disahkan tersebut, maka pembantu
ketua bidang akademik akan melakukan
konfirmasi dengan dosen pengasuh mata kuliah
mengenai waktu baik hari maupun jam maupun
mata kuliah yang bersedia untuk dijadwalkan.
Setelah semua konfirmasi masuk, maka akan
dibuatkan tabelnya dengan Microsoft Excel. Jika
terdapat jadwal yang tabrakan, maka akan
dikonfirmasi ulang dengan dosen bersangkutan.
Hal ini dilakukan sampai semuanya selesai
dijadwalkan tanpa ada yang bertabrakan.
Proses selanjutnya adalah membuat daftar
lengkap rencana perkuliahan per masing-masing
dosen yang akan disampaikan kepada setiap dosen
beserta dengan surat keputusan pengasuh mata
kuliah yang ditandatangani oleh ketua STMIK
Widya Dharma. Ini disampaikan sebelum rapat
pertemuan semua dosen di lingkungan Widya
Dharma, sehingga jika masih ada perubahan dapat
disampaikan sebelumnya, jadi dapat diumumkan
sewaktu rapat pertemuan.
(1
)
Seminar Nasional Informatika 2013
75
Gambar 3. Sistem Penjadwalan Berjalan
Penyusunan jadwal ini dapat berubah jika
jumlah mahasiswa yang mengambil suatu mata
kuliah tidak sesuai dengan jumlah yang
diperkirakan, atau ada permintaan dari dosen yang
meminta perubahan jam mengajar.
Penerapan algoritma Ant pada pengisian
jadwal dosen pengasuh mata kuliah dapat
diuraikan analoginya sebagai berikut: dosen
adalah ant-nya, slot waktu dan ruang yang tersedia
adalah koloninya, waktu yang tersedia, sedangkan
mata kuliah yang diadakan dan kelas yang dibuka
adalah jalurnya.
Sesuai dengan analisa untuk masalah
penjadwalan, maka akan lebih sesuai jika
menggunakan metode rank based ant
system/RBAS. Dosen dengan peringkat yang
lebih tinggi dapat dianalogikan dengan Ant yang
mempunyai tingkat feromon yang lebih tinggi,
sehingga mempunyai prioritas yang lebih tinggi.
Pemberian peringkat berdasarkan penguasaan
materi mata kuliah dan waktu kebisaan masing-
masing dosen. Maksud dari penguasaan materi
mata kuliah adalah banyaknya dosen yang dapat
mengasuh suatu mata kuliah, semakin sedikit
dosen yang menguasai mata kuliah semakin tinggi
prioritasnya yang berkorelasi dengan peringkat
yang lebih tinggi. Sedangkan faktor waktu
kebisaan dosen pemberian peringkat disesuaikan
dengan tingkat ketersediaan waktu masing-masing
dosen, artinya dosen dengan waktu kebisaan
sedikit, maka mempunyai peringkat yang lebih
tinggi. Setelah pemberian peringkat selesai
dilakukan untuk semua dosen, maka penjadwalan
baru dapat dimulai. Dosen dapat memilih slot
waktu secara bebas, dengan catatan setiap slot
waktu hanya boleh dipilih sekali. Slot waktu yang
mungkin terpilih adalah yang lebih disukai pada
umumnya dan biasanya seorang dosen akan
memilih slot waktu yang berdekatan agar efisien
dalam melakukan perjalanan ke kampus.
Berdasarkan algoritma RBAS, maka
komponen-komponen dari RBAS untuk
menyelesaikan masalah penjadwalan dapat
digambarkan berikut:
1. Ant adalah dosen yang disusun berdasarkan
peringkat (ranking)
2. Colony adalah slot waktu dan ruang
kuliahnya
3. Route adalah ruang kuliah sesuai dengan
mata kuliah yang cocok dengan dosen yang
memiliki waktu sesuai dengan colony
4. Elite adalah dosen yang memiliki waktu
yang cocok dalam colony yang berupa local
optimum
5. Elite trail adalah jalur yang diplot sesudah
adanya elite
6. Best global route adalah semua jalur terbaik
yang berhasil diplot
Maka keterangan untuk persamaan (1) dalam
analisis penjadwalan adalah:
1. k adalah individu dosen
2. 𝜏𝑟𝑠 adalah intensitas feromon dari lintasan
antara slot waktu
3. α adalah sebuah parameter yang mengontrol
bobot (weight) relatif dari feromon
4. 𝜂𝑟𝑠 =1
𝑑𝑟𝑠 adalah visibilitas dari slot waktu
dimana 𝑑𝑟𝑠 = 𝑥𝑟 − 𝑥𝑠 2 + 𝑦𝑟 − 𝑦𝑠
2
(jika hanya diketahui koordinat titiknya saja)
5. β adalah parameter pengendali jarak (α > 0
dan β > 0 )
6. Ω = 𝐽𝑟𝑘 adalah jumlah slot waktu yang belum
terpilih
Dengan cara ini kita memilih lintasan yang lebih
pendek dan memiliki jumlah feromon yang lebih
besar.
Jadi proses ini dilakukan berulang untuk tiap
k (dosen) sampai semua dosen menyelesaikan
penugasannya. Pada tiap langkah dari iterasi t
kumpulan dari slot waktu akan dikurangi satu
persatu sampai akhirnya tinggal satu slot waktu
yang tersisa dengan probabilitas prs adalah satu.
Kemudian jejak di-update sesuai dengan tingkat
prioritas yang diberikan menurut analoginya,
maka setiap slot waktu terisi berlaku (1-ρ)
sebelum slot waktu berikutnya dikerjakan.
Sedangkan keterangan untuk update trailnya
(persamaan 2) adalah:
1. t = iterasi penghitung
2. ρ є [0,1] parameter yang mengatur
pengurangan dari 𝜏𝑟𝑠
3. Δ 𝜏𝑟𝑠 jumlah pertambahan jejak
4. m = jumlah dosen
5. Δ𝜏𝑟𝑠𝜔 k
= pertambahan jejak oleh dosen ke-k
6. Q kuantitas dari feromon dosen/slot waktu
7. Lk banyaknya slot waktu dosen
Analisis dimulai dari pemasukan data yang
dibutuhkan oleh sistem sebagai bahan baku dan
setelah diproses dikeluarkan sebagai informasi
sebagai barang jadi. Sebagai masukan (input)
adalah:
1. Kelas yang diberikan kepada masing-masing
dosen untuk mata kuliah tertentu
2. Jadwal yang dapat diisi oleh seorang dosen
pada hari dan jam tertentu
3. Jadwal yang tidak boleh diisi
Seminar Nasional Informatika 2013
76
4. Ruang yang dapat dipergunakan untuk
perkuliahan
5. Jumlah mahasiswa yang melakukan
pendaftaran ulang
Sedangkan informasi (output) yang dihasilkan
adalah:
1. Daftar dosen
2. Daftar mata kuliah
3. Daftar pengajaran per dosen
4. Daftar pengajaran per mata kuliah
5. Daftar dosen penanggung jawab mata kuliah
6. Daftar waktu kebisaan dosen per dosen
7. Daftar waktu kebisaan dosen per sesi
8. Laporan jadwal kelas
9. Laporan jadwal lab
10. Laporan jadwal dosen
11. Daftar informasi transfer jadwal
Perspektif dari perangkat lunak ini adalah
merupakan software penjadwalan otomatis
berdasarkan mata kuliah, dosen, ruang, jadwal dan
mahasiswa. Perangkat lunak ini menyediakan
pengisian data melalui papanketik, kemudian
dengan menekan tombol tertentu, maka jadwal
akan terisi secara otomatis. Selain mengisi slot
secara otomatis, juga dapat melakukan optimasi
dalam penjadwalan dengan mengurangi kesalahan
pada:
1. Adanya pengisian slot waktu oleh dua atau
lebih perkuliahan yang berbeda
2. Dosen yang mengajar pada waktu bersamaan
3. Perkuliahan yang diisi slotnya tidak sesuai
dengan jadwal dosen
4. Jumlah siswa melebihi kapasitas ruang
5. Jumlah jadwal dosen tidak sesuai dengan
jumlah kelas yang diberikan
6. Mahasiswa mengikuti lebih dari 1 mata
kuliah pada waktu yang sama
Sedangkan fungsi utama dari perangkat
lunak ini adalah:
1. Mengelola semua data yang berhubungan
dengan penjadwalan, yaitu: mata kuliah,
dosen, ruang, jadwal kuliah, jadwal dosen,
dan kelas dosen.
2. Mengisi slot jadwal secara otomatis dan
menambahkan jadwal yang sudah ada
3. Membuat laporan jadwal perhari, perdosen
dan permata kuliah
4. Mengatur perubahan jadwal
Perangkat lunak yang dirancang mempunyai
beberapa batasan seperti pengambilan data hanya
yang menyangkut
penjadwalan saja, seperti: dosen, mata kuliah
dan ruang dan waktu perkuliahan. Sedangkan
masalah keuangan dan nilai pengujian tidak
dibahas karena belum dimasukan ke dalam sistem
ini.askah anda agar terjadi keseragaman format
antar naskah.
Asumsi adalah suatu pemisalan, jadi berupa
kesalahan yang dianggap benar dengan suatu
alasan. Beberapa asumsi adalah:
1. Data yang dimasukkan adalah data yang
bersih (bebas noise, redudansi dan mission
value)
2. Semua mahasiswa tidak memiliki batasan
waktu, maksudnya semua waktu mahasiswa
adalah kosong, sehingga dapat diisi dengan
mata kuliah tertentu
3. Pembagian waktu berdasarkan pada durasi 2
SKS ataupun 1,5 SKS untuk yang 3 SKSnya.
Tabel 1. Definisi Aktor
Nom
or
Aktor Deskripsi
1. Sekretari
at
Pemakai aplikasi yang
bertugas mengatur jadwal
serta mengumpulkan
semua data yang berkaitan
dengan jadwal
2. Dosen Orang yang mengasuh
mata kuliah pada
mahasiswa, membutuhkan
laporan jadwal mengajar
3. Mahasis
wa
Orang yang mengambil
mata kuliah,
membutuhkan laporan
jadwal kuliah
Diagram use-case berikutnya
menggambarkan kebutuhan sistem yang meliputi:
1. Penentuan aktor (entitas yang terlibat dengan
sistem)
2. Penentuan use case (aktivitas yang
dikerjakan oleh sistem)
3. Skenario (cara kerja dari setiap use case)
4. Diagram use case (menggambarkan
hubungan use case dan aktor dalam diagram)
Gambar 4. Diagram Use Case Sistem Informasi
Penjadwalan
Perlu dijelaskan bahwa dalam tiap use case
masih terdapat sub menunya yaitu:
System
Master
Penjadwalan
Laporan
Utilitas
About
Sekretariat
Mahasiswa
Dosen
Sistem Informasi Penjadwalan
Login
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
Seminar Nasional Informatika 2013
77
1. Menu Master terdiri dari: Mata Kuliah,
Dosen, Jurusan, Kelas, Waktu Dosen, Waktu
Lab dan Keluar
2. Menu Penjadwalan terdiri dari: Dosen-
Matkul, Dosen-Tg. Jawab, Jadwal Kelas
(Regular dan SP), Jadwal Lab, transfer
Jadwal dan Cek Waktu Kritis
3. Laporan terdiri dari: Daftar Dosen, Daftar
Mata Kuliah, Daftar Pengajaran (perdosen
dan permata kuliah), Daftar Dosen
Penanggung Jawab, Daftar Waktu Dosen
(perdosen dan persesi waktu), Daftar Jadwal
Kelas, Daftar Jadwal Lab, Daftar Jadwal
Dosen dan Daftar Informasi Transfer Jadwal.
4. Utilitas terdiri dari: Re-Index, Pack Data,
Backup Jadwal, Pengaturan Awal Tabel,
Ubah Password dan Ubah Waktu Kuliah
Kemudian akan digambarkan activity
diagram yang menggambarkan berbagai aliran
kegiatan yang ada dalam perancangan sistem,
mulai dari aliran bermula, keputusan yang
mungkin terjadi, dan bagaimana aliran berakhir.
Setiap use case akan digambarkan activity
diagram-nya. Di bawah ini digambarkan dua di
antaranya, yaitu activity diagram Mata Kuliah dan
activity diagram Jadwal Kelas.
Gambar 5. Activity Diagram Jadwal kelas
Rangkaian UML terakhir yang digambarkan
dalam tulisan ini adalah Class Diagram yang
digambarkan sebagai berikut:
Gambar 6. Class Diagram Sistem Informasi
Penjadwalan
HASIL DAN PEMBAHASAN
4.1 Rancangan dan Tampilan dari Sistem
Aplikasi
Sesuai dengan perancangan di atas, maka
berikut ini akan ditampilkan beberapa dari form
rancangan dan tampilan sewaktu dijalankan.
Gambar 7. Tampilan Menu Utama
Gambar 8. Tampilan Menu Penyusuan Jadwal
Kelas
4.2 Pembahasan dari Hasil Rancangan
Gambar 8 merupakan pusat dari pengolahan
data yang telah dimasukkan dari awal. Bentuk
form ini dirancang sesuai dengan format yang
berlaku sekarang, dengan dasar pemikiran untuk
memudahkan pemakai yang ada di sekretariat
Buka Form Jadwal Kelas
Regular S P
Isi Jadwal Kelas Reguler Isi Jadwal Semester PendekTidak
Simpan Form
Ya
Ya
Tidak
DJurusan
#Kodejur+Namajur+Jenjang+Judul
DKelas
#Kodekls#Kodejur+BykPagi+BykSore
DtKelas
#Kodekls+Kls+Ruang+Shift
DMakul
#KodeMK#KodeJur+Nmmk+SKS+Lab
Tg_Jwb_MK
#KodeDos#KodeMK
Ajar
#KodeAjar#KodeDos#KodeMK#KodeKls#Kls
DDosen
#KodeDos+NmDos+Telp1+Telp2+Alamat+Senior
Waktu_Dosen
#KodeDos#KdWaktu#KdHari+Ket#KdAjar
Waktu
#KodeWaktu+JamMulai+JamAkhir
Waktu_Lab
#Kode_Lab#KdWaktu#Kdhari+Ket#KdAjar
DJadwal
#KodeJadwal#KodeKls#KodeAjar+JamMasuk+JamKeluar+SKS+Lab#Ket
Seminar Nasional Informatika 2013
78
yang sudah terbiasa dengan bentuk yang ada.
Form dimulai dengan penentuan jurusan,
semester, dan kelas yang akan disusun jadwalnya.
Peng-input-an jadwal dilakukan dengan menekan
tombol bertuliskan „JAM I‟ atau „JAM II‟ atau
„JAM III‟ yang tersedia yang telah
dikelompokkan berdasarkan hari. Penekanan
tombol ini memunculkan layar kecil seperti
gambar di kanan bawah (Gambar 14) sebagai
tempat pengisian detail daripada jadwal. Dosen-
dosen yang telah ditunjuk mengajar akan dipilih di
sini. Dosen dan mata kuliah yang muncul telah
diverifikasi melalui waktu dosennya sehingga
memudahkan dalam pemilihan.
Fasilitas lainnya adalah pengecekan dosen
dengan waktu kritis dan pengecekkan dosen
dengan mata kuliah mana yang belum terjadwal.
Pengecekkan waktu kritis dosen akan memberikan
informasi tentang dosen dan mata kuliah mana
yang harus diprioritaskan mengingat keterbatasan
waktu kebisaan (tingkat feromon tinggi).
Sedangkan pengecekkan mata kuliah yang belum
masuk jadwal akan membantu agar tidak ada
jadwal yang tertinggal untuk disusun.
Setiap pemasukan jadwal akan langsung
mempengaruhi tabel waktu dosen yang telah ada
menjadi terisi sehingga pada waktu tersebut dosen
tidak dapat melakukan pengisian jadwal di kelas
yang berbeda.
KESIMPULAN
Masalah penjadwalan dapat didekati dengan
metode meta heuristik, dalam tulisan digunakan
algoritma Ant yang merupakan salah satu metode
meta heuristik yang cukup banyak dipergunakan.
Algoritma Ant jenis ASRank dapat menghasilkan
suatu jadwal yang baik.
Kendala utama dari penyusunan jadwal
perkuliahan di STMIK Widya Dharma adalah
perbandingan yang tidak seimbang antara jumlah
kelas yang banyak dengan jumlah dosen yang
terbatas, sehingga memperbesar kemungkinan
terjadinya bentrok jadwal.
Aplikasi yang dirancang dan dikembangkan
ini masih perlu untuk dikembangkan lebih lanjut,
misalnya dapat secara langsung menangkap data
mahasiswa yang mendaftar pada STARMIK,
sehingga dapat melakukan penyusunan absensi
dan daftar nilai secara otomatis juga.
Daftar Pustaka:
[1. ] Jain Ashish, Jain Dr. Suresh and Chande
Dr. P.K., Formulation of Genetic
Algorithm to Generate Good Quality
Course Timetable, International Journal of
Innovation, Management and Technology,
Vol. 1, No. 3, pp. 248-251, August 2010
[2. ] Lutuksin Thatchai and Pongcharoen
Pupong, Best-Worst Ant Colony System
Parameter Investigation by Using
Experimental Design and Analysis for
Course Timetabling Problem, Second
International Conference on Computer and
Network Technology, IEEE Computer
Society, pp. 467-471, 2010
[3. ] Karl F.Doerner, Daniel Merkle and
Thomas Stȕzle, Special Issue on Ant
Colony Optimization, Swarm Intell (2009)
3: 1-2, DOI 10.1007/s11721-008-0025-1
[4. ] Pei Hua Chen dan Hua Hua Cheng, IRT-
based Automated Test Assembly: A
Sampling and Stratification Perspective,
The University of Texas at Austin, August
2005
[5. ] Cole A. J., The Preparation of
Examination Time-tables Using A Small-
Store Computer, Computer Journal, 7: 117-
121, 1964
[6. ] Welsh D.J.A. and Powell M. B., An Upper
Bound for The Chromatic Number of A
Graph and Its Application to Timetabling
Problems, Computer Journal, 10(1): PP.
85-86, 1967
[7. ] Sadaf N. Jat and Yang Shengxiang, A
Memetic Algorithm for the University
Course Timetabling Problem, 20th
IEEE
International Conference on Tools with
Artificial Intelligence, DOI
10.1109/ICTAI.2008.126, pp. 427-433,
2008
[8. ] Hsio- Lang Fang, Genetic Algorithms in
Timetabling and Scheduling, Department
of Artificial Intelligence University of
Edinburgh, 1994
[9. ] Solnon Christine, Ants Can Solve
Constraint Satisfaction Problems, IEEE
Transactions on Evolutionary
Computation, Vol. 6, No. 4, pp. 347-357,
August 2002
[10.] Marco Dorigo and Alberto Colorni, The
Ant Sytem: Optimization by A Colony of
Cooperating Agents, IEEE Transaction on
Systems, Man, and Cybernetics-Part B,
Vol. 26, No. 1, pp. 1-13,1996
[11.] Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, Genetic Algorithms and Highly
Constrained Problems: The Time-Table
Case, Proceedings of the First International
Workshop on Parallel Problem Solving
from Nature, Springer-Verlag, pp. 55-59
[10.] Wang Gang, Gong Wenrui and Kastner
Ryan, Instruction Scheduling Using Max-
Min Ant System Optimization,
GLSVLSI‟05, Chicago, Illinois, USA,
April 17-19, 2005
[11.] Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, A Genetic Algorithm To Solve
The Timetable Problem, Submitted To
Computational Optimization And
Applications Journal, 1993
[12.] Bernd Bullnheimer, Richard F. Hartl and
Christine Strauβ, A New Rank Based
Seminar Nasional Informatika 2013
79
Version of the Ant System-A Computational
Study, Working Paper Series No. 1, April
1997
[13.] Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
[14.] Socha Krzysztof, Sampels Michael, and
Manfrin Max, Ant Algorithms for the
University Course Timetabling Problem
with Regard to the State-of-the-Art,
IRIDIA, Universit¶e Libre de Bruxelles,
CP 194/6
[15.] Djasli Djamarus dan Ku Ruhana Ku-
Mahamud, Ant System Algorithm with
Negative Pheromone for Course
Scheduling Problem, Eighth International
Conference on Intelligent Systems Design
and Applications, DOI
10.1109/ISDA.2008.154, 2008
[16.] Siriluck Lorpunmanee, Mohd Noor Sap,
Abdul Hanan Abdullah, and Chai
Chompoo-inwai, An Ant Colony
Optimization for Dynamic Job Scheduling
in Grid Environment, World Academy of
Science, Engineering and Technology 29,
pp. 314-321, 2007
[17.] Vasile Palade and Sournya Banerjee, Web
Ad-Slot Offline Scheduling Using an Ant
Colony Algorithm, 10th International
Conference on Machine Learning and
Applications, DOI
10.1109/ICMLA.2001.158, IEEE, pp. 263-
268, 2011
[18.] P.Mathiyalagan, S.Suriya and
Dr.S.N.Sivanandam, Modified Ant Colony
Algorithm for Grid Scheduling,
International Journal on Computer Science
and Engineering, Vol. 02, No. 02, pp. 132-
139, 2010
[19.] Iwan Halim Sahputra, Tanti Octavia, Agus
Susanto Chandra, Tabu Seacrh Sebagai
Local Search pada Algoritma Ant Colony
untuk Penjadwalan Flowshop, Jurnal
Teknik Industri, Vol 11, No. 2, pp. 188-
194, Desember 2009
[20.] S.Aranganathan and K.M.Mehata,
Adaptive QOS Guided Ant Algorithm for
Data Intensive Grid Scheduling, European
Journal of Science Research, Vol. 58, No.
1, pp. 133-139, 2011
[21.] K. Kousalya and Balasubramanie, To
Improve Ant Algorithm‟s Grid Scheduling
Using Local Search, International Journal
of Intelligent Information Technology
Application, 2(2) pp.71-79, 2009
[22.] Shu-Chuan Chu, Yi Tin Chen and Jiun
Huei Ho, Timetable Scheduling Using
Particle Swarm Optimization, Proceedings
of the First International Conference on
Innovative Computing, Information and
Control (ICICIC‟06), IEEE Computer
Society, 2006
[23.] Nada M. A. Al Salami, Ant Colony
Optimization Algorithm, UbiCC Journal,
Volume 4, Number 3, Agustus 2009
[24.] Rafidah Abdul Aziz, Masri Ayob and
Zalinda Othman, A Case Study of Practical
Course Timetabling Problems,
International Journal of Computer Science
and Network Security (IJCSNS), Vol. 11,
No. 10, pp. 152-155, October 2011
[25.] Mohammed Aldasht dan Mahmoud
Alsaheb, University Course Scheduling
Using Evolutionary Algorithms, Fourth
International Multi-Conference on
Computing in the Global Information
Technology, DOI 10.1109/ICCGI.2009.15,
IEEE, pp. 47-51, 2009
[26.] Saad Ghaleb Yaseen dan Nada M. A.AL-
Slamy, Ant Colony Optimization, S
IJCSNS International Journal of Computer
Science and Network Security, VOL.8
No.6, June 2008
[27.] Kousalya.K dan Balasubramanie.P Nada
M. A. Al Salami, Ant Algorithm for Grid
Scheduling Powered by Local Search, Int.
J. Open Problems Compt. Math., Vol. 1,
No. 3, December 2008
[28.] Clovis Chapman, Mirco Musolesi,
Wolfgang Emmerich dan Cecilia Mascolo,
Predictive Resource Scheduling in
Computational Grids, the UK NERC
through Grant RG33981 (eMinerals) and
the UK EPSRC, 2007
[29.] Luca Di Gaspero1, Barry McCollum, dan
Andrea Schaerf, Curriculum-based Course
Timetabling Track, The Second
International Timetabling Competition
(ITC-2007)
[30.] S.Aranganathan and K.M.MehataAlberto,
An ACO Algorithm for Scheduling Data
Intensive Application with Various QOS
Requirements, International Journal of
Computer Applications (0975 – 8887)
Volume 27– No.10, August 2011
[31.] Dipti Srinivasan, Tian Hou Seow and Jian
Xin Xu, Automated Time Table Generation
Using Multiple Context Reasoning for
University Modules, IEEE, pp. 1751-1756
[32.] L.M.Nithya and A.Shanmugam,
Scheduling in Computational Grid with a
New Hybrid Ant Colony Optimization
Algorithm, European Journal of Scientific
Research, Vol.62, No. 02, pp. 273-281,
2011
[33.] Nada M.A. Al-Salami, System Evolving
Using Ant Colony Optimization Algorithm,
Seminar Nasional Informatika 2013
80
Journal of Computer Science 5, pp. 380-
387, 2009
[34.] Wang Geng-Sheng and Yu Yun-Xin, An
Improved Ant Colony Algorithm for VRP
Problem, Third International Symposium
on Intelligent Information Technology and
Security Informatics, DOI
10.1109/IITSI.2010.86, IEEE, pp. 129-133,
2010
[35.] Xia Liu and Chao Yang, Optimization of
Vehicle Routing Problem Based on Max-
Min Ant System with Parameter
Adaptation, Seven International
Conference on Computational Intelligence
and Security, DOI 10.1109/CIS.2011.74,
IEEE, pp. 305-307, 2011
[36.] Li Li, Wang Keqi and Zhou Chunnan, An
Improved Ant Colony Algorithm Combined
with Particle Swarm Optimization
Algorithm for Multi-objective Flexible Job
Shop Scheduling Problem, International
Conference on Machine Vision and
Human-machine Interface, DOI
10.1109/MVHI.2010.94, IEEE, pp. 88-91,
2010
[37.] Jӧrg Homberger and Hermann Gehring, An
Ant Colony Optimization Approach for the
Multi-Level Unconstrained Lot-Sizing
Problem, Proceeding of the 42nd
Hawaii
International Conference on System
Sciences, 978-0-7695-3450-3/09 IEEE,
2009
[38.] Meng You-Xin, Zhang Jie and Chen Zhuo,
An Overview of Ant Colony Optimization
Algorithm and its Application on
Production Scheduling, International
Conference on Innovation Management,
DOI 10.1109/ICIM.2009.42 IEEE, pp.
135-138, 2009
[39.] Kuppani Sathish, A Rama Mohan Reddy,
Enhanced Ant Algorithm Based Load
Balanced Task Scheduling In Grid
Computing, International Journal of
Computer Science and Network Security
(IJCSNS), Vol. 8, No. 10, pp. 219-223,
October 2008
[40.] Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
[41.] Marco Dorigo and Luca Maria Gambardella,
Ant Colony System: A Cooperative Learning
Approach to the Travelling Salesman
Problem, IEEE Transactions on
Evolutionary Computation, Vol.1, 1997.
Seminar Nasional Informatika 2013
81
PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK
PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN
Riyadi J. Iskandar, S.Kom, M.M, M.Kom
ProgramStudi Teknik Informatika – STMIK Widya Dharma Pontianak
ABSTRAK
Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu
konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer
dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi,
dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk
mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem
keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak
berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam
sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Pengenalan wajah
menggunakan sebuah kamera untuk menangkap image wajah seseorang kemudian dibandingkan dengan
wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan
wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam
tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Penelitian
menggunakan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time.
Metode ini mempunyai komputasi sederhana dan cepat dibandingkan dengan penggunaan metode yang
memerlukan banyak pembelajaran seperti jaringan syaraf tiruan.
Kata Kunci - Absensi, Biometrik, Linear Disriminant Analysis, Pengenalan Wajah
1. Pendahuluan
Penelitian terhadap pengenalan wajah
manusia sudah banyak dilakukan dengan
kelebihan dan kekurangan tertentu. Hal ini
disebabkan karena wajah manusia
mempresentasikan sesuatu yang kompleks,
sehingga untuk mengembangkan model
komputasi yang ideal untuk pengenalan wajah
manusia adalah sesuatu hal yang sulit. Pengenalan
wajah manusia mendapatkan banyak perhatian
beberapa tahun terakhir ini, hal ini karena banyak
aplikasi yang menerapkannya, antara lain dalam
pengamanan gedung, alat identifikasi, ATM
(Automatic Teller Machine), Tele-Conference, alat
bantu dalam pelacakan pelaku kriminal dan lain-
lain.
Wajah merupakan salah satu ukuran
fisiologis yang paling mudah dan sering
digunakan untuk membedakan identitas individu
yang satu dengan yang lainnya. Manusia dapat
membedakan wajah antara orang yang satu
dengan yang lainnya dan mengingat wajah
seseorang dengan cepat dan mudah. Untuk
membaca karakteristik wajah dibutuhkan
peralatan pembaca, sebuah basis data yang
mampu menyimpan data pola wajah dan tentu saja
perangkat lunak yang dapat menganalisis data
tersebut. Jika seseorang mencoba mengakses
sebuah area, sistem akan membandingkan pola
wajah yang tersimpan dengan pola wajah yang
akan memasuki area tersebut. Sistem yang
menggunakan algoritma pengenalan wajah (face
recognition) yang baik akan mampu menentukan
apakah pengguna yang sedang mencoba
mengakses sebuah area diperkenankan atau tidak
memperoleh akses ke area tersebut. Peranan
teknologi informasi saat ini sudah sedemikian
pesat. Teknologi informasi sebagai salah satu alat
bantu sudah banyak digunakan untuk membantu
kelancaran kegiatan disegala bidang pekerjaan
maupun kegiatan individu. Efisiensi dan
efektifitas menjadi salah satu hal yang
menyebabkan teknologi informasi dipergunakan.
Secara umum sistem pengenalan suatu
image tidak menggunakan bitmap pixel secara
langsung melainkan sistem tersebut bekerja pada
domain feature. Image direpresentasikan kedalam
bentuk feature yang lebih kompak yang kemudian
digunakan untuk pengenalan, dengan demikian
dapat menghemat komputasi.
2. Dasar Teori
2.1. Biometrik
Identifikasi merupakan proses yang
penting untuk mengenali dan membedakan
sesuatu hal dengan hal lainnya, hal ini dapat
berupa hewan, tumbuhan, maupun manusia.
Identifikasi ini dilakukan dengan mengenali ciri
khas yang dimiliki sesuatu hal tersebut.
Pengembangan dari metode dasar identifikasi
dengan menggunakan karakterisitik alami
manusia sebagai basisnya kemudian dikenal
dengan biometrik.
Seminar Nasional Informatika 2013
82
Biometrik di sektor teknologi tinggi
mengacu pada kelas tertentu dalam teknologi
identifikasi. Teknologi ini menggunakan karakter
individu biologis yang unik dalam menentukan
identitas seseorang. Menurut Vacca[13] Biometrik
adalah suatu metode untuk mengenali suatu pola
mahluk hidup yang dihubungkan dengan
parameter – parameter psikologi maupun tingkah
laku. Ciri-ciri yang dianggap termasuk seperti
sidik jari, pola retina dan iris, karakteristik wajah
dan banyak lagi.
Menurut Das[2], saat ini terdapat 7 bidang
utama yang termasuk dalam teknologi biometrik
yaitu : Fingerprint Recognition, Hand Geometry
Recognition, Facial Recognition, Iris and Retina
Recognition, Voice Recognition, Keystroke
Recognition dan Signature Recognition.
Teknologi biometrik dikembangkan karena
dapat memenuhi dua fungsi yaitu identifikasi dan
verifikasi,disamping itu biometrik memiliki
karakteristik seperti, tidak dapat hilang, tidak
dapat lupa dan tidak mudah dipalsukan karena
keberadaanya melekat pada manusia, dimana satu
dengan yang lain tidak akan sama, maka
keunikannya akan lebih terjamin.
Secara umum ada tiga model autentikasi
(menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli)
yang digunakan dalam mengamankan aset (data)
sebuah organisasi menurut Liu dan Silverman[6]
yaitu: (1) Something you have (possession):
kunci atau kartu identitas (2) Something you know
(knowledge): password, PIN atau kata kunci yang
digunakan untuk melakukan suatu akses kedalam
asset organisasi (3) Something you are
(biometric): teknologi biometrik.
Beberapa hal yang mendorong penggunaan
identifikasi secara biometrik adalah biometrik
bersifat universal. (terdapat pada setiap orang),
unik (tiap orang memiliki ciri khas tersendiri), dan
tidak mudah dipalsukan. Dengan teknik biometrik
seseorang tidak harus membawa suatu alat
identifikasi seperti pada teknik konvensional.
Sistem pengenalan biometrik (biometrics
recognition system ), atau sering disebut sistem
biometrik, merupakan sistem otentikasi
(authentication system) dengan menggunakan
biometrik. Sistem biometrik akan melakukan
pengenalan secara otomatis atas identitas
seseorang berdasarkan suatu ciri biometrik dengan
mencocokan ciri tersebut dengan ciri biometrik
yang telah disimpan pada basis data.
2.2. Pengenalan Wajah (Face Recognition)
Face recognition atau pengenalan wajah
adalah salah satu teknik identifikasi teknologi
biometrik dengan menggunakan wajah individu
yang bersangkutan sebagai parameter utamanya.
Secara garis besar proses pengenalan wajah
menurut Zhao, et al[15] terdiri dari tiga proses
utama, yaitu :deteksi wajah (face detection),
ektraksi ciri/wajah (face/feature extraction), dan
pengenalan wajah (face recognition)
Pengenalan wajah adalah suatu metode
pengenalan yang berorientasi pada wajah.
Menurut Marti[7] pengenalan wajah dapat dibagi
menjadi dua bagian yaitu : Dikenali atau tidak
dikenali, setelah dilakukan perbandingan dengan
pola yang sebelumnya disimpan di dalam
database. Metode ini juga harus mampu
mengenali objek bukan wajah. Perhitungan model
pengenalan wajah memiliki beberapa masalah.
Kesulitan muncul ketika wajah direpresentasikan
dalam suatu pola yang berisi informasi unik yang
membedakan dengan wajah yang lain.
Proses pengenalan wajah yang dilakukan
oleh komputer tidak semudah dan secepat proses
pengenalan yang dilakukan oleh manusia.
Manusia dapat dengan mudah mengenali wajah
seseorang dengan cepat tanpa rasa harus berfikir.
Manusia juga tidak terpengaruh oleh orientasi
wajah tersebut, misalnya wajah orang tersebut
dengan keadaan agak menoleh, merunduk dan
menengadah asalkan ada batas-batas yang masih
bisa dilihat. Sedangkan komputer selain lamban
dalam pengenalan juga kesulitan pada orientasi
wajah berlainan, pencahayaan, latar belakang
yang berbeda, potongan rambut, kumis atau
jenggot, berkacamata atau tidak dan sebagainya
.
2.3. Principal Component Analysis (PCA)
Principal Component Analysis (PCA),
sering disebut sebagai penggunaan eigenfaces,
dipelopori oleh Kirby dan Sirivich pada tahun
1988. Menurut Gunadi dan Pongsitanan[3]
Principal Components Analysis (PCA) digunakan
untuk mereduksi dimensi dari sekumpulan atau
ruang gambar sehingga basis atau sistem
koordinat yang baru dapat menggambarkan model
yang khas dari kumpulan tersebut dengan lebih
baik. Dalam hal ini model yang diinginkan
merupakan sekumpulan wajah-wajah yang
dilatihkan (training faces). Basis yang baru
tersebutkan dibentuk melalui kombinasi linear.
Komponen dari basis ruang wajah ini tidak akan
saling berkorelasi dan akan memaksimalkan
perbedaan yang ada didalam variabel aslinya.
Dalam proses pencarian nilai dengan algoritma
PCA data image wajah yang akan dilatih (di-
training) dilakukan proses untuk membentuk
vektor wajah yang merupakan vektor kolom.
Vektor-vektor wajah tersebut disusun sedemikian
rupa sehingga membentuk suatu matriks X
dengan orde n x m, dimana n adalah jumlah pixel
(w * h) dan m adalah banyaknya gambar wajah.
Menurut Marti[7], Komponen utama pada
PCA adalah vektor eigen yang berasosiasi dengan
nilai eigen yang besar. Untuk mendapatkan vektor
Seminar Nasional Informatika 2013
83
eigen dan nilai eigen, dibutuhkan matrik kovarian
dari data. Data dalam jumlah yang besar
menyebabkan dimensi dari matrik kovarian juga
akan membesar, sedangkan nilai eigen dan vektor
eigen harus dievaluasi seluruhnya meskipun
hanya vektor eigen yang berasosiasi dengan nilai
eigen yang paling signifikan saja yang akan
digunakan.
Rumus yang digunakan dalam algoritma
PCA mulai dari proses membentuk matriks nilai
rata-rata dari image yang akan menjadi image
training, pembentukan matrik kovarian, dan
perhitungan eigenvalue dan eigenvector tersaji
dalam rumus-rumus berikut:
a) Mencari nilai rata-rata suatu image
Untuk mencari nilai rata-rata image, pertama
yang harus dilakukan adalah memasukkan dahulu
data tiap pixel dari image kedalam suatu matriks.
Setelah proses mendapatkan data image dalam
bentuk matrik (matrik u), hal berikut yang
dilakukan adalah mencari nilai rata-rata dari
image. Rumus untuk mencari nilai rata-rata image
adalah:
𝑢 =1
𝑚 𝑢1,𝑘
𝑚
𝑘=1
b) Mencari Covariance Matrix PCA
Covariance matrix PCA dicari dengan
mengalikan matriks u dengan matriks
transposenya. Rumus untuk mencari covariance
matriks adalah :
𝐶 = 𝑢 × 𝑢𝑡
Selanjutnya dilakukan dekomposisi eigen,
sehingga berlaku rumusan sebagai berikut :
𝐶 × 𝑉 = 𝜆 × 𝑉
𝑉 =
𝑉1,1 . . . . 𝑉1,𝑛
. . . . . .
. . . . . .
. . . . . .
. . . . . .𝑉𝑛 ,1 . . . . 𝑉𝑛 ,𝑛
, 𝜆 =
𝜆1 0 0 0 0 00 𝜆2 0 0 0 00 0 𝜆3 0 0 00 0 0 . 0 00 0 0 0 . 00 0 0 0 0 𝜆𝑛
Pencarian nilai eigen value dan eigen vector dapat
dibantu dengan menggunakan metode Jacobi.
Eigen value yang didapat akan diurutkan mulai
yang terbesar sampai dengan yang terkecil, dan
eigen vector yang bersesuaian dengan eigen value
tersebut juga diurutkan.
c) Mencari feature PCA
Feature adalah komponen-komponen penting
dari image-image training yang didapat dari hasil
proses training. Feature dapat dicari dengan
mentransformasi image asal ke dalam ruang eigen
dengan menggunakan persamaan berikut:
𝑓 = 𝐼𝑖 − 𝑢 𝑇𝑚
𝑖=1
× 𝑉
Dimana :
I = data tiap pixel dari image training ke-I
m = jumlah image training
V = matriks eigen vector
f = matriks feature
2.4. Linear Discriminant Analysis (LDA)
Menurut Muntasa, Sirajudin, Purnomo[8]
Linear Discriminant Analysis (LDA) merupakan
pengembangan dari algoritma Principal
Component Analysis (PCA). LDA dipergunakan
untuk memaksimalkan perbedaan ratio matrik
scatter between dan meminimalkan ratio matrik
scatter within.
Perbedaan antar kelas direpresentasikan oleh
matriks Sb (scatter between class) dan perbedaan
dalam kelas direpresentasikan oleh matriks Sw
(scatter within class). Matriks covariance
didapatkan dari kedua matriks tersebut.
a) Matriks Sb
Sb disebut matriks scatter between class atau
penyebaran data antar kelas yang berbeda. Bila
pada PCA dicari rata-rata seluruh image saja,
maka pada LDA juga harus dicari lebih dahulu
rata-rata image yang terdapat dalam satu kelas.
𝑆𝑏 = 𝑁𝑖
𝑐
𝑖=1
𝜇𝑖 − 𝜇) 𝜇𝑖 − 𝜇 𝑇
b) Matriks Sw
Sw disebut matriks scatter within class atau
penyebaran data dalam satu kelas yang sama.
𝑆𝑤 = 𝑥𝑘 − 𝜇𝑖 𝑥𝑘∈𝑋𝑖
𝑐𝑖=1 𝑥𝑘 − 𝜇𝑖
𝑇
c) Mencari Covariance Matrix LDA
Berbeda dengan PCA yang mendapatkan
covariance matrix dari seluruh image dikurangi
rata-rata totalnya, covariance matrix LDA
didapatkan dari operasi Sb dan Sw.
𝐶 = 𝑆𝑏𝑆𝑤−1
dimana C adalah covariance matrix LDA.
Dari covariance matrix berikutnya dicari eigen
value dan eigen vectornya dengan menggunakan
metode Jacobi seperti halnya pada PCA.
d) Mencari feature LDA
Feature LDA dicari dengan cara yang sama
dengan PCA. Rumus untuk mencari feature LDA
adalah :
𝑓 = 𝐼𝑖 − 𝑢 𝑇𝑚𝑖=1 × 𝑉
(2)
(3)
(4)
(5)
(6)
(7)
Matriks eigen value
Matriks eigen vector
(1)
(8)
Seminar Nasional Informatika 2013
84
Linear Discriminant Analysis (LDA) memiliki
karakteristik perhitungan matriks yang sama
dengan PCA, perbedaan dasarnya adalah pada
LDA diusahakan adanya perbedaan yang
maksimum antar kelas yang berbeda (kelas adalah
kumpulan image-image dari orang yang sama)
dan perbedaan yang minimun dari image-image
dalam kelas.
2.5. Proses Recognition dengan LDA
Berdasarkan yang dijelaskan dari PCA
dan LDA, ada beberapa proses yang sama
sehingga dalam proses untuk pengenalan image
sebagian dari algoritma PCA bisa digunakan
dalam algoritma LDA .
Matriks feature yang didapat dari PCA
bisa digunakan sebagai nilai input bagi LDA yang
akan dicari nilai Sb dan Sw. Pada proses awal,
algoritma PCA digunakan untuk mereduksi
perhitungan matriks berdimensi n x n (n adalah
jumlah pixel) menjadi m x m (m adalah jumlah
image training), dari proses reduksi perhitungan
tersebut didapatkan matriks feature dari PCA.
Selanjutnya matriks feature PCA ini akan
digunakan sebagai input untuk algoritma LDA.
Sebagai contoh, misalnya ada 100 image
training yang berdimensi 100 x 100 = 10.000
pixel. Dengan menggunakan algoritma PCA,
didapatkan feature PCA berupa matriks berdimesi
100 x 100. Matriks ini akan menjadi input bagi
algoritma LDA, seakan-akan ada 100 image
dengan dimensi 10 x 10 saja. Dari matriks ini
didapat matriks Sb dan Sw masing-masing
berdimensi 100 x 100, dan matriks untuk eigen
value LDA berdimensi 100 x 100. Jika algoritma
LDA tidak menggunakan nilai feature dari
algoritma PCA maka harus dioperasikan matriks
untuk eigen value dari LDA yang berdmensi
10.000 x 10.000
Garis besar dari proses recognition dalam
aplikasi ini bisa dilihat dalam flowchart berikut
Gambar 1. Penggabungan PCA dengan LDA
Untuk proses recognition, image Ix diperlakukan
rumus yang sama pada proses LDA.
𝑓𝑃𝐶𝐴 = 𝐼𝑥 − 𝑢 𝑇 × 𝑉𝑃𝐶𝐴
fPCA adalah feature image dalam PCA yang
nantinya akan diklasifikasikan berdasarkan
algoritma LDA.
𝑓𝐿𝐷𝐴 = 𝑓𝑃𝐶𝐴 − 𝑢 𝑇 × 𝑉𝐿𝐷𝐴
Dari fLDA akan dicari distance minimum dari
feature LDA yang telah tersimpan.
𝑑𝑖𝑠𝑡𝑎𝑛𝑐𝑒 = 𝑓𝑥 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒
= 𝑓𝑥1− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 1
2 + 𝑓𝑥2− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 2
2 + ...... + 𝑓𝑥2𝑧− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 𝑧
2
Setelah didapatkan semua distance, maka dicari
nilai yang paling minimum yang dengan data
image yang tersimpan dalam basis data.
3. Penelitian
Dalam perancangan suatu sistem perlu digunakan
suatu metodologi atau pendekatan pengembangan
Pada perancangan sistem ini, metodologi yang
digunakan untuk proses pengembangan sistem
absensi adalah metodologi prototyping.
Metodologi ini digunakan karena tujuan atau
perancangan untuk menghasilkan sistem absensi
dalam proses pemantauan kehadiran karyawan.
Gambar 2. Model Prototyping
Dalam pengembangan sistem menggunakan
model prototyping ada beberapa tahapan yang
dilalui pada pengembangkan sistem, yaitu:
A. Menetapkan tujuan perancangan (Establish
Prototype Objectives)
Pada tahap ini, dilakukan proses menganalisis
permasalahan yang terjadi melalui
komunikasi dengan pengguna sistem. Proses
komunikasi dilakukan untuk melihat
permasalahan-permasalahan yang ada dalam
sistem yang sedang dilaksana melalui
dokumen-dokumen yang terkait dalam proses
perancangan sistem. Dalam tahap ini juga
dilihat hal-hal yang bisa dilakukan untuk
mengatasi permasalahan yang terjadi dalam
sistem absensi dengan menggunakan media
atau cara yang bisa digunakan untuk masalah
yang dihadapi
B. Mendefinisikan fungsi (Define Prototype
Functionality)
Dalam tahap ini, setelah diketahui
permasalahan yang ada serta diketahui cara
terbaru maka dilakukan proses pendefinisian
Image-Image
Training
Feature PCA
Feature LDA
Direduksi menggunakan PCA
Hasil Input bagi LDA
(8)
(9)
(10)
(11)
Seminar Nasional Informatika 2013
85
fungsi-fungsi yang akan diterapkan dalam
perancangan sistem. Pendefinisian fungsi
yang ada harus memperhatikan kemudahan
penggunaan serta efisiensi dan waktu
perancangan. Perancangan fungsi-fungsi
dilakukan melalui pembuatan rancangan
menggunakan Unified Modelling Language
(UML) berbasis objek mulai dari rancangan
use case diagram, activity diagram serta
sequence diagram. Fungsi-fungsi yang dibuat
harus memperhatikan sisi user interface serta
algoritma yang diterapkan bisa difungsikan
dalam sistem.
C. Perancangan sistem (Develop Prototype)
Proses perancangan sistem dilakukan setelah
fungsi-fungsi yang diperlukan dalam sistem
yang akan dibuat sudah diketahui. Proses
perancangan yang dilakukan meliputi
perancangan database dan perancangan user
interface. Untuk perancangan database, akan
dinilai informasi atau data apa saja yang akan
disimpan dengan membandingkannya
terhadap keluaran atau dokumentasi yang
dihasilkan. Sedangkan pada perancangan user
interface, akan disesuaikan dengan
lingkungan kerja user yang dalam kegiatan
sehari-harinya sudah terbiasa dengan
penggunaan komputer dan memahami
tampilan yang tersaji.
D. Evaluasi Hasil (Evaluate Prototype)
Pada tahap ini dilakukan proses
pengevaluasian terhadap sistem yang dibuat
apakah sudah sesuai dengan dan bisa
mengatasi permasalahan yang ada serta
kemudahan penggunaan dari sistem yang
dirancang.
4. Analisis
4.1. Analisis Sistem
Pada tahap analisis ini dibagi menjadi
diagram usecase dan diagram class.
a) Diagram Use Case
Gambar 3: Diagram Use Case.
Untuk menggunakan sistem, proses absensi
karyawan dan dosen tidak perlu melakukan Login
(U1), hanya Admin yang melakukan proses ini.
Proses Login (U1) dilakukan oleh Admin terlebih
dahulu agar dapat masuk. Seorang Admin dapat
melakukan Kelola Data (U2), Tambah Image
(U3), Training Image (U4) serta Cetak Absensi
(U8). Proses Kelola Data (U2) meliputi proses
tambah data, edit data, hapus data dan cari data,
Tambah Image (U3) dilakukan apabila ada
penambahan data baru karyawan. Setelah proses
tambah image dilakukan maka Admin dapat
melakukan proses Training Image (U4) dengan
tujuan untuk mendapatkan nilai image
menggunakan algoritma PCA dan LDA. Nilai
image yang dihasilkan akan disimpan sebagai
dasar untuk proses pengenalan image (U5) dalam
proses Absensi Masuk (U6) dan Absen
Pulang(U7) yang akan dilakukan oleh karyawan.
Kemudian Admin juga dapat melakukan proses
Cetak Data Absensi (U8) dari data absensi
karyawan dan dosen yang akan dilaporkan ke
bagian terkait.
b) Diagram Class
Gambar 4. Diagram Class
Hubungan antar kelas yang dapat dijabarkan
sebagai berikut: Kelas Orang berelasi dengan
Kelas Gambar (setiap orang terdapat jumlah
sample image yang akan diproses), Kelas Gambar
dengan Kelas Karyawan (setiap karyawan yang
image-nya diproses memiliki identitas), Kelas
Karyawan berelasi dengan Kelas Jadwal Kerja
dan Kelas Jadwal Kerja berelasi dengan Kelas
Absensi (setiap absensi yang tercatat harus
mengacu kepada jadwal yang tersusun).
4.2. Perancangan Sistem
Perancangan sistem yang dilakukan dimulai
dengan pemilihan teknologi yang digunakan
pada sistem yang akan dibangun, skema basis
data yang disesuaikan dengan diagram kelas
sebelumnya dan rancangan struktur menu
yang memberikan gambaran sistem secara
keseluruhan.
1. Pemilihan Teknologi
Dalam perancangan suatu sistem perlu
adanya pemilihan teknologi yang akan
digunakan untuk proses pembuatan suatu
aplikasi. Pada penelitian tesis ini,
digunakan perangkat lunak sebagai alat
bantu untuk proses implementasi suatu
permasalahan yang diteliti serta ditunjang
dengan perangkat keras berupa webcam
yang digunakan untuk membantu proses
peng-capture-an image wajah.
2. Skema Basis Data
Skema Basis Data menggambarkan
mengenai rancangan basis data yang akan
digunakan dalam pembangunan sistem.
Seminar Nasional Informatika 2013
86
Pada gambar berikut disajikan hubungan
antar tabel
Gambar 5 Rancangan basis data
3. Rancang Struktur Menu
Gambar 6 Rancangan Struktur Menu
4.3. Implementasi Sistem
Hasil dari perancangan sistem akan
diimplementasikan ke dalam bentuk aplikasi.
Berikut adalah hasil dari perancangan sistem
berupa sistem absensi berbasis wajah
menggunakan algortima Linear Discriminant
Analysis.
a) Tampilan Login Admin
Gambar 7 Form Login Admin
b) Tampilan SubMenu Data Karyawan
Gambar. 8. Form SubMenu Data Karyawan.
c) Tampilan SubMenu Jadwal Kerja
Gambar. 9. Form SubMenu Jadwal Kerja.
d) Tampilan Menu Tambah Image
Gambar. 10. Form Menu Tambah Image.
e) Tampilan Menu Training Image
Gambar 11. Form Menu Training Image
f) Tampilan Menu Pengenalan Image
Gambar 12. Form Menu Pengenalan Image
g) Tampilan Menu Absensi
Gambar 13.. Form Menu Absensi.
5. Kesimpulan Dan Saran
5.1. Kesimpulan
a) Sistem dirancang dengan melakukan proses
analisis untuk menentukan basis data
sebagai penyimpanan data-data yang
diperlukan dalam proses pengenalan wajah.
b) Sistem yang dirancang menggunakan
media webcam sebagai media bantu untuk
mengcapture image wajah yang akan
dihitung nilai image dan dibandingkan
dengan nilai yang sudah disimpan
sebelumnya.
c) Proses perhitungan hanya menghitung nilai
Seminar Nasional Informatika 2013
87
dari image dan tidak melakukan proses
perhitungan untuk mengetahui posisi objek
dari wajah seperti letak mata, hidung, mulut
dan lainnya.
d) Proses absensi dilakukan dengan
mengcapture image wajah yang dikenal
akan disimpan dalam suatu basis data yang
ditentukan sehingga proses memantau
kehadiran karyawan dan perhitungan
kehadiran karyawan menjadi lebih mudah.
e) Akurasi pengenalan citra (image) akan
semakin buruk jika citra atau image yang
di-training memiliki banyak kesamaan,
sehingga dalam penggunaan aplikasi ini
data image yang dicapture harus
dikondisikan objek dari wajah yang akan
dicapture disesuaikan dengan proses pada
saat penambahan data image.
5.2. Saran
a) Menambahkan algoritma face detection
pada bagian input sehingga memungkinkan
program mengambil dan memproses citra
wajah secara langsung (real time).
b) Penggunaan aplikasi ini bersifat membantu
sistem yang berjalan, bukan menggantikan
secara keseluruhan.
c) Kinerja sistem tergantung kepada user yang
menggunakan sistem ini. Jika pengguna
tidak mengerti penggunaan sistem atau
tidak mengoperasikan sistem sesuai dengan
alur program yang semestinya, maka
kinerja dari sistem tidak akan maksimal.
d) Pengembangan sistem pengenalan wajah
ini bisa dikembangkan kearah jaringan
sehingga proses absensi bisa digunakan
ditempat berbeda dalam lingkungan
organisasi atau perusahaan sehingga waktu
yang dipergunakan oleh karyawan tidak
tersita karena harus ke lokasi absensi yang
terpusat.
Daftar Pustaka
[1]. Azhari dan Sri Hartati, 2005, ”Overview
Metodologi Rekayasa Perangkat Lunak
Berorientasi Agen”, Yogyakarta, Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), 18 Juni 2005
[2]. Das, Ravi, 2006, ”An Introduction of
Biometrics: A Concise Overview of the most
important biometric technologies”,
Amsterdam, Keesing Journal of Documents
& Identity, issue 17
[3]. Gunadi, Kartika dan Sonny Reinard
Pongsitanan, 2001, “Pembuatan Perangkat
Lunak Pengenalan Wajah Menggunakan
Principal Components Analysis”, Jurnal
Informatika, Vol. 2, No. 2, November 2001
[4]. Hambling, Brian, et al., 2010, ”Software
Testing:An ISTQB–ISEB Foundation
Guide”, Second Edition, British
Informatics Society Limited, UK.
[5]. Lim, Resmana, Raymond dan Kartika
Gunadi, 2002, “Face Recognition
menggunakan Linear Discriminant
Analysis”, Jakarta, Proceedings Komputer
dan Sistem Intelijen (KOMMIT 2002)
[6]. Liu, Simon dan Mark Silverman, 2011, ”A
Practical Guide to Biometric Security
Technology”, IEEE Journal, Volume 3
Issue 1, January 2011
[7]. Marti, Ni Wayan, 2010, “Pemanfaatan GUI
Dalam Pengembangan Perangkat Lunak
Pengenalan Citra Wajah Manusia
Menggunakan Metode Eigenfaces”,
Yogyakarta, Seminar Nasional Aplikasi
Teknologi Informasi, Juni 2010
[8]. Muntasa, Arif, Indah Agustien Sirajudin,
Mauridhi Hery Purnomo, 2011,
“Appearance Global and Local Structure
Fusion for Face Image Recognition”,
TELKOMNIKA, Vol.9, No.1, April 2011
[9]. Naik, Kshirasagar., Priyadarshi Tripathy,
2008, “Software Testing and Quality
Assurance”, A John Wiley & Sons, Inc.,
New Jersey.
[10]. O‟Docherty, Mike, 2005, “Object-oriented
analysis and design : Understanding system
development with UML 2.0”, England, John
Wiley & Sons, Ltd.
[11]. Pressman, Roger S., 2010, ”Software
Engineering: A Practitioner‟s Approach”,
7th
ed., McGraw-Hill
[12]. Sommerville, Ian, 2011, “Software
Engineering”, Pearson Education Inc.
[13]. Vacca, John R., 2007, “Biometric
Technology and Verification Systems”,
USA, Elsevier Inc.
[14]. Williams, L., 2008,. A (Partial) Introduction
to Software Engineering Practices and
Methods, edisi ke-5. Dari
http://www.cs.umd.edu/~mvz/cmsc435s09/p
df/Williams-draft-book.pdf, [1 Juni 2011].
[15]. Zhao W., Chellapa R., Phillips P.J , 2003,
“Face recognition: survey paper”, ACM
Computing Surveys, Vol. 35 No. 4.
Seminar Nasional Informatika 2013
88
ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER
Nurhayati
1,2
Teknik Informatika, STMIK Potensi Utama 3 Jl. K.L Yos Sudarso Km. 6.5, 20146
ABSTRAK
Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap
terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma
Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan
dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan
invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari
plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta
kelebihan dari algoritma ini.
Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext
Pendahuluan
Keamanan dalam proses pemindahan data
sangat diperlukan. Agar informasi yang bersifat
rahasia tetap terjaga kerahasiaannya. Kriptografi
merupakan salah satu jawaban dari persoalan
tersebut. Salah satu teknik yang dapat digunakan
adalah dengan metode Hill Cipher. Hill Cipher
diciptakan oleh Lester S. Hill pada tahun 1929.
Teknik ini mampu menciptakan ciphertext yang
tidak dapat dipecahkan dengan teknik analisis
frekuensi. Hill Cipher merupakan algoritma
kriptografi kunci simetris yang sulit untuk
dipecahkan, karena menggunakan matriks sebagai
kuncinya. Kriptanalis akan sulit memecahkan Hill
Cipher jika hanya memiliki ciphertext saja, namun
dapat dipecahkan dengan mudah jika memiliki
ciphertext dan potongan plaintext-nya.
Kriptografi
Kriptografi adalah sebuah cara untuk
mengamankan sebuah informasi. Informasi yang
harus dijaga kerahasiaannya haruslah diubah
menjadi sebuah Informasi yang tidak bisa dibaca
oleh orang selain yang berhak membacanya.
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan informasi. Dalam
kriptografi, pesan atau informasi yang dapat
dibaca disebut sebagai plaintext. Proses yang
dilakukan untuk mengubah plaintext ke dalam
ciphertext disebut enkripsi. Ciphertext adalah
pesan yang tidak dapat terbaca. Proses untuk
merubah ciphertext menjadi plaintext disebut
proses enkripsi.
Hill Cipher
Hill Cipher merupakan penerapan
aritmatika modulo pada kriptografi. Teknik
kriptografi ini menggunakan sebuah matriks
persegi sebagai kunci yang digunakan untuk
melakukan enkripsi dan dekripsi.
Dasar Teknik Hill Cipher
Kunci pada Hill Cipher adalah matriks n x n
dengan n merupakan ukuran blok. Matriks K yang
menjadi kunci ini harus merupakan matriks yang
invertible, yaitu memiliki inverse K-1 sehingga :
K . K-1 = I (1)
Kunci harus memiliki invers karena matriks
K-1
tersebut adalah kunci yang digunakan untuk
melakukan dekripsi.
Teknik Enkripsi pada Hill Cipher
Proses enkripsi pada Hill Cipher dilakukan
per blok plaintext. Ukuran blok tersebut sama
dengan ukuran matriks kunci. Sebelum membagi
teks menjadi deretan blok-blok, plaintext terlebih
dahulu dikonversi menjadi angka, masing-masing
sehingga A=0, B=1, hingga Z=25.
Secara matematis, proses enkripsi pada Hill
Cipher adalah:
C = K . P (2)
C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P = H E L P
Maka plaintext tersebut dikonversi menjadi :
P = 7 4 11 15
Plaintext tersebut akan dienkripsi dengan teknik
Hill Cipher, dengan kunci K yang merupakan
matriks 2x2.
Seminar Nasional Informatika 2013
89
H
E
7
4
L
P
11
15
3 3
2 5
7
4
7
8
3 3
2 5 11
15
0
19
7
8
0
19
H
I
A
T
7
8
0
19
H
I
A
T
7
8
7
4
0
9
11
15
7
4
11
15
H
E
L
P
K =
Buatlah plaintext ini menjadi dua pasang :
H E L P = , = ,
Kemudian lakukan perhitungan matriksnya:
=
=
Hasil dari proses enkripsinya adalah sebagai
berikut:
, ,
yang kemudian disebut dengan ciphertext.
C = H I A T
Teknik Dekripsi pada Hill Cipher
Proses dekripsi pada Hill Cipher pada
dasarnya sama dengan proses enkripsinya. Namun
matriks kunci harus dibalik (invers) terlebih
dahulu. Secara matematis, proses dekripsi pada
Hill Cipher dapat diturunkan dari persamaan (2).
C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C (3)
Dengan menggunakan kunci yang digunakan
sebelumnya, maka proses dekripsi diawali dengan
menginvers matriks K.
Setelah dilakukan proses perhitungan, maka
diperoleh nilai :
K-1
=
Kemudian lakukan perhitungan kembali sebagai
berikut :
=
=
Hingga hasil akhir diperoleh :
Kesimpulan
Berdasarkan pembahasan yang telah
dilakukan, maka kesimpulan yang diperoleh
adalah :
a) Hill Cipher adalah algoritma kriptografi yang
klasik, akan tetapi sangat kuat jika dilihat dari
segi keamanannya.
b) Hill Cipher akan kuat jika hanya menghadapi
ciphertext saja. Akan tetapi, sebaliknya akan
lemah jika diketahui plaintextnya.
c) Perhitungan menggunakan Hill Cipher secara
manual untuk plaintext yang cukup panjang
sangatlah sulit. Karena membutuhkan waktu
yang cukup lama.
d) Hill Cipher akan lebih sulit dipecahkan jika
menggunakan matriks kunci dengan ukuran
yang cukup besar.
e) Jika ukuran matriks cukup besar, dapat
mempersulit kita untuk mengingatnya.
Daftar Pustaka:
[1] http://en.wikipedia.org/wiki/Hill_cipher
[2] Nugraha, Ivan, Studi dan Analisis Mengenai
Aplikasi Matriks dalam Kriptografi Hill
Cipher, Program Studi Teknik Informatika,
Institut Teknologi Bandung.
[3] Widyanarko, Arya, Studi dan Analisis
mengenai Hill Cipher, Teknik Kriptanalisis
dan Upaya Penanggulangannya, Program
Studi Teknik Informatika, Institut Teknologi
Bandung.
3 3
2 5
15 17
20 9
15 17
20 9
15 17
20 9
Seminar Nasional Informatika 2013
90
KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO
POPULATION GENETIC ALGORITHM
I Wayan Budi Sentana
STMIK STIKOM BALI
Jl. Raya Puputan No. 86 Renon, Denpasar, Bali
ABSTRAK
Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam
menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang
terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam
algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar
memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah
individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin
tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk
mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh
martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi
algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata
yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh
karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal
dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan
konvergensi.
Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi
Pendahuluan
Algoritma genetik adalah salah satu cabang
komputasi evolusioner yang memodelkan cara
alam dalam menemukan solusi yang
kompetitif[1]. Algoritma genetic mampu
menemukan solusi global yang membuat solusi
yang dihasilkan tidak akan terjebak kepada lokal
maksima. Banyak penelitian yang
menggabungkan algoritma ini dengan algoritma
berbasis pencarian lokal, seperti yang dilakukan
oleh [2], [3] dan lain-lain. Solusi global yang
dihasilkan akan terlihat ketika iterasi telah
berhenti pada sebuah solusi terbaik. Kondisi ini
sering disebut dengan konvergen, dimana solusi
telah mengerucut kepada sebuah kondisi yang
tidak berubah lagi.Kecepatan konvergensi
bergantung kepada jumlah populasi yang ada di
dalam populasi yang setting untuk sebuah
permasalahan. Semakin banyak jumlah populasi,
maka semakin sedikit generasi yang diperlukan
untuk mencapat konvergen, walaupun secara
komputasi akan memerlukan sumber daya yang
sama. Namun [4] menyatakan bahwa dengan
membagi jumlah populasi menjadi dua bagian,
dimana kelompok elite dan kelompok biasa
dipisahkan, akan dapat membuat tingkat
konvergensi menjadi lebih cepat. Berdasarkan hal
tersebut, maka dalam penelitian ini dilakukan
pengujian perbandingan kecepatan konvergensi
antara algoritma genetic populasi tunggal dengan
algoritma genetic dua populasi..
Tinjauan Pustaka
Bagian ini berisi ulasan tentang algoritma
genetic populasi tunggal dan algoritma genetic
dua populasi
Algoritma Genetik Populasi Tunggal
Algoritma genetika adalah algoritma yang
berusaha menerapkan pemahaman mengenai
evolusi alamiah pada tugas-tugas pemecahan-
masalah (problem solving). Pendekatan yang
diambil oleh algoritma ini adalah dengan
menggabungkan secara acak berbagai pilihan
solusi terbaik di dalam suatu kumpulan untuk
mendapatkan generasi solusi terbaik berikutnya
yaitu pada suatu kondisi yang memaksimalkan
kecocokannya atau lazim disebut fitness. Generasi
ini akan merepresentasikan perbaikan-perbaikan
pada populasi awalnya. Dengan melakukan proses
ini secara berulang, algoritma ini diharapkan dapat
mensimulasikan proses evolusioner. Pada
akhirnya, akan didapatkan solusi-solusi yang
paling tepat bagi permasalahan yang dihadapi.
Algoritma genetika sangat tepat digunakan
untuk penyelesaian masalah optimasi yang
kompleks dan sukar diselesaikan dengan
menggunakan metode konvensional. Sebagaimana
Seminar Nasional Informatika 2013
91
halnya proses evolusi di alam, suatu algoritma
genetika yang sederhana umumnya terdiri dari
tiga operasi yaitu: operasi reproduksi, operasi
persilangan (crossover),dan operasi mutasi.
Struktur umum dari suatu algoritma genetika
dapat didefinisikan dengan langkah-langkah
sebagai berikut (utami 2008):
a. Membangkitkan populasi awal secara
random.
b. Membentuk generasi baru dengan
menggunakan tiga operasi diatas secara
berulang-ulang sehingga diperoleh kromosom
yang cukup untuk membentuk generasi baru
sebagai representasi dari solusi baru.
c. Evolusi solusi yang akan mengevaluasi setiap
populasi dengan menghitung nilai fitness
setiap kromosom hingga kriteria berhenti
terpenuhi. Bila kriteria berhenti belum
terpenuhi maka akan dibentuk lagi generasi
baru dengan mengulangi langkah 2. beberapa
kriteria berhenti yang sering digunakan antara
lain (Utami, 2008)berhenti pada generasi
tertentu, berhenti jika sudah ditemukan solusi,
yaitu solusi yang sesuai dengan kriteria,
berhenti setelah dalam beberapa generasi
berturut-turut didapatkan nilai fitness
tertinggi/terendah (tergantung persoalan)
tidak berubah (konvergen) atau, Kombinasi
dari kriteria – kriteria diatas.
Gambar 1. Flowchart Algoritma Genetik Populasi
Tunggal
Algoritma Genetik Dua Populasi
Algoritma ini diperkenalkan oleh Jarno
Martikainen dan Seppo J. Ovaska pertama kali
pada tahun 2006. Ide dasar algoritma ini di ilhami
dari kondisi alam yang cenderung memisahkan
beragam populasi ke dalam sub populasi, yaitu
populasi yang kecil tapi elit (small elite) dan
populasi besar tapi biasa (large plain),
berdasarkan nilai fitness yang dimilikinya.
Populasi Elite akan tersusun dari kromosom-
kromosom dengan nilai fitness yang lebih tinggi,
sedangkan populasi Plain akan berisi kromosom-
kromosom dengan nilai yang lebih rendah. Dalam
skema 2PGA, kedua populasi disusun terpisah
secara pararel, tetapi mereka saling bertukar
kromosom ketika berada dalam kondisi tertentu,
misalnya kromosom terbaik dari populasi plain
diijinkan untuk memasuki populasi elite jika
fitnessnya cukup tinggi. Kemudian kromosom
terjelek dari populasi elite di pindahkan ke
populasi plain untuk menjaga jumlah populasi
tetap konstan.
Proses evolusi dalam kedua subpopulasi
tersebut sama dengan proses evolusi yang terjadi
dalam algoritma genetika dengan populasi
tunggal. Perbedaanya yang cukup prinsip yaitu
kemungkinan mutasi plain population lebih besar
dibandingkan dengan elite population. Jika
dianalogikan dengan alam, dimana individu yang
lebih lemah, dalam hal ini adalah nilai fitnessnya,
harus mengubah kebiasaan mereka agar sukses
dalam berkompetisi.
Secara umum algoritma genetika memiliki
kecenderungan yang sangat cepat dalam
menemukan neighborhood yang bagus, tetapi
memerlukan waktu yang sangat lama untuk
mencapai nilai optimum dalam area tersebut. Hal
inilah yang menjadi dasar kenapa algoritma
genetika harus di gabung dengan algoritma lain
yang lebih sederhana untuk dapat melakukan
pencarian secara lokal maupun global. Algoritma
genetika digunakan untuk melakukan pencarian
global, sedangkan algoritma lain, misalnya
algoritma yang dilengkapi dengan metode hill
climbing, akan melakukan pencarian secara lokal.
Berdasarkan hal tersebut, maka algoritma 2PGA
ini dikembangkan, agar tidak perlu menggunakan
algoritma yang terpisah, dengan menambahkan
sedikit komputasi.
Operasi 2PGA dapat dibagi menjadi tujuh
tahapan seperti berikut[4]:
a. Generate sebuah solusi initial population
secara acak
b. Evaluasi Fitness (atau cost) dari krosmosom
di dalam initial population dan bagi ke dalam
small elite population dan large plain
population.
c. Evaluasi fitness dari plain dan elite
population.
d. Implementasikan reproduksi secara terpisah
di kedua populasi
e. Buat populasi untuk generasi berikutnya
dengan mengkombinasikan parent, offspring,
dan kemungkinan adanya kromosom yang
bermigrasi. Jika nilai fitness dari kromosom
terbaik di dalam plain population melampaui
batas nilai tertentu, tukarkan kromosom
tersebut dengan kromosom terjelek di elite
Seminar Nasional Informatika 2013
92
population. Parent yang tidak terpilih untuk
bereproduksi pada putaran sebelumnya di
elite population dipindahkan ke dalam plain
population.
f. Mutasi kromosom menggunakan
kemungkinan mutasi yang berbeda untuk
kedua populasi. Mutasi elitist yang menjaga
solusi terbaik tetap di dalam kedua populasi,
digunakan dalam hal ini.
g. Kembali ke langkah 3 atau keluar jika
konvergen atau batasan waktu tertentu
dipenuhi.
Ide dasar dari algoritma 2PGA adalah untuk
melakukan pencarian global dan lokal secara
pararel menggunakan dua populasi. Elite
population yang memiliki memiliki kemungkinan
mutasi lebih kecil, mencari diantara solusi terbaik
untuk menemukan solusi yang bahkan lebih baik,
sedangkan large plain population dengan
kemungkinan mutasi yang lebih besar, mencari
keseluruahan ruang pencarian dengan harapan
untuk menemukan daerah baru yang lebih
menjanjikan dalam hal nilai fitness yang tinggi.
Sebagai tambahan, untuk membedakan
ukuran subpopulasi, maka karakteristik dari
populasi juga dibedakan dalam terminologi
kemungkinan mutasi, dimana mp, kemungkinan
mutasi plain population lebih besar dibandingkan
kemungkinan mutasi elite population me. Jika
initial population tidak dipisahkan secara langsung
setelah inisialisasi, kemungkinan mutasi untuk
initial population dideskripsikan dengan m. Dalam
elite dan plain populations, sebuah skema elitist
mutation digunakan untuk menjaga kromosom
terbaik tidak bermutasi. Kedua solusi per generasi
tersebut tetap dijaga dalam terminologi mutasi,
satu untuk setiap populasi.
Metode Penelitian
Kecepatan konvergensi akan dibandingkan
menggunakan model algoritma hybrid milik Liu
[5]untuk algoritma genetic populasi tunggal
dengan model algoritma hybrid milik [6] untuk
algoritma genetic dua populasi.Sedangkan dataset
yang digunakan adalah German Credit Dataset
yang merupakan data bertipe campuran numeric
dan kategorikal.
Uji kecepatan konvergensi bertujuan untuk
mengetahui apakah model algoritma genetik
dengan dua populasi memiliki tingkat konvergensi
yang lebih cepat jika dibandingkan dengan model
algoritma genetik satu populasi. Tingkat
kecepatan yang dimaksud adalah tingkat kenaikan
nilai fitness terhadap jumlah generasi. Semakin
sedikit generasi yang dibutuhkan untuk mencapai
titik konvergen, maka bisa dikatakan tingkat
konvergensi model tersebut adalah lebih baik.
Metode gabungan k-prototype dengan algoritma
genetik dua populasi yang diusulkan dalam
[6]selanjutnya akan disebut dengan metode K-
prototype 2PGA. Sedangkan metode pembanding
yang merupakan gabungan antara algoritma
clustering k-prototype dengan algoritma genetik
populasi tunggal selanjutnya akan disebut dengan
K-prototype SPGA.
Perbedaan utama kedua metode ini terletak
pada jumlah kelompok populasi dan metode
seleksi yang digunakan untuk menghasilkan
individu baru pada generasi berikutnya. K-
prototype 2PGA memiliki dua kelompok populasi
yang disebut dengan populasi Elite, dengan
jumlah individu yang lebih sedikit tetapi memiliki
nilai fitness yang lebih baik, dan populasi Plain
dengan jumlah individu lebih banyak dan
memiliki nilai fitness yang biasa saja. Sedangkan
dari sisi seleksi individu yang digunakan sebagai
parent, K-prototype 2PGA menggunakan model
seleksi yang diperkenalkan oleh [4]. Sedangkan
metode K-prototype SPGA menggunakan model
seleksi yang umum digunakan yaitu roulette
wheel. Adapun metode pindah silang dan mutasi,
kedua metode menggunakan pindah silang satu
titik potong dan mutasi per-gen.
Hasil dan Analisis Hasil
Pengujian kecepatan konvergensi dilakukan
untuk mengetahui perbedaan kecepatan antara
metode K-prototype SPGA dengan K-prototype
2PGA, dengan cara melihat tingkat kenaikan nilai
fitness dari masing-masing metode terhadap
jumlah generasi yang diperlukan untuk mencapai
titik tertentu (konvergen). Masing-masing metode
akan dicoba dengan kondisi yang berbeda dari sisi
probabilitas mutasi dan pindah silang, seperti yang
terlihat pada Tabel 1 dan Tabel 2. Setiap kondisi
akan dicoba sebanyak lima kali, dan setelah itu
akan dicari rata-rata jumlah generasi yang
diperlukan untuk mencapai konvergen dari setiap
kondisi pada masing-masing metode.
Tabel 1 Probabilitas Mutasi dan Pindah Silang K-
prototype SPGA
Kondisi Prob. Mutasi Prob. Crossover
Kondisi 1 0.3 0.3
Kondisi 2 0.5 0.5
Kondisi 3 0.8 0.8
Tabel 2 Probabilitas Mutasi dan Pindah Silang K-
prototype 2PGA
Kondisi
Prob.
Mutasi
Elite
Prob.
Crossover
Elite
Prob.
Mutasi
Plain
Prob.
Crossover
Plain
Kondisi1 0.3 0.3 0.5 0.5
Kondisi2 0.5 0.5 0.8 0.8
Kondisi3 0.5 0.3 0.5 0.3
Kondisi4 0.5 0.8 0.5 0.8
Seminar Nasional Informatika 2013
93
Tingkat kenaikan fitness metode K-prototype
SPGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode K-
prototype SPGA pada kondisi pertama dapat
terlihat seperti pada Gambar 2
Gambar 2 Tingkat Konvergensi metode K-
prototype SPGA untuk kondisi1
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
SPGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 3.
Tabel 3 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype SPGA untuk
Kondisi1
Run1 Run2 Run3 Run4 Run5
Kondisi 1 112 93 84 123 101
Tingkat kenaikan fitness metode K-prototype
SPGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode K-
prototype SPGA pada kondisi kedua dapat terlihat
seperti pada Gambar 3.
Gambar 3 Tingkat Konvergensi metode K-
prototype SPGA untuk kondisi2
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
SPGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 4.
Tabel 4 Jumlah Generasi yang diperlukan
untuk konvergen pada metode K-prototype SPGA
untuk Kondisi2
Run1 Run2 Run3 Run4 Run5
Kondisi 2 109 127 159 139 121
Tingkat kenaikan fitness metode K-prototype
SPGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode K-
prototype SPGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 4.
Gambar 4 Tingkat Konvergensi metode K-
prototype SPGA untuk kondisi3
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
SPGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 5.
Tabel 5 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype SPGA untuk
Kondisi3
Run1 Run2 Run3 Run4 Run5
Kondisi 3 79 177 157 136 133
Tingkat kenaikan fitness metode K-prototype
2PGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode K-
prototype 2PGA pada kondisi pertama dapat
terlihat seperti pada Gambar 5.
Gambar 5 Tingkat Konvergensi metode K-
prototype 2PGA untuk kondisi1
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
2PGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 6
Tabel 6 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi1
Run1 Run2 Run3 Run4 Run5
Kondisi 1 81 94 107 101 87
0
0.0005
0.001
0.0015
1326394
Run1
Run2
Run3
Run4
Run5
0
0.0005
0.001
0.0015
1
37
73
109
145
Run1
Run2
Run3
Run4
Run5
0
0.0005
0.001
0.0015
1
46
91
136
Run1
Run2
Run3
Run4
Run5
0
0.0005
0.001
0.0015
1
23
45
67
89
Run1
Run2
Run3
Run4
Run5
Seminar Nasional Informatika 2013
94
Tingkat kenaikan fitness metode K-prototype
2PGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode K-
prototype 2PGA pada kondisi kedua dapat terlihat
seperti pada Gambar 6.
Gambar 6 Tingkat Konvergensi metode K-
prototype 2PGA untuk kondisi2
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
2PGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 7.
Tabel 7 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi2
Run1 Run2 Run3 Run4 Run5
Kondisi 2 96 135 89 92 137
Tingkat kenaikan fitness metode K-prototype
2PGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode K-
prototype 2PGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 7.
Gambar 7 Tingkat Konvergensi metode K-
prototype 2PGA untuk kondisi3
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
2PGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 8
Tabel 8 Jumlah Generasi yang diperlukan
untuk konvergen pada metode K-prototype 2PGA
untuk Kondisi3
Run1 Run2 Run3 Run4 Run5
Kondisi 3 117 103 93 87 107
Tingkat kenaikan fitness metode K-prototype
2PGA untuk kondisi keempat yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode K-
prototype 2PGA pada kondisi keempat dapat
terlihat seperti pada Gambar 8.
Gambar 8 Tingkat Konvergensi metode K-
prototype 2PGA untuk kondisi4
Jumlah generasi yang diperlukan untuk
mencapai konvergen pada metode K-prototype
2PGA untuk kondisi empat per percobaan dapat
dilihat pada Tabel 9.
Tabel 9 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi4
Run1 Run2 Run3 Run4 Run5
Kondisi 4 127 167 137 118 135
Jika dibuatkan rekapitulasi dan dibuat rerata
dari hasil percobaan tingkat kecepatan
konvergensi diatas, maka hasil percobaan tersebut
akan terlihat seperti pada Tabel 10 dan 11.
berikut.
Tabel 10 Rekapitulasi hasil kecepatan konvergensi
metode K-prototype SPGA
Run1 Run2 Run3 Run4 Run5
Rerata
Gnrs
Kondisi 1 112 93 84 123 101 102.6
Kondisi 2 109 127 159 139 121 131
Kondisi 3 79 177 157 136 133 136.4
Tabel 11 Rekapitulasi hasil kecepatan konvergensi
metode K-prototype 2PGA
Run1 Run2 Run3 Run4 Run5
Rerata
Gnrs
Kondisi 1 81 94 107 101 87 94
Kondisi 2 96 135 89 92 137 109.8
Kondisi 3 117 103 93 87 107 101.4
Kondisi 3 127 167 137 118 135 136.8
Dari Tabel 10 dan Tabel 11 terlihat bahwa
model K-prototype 2PGA memberikan hasil
konvergensi yang lebih baik dibandingan dengan
metode K-prototype SPGA.Run1 sampai Run5
adalah percobaan 1 sampai percobaan untuk setiap
kondisi yang disiapkan. Sedangkan nilai yang
0
0.0005
0.001
0.0015
1
29
57
85
113
Run1
Run2
Run3
Run4
Run5
00.00020.00040.00060.00080.0010.0012
1
21
41
61
81
101
Run1
Run2
Run3
Run4
Run5
0
0.0005
0.001
0.0015
1
35
69
103
137
Run1
Run2
Run3
Run4
Run5
Seminar Nasional Informatika 2013
95
diberikan adalah jumlah generasi yang diperlukan
oleh masing-masing percobaan untuk mencapai
konvergen. Rerata Gnrs adalah rerata generasi
yang diperlukan oleh kelima percobaan pada
masing-masing kondisi untuk mencapai
konvergen. Nilai rerata ini didapatkan dari jumlah
generasi yang diperlukan untuk konvergen dari
kelima percobaan. Dari Tabel 4.15 dan Tabel
4.16, secara umum metode K-prototype 2PGA
memiliki rerata jumlah generasi yang paling
sedikit untuk mencapai konvergen jika
dibandingkan dengan metode K-prototype SPGA.
Rerata Generasi paling sedikit yang diperlukan
untuk mencapai konvergen didapat pada metode
K-Prototype 2PGA dengan kondisi probabilitas
mutasi dan pindah silang populasi Elite sebesar
30% dan probabilitas mutasi dan pindah silang
populasi plain sebesar 50%.
Daftar Pustaka
[1] K. Krishna and M. N. Murty, “Genetic K-
means algorithm,” IEEE Transaction on
Systems, Man, and Cybernetics, vol. 29,
no. 3, pp. 433–439, 1999.
[2] S. Cheng, Y. Chao, H. Wang, and H. Fu,
“A Prototypes-Embedded Genetic K-
means Algorithm,” 18th International
Conference on Pattern Recognition
(ICPR‟06), pp. 724–727, 2006.
[3] R. Kuo, Y. an, H. Wang, and W. Chung,
“Integration of self-organizing feature
maps neural network and genetic K-means
algorithm for market segmentation,”
Expert Systems with Applications, vol. 30,
no. 2, pp. 313–324, Feb. 2006.
[4] J. Martikainen and S. J. Ovaska,
“Hierarchical Two-Population Genetic
Algorithm,” International Journal of
Computational Intelligence Research, vol.
2, pp. 367–380, 2006.
[5] H.-H. Liu and C.-S. Ong, “Variable
selection in clustering for marketing
segmentation using genetic algorithms,”
Expert Systems with Applications, vol. 34,
no. 1, pp. 502–510, Jan. 2008.
[6] I. W. B. Sentana and J. L. Buliali,
“Optimalisasi Pemilihan Variabel dalam
Clustering untuk Segmentasi Pasar
Menggunakan 2-Population Genetic
Algorithm,” Sistem dan Informatika, vol.
7, no. 1, pp. 15–32, 2011.
Seminar Nasional Informatika 2013
96
SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN
DENGAN MENGGUNAKAN METODE ANALITYCAL
HIERARCHY PROCESS (AHP)
Labuan Nababan
Sistem Informasi, STMIK Potensi Utama Medan
Jln K.L Yos Sudarso Km 6,5 No 3A Tanjung Mulia Medan
ABSTRAK
Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam
penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan
permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala
prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan
dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga
nantinya dapat digunakan oleh Dinas Perhubungan Kota.
Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan
1. Pendahuluan
Tarif angkot biasanya ditetapkan oleh
pemerintah daerah setempat, namun orang
kebanyakan yang menumpang jarak pendek atau
jarak jauh sering membayar sama atau lebih
sedikit. Hal ini membuat para supir angkot
terkadang kecewa. Untuk mengatasi permasalahan
tersebut diperlukan sebuah metode yang
digunakan dalam pengambilan keputusan. Metode
yang digunakan dalam pengambilan keputusan
untuk permasalahan dalam penelitian ini adalah
metode AHP (Analitycal Hierarchy Process)
yang menggunakan multikriteria dalam
perumusan alternatif. Penelitian ini melibatkan
peran serta para pengambil keputusan (stake
holder) berupa opini dengan memperhatikan
kiteria yang ada, kemudian dianalisis guna
menentukan prioritas perumusan tarif angkot di
Kota Medan.
Konsep metode AHP adalah merubah nilai-nilai
kualitatif menjadi nilai kuantitatif. Sehingga
keputusan-keputusan yang diambil bisa lebih
objektif. Metode AHP mula – mula dikembangkan
di Amerika pada tahun 1970 dalam hal
perencanaan kekuatan militer untuk menghadapai
berbagai kemungkinan (Saaty. T , 2003). Dalam
penelitian ini, metode AHP digunakan untuk
pengambilan keputusan terhadap prioritas tarif
angkot di Kota Medan.
1.1. Perumusan Masalah
Kriteria apa saja yang berpengaruh dalam
menentukan prioritas tarif angkutan kota di Kota
Medan ? dan Bagaimanakah prioritas tarif
angkutan kota di Kota Medan berdasarkan metode
Analytical Hierarchy Process (AHP).
1.2. Batasan Masalah
Data yang dibahas adalah perumusan tarif
angkutan kota di kota medan. Dan Penentuan
skala prioritas dengan menggunakan metode
Analytical Hierarchy Process (AHP).
2. Landasan Teori
2.1 Prioritas
Prioritas dapat memberi arah bagi
kegiatan yang harus dilaksanakan. Jika prioritas,
telah disusun maka tidak akan bingung kegiatan
mana yang harus dilakukan terlebih dahulu,
kegiatan mana yang dilakukan selanjutnya,
sampai tercapai tujuan yang telah ditetapkan.
Prioritas juga membantu dalam memecahkan
masalah. Jika konsisten pada prioritas yang telah
ditetapkan maka prioritas akan membantu untuk
memecahkan masalah.
2.2 Sistem Pendukung Keputusan/ Decision
Support System
Tujuan dari DSS adalah :
1. Membantu manajer dalam pengambilan
keputusan atas masalah semiteretruktur.
2. Memberikan dukungan atas pertimbangan
manager dan bukannya dimaksudkan untuk
menggatikan fungsi manajer.
3. Meningkatkan efektivitas keputusan yang
diambil manajer lebih daripada perbaikan
efisiennya.
4. Kecepatan komputasi. Komputer
memungkinkan para pengambilan keputusan
untuk melakukan banyak komputasi secara
cepat dengan biaya yang rendah.
Seminar Nasional Informatika 2013
97
2. 3 Pengertian Angkutan Kota
Angkutan kota adalah salah satu sarana
perhubungan dalam kota dan antar kota yang
banyak digunakan di Indonesia, berupa mobil
jenis minibus atau van yang dikendarai oleh
seorang sopir dan kadang juga dibantu oleh
seorang kenek.
2.4 Volume Lalulintas
Menurut Pedoman Pengumpulan Data Lalu
lintas Jalan Direktorat Jendral Perhubungan Darat
Departemen Perhubungan (1999), Pada modal
transportasi darat pergerakan lalu lintas
dikelompokkan berdasarkan atas beberapa hal,
diantaranya berdasarkan jenis kendaraan yang
digunakan akan ada pergerakan dengan kendaraan
bermotor dan tanpa kendaraan bermotor.
Pergerakan dengan kendaraan bermotor
dikelompokkan atas beberapa hal diantarannya
berdasarkan kepemilikannya yang dikelompokan
menjadi pergerakan dengan kendaraan pribadi dan
kendaraan umum. Berdasarkan jenis muatan yang
dipindahkan akan ada pergerakan angkutan barang
dan pergerakan angkutan orang.
2.5 Metode Analytical Hierarchy Process
(AHP)
AHP dapat digunakan dalam memecahkan
berbagai masalah diantaranya untuk
mengalokasikan sumber daya, analisis keputusan
manfaat atau biaya, menentukan peringkat
beberapa alternatif, melaksanakan perencanaan ke
masa depan yang diproyeksikan dan menetapkan
prioritas pengembangan suatu unit usaha dan
permasalahan kompleks lainnya.
Hirarki adalah alat yang paling mudah untuk
memahami masalah yang kompleks dimana
masalah tersebut diuraikan ke dalam elemen-
elemen yang bersangkutan, menyusun elemen-
elemen tersebut secara hirarki dan akhirnya
melakukan penilaian atas elemen tersebut
sekaligus menentukan keputusan mana yang
diambil
Adapun abstraksi susunan hirarki
keputusan seperti yang diperlihatkan pada
Gambar berikut.
Level 1 : Fokus/sasaran/goal
Level 2 : Faktor/criteria
Level 3 : Alternatif/subkriteria
Gambar 1 Abstraksi susunan hirarki keputusan
2.6 Penentuan Prioritas dalam Metode AHP
Dalam pengambilan keputusan hal yang
perlu diperhatikan adalah pada saat pengambilan
data, dimana data ini diharapkan dapat mendekati
nilai sesungguhnya. Derajat kepentingan
pelanggan dapat dilakukan dengan pendekatan
perbandingan berpasangan.
Tabel 1. Skala matriks perbandingan
berpasangan
Intensitas
Kepentingan
Definisi Penjelasan
1 Elemen yang
sama
pentingnya
dibanding dg
elemen yang
lain (Equal
importance)
Kedua elemen
menyumbang
sama besar pd
sifat tersebut.
3 Elemen yang
satu sedikit
lebih penting
dari pada
elemen yg lain
(Moderate more
importance)
Pengalaman
menyatakan
sedikit
berpihak pd
satu
elemen
5 Elemen yang
satu jelas lebih
penting dari
pada elemen
lain (Essential,
Strong more
importance)
Pengalaman
menunjukan
secara kuat
memihak pada
satu elemen
7 Elemen yang
satu sangat jelas
lebih
pentingdari pada
elemen yg lain
(Demonstrated
importance)
Pengalaman
menunjukan
secara kuat
disukai dan
dominannya
terlihat dlm
praktek
9 Elemen yang
satu mutlak
lebih penting
dari elemen yg
lain ( Absolutely
Pengalaman
menunjukan
satu elemen
sangat jelas
lebih penting
Goal
Alternatif Alternatif
Alternatif
Alternatif
Kriteria 1
Kriteria 2
Kriteria 3
Kriteria 4
Seminar Nasional Informatika 2013
98
more
importance)
2,4,6,8 Apabila ragu-
ragu antara dua
nilai ruang
berdekatan
(grey area)
Nilai ini
diberikan bila
diperlukan
kompromi
2.7 Proses-proses dalam Metode Analytical
Hierarchy Process (AHP)
Adapun Proses-proses yang terjadi pada
metode AHP adalah sebagai berikut :
1. Mendefinisikan masalah dan menentukan
solusi yang diinginkan.
2. Membuat struktur hirarki yang diawali
tujuan umum dilanjutkan dengan kriteria
dan kemungkinan alternatif pada tingkatan
kriteria paling bawah.
3. Membuat matriks perbandingan
berpasangan yang menggambarkan
kontribusi relatif atau pengaruh setiap
elemen terhadap kriteria yang setingkat di
atasnya.
4. Melakukan perbandingan berpasangan
sehingga diperoleh judgment (keputusan)
sebanyak n x ((n-1)/2) bh, dengan n adalah
banyaknya elemen yang dibandingkan.
5. Menghitung nilai eigen dan menguji
konsistensinya jika tidak konsisten maka
pengambilan data diulangi.
6. Mengulangi langkah 3,4 dan 5 untuk setiap
tingkatan hirarki.
7. Menghitung vector eigen dari setiap
matriks perbandingan berpasangan.
8. Memeriksa konsistensi hirarki. Jika
nilainya lebih dari 10 persen maka
penilaian data judgment harus diperbaiki.
2.8 Matriks Perbandingan Berpasangan
Tabel 2. Perbandingan kriteria berpasangan
PK Krit
eria
A
Krit
eria
B
Krit
eria
C
Krit
eria
D
Krit
eria
E
Prior
itas
Krit
eria
A
1,00
Krit
eria
B
1,00
Krit
eria
C
1,00
Krit
eria
D
1,00
Krit
eria
E
1,00
2.9 Perhitungan Bobot Elemen
Perhitungan bobot elemen dilakukan dengan
menggunakan suatu matriks. Bila dalam suatu
sub sistem operasi terdapat „n” elemen operasi
yaitu elemen- elemen operasi A1, A2, A3, ...An
maka hasil perbandingan secara berpasangan
elemen-elemen tersebut akan membentuk suatu
matriks pembanding. Perbandingan berpasangan
dimulai dari tingkat hirarki paling tinggi, dimana
suatu kriteria digunakan sebagai dasar pembuatan
perbandingan.
Tabel 3. Matriks perbandingan berpasangan
bobot elemen
A1 A2 …. An
A1 A11 Ann … A1n
A2 A21 A22 …. A2n
… … .. …. ….
An An1 An2 …. Ann
Bila elemen A dengan parameter i,
dibandingkan dengan elemen operasi A dengan
parameter j, maka bobot perbandingan elemen
operasi Ai berbanding Aj dilambangkan dengan
Aij maka :
a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n
Bila vektor-vektor pembobotan operasi A1,A2,...
An maka hasil perbandingan berpasangan
dinyatakan dengan vektor W, dengan W = (W1,
W2, W3....Wn) maka nilai Intensitas kepentingan
elemen operasi Ai terhadap Aj yang dinyatakan
sama dengan aij.
Tabel 4. Matriks perbandingan berpasangan bobot
elemen
W1 W2 …. Wn
W1 W1/W1 W1/W2 … W1/Wn
W2 W2/W1 W2/W2 …. W2/Wn
… … .. …. ….
… …. …. … ….
Wn Wn/W1 Wn/W2 …. Wn/Wn
Nilai Wi/Wj dengan i,j = 1,2,…,n
dijajagi dengan melibatkan responden yang
memiliki kompetensi dalam permasalahan yang
dianalisis. Matriks perbandingan
preferensi tersebut diolah dengan melakukan
perhitungan pada tiap baris tersebut
dengan menggunakan rumus :
𝑤𝑖 = (𝑎𝑖1 𝑥 𝑎𝑖2 𝑥 𝑎𝑖3, … . 𝑥 𝑎𝑖𝑛)𝑛
Matriks yang diperoleh tersebut merupakan eigen
vector yang juga merupakan bobot kriteria. Bobot
kriteria atau Eigen Vektor adalah ( Xi), dimana :
Xi = (Wi / Σ Wi)
Dengan nilai eigan vector terbesar (λmaks)
dimana :
λmaks = Σ aij.Xj
Seminar Nasional Informatika 2013
99
2.10.1 Perhitungan Konsistensi Dalam Metode
AHP
Matriks bobot yang diperoleh dari hasil
perbandingan secara berpasangan tersebut harus
mempunyai hubungan kardinal dan ordinal
sebagai berikut:
1. Hubungan Kardinal : aij – ajk = aik
2. Hubungan ordinal : Ai > Aj, Aj > Ak maka
Ai > Ak
Penyimpangan terhadap konsistensi
dinyatakan dengan indeks konsistensi didapat
rumus :
λ maks. – n
CI =
n -1
Dimana,
λmaks = Nilai Eigen Vektor Maksimum,
n = Ukuran Matriks.
Matriks random dengan skala penilaian
1 sampai dengan 9 beserta kebalikannya sebagai
Indeks Random (RI).
Tabel 5. Random indek
Ord
o
mat
riks
1 2 3 4 5 6 7 8 9 10
RI 0 0 0,
58
0,
9
1,
12
1,
24
1,
32
1,
41
1,
45
1,
49
Untuk model AHP matriks perbandingan
dapat diterima jika nilai ratio konsisten tidak
lebih dari 10% atau sama dengan 0,1
CI
CR = ≤ 0,1 (OK)
RI
2.11 Pembobotan Kriteria Total Responden
Pembobotan kriteria dari masing-masing
responden telah diperoleh perhitungan dan
dilanjutkan dengan menjumlahkan tiap kriteria
pada masing- masing responden.
Tabel 6. Rekapitulasi bobot seluruh responden
Kriteri
a
Respone
n 1
Respone
n 2
Respone
n 3
Respone
n n
A
B
C
D
E
2.12 Model Matematis
Dari pembobotan kriteria total responden
diatas setelah dihitung rata-ratanya selanjutnya
dihitung prioritasnya dengan sistem persamaan
matematis menurut I Dewa Ayu Ngurah Alit
Putri, (2011 ) adalah :
Y= A (a1 x bobot a1 + …….+ a6 x bobot
a6 + ……+D(d1 x bobot d1 + … + d5 x bobot
d5)
Dimana :
Y = Skala prioritas
A s/d D = Bobot Alternatif level 2 (berdasar
analisa responden)
a1, a2, , ….d4, d5 = Bobot Alternatif level 3
(berdasar analisa responden)
bobot a1, bobot a2, …., bobot d5 = Bobot
Alternatif level 3 (berdasarkan analisis data)
2.13 Kuisioner
Tujuan pokok pembuatan kuisioner adalah :
1. Untuk mendapatkan informasi yang
relevan dan tujuan survei.
2. Untuk memperoleh informasi dengan
reliabilitas dan validitas setinggi
mungkin.
Menurut sumber pangambilannya data
dapat dibagi menjadi 2 (dua) yaitu :
1. Data primer yaitu data yang diperoleh atau
dikumpulkan oleh orang yang melakukan
penelitian atau yang bersangkutan yang
memerlukannya. Data primer disebut juga
data asli atau data baru.
2. Data sekunder yaitu data yang diperoleh
atau dikumpulkan dari sumber sumber
yang ada. Data ini biasanya diperoleh dari
perpustakaan atau dari laporan peneliti
yang terdahulu. Data sekunder disebut juga
data tersedia.
Skala pengukuran merupakan kesepakatan
yang digunakan sebagai acuan untuk menentukan
panjang pendeknya interval yang ada dalam alat
ukur, sehingga alat ukur tersebut bila digunakan
dalam pengukuran akan menghasilkan data
kuantitatif.
3. ANALISIS DAN PERANCANGAN
SISTEM
3.1 Perancangan Diagram AHP
Hierarki yang digunakan adalah sebagai
berikut :
Seminar Nasional Informatika 2013
100
Gambar 2. Susunan hirarki AHP prioritas tarif
angkot
1. Goal, menjelaskan keseluruhan keputusan
yaitu tujuan yang hendak dicapai baik secara
keseluruhan maupun perkriteria. Goal dalam
penelitian ini adalah menentukan tarif
ongkos
2. Kriteria yang digunakan adalah Kondisi
Jalan, Volume Lalulintas, Ekonomi dan
panjang Jalan
3. Alternatif yang digunakan adalah Jl. Binjai
Raya, Jl.Sunggal, Jl.Setia Budi, Jl. DR
Mansyur dan yang terakhir adalah Jl. Gatot
Subroto
Perancangan Kuisioner
Data diperlukan dalam metode AHP.
Langkah awal dalam mencari data tersebut adalah
dengan menyusun kuisioner untuk kemudian
dibagikan kepada responden. Responden adalah
orang yang berwenang mengisi kuisioner untuk
memilih metode pengajaran matematika sehingga
data yang diperoleh sesuai dengan keadaan yang
sebenarnya dan akurat.
Pengisian kuesioner ini dilakukan dengan cara
memberi tanda (X) pada angka 10 sampai 90,
semakin besar angka yang diberikan, maka tingkat
kepentingannya semakin tinggi, tingkat
kepentingan dapat dilihat pada tabel 1 berikut.
Nilai level dengan menggunakan skala penilaian
berikut:
Nilai Keterangan
1 Sama Penting (Equal)
2 Antara Equal dan Moderate
3 Cukup lebih penting (Moderate)
4 Antara Moderate dan Strong
5 Lebih penting (Strong)
6 Antara Strong dan Very Strong
7 Sangat lebih penting (Very Strong)
8 Antara Very Strong dan Extreme
9 Mutlak lebih penting sekali (Extreme)
Contoh Pengisian :
X Berarti Panjang Jalan sama penting dengan
Volume Lalu lintas :
4. IMPLEMENTASI DAN PENGUJIAN
Berikut uraian tabel matriks perpasangan
dari tujuan utama, kriteria dan alternatif.
A. Perbandingan matriks berpasangan kriteria
Langkah untuk menentukan nilai eigen
atau bobot dari perbandingan matriks berpasangan
yang pertama adalah dengan membandingkan
matriks berpasangan kriteria.
1. Tentukan nilai Eigen
Nilai eigen merupakan nilai konsistensi
yang didapatkan dari beberapa kali proses
normalisasi sehingga tingkat kesalahan atau
ketidakkonsistensinya kurang dari 10 persen. Cara
mencari nilai eigen yaitu dengan mengkuadratkan
matriks berpasangan dan menjumlahkan jumlah
setiap baris sehingga diperoleh nilai normalisasi
yang dijadikan acuan untuk sebagai nilai eigen.
Untuk tahap menentukan nilai eigen dapat dilihat
pada proses berikut :
a. Iterasi I (kuadratkan matriks berpasangan
kriteria)
Pada iterasi 1 ini akan dikuadratkan
matriks berpasangan kriteria, sehingga akan
didapatkan hasil Perpangkatan Kuadratnya
sebagai bahan acuan untuk mencari nilai
normalisasi.
Seminar Nasional Informatika 2013
101
Hasil kuadrat dari matrik di atas adalah;
Tabel Hasil normalisasi matriks berpasangan
kriteria iterasi pertama
b. Iterasi II (Kuadratkan hasil dari iterasi pertama)
Pada iterasi kedua caranya sama dengan
melakukan proses pada iterasi pertama, yaitu
dengan mengkuadratkan nilai matriks
berpasangan kriteria dan didapatkan hasil
normalisasi.
Hasil kuadrat dari matrik di atas adalah;
Hasil normalisasi matriks berpasangan kriteria
iterasi kedua
Selisih nilai normalisasi
matriks berpasangan dan nilai eigennya
B. Matriks berpasangan alternatif terhadap
kriteria
Untuk menentukan prioritas alternatif
dalam prioritas tarif di Kota Medan, makan akan
dilakukan perbandingan matriks berpasangan
alternatif terhadap kriteria-kriteria yang ada.
1. Matriks berpasangan alternatif terhadap
kriteria panjang jalan
Matriks berpasangan alternatif berdasarkan
panjang jalan
matriks berpasangan dan nilai eigennya
hasil dari perhitungan nilai matriks
berpasangan, sehingga didapatkan nilai eigen,
nilai matriks (Emaks), Consistency Index (CI),
dan nilai Consistency Ratio (CR), sebagaimana
keterangan di bawah ini :
Emaks = Jumlah x Nilai Eigen
Seminar Nasional Informatika 2013
102
Emaks = (4.991x. 0.2245) + (5.117x0.2056) +
(4.033 x 0.2607) + (6.206x0.1563) +
(6.300x0.1530) = 5.158476
Karena matriks berordo 5 (yaitu terdiri
dari 5 alternatif), nilai Consistency Index (CI)
yang diperoleh adalah sebagai berikut
Untuk n = 5, RI (Random Index) = 1.12
(tabel saaty) maka dapat diperoleh nilai
Consistency Ratio (CR) sebagai berikut :
Hasil akhir seluruh bobot dengan perhitungan
Setelah dapat nilai akhir dari seluruh bobot /
prioritas masing-masing kriteria dan alternatif,
maka langkah selanjutnya mengalikan secara
matriks nilai akhir dari seluruh bobot / prioritas
masing-masing alternatif tersebut dengan nilai
akhir bobot / prioritas kriteria, sehingga
didapatkan hasil akhir perkalian matriks
hasil akhir perkalian matriks perhitungan
dengan metode AHP untuk seluruh bobot /
prioritas kriteria dan alternatif yang menjadi
prioritas tarif angkot di Kota Medan adalah
Jl.Binjai Raya dengan nilai 0.2303 (23,03%),
Jl.Gatot Subroto dengan nilai 0,2097 (20,97%),
Jl.Sunggal dengan nilai 0,2024 (20,24%),
Jl.DR.Mansyur dengan nilai 0,1908 (19,08%) dan
yang terakhir adalah Jl.Setia Budi dengan nilai
0,1668 (16,68%).
5. Kesimpulan
Model sistem pendukung keputusan untuk
prioritas tariff angkot pada Dinas Perhubungan
Kota Medan menggunakan metode AHP,
mempunyai 4 kriteria yaitu kondisi jalan, volume
lalulintas, ekonomi, dan kerusakan jalan
sedangkan untuk alternatif terdiri dari : Jln Binjai
Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto
dan Jl. DR. Mansyur. Hasil validasi dari kuisioner
yang dibagikan menggunakan nilai konsistensi
dibawah < 0,01, hal ini menunjukkan bahwa
konsistensi penilaian cukup baik. Hasil
perhintungan manual dengan menggunakan Super
Decision menunjukkan tidak adanya perbedaan
pada urutan baik kriteria maupun alternatif.
6. Saran
Berdasarkan hasil analisa yang diperoleh,
agar penerapan dan kelanjutan sistem
pengambilan keputusan ini bisa lebih baik
lagi, penulis menyarankan:
1. Pada penelitian ini penulis hanya
menggunakan kuisioner sebanyak 10
orang, semakin banyak kuisioner yang
digunakan dalam pengumpulan data
maka hasil analisis akan jauh lebih
baik lagi.
2. Perlunya ketelitian saat melakukan
perhitunggan berpasangan baik kriteria
maupun alternatif, kesalahan pada
pemasukan data dapat menyebabkan
hasil akhir tidak terpenuhi.
3. Bagi para peneliti yang ingin
mengembangkan lebih luas dan lebih
dalam lagi untuk menentukan media
informasi system pengambilan
keputusan ini dapt ditingkatkan
dengan menambahkan kriteria dan
alternative-alternatif yang lebih
banyak dan lebih bervariasi dengan
melengkapi dan menambahkan cluster
beserta node pada Super Decision
untuk media penyampaian informasi
pada masa yang akan datang.
Daftar Pustaka
1. Indonesia (2009), Undang –Undang tentang
Jalan. Undang–Undang RI No.22 Tahun
2009.
2. Direktorat Jendral Perhubungan Darat
Departemen Perhubungan (1999), Pedoman
Pengumpulan Data Lalulintas. Medan.
Dishub
Seminar Nasional Informatika 2013
103
3. Wan Zulfikar (2010). Manajemen Ruas
Jalan dan Skala Prioritas Penanganan Jalan
di Kota Sukadana. Universitas Tanjung Pura.
Jurnal Teknik Sipil Untan / Volume 13
Nomor 1 – Juni 2012
4. Kusrini (2007). Konsep dan Aplikasi Sistem
Pendukung Keputusan. Yogyakarta. Penerbit
Andi.
Seminar Nasional Informatika 2013
104
INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA
RELASIONAL : APLIKASI PADA BASIS DATA MEDIS
1Rusdah,
2Sri Hartati
1Program Studi Sistem Informasi, Fakultas Teknologi Informasi
Universitas Budi Luhur, Jakarta, Indonesia
2Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta, Indonesia
ABSTRAK
Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan
demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya
hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data.
Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan
sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan
komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk
memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur
yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian
dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami
dapat memberikan keluaran sesuai dengan permintaan user.
Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami,
Natural Language Processing
1. Pendahuluan
Dunia medis memiliki cakupan data yang
sangat besar, berisi berbagai rekaman medis
tentang pasien, anamnese, diagnosa, tindakan
yang dilakukan tenaga medis hingga data obat-
obatan yang diberikan. Simpanan data yang sangat
besar tersebut seringkali diakses berulang-ulang
bagi para tenaga medis baik sebagai dasar
pengambilan keputusan dalam menangani pasien
atau pengambilan keputusan lain yang
berhubungan dengan kebijakan penanganan
kesehatan.
Sayangnya bahasa menjadi kendala bagi
tenaga medis dalam mencari informasi karena
kurangnya pengalaman berinteraksi dengan
aplikasi atau sistem manajemen basis data. Salah
satu solusi yang memungkinkan adalah
penggunaan Natural Language Interfaceuntuk
mengakses basis data tanpa perlu keahlian
khusus.Natural Language Processing (NLP)
menggunakan bahasa natural sehingga tidak
memerlukan pelatihan khusus bagi
penggunanya[1]
Pengembangan sistem query dengan
menggunakan pengolah bahasa alami sebagai
interfaceuntuk database telah dilakukan oleh
beberapa peneliti sebelumnya, baik untuk
database XML maupun database relasional [1-4]
Penelitian [5]bertujuan untuk merancang dan
mengimplementasikan sebuah sistem query
database relasional yang menggunakan interface
bahasa alami untuk bahasa Spanyol dengan sudut
pandang sistem informasi. Syntax Checker-nya
mampu menangani 10 pola kalimat sederhana dan
kompleks.
2. PengolahBahasa Alami (NLP)
Tujuan NLP adalah untuk memungkinkan
komunikasi antara manusia dan komputer tanpa
harus mengerti perintah dan prosedur yang
kompleks. Dengan kata lain, NLP adalah sebuah
teknik yang membuat komputer mengerti bahasa
alami manusia, tetapi bukan bahasa buatan
manusia seperti bahasa pemrograman [6].
Struktur pengolah bahasa alami yang akan
digunakan dalam penelitian ini mengikuti Gambar
1 berikut:
Gambar 1. Struktur Pengolah Bahasa Alami[3]
Seminar Nasional Informatika 2013
105
NLIDB
Natural Language Interface to a Database
(NLIDB) adalah sebuah sistem yang
memungkinkan user mengakses informasi yang
tersimpan dalam sebuah database dengan cara
menuliskan permintaan dalam bahasa alami
(misalnya dalam bahasa Inggris) [7]. Dalam [8],
dirangkum bahwa NLIDB telah diterapkan untuk
tujuan translasi bahasa alami ke SQL, untuk
interpretasi dari query yang diinput, termasuk
proses parsing dan semantic yang ambigu,
interpretasi semantic dan transformasi dari query
menjadi bentuk logis.
3. Metode Penelitian
Diawali dengan tahapan analisa mengenai
beberapa kalimat berbahasa alami yang akan
digunakan oleh tenaga medis, seperti yang
ditunjukkan pada Tabel 1.Kemudian dilanjutkan
dengan pembentukan aturan produksi untuk
menghasilkan kalimat permintaan tersebut, seperti
yang ditunjukkan pada Gambar3. Berdasarkan
aturan produksi tersebut diperoleh daftar token.
Daftar token tersebut akan diproses oleh
komponen parser dan akan menghasilkan pohon
sintaks, untuk kemudian diproses oleh translator
sehingga menghasilkan Structured Query
Language (SQL). Setelah itu evaluator akan
mengeksekusi SQL tersebut menjadi keluaran
NLP dalam bentuk yang dapat dimengerti oleh
tenaga medis. Proses ini mengikuti struktur
pengolah bahasa alami seperti yang ditunjukkan
pada Gambar 1.Kemudian proses pengumpulan
datamedis dilakukan.Setelah data diperoleh,
dilanjutkan dengan pengujian.
Data yang digunakan dalam pengujian pada
penelitian ini adalah data medis yang diperoleh
dari sebuah rumah sakit ibu dan anak di Jakarta.
Data set terdiri dari 11 atribut, yaitu nomor rekam
medis, nomor registrasi, tanggal daftar, jam daftar,
usia tahun, usia bulan, usia hari, jenis kelamin,
poli, diagnosa dan memiliki 428 record.
Dalam penelitian ini dilakukan proses
pengolahan permintaan dari user dengan bahasa
alamimenjadi SQL yang dapat dimengerti oleh
Database Management System (DBMS) atau SQL
Generator, untuk kemudian hasil disajikan dalam
bentuk yang dapat dimengerti oleh user. Rincian
dari proses pengolahan tersebut diilustrasikan
dengan menggunakan Activity Diagram seperti
Gambar 2 berikut:
Gambar 2. Activity Diagram pemrosesan bahasa
alami menjadi SQL dan hasil dalam bahasa alami
4. Aturan Produksi
Input yang digunakan dalam penelitian ini
adalah permintaan dengan bahasa alami (dalam
bahasa Indonesia) yang menyerupai bahasa
percakapan sehari-hari. Input ini berupa
permintaan untuk mengakses informasi yang
tersimpan dalam database.Beberapa contoh bentuk
kalimat alami yang dapat dimasukkan seperti pada
tabel 1 berikut:
Tabel 1. Contoh kalimat permintaan
No. Kalimat Permintaan
1. Cari pasien yang diagnosanya TB
2. Tampilkan informasi pasien yang sakit TB
3. Tampilkan informasi pasien yang terdiagnosa
TB paru dan wanita
4. Hitung jumlah pasien yang menderita TB paru
5. Hitung jumlah pasien yang wanita
6. Hitung jumlah pasien yang menderita TB dan
wanita
7. Berapa jumlah pasien yang terdiagnosa TB
8. Berapa jumlah pasien pada Poli Penyakit
Dalam
9. Berapa jumlah pasien pada Poli Penyakit
Dalam dan wanita
Aplikasi ini memerlukan aturan produksi yang
harus dipatuhi oleh user dalam memberikan input.
Berdasarkan pola aturan dalam penulisan query,
maka aturan produksi dengan simbol awal <S>
ditentukan seperti pada Gambar 3 (Lampiran)
5. Hasil Pengujian
Berdasarkan aturan produksi yang telah
ditentukan sebelumnya, maka sistem hanya akan
memproses kalimat input yang sesuai dengan
aturan produksi tersebut. Kalimat permintaan
dalam bahasa alami yang diinput kemudian masuk
ke dalam scanner untuk dijadikan daftar
token.Daftar token yang terbentuk akan
dibandingkan dengan daftar token yang tersimpan,
Seminar Nasional Informatika 2013
106
bila tidak ditemukan sistem akan menampilkan
pesan kesalahan. Bila ditemukan, token-token ini
akan diproses oleh parser, untuk kemudian
diperiksa apakah struktur kalimat yang diinput
sesuai dengan aturan produksi yang sudah
ditetapkan. Bila tidak sesuai, sistem akan
menampilkan pesan kesalahan.Bila sesuai dengan
aturan produksi, maka translator akan
menterjemahkan hasil keluaran dari parser
menjadi bahasa query. Query tersebut selanjutnya
akan diproses oleh evaluator agar dapat
memberikan hasil dalam bahasa yang dapat
dimengerti oleh user.
Berikut salah satu contoh pengolahan satu
kalimat yang diminta user dengan menggunakan
bahasa alami menjadi SQL hingga memberikan
output sesuai dengan data yang diminta.
Scanner
Input (bahasa alami) : cari info pasien yang
terdiagnosa TB dan wanita
Output :
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.
Parser
Input :
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.
Output :
(<cari>),(<info>),(<pasien>),(<yan
g><terdiagnosa><TB><dan><wani
ta>).
Translator
Input : (*, tabel datapasien), (<yang>
(diagnosa, JK, tabel datapasien))
Output : select * from datapasien where
diagnosa like „%TB%‟ and JK =
„wanita‟;
Evaluator
Input : select * from datapasien where
diagnosa like „%TB%‟ and JK =
„wanita‟;
Output : Hasil SQL.
Pada Gambar4 dapat dilihat bahwa bila user
menginput kalimat permintaan dengan bahasa
alami: “cari info pasien yang
terdiagnosa TB dan wanita” maka
sistem akan mengaktifkan komponen scanner dan
menghasilkan daftar token, kemudian dilakukan
pos tagging pada komponen parser. Selanjutnya
komponen translator akan menghasilkan SQL: select from datapasien where JK =
‘wanita’ and diagnosa like
‘%tb%’dan evaluator akan mengeksekusi SQL
tersebut untuk menghasilkan keluaran / output
NLP.
Contoh kalimat lainnya adalah “Berapa
jumlah pasien yang terdiagnosa TB
dan wanita” dan “Berapa jumlah
pasien pada poli penyakit dalam
dan wanita”. Melalui proses yang sama
dengan penjelasan Gambar 4, kalimat tersebut
akan memberikat output NLP seperti yang
ditunjukkan pada Gambar 5 dan Gambar 6
(Lampiran).
6. Kesimpulan
Interface bahasa alami mempermudah
seorang user yang tidak memiliki kemampuan
khusus untuk dapat mengakses informasi yang
tersimpan dalam database dengan menggunakan
kalimat sehari-hari.
Penelitian ini menggunakan domain khusus
(data medis) dalam pengujiannya, tetapi tidak
tertutup kemungkinan untuk digunakan pada
domain lain. Sistem yang diusulkan memiliki
kemampuan untuk diubah suaikan ke domain lain.
Aplikasi ini masih terbatas pada penggunaan
query dengan fungsi select dan agregat sederhana.
Sehingga perlu dilakukan pengembangan agar
aplikasi ini mampu menyelesaikan fungsi agregat
tingkat lanjut.
Referensi
[1] M. Maragoudakis, B. Kladis, A.
Tsopanoglou, K. Sgarbas, and N.
Fakotakis, “Human-Computer Interaction
using Natural Language . An Application
in the Medical Treatment Domain.”
[2] Kuspriyanto, H. Sujani, H. Tjahjono, and
S. Kusuma, “Perancangan Translator
Bahasa Alami ke dalam Format SQL
(Structured Query Language),”
TEKNOIN, vol. 10, no. 3, pp. 225–236,
2005.
[3] S. Hartati and E. Zuliarso, “Aplikasi
Pengolah Bahasa Alami untuk Query
Basisdata XML,” Jurnal Teknologi
informasi DINAMIK, vol. XIII, no. 2, pp.
168–175, 2008.
[4] X. Yiqiu, W. Liwei, and Y. Shi, “The
study on natural language interface of
relational databases,” 2010 The 2nd
Conference on Environmental Science and
Information Application Technology, pp.
596–599, Jul. 2010.
[5] R. A. P. Rangel, A. Gelbukh, and J. J. G.
Barbosa, “Spanish Natural Language
Interface for a Relational Database
Querying System,” in 5th International
Conference, Text Speech and Dialog
2002, 2002, pp. 123–130.
[6] B.-B. Huang, G. Zhang, and P. C.-Y.
Sheu, “A Natural Language Database
Interface Based on a Probabilistic Context
Seminar Nasional Informatika 2013
107
Free Grammar,” IEEE International
Workshop on Semantic Computing and
Systems, pp. 155–162, Jul. 2008.
[7] I. Androutsopoulos, G. D. Ritchie, and P.
Thanisch, “Natural Language Interfaces to
Databases – An Introduction,” Natural
Language Engineering, vol. 2, no. 1, pp.
28–81, 1995.
[8] C. Hallett, “Generic Querying of
Relational Databases using Natural
Language Generation Techniques,” in
Proceedings of the Fourth International
Natural Language Generation
Conference, 2006, no. July, pp. 88–95.
Lampiran :
Gambar 3. Aturan Produksi
Gambar 4. Hasil pengujian
Seminar Nasional Informatika 2013
108
Gambar 5. Hasil pengujian
Gambar 6. Hasil pengujian
Output NLP
Seminar Nasional Informatika 2013
109
PERANCANGAN APLIKASI SISTEM PAKAR DIAGNOSA PENYAKIT
KANKER RAHIM
Adil Setiawan
Jurusan Sistem Informasi, STMIK Potensi-Utama
Jl. KL. Yos Sudarso KM 6,5 No.3A Tanjung Mulia
ABSTRAK
Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya
yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa
digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule
pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada
di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit
Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining.
Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client
Server.
Kata kunci : Sistem Pakar, Forwad Chaining, Client Server
1. Pendahuluan
Kata Kanker sangat sering kita dengar,
namun hanya sedikit orang yang benar-benar
memahami penyakit ini dan bagaimana penyakit
ini berkembang kanker merupakan sekumpulan
penyakit yang sangat konpleks yang terdiri dari
100 jenis penyakit kanker. Kanker dapat terjadi
hampir pada setiap organ dalam tubuh manusia.
Banyak orang yang terkejut saat mengetahui
ternyata Kanker dapat mempengaruhi bagian-
bagian tubuh seperti mata dan bahkan jantung.
Sama halnya dengan beberapa kelompok penyakit
lainnya, beberapa jenis Kanker lebih umum terjadi
dibanding lainnya, organ-organ dalam tubuh kita
terdiri dari sel-sel. Setiap sel akan berkembang
dengan cara membelah diri sesuai dengan
kebutuhan tubuh. Ketika sel-sel ini terus
berkembang namun tubuh tidak
membutuhkannya, maka yang terjadi adalah
terbentuknya suatu benjolan atau disebut juga
dengan tumor. [1].
Kanker Leher Rahim merupakan jenis
Kanker terbanyak yang diderita perempuan
Indonesia. di Asia Pasifik, setiap tahun ditemukan
sekitar 266.000 kasus Kanker Leher Rahim,
143.000 di antaranya meninggal dunia di usia
produktif. di seluruh dunia, setiap tahunnya
terdapat kurang lebih 400.000 kasus baru Kanker
Leher Rahim, 80 persen di antaranya terjadi pada
perempuan yang hidup di negara berkembang.
Meski penyebab utamanya virus yang bernama
Human Papilloma Virus (HPV), Kanker Leher
Rahim berkaitan erat dengan gaya hidup.
Penyimpangan pola kehidupan seksual,
berhubungan seks pada usia muda, dan memiliki
kebiasaan merokok juga merupakan faktor
pencetus timbulnya Kanker Leher Rahim.[1].
Manusia ingin mengetauhi penyakit Kanker
Rahim media yang biasa sering digunakan untuk
mengetahuinya adalah dari internet, buku, maupun
dokter ahli yang mengetahui penyakit tersebut, ini
sangat menyulitkan sekali untuk mengetahui
orang tersebut terkena penyakit atau tidak.
Diagnosa penyakit Kanker Rahim pada saat ini
masih dilakukan dengan manual yaitu dokter
melihat langsung pasien terlebih dahulu,
kemudian akan memeriksa kondisi pasien yang
sedang sakit sesuai keluhan penyakit dari pasien
dengan mengunakan peralatan- peralatan dokter
yang memakan waktu. Sehingga memungkinkan
dalam proses diagosanya membutuhkan waktu
yang lama dan menjadikan pemeriksaan terhadap
penyakit Kanker Rahim tersebut kurang efisien.
2. Pengertian Sistem Pakar
Sistem pakar adalah salah satu cabang dari
AI (Artificial Intelligence) yang membuat
penggunaan secara luas pengetahuan (knowledge)
yang khusus untuk penyelesaian masalah tingkat
manusia yang pakar. Seorang pakar adalah orang
yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.
(Muhammad Arhami, 2005 ; 3).
Sedangkan (Kusrini, 2007 ; 1) Sistem pakar
adalah program komputer yang menirukan
penalaran seorang pakar dengan keahlian pada
suatu wilayah pengetahuan. Permasalahan yang di
tangani oleh seorang pakar bukan hanya
permasalahan yang mengendalikan algoritma,
Seminar Nasional Informatika 2013
110
namun terkadang juga permasalahan yang sulit
dipahami.
Dari uraian di atas dapat disimpulkan
definisi sistem pakar secara umum adalah suatu
perangkat lunak komputer yang memiliki basis
pengetahuan untuk domain tertentu dan
menggunakan penalaran inferensi menyerupai
seorang pakar dalam memecehakan masalah.
Sistem pakar menjadi suatu kategori yang lebih
luas dari program-program yang dikenal sebagai
sistem berbasis pengetahuan dan merupakan suatu
program dasar yang menyediakan suatu keahlian
tentang suatu masalah dalam suatu bidang khusus.
Jadi, sistem pakar merupakan sebuah teknik
inovatif baru dalam menangkap dan memadukan
pengetahuan. Kemampuan sistem pakar karena
terdapat basis pengetahuan yang berupa
pengetahuan non formal yang sebagian besar
berasal dari pengalaman. Pengetahuan ini
diperoleh dari pengalaman sebuah keahlian
tertentu.
Setelah dilakukan penganalisaan terhadap
diagnosa penyakit Kanker Rahim pada saat ini
maka perlunya adanya evaluasi untuk mengetahui
kelemahan dari sistem yang berjalan, yang dimana
dalam hal ini ditemukan beberapa kelemahan
sistem yang ada antara lain :
1. Proses diagnosis penyakit Kanker Rahim
pada saat ini masih masih manual sehingga
membutuhkan waktu yang lama untuk
menemukan penyakit Kanker Rahim yang
ada pada pasien.
2. Bagi dokter pemula akan sangat sulit
menemukan penyakit yang ada jika tidak
memeriksa bagian tubuh yang sakit pada
pasien penyakit Kanker Rahim.
Untuk mengatasi kelemahan atau
permasalahan dari sistem yang ada, maka di
buatlah sebuah sistem diagnosis ini, yang mana
dapat memberikan sebuah solusi dari
permasalahan tersebut dengan membuat sistem
pakar Diagnosis penyakit Kanker Rahim dengan
merancang sebuah aplikasi Dengan metode
forward chaining yangmana metode ini dapat
langsung dengan cepat mengetahui hasi diagnosis
dari suatu penyakit kangker rahim ini tanpa harus
menunggu waktu yang terlalu lama dana dengan
mudah dan sangat cepat menemukan penyakit
yang ada pada pasien tanpa harus memeriksa
tubuh pasien. Sistem ini diyakini mampu
memberikan kontribusi positif bagi pasien,
sehingga proses mendiagnosa relative lebih cepat.
Adapun tabel pada penyakit Kanker Rahim pada
sistem ini dapat dilihat pada tabel 1.:
Tabel 1. Pelacakan Depan Pada Penyakit Kanker
Rahim
Keterangan Pilihan Pertanyaan:
A: Apakah rahim anda mengeluarkan darah segar
yangberlebihan?
B: Apakah bibir rahim berwarna putih?
C: Apakah dinding rahim membengkak?
D: Apakah anda mengalami nyeri panggung?
E: Apakah anda menglami pusing yang
berlebihan?
F: Apakah anda mengalami rasa ngilu setiap hari
pada Rahim Anda?
G: Apakah anda merasakan mual ketika sedang
berhubungan?
H: Apakah anda Pendarahan Sesudah
berhubungan Intim?
I : Apakah ada timbul benjolan pada Rahim anda?
J: Apakah anda mengalami muntah darah?
K: Apakah anda barusaja operasi Rahim sehingga
daya tahan anda menurun?
L: Apakah anda merasakan ngilu yang besar pada
paha anda?
M: Apakah merasakan gatal pada bibir rahim
anda?
N:Apakah anda mengalami batuk yang
mengeluarkan darah?
O:Apakah anda sulit berkonsentrasi akibat rasa
ngilu padarahimanda?
P: Apakah hidung anda berdarah ketika rasa ngilu
datang pada anda?
Q:Apakah Anda pendarahan diluar waktu haid?
R: Apakah anda menglami sesak napas pada saat
rahim anda sakit?
S: Apakah badan anda mengalami demam yang
tinggi?
T: Apakah mengalami haid berkepanjangan?
Proses yang terjadi pada sistem secara sederhana
dapat dijelaskan, dimana pada proses diagnosa
user akan dihadapkan dengan pilihan pertanyaan
yang dapat dipilih oleh user yang ditampilkan
oleh sistem. Setelah user memilih 3 buah
pertanyaan yang telah disediakan, maka sistem
akan membaca pilihan yang dimasukkan oleh user
yang disesuaikan dengan aturan pada basis aturan.
Pada setiap aturan terdapat solusi berdasarkan
gejala yang diinputkan. Jika 3 buah pertanyaan
telah selesai dipilih maka user dapat langsung
memperoleh hasil diagnosanya dengan menekan
Seminar Nasional Informatika 2013
111
tombol hasil terlebih dahulu dan akan tampilkan
hasil diagnosa berupa keterangan penyebab gejala,
dan saran untuk user. Jika user masih ingin
menanyakan keluhan dapat mengulangi lagi
dengan memilih pertanyaan berdasarkan keluhan
yang di alami oleh user sendiri.
Tabel 2. Hasil
2.2.1. Basis Pengetahuan
Dari tabel yang sudah dibuat pengetahuannya
dari pengembangan tabel pertanyaan dapat
direpresentasikan menggunakan kaidah produksi
sebagai berikut namun yang ditampilkan hanya
beberapa semplenya saja data yg akan di masukan
terlalu banyak, berikut semple rule-rule nya.
1. Aturan Produksi (Rule)
a. Rule 1
If pertanyaan1: A
And pertanyaan2: B
And pertanyaan3: C
Then (S1)
b. Rule 2
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:C
Then (S2)
c. Rule 3
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:D
Then (S3)
d. Rule 4
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:E
Then (S4)
e. Rule 5
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:F
Then (S5)
f. Rule 6
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:G
Then (S6)
g. Rule 7
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:H
Then (S7)
h. Rule 8
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:I
Then (S8)
i. Rule 9
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:J
Then (S9)
Penjelasan rule-rule di atas adalah sebagai
berikut:
Rule-rule diatas adalah contoh beberapa sample
yang dibuat untuk menunjukan adanya suatu
kondisi pilihan dimana setiap pilihan pertanyaan
memiliki nilai, jika pertanyaan 1 memilih a,
pertanyaan 2 memilih b, pertanyaan 3 memiih c,
maka muncul hasil nya S1, S1 ialah suatu variabel
yang berisi hasil pertanyaan, setiap variabel sudah
di isi dengan jawaban pertaanyaan seperti di atas,
jadi dapat di pastikan setiap pertanyaan yang di
pilih maka akan muncul jawaban dari pertanyaan
yg telah di pilih.
Meskipun seorang pakar adalah orang yang
ahli dibidangnya, namun dalam kenyataannya
seorang pakar mempunyai keterbatasan daya ingat
dan stamina kerja yang salah satu faktornya
mungkin disebabkan karena usia dari seorang
pakar. Sehingga seorang pakar dalam hal ini
seorang dokter spesialis kulit pada suatu ketika
bisa saja melakukan kesalahan yang mungkin
salah satunya melakukan kesalahan pada hasil
diagnosa yang bisa berlanjut pada kesalahan
solusi yang diambil.
3. Ruang Lingkup Permasalahan
1. Infeksi bakteri non-spesifik
Seminar Nasional Informatika 2013
112
a. Vaginatis Gardnerella vaginalis
Gardnerella vaginalis adalah bakteri non-
spesifik yang paling banyak menyebabkan infeksi
nonspesifik pada vagina. Pada wanita yang
menunjukkan gejala keputihan, dapat diketahui
bahwa lebih dari 90% kasus vaginatis nonspesifik
disebabkan oleh bakteri Gram negatif berbentuk
batang pendek, yaitu Gardnerella vaginalis yang
dahulu disebut Haemophilus vaginalis (Julisar,
2009).
b. Servisitis Neisseria gonorrhoea
Servisitis gonore adalah peradangan serviks
yang disebabkan oleh kuman Neisseria
gonorrhoea (GO), yaitu kuman diplokokus kecil,
bersifat Gram negatif,
bentuknya menyerupai buah kopi dengan pulasan
Gram atau pembiakan (Julisar, 2009).
c. Servisitis Chlamydia trachomatis
Chlamydia trachomatis adalah suatu bakteri
tipe riketsia yang merupakan bakteri intraseluler,
Infeksi penyakit ini ditularkan melalui kontak
seksual, sehingga termasuk penyakit menular
seksual (PMS). Kuman ini penyebab utama
radang mulut rahim (servisitis), radang rongga
perut bagian bawah (pelvis), salpingtisis, kencing
nanah yang bukan disebabkan kuman gonore
(uretritis non-gonokokus), dan abes kelenjar
bartholin (Julisar, 2009).
2. Infeksi Virus
Infeksi Human Papilloma Virus (HPV) Virus
Human Papilloma adalah virus yang sejak
beberapa tahun lalu lamanya diketahui sebagai
penyebab kondiloma dan lesi yang menyerupai
kutil pada
manusia (Julisar, 2009)
3. Infeksi Jamur
Infeksi kandida (candida albicans) Infeksi
Candida pada vagina dan serviks adalah infeksi
yang paling sering dijumpai, khususnya pada
wanita pemakai kontrasepsi oral, wanita hamil,
dan wanita yang memakai antibiotik berspektrum
luas untuk jangka waktu lama
4. Infeksi Parasit
Infeksi Trichomonas Pada wanita, lokasi
infeksi yang paling umum adalah vagina. Pada
infeksi laten
serviks menyerang serviks, tetapi tidak mengenai
saluran genital diatas serviks, karena adanya
mukus serviks yang membentuk barier terhadap
Trichomonas.
Vaginitis Ameba Protozoa yang sangat jarang
dijumpai pada sediaan apus vaginal adalah
Entamoeba histolyca. Biasanya dalam bentuk
kista atau trofozoit. Secara klinis gejala vaginatis
ameba (amebiasis vagina) adalah berupa
keputihan (leukorea) yang bersifat purulen,
bewarna kuning kehijauan, bercampur bercak
darah, berbau busuk, dan kadang disertai rasa
gatal. Gejala keputihan ini mirip sekali dengan
gejala keputihan yang disebabkan oleh kanker
serviks (Julisar, 2009).
III. Analisa dan Hasil
Sumber data yang digunakan dalam sistem
pakar ini meliputi data penyakit dan data gejala
yang menyerang rahim wanita. Ada beberapa data
penyakit dan data gejala yang dicontohkan dalam
tabel1. Data pengetahuan dari data penyakit dan
data gejala, yang berupa MB dan MD, merupakan
data yang fiktif (yang digunakan sebagai contoh)
Tabel 3.
− Diagram Alir
Sistem pakar pendiagnosa kanker serviks
dibentuk dengan arsitektur seperti yang
ditunjukkan pada gambar 1.
Gambar 1. Diagram Alir
4. Keterangan Tabel dan Gambar
Sistem pakar melakukan diagnosa dengan
menggunakan forward chaining untuk
Seminar Nasional Informatika 2013
113
menentukan kanker serviks. Metode forward
chaining digunakan sistem pakar untuk
menentukan jenis penyakit yang telah ditemukan
Data yang digunakan sistem pakar dalam
melakukan inferensi adalah jawaban penderita
atas pertanyaan yang diberikan oleh sistem pakar.
Sistem pakar tidak akan mengulang pertanyaan
yang pernah diberikan kepada penderita, sehingga
sistem pakar memerlukan tempat penyimpanan
untuk pertanyaan yang telah diberikan. Sistem
pakar juga akan menyimpan kesimpulan
sementara yang telah ditemukan
5. Pengujian / Uji Coba sistem yang sudah dibuat
Setelah melalui tahapan perancangan
sistem maka pada tahap implementasi dilakukan
pembangunan sistem pakar untuk menghasilkan
aplikasi. Pada tahap ini, dilakukan pemilihan
bahasa pemrograman yang akan digunakan
sekaligus penerapannya sampai menghasilkan
aplikasi yang diinginkan. Pengujian sistem
yang dibuat antara lain adalah :
1. Pengujian rule-rule yang digunakan
apakah sesuai dengan konsep sistem
pakar yang berlaku.
2. Pengujian aplikasi yang dibuat dengan
menginput data – data gejala dari
Penyakit Kanker untuk menganalisis
keakuratan output yang dihasilkan untuk
melihat sampai sejauh mana sistem pakar
yang dibuat dapat menampilkan output
berupa solusi dan penanganannya.
5. Kesimpulan
Berdasarkan analisis dan perancangan sistem
pakar diagnosa kanker rahim, mulai dari tahap
analisa, perancangan sampai implementasi sistem,
maka dapat ditarik beberapa kesimpulan sebagai
berikut :
a. Sistem pakar diagnosa kanker Rahim bisa
menjadi suatu media informasi kemampuan,
pengetahuan dan sarana deteksi (berdasarkan
umur, gejala atau keluhan) bagi orang awan
dalam mendeteksi kondisi awal dari kanker
rahim secara mandiri dengan bantuan
teknologi.
b. Dengan aplikasi ini diharapkan mengurangi
biaya konsultasi dan perjalanan (bagi wanita
– wanita yang hidup didaerah terpencil)
mendapatkan informasi dan penanganan
tentang kanker rahim.
c. Aplikasi ini mengggunkan metode kepastian
nilai (berdasarkan pengetahuan pakar) yang
diharapkan memberikan kepercayaan
terhadap diagnosa tentang penyakit yang
dideritanya.
d. Aplikasi ini juga akan memberitahukan balai
pengobatan yang pas bagi para penderita
agar mudah untuk melanjutkan
pengobatannya.
6. Daftar Pustaka
http://kaylazka.wordpress.com/2008/10/17/kanker
-serviks-deteksi-dini-dan-pencegahan/
dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr.
Riyana Kadarsari, dr. Sofani Munzila, dr.
Wulandari Eka,
Kanker Serviks, Deteksi Dini dan Pencegahan, 30
November 2009. [1]
Kusrini Iskandar, Strategi Perancangan Dan
Pengelolaan Basis Data, 30
November 2006. [2]
http://www.caripdf.com/get.php?search=Certainty
+Factor&submit=Cari 30 November 2009.
[3]
http://www.greenlite.co.id/index.php?option
=com=content&view=article&id=273:tentan
g-kanker-
serviks&catid=45:product-a-health-
article&Itemid=171 [4]
Danille Bale & Jane Charette, Rencana Asuhan
Perawatan Onkologi, 2000 [5]
Shirley E. Otto, Buku Saku Keperawatan, 2005
[6]
Arhami Muhammad, Konsep Dasar Sistem Pakar,
Yogyakarta, 2005[7]
Julisar, Jenis Bakteri pada Penyakit kanker,
Jakarta, 2009[8]
Seminar Nasional Informatika 2013
114
SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN
MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG
TUNA NETRA.
Dadang Priyanto1
, Muhamad Nur2
1,2
Teknik Informatika
STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok
[email protected], [email protected]
ABSTRAK
Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin
ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus
maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok
low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat
memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan
penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk
kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer
khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi
huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem
penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi
kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari
penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat,
Lombok Tengah, dan Lombok Timur.
Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi
1. PENDAHULUAN
1.1 Latar Belakang
Pendidikan berkembang sejalan dengan
peradaban manusia modern. Kegiatan belajar dan
mengajar adalah bagian yang sangat penting dari
proses pendidikan. Tata cara atau metode belajar
dan mengajar sangat menentukan hasil
pendidikan. Manusia secara terus menerus
memperbaiki metode belajar dan mengajar dari
yang paling sederhana, dengan menggunakan
media tulis yang terbuat dari batu sampai kepada
bentuk yang ada pada saat ini, yaitu penggunaan
komputer yang memiliki kemampuan dan peranan
yang sangat penting untuk meningkatkan tata cara
atau metode belajar dan mengajar dalam
membantu proses pendidikan. Hal inilah yang
mendorong manusia untuk mengubah tata cara
atau metode belajar dan mengajar dari yang paling
sederhana atau secara manual ke arah
terkomputerisasi.
Multimedia yang merupakan bagian dari
bidang komputerisai menawarkan berbagai
macam media yang digunakan secara bersamaan,
misalnya penggunaan teks, gambar(still image),
grafik, suara (audio), video, dan animasi. Hal ini
dalam bidang pendidikan dapat dimanfaatkan
sebagai sebuah sistem media bantu pembelajaran
yang lebih menarik dan interaktif. Khususnya bagi
anak yang mengalami keterbatasan penglihatan
(tuna netra) perlu media bantu yang khusus
mempermudah dalam pembelajaran mengenal
huruf dan angka. Kebutuhan pembelajaran
dimaksud harus mengacu pada :
1. Kebutuhan akan pengalaman konkret
2. Kebutuhan akan pengalaman memadukan
3. Kebutuhan akan berbuat dan bekerja dalam
belajar
Media yang bisa digunakan pada anak tuna netra
dibagi dalam Kelompok buta dengan media
pembelajarannya adalah tulisan Braille dan
Kelompok Low Vission dengan medianya adalah
tulisan awas yang dimodifikasi (huruf diperbesar,
penggunaan alat pembesar tulisan). Selama ini
pembelajaran tulisan Braile dilakukan secara
manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan
Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan
peserta didik dapat belajar mandiri, karena sistem
dapat memberikan informasi/keterangan tulisan
Braile sesuai tombol yang ditekannya. Komputer
dapat dimanfaatkan untuk mempermudah
pengenalan tulisan Braille maupun konversi
tulisan Latin ke Braille atau sebaliknya. Dengan
sedikit modifikasi piranti input dan program
Seminar Nasional Informatika 2013
115
aplikasi yang dibuat khusus maka computer bisa
digunakan untuk mempermudah dalam
pembelajaran tulisan Braille maupun kelompok
low vission.
1.2 Tujuan Khusus
Penelitian ini dilakukan dalam rangka
pengembangan sistem pembelajaran anak tuna
netra mengenal huruf dan angka dengan
pemanfaatan komputer sebagai media bantu
belajar. Ada beberapa tujuan khusus yang ingin
dicapai dalam penelitian ini, yaitu:
1. Membuat program aplikasi komputer khusus
untuk kelompok buta dengan media
pembelajarannya adalah tulisan Braille
2. Membuat program aplikasi komputer khusus
untuk kelompok Low Vission dengan
medianya adalah tulisan awas yang
dimodifikasi (huruf diperbesar, penggunaan
alat pembesar tulisan).
3. Membuat piranti input khusus (keyboard)
dengan huruf Braille.
1.3 Gangguan Penglihatan (ketunanetraan)
Pengertian tunanetra tidak saja mereka yang
buta, tetapi mencakup juga mereka yang mampu
melihat tetapi terbatas sekali dan kurang dapat
dimanfaatkan untuk kepentingan hidup sehari-hari
terutama dalam belajar. Jadi, anak-anak dengan
kondisi penglihatan yang termasuk “setengah
melihat”, “low vision” atau rabun adalah bagian
dari kelompok anak tunanerta.
Anak-anak dengan gangguan penglihatan ini
diketahui dalam kondisi :
1. Ketajaman penglihatannya kurang dari
ketajaman yang dimiliki orang awas.
2. Terjadi kekeruhan pada lensa mata atau
terdapat cairan tertentu.
3. Posisi mata sulit dikendalikan oleh saraf otak.
4. Terjadi kerusakan susunan saraf otak yang
berhubungan dengan penglihatan.
Dari kondisi diatas, pada umumnya yang
digunakan sebagai patokan apakah seorang anak
termasuk tunanetra atau tidak ialah berdasarkan
pada tingkat ketajaman penglihatannya. Untuk
mengetahui ketunanetran dapat mengunakan tes
Snellen Card. Anak dikatakan tunanetra bila
ketajaman penglihatannya (visusnya) kurang dari
6/21. Artinya, berdasarkan tes, anak hanya mampu
membaca huruf pada jarak 6 meter yang oleh
orang awas dapat dibaca pada jarak 21 meter.
Anak tunanetra dapat dikelompokkan menjadi 2
macam, yaitu:
1. Kelompok Buta
Dikatakan buta jika anak sama sekali tidak
mampu menerima rangsang cahaya dari luar
(visusnya = 0).
2. Kelompok Low Vision
Anak masih bisa menerima rangsang cahaya dari
luar, tetapi ketajamannya lebih dari 6/21, atau
anak hanya mampu membaca headline pada surat
kabar.
1.4. Multimedia
Kata Multimedia muncul dari penggunaan
lebih dari satu macam media secara bersamaan.
Pada awal tahun 1978, Nicholas seorang ilmuwan
dari MITS Media Laboratory, menjelaskan bahwa
penggabungan dari penyiaran dengan radio, media
cetak, dan industri komputer merupakan suatu
media yang nantinya akan mempengaruhi
kelangsungan teknologi komunikasi dan
informasi. Saat ini, hal itu menjadi suatu
kenyataan, dimana personal computer (pc)
sekarang dapat menawarkan berbagai macam
media yang digunakan secara bersamaan.
Secara garis besar dapat disimpulkan bahwa
multimedia adalah suatu kata yang terdiri dari
kata multi (multus), yang berarti banyak, dan kata
medium yang berarti media. Jadi multimedia dapat
diartikan sebagai penggunaan lebih dari satu
macam media untuk menyampaikan pesan atau
informasi.
Multimedia sendiri sekarang banyak
berhubungan dengan sistem digital. ”Multimedia
digital merupakan suatu bidang pengintegrasian
teks, gambar, animasi, bunyi, dan media-media
lain yang dikawal oleh komputer dimana setiap
perintah boleh diwakilkan, disimpan, dipindahkan
dan diproses secara digital”, (Fluckiger, 1995).
1.5 Interaktifitas Multimedia
Multimedia dapat bersifat linier dan non
linier. Multimedia dikatakan linier apabila
pemakai (user) tidak dapat mengendalikan apa
yang terlihat di layar. Sebagai contoh, seorang
yang melihat iklan di televisi atau bioskop.
Multimedia yang bersifat non linier adalah
multimedia yang biasa disebut dengan multimedia
interaktif, dimana pemakai dapat mengendalikan
apa yang terlihat pada layar komputer. Pemakai
ikut berperan aktif dalam mengendalikan jalannya
operasi komputer serta pencarian informasi yang
diinginkan. Dengan demikian, terjadi komunikasi
dua arah antara pemakai dengan komputer yang
digunakan melalui aplikasi yang bersangkutan.
1.6 Huruf Braille
Charles Barbier Dela Serre adalah orang yang
pertama kali memperkenalkan sonografi pada
intitusi anak tuna netra. Sonografi adalah kode
artileri yang digunakan saat untuk komunikasi
berperang dan kombinasi titik dan garis. Barbier
memperkenalkan sonografi pada institusi anak
tuna netra yang didirikan oleh Valentin Hauy pada
tahun 1784. Pada institusi tersebut terdapat
seorang anak cerdas dan berbakat yaitu Louis
Braille. Ia dilahirkan pada tanggal 4 Januari 1809.
Dengan cepat ia menemukan beberapa masalah
dalam sistem Barbier, yang tidak pernah benar
Seminar Nasional Informatika 2013
116
benar digunakan di ketentaraan karena terlalu
rumit. Sonografi menggunakan sel 12 titik, yang
tidak hanya sebesar ujung jari tapi juga butuh
waktu dan tenaga untuk menulis dengan jarum.
Kelemahan dari sonografi tidak ada tanda baca,
nomor, tanda nada, dan banyak sekali singkatan
karena sel tersebut melambangkan suara bukan
huruf.
Pada tahun 1824 Louis menemukan abjad
barunya. Ia menemukan 63 cara untuk
menggunakan sel enam titik. Banyak teman
temannya yang sangat antusias dengan
penggunaan huruf baru ini. Setelah melalui jalan
yang berat tahun 1860 tulisan Braile dapat
diterima sebagai tulisan resmi bagi sekolah
sekolah tuna netra di seluruh Eropa.
Huruf Braille yang ditemukan oleh Louis
Braille terdiri dari 6 titik yaitu titik kiri atas adalah
titik satu, titik kiri tengah adalah titik dua, tititk
kiri bawah adalah titik tiga, titik kanan atas adalah
titik empat demikian seterusnya. Dari semua titik
ini mampu membuat 64 kombinasi. Huruf Braille
dibaca dari kiri ke kanan. Titik-titik yang
digambarkan hitam merupakan titik yang timbul.
Huruf Braille sendiri dapat dibuat dengan metode
positif atau negatif.
Gambar Titik Braille
Gambar 1. Abjad Huruf Braille
1.7. Metode Penelitian
Jenis penelitian yang akan dilakukan adalah
penelitian survey, yaitu mengambil sampel dari
populasi dengan menggunakan kuesioner sebagai
alat pengumpul data (singarimbun, 1989)
metodologi dalam perancangan sistem
menggunakan System Development Life Cycle
(SDLC) yang terdiri dari : Analisis, Disain,
Pengkodean, Testing, dan Implementasi. Metode
SDLC biasa disebut juga metode dengan
pendekatan air terjun (waterfall), (Mcleod, 1996).
2. PEMBAHASAN
Peneliti dalam melakukan penelitian
didasarkan pada metode SDLC, yang diawali
dengan fase Analisis. Fase ini peneliti melakukan
analisis kebutuhan perangkat lunak. Kegiatan
difokuskan pada memahami sifat program yang
dibangun, memahami domain informasi, tingkah
laku, unjuk kerja, dan antarmuka (interface) yang
diperlukan. Bentuk kegiatanya yaitu :
Mencari dan membaca buku-buku literatur
huruf Braille dan alat pendukung Huruf
Braille.
Mengumpulkan dan perancangan data-data
yang dibutuhkan, misalnya: teks, gambar
(image), suara, video, dan lain-lain.
Melakukan wawancara tentang desain sistem
yang tepat bagi penyandang tuna netra.
Fase Desain; peneliti pada fase ini melakukan
kegiatan yang berfokus pada empat atribut
program yaitu : Struktur data, Arsitektur
Perangkat Lunak, Representasi interface, dan
Detail (Algoritma) Prosedural. Proses desain
menterjemahkan syarat/kebutuhan ke dalam
sebuah representasi perangkat lunak yang dapat
diperkirakan kualitasnya sebelum dilanjutkan
pada fase Pengkodean/(coding). Teknik desain
yang digunakan peneliti adalah dengan
menggunakan DFD. DFD (data flow diagram)
menurut Pressman, (1997 ) adalah sebuah teknik
grafis yang menggambarkan aliran informasi
dan transformasi yang diaplikasikan pada saat
data bergerak dari input menjadi output.
Gambar 2. Pergerakan data
Fase berikutnya adalah pengkodean, fase ini
peneliti menterjemahkan fase desain kedalam
bentuk bahasa mesin yang bisa dibaca dengan
menggunakan software programming, maupun
software pembangun multimedia (authoring).
Testing; pada fase ini peneliti melakukan
pengujian yang berfokus pada logika internal
perangkat lunak, memastikan semua pernyataan
sudah diuji dan pada eksternal fungsional, yaitu
mengarahkan pengujian untuk menemukan
kesalahan-kesalahan dan memastikan bahwa input
yang dibatasi akan memberikan hasil aktual yang
sesuai dengan hasil yang dibutuhkan. Apabila
INPUT
PROSES
OUTPUT
Seminar Nasional Informatika 2013
117
hasil testing dirasa memenuhi keinginan pengguna
maka sistem diimplementasikan/diterapkan.
Tahap Implementasi sistem, adalah tahap
penerapan dari sistem dan sistem ini dikemas
dalam format CD dan DVD sehingga mudah
dibawa dan didistribusikan. Untuk dapat
menjalankan sistem ini diperlukan sistem operasi
minimal windows XP, dan hardware dengan
sepesifikasi minimal generasi Pentium IV. Sistem
ini dibuat dalam format file Executable dan
autorun sehingga sistem ini bisa langsung
berjalan/digunakan tanpa perlu adanya installasi
terlebih dahulu.
2.1 Rancangan sistem
Sistem yang dibuat didasarkan pada struktur
data yang mengacu pada teori Finite Automata
(FA) yang berfungsi sebagai device untuk
mengenali bahasa (language recognition device).
Prinsip kerja finite automata sebagai berikut :
- Menerima masukan berupa string
- FA mempunyai control berhingga dan state
(kondisi)
- FA membaca alphabet awal dengan control
berada pada state awal.
- Dengan control tersebut dan membaca
alphabet awal state berubah ke state baru.
(state awal menyerap sub string)
- Proses dilanjutkan sampai string terserap
habis.
- Jika state habis dan terakhir berada dalam
himpunan state akhir yang ditentukan, maka
string tersebut diterima oleh FA (Finite
automata) tersebut.
FA ada 2 macam, yaitu DFA (Deterministic
Finite Automata) dan NDFA (Non Deterministic
Finite Automata). Untuk membentuk DFA harus
dibentuk lebih dahulu NDFA, namun peneliti
disini langsung menyajikan dalam bentuk DFA.
DFA dari modul merangkai huruf (Lampiran).
Dari penggambaran DFA tersebut dapat dibentuk
suatu aturan bahasa bebas konteks (context free
grammars) CFG regular. CFG adalah system yang
terdiri dari :
- Aphabet α yang terdiri dari :
Himpunan terminal T ≠ Φ
Himpunan Non terminal N ≠ Φ
Dengan α = T U N dan T ∩ N = Φ
Symbol awal S Є N
- Aturan produksi R yang merupakan himpunan
berhingga dalam N x T *(N U
^)
CFG dari DFA tersebut adalah sebagai berikut :
R = { A a,i,u,e,oB| b,c,d...m,p,..zE| nF, B
nC| b,c,d...m,p,..zD,
C gH| a,i,u,e,oI, D a,i,u,e,oI, E
a,i,u,e,oJ, F g,yN|a,i,u,e,oE,
G nL|b,c,d,f...zK, J b,c,d,f...zK|nL,
K a,i,u,e,oI|b,c,d,f...zD,
L gM, N a,i,u,e,oO, O
a,i,u,e,oJ|nL|b,c,d...m,p..zK }
Sebagai contoh dari aturan produksi ”R” diatas
untuk kata ”mama” dapat ditelusuri dari state
A E J K I
Sistem Menu
Sistem mengenal huruf dan angka Braille
memberikan tanggapan terhadap user yang
menekan tombol keyboard akan disuarakan huruf
atau angka sesuai yang ditekan. Untuk pengguna
yang statusnya low vission sistem selain
memberikan suara sesuai tombol yang ditekan
sistem juga menampilkan animasi huruf yang
ditekan. Animasi yang diberikan adalah bentuk
huruf/angka akan membesar dan kemudian
mengecil kebentuk semula. Perbesaran bentuk ini
dimaksudkan untuk memperjelas bentuk huruf ke
pengguna sistem. sedangkan bagi pengguna
kategori Buta maka hanya suara huruf/angka yang
diutamakan.
3. KESIMPULAN DAN SARAN
3.1. Kesimpulan
Penelitian ini memberikan keluaran berupa :
Seminar Nasional Informatika 2013
118
1. Terbentuknya database terkait dengan Huruf
dan angka Braille (termasuk aspek bentuk,
jenis dan system pembacaan)
2. Terbentuknya database audio huruf dan angka
(melalui proses perekaman audio dalam format
yang cocok untuk diterapkan pada system
aplikasi)
3. Sistem Pintar Sebagai Media Bantu
Pembelajaran Membaca Huruf dan Angka
Braille
4. Dapat membantu mempercepat penguasaaan
membaca huruf dan angka Braille.
3.2. Saran
Dalam penerapan sistem ini diperlukan
dukungan dari semua pihak baik pemerintah
dalam hal ini Disnas DIKPORA, Sekolah Luar
Biasa, Masyarakat dan juga STMIK Bumigora
selaku lembaga yang mengusulkan. Oleh sebab itu
diperlukan kerjasama instansi terkait agar tujuan
program ini bisa tercapai. Kesiapan sarana
infrastruktur menjadi faktor utama dalam
kelancaran program ini.
DAFTAR PUSTAKA
Chandra H, 2001, Membuat Sendiri Animasi
Profesional dengan 3D Studio Max 3.1., PT.
Elex Media Komputindo, Gramedia,
Jakarta,.
Hosni I,, 2010, Prinsip Pembelajaran Adaptif
Bagi Anak Tuna Netra Dalam Pendidikan
Luar Biasa, PLB- FIP-UPI.
Hwa, P.S., dan Nurhayati, A.M., 2004, Malaysian
Perspective: Designing Interactive
Multimedia Learning Environment for Moral
Values Education, Journal, Universiti
Kebangsaan Malaysia,.
hhttp://www.ifets.info/journals/7-4/14.pdf
Lu,G., 1999, Multimedia Database Management
systems, Artech House, London.
McLeod, Jr, 1996, Sistem Informasi Manajemen,
Prenhalindo, Jakarta.
Morris K. dan Bunzel M. J., 2000, Multimedia
Application Development, Intel, Mc Graw
Hill.
Munandar D. dan Cahyana A., 2005,
Pengembangan Multimedia CBT (Computer
Base Training) pada Laboratorium
Lingkungan dalam Proyek Kerja sama
PUSLITBANG INKOM – LIPI dengan
BAPEDALDA – JAWA BARAT, Journal, LIPI.
http://www.informatika.lipi.go.id/pengemban
gan-multimedia-cbt-computer-base-training
Presman R. S., 1997, Sofware Engineering : A
Practitioner‟s Approach, The McGraw-Hill,
Priyanto D, 2005, Rancang Bangun Sistem
Multimedia Untuk Pengenalan Binatang
Serta Pembelajaran Huruf Dan Angka,
Tesis, UGM, Yogyakarta.
Tay V.H., 1993, Multimedia : Making It Work,
Osbrne Mc Graw Hill, Berkeley, California,
USA.
Uhay , Puspita I, 2008, Interaksi Sosial Anak
Tuna Netra di SLB, :
http://www.plbjabar.com/old/?inc=artikel&i
d=44
Lampiran :
: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)
K : { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P }
Initial state : A
Final State : { B,C,D,E,F,G,H,I,J,K,L,M,O,P }
Seminar Nasional Informatika 2013
119
Gambar . DFA untuk merangkai huruf
B a,i,u,e,o
C
n
F
n
G a
i
u
e
o
H g P
a,i,u,e,o
b,c,d…z
b,c,d,f,h,j…z
a,i,u,e,o
D
E
b,c,d,…m,p,…z
b,c,d,…m,p,…z I a,i,u,e,o
b,c,d…z
a,i,u,e,o
b,c,d…z
a,i,u,e,o
a,i,u,e,o
J
a,i,u,e,o
b,c,d,…m,p,…z
K
b,c,d,…m,p,…z
b,c,d…z
b,c,d,f,h,j…z
a,i,u,e,o
L
n
a,i,u,e,o
M
g
b,c,d,…m,p,…z
a,i,u,e,o
b,c,d,…m,p,…z
n
N
g,y
b,c,d,f,h,j…z
O
a,i,u,e,o
a,i,u,e,o
b,c,d,…m,p,…z
n
b,c,d,f,h,j…z
Seminar Nasional Informatika 2013
120
PENERAPAN KRIPTOGRAFI VERNAM CHIPER DALAM
PROSES ENKRIPSI
Mikha Dayan Sinaga
STMIK POTENSI UTAMA
JL. K.L Yos Sudarso No 3A Medan
ABSTRAK
Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi
bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line.
Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan
berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang
digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper.
Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan
mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR,
Vernam Chiper juga dapat diterapkan dengan logika XNOR.
Kata Kunci : XNOR, kriptografi, Vernam Chiper
1. Pendahuluan
Kriptografi adalah suatu ilmu ataupun seni
mengamankan pesan, dan dilakukan oleh
kriptografer. Sedang, cryptanalysis adalah suatu
ilmu dan seni membuka (breaking) ciphertext dan
orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem
adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan
dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang
digunakan untuk proses pengenkripsian dan
pendekripsian tidak perlu identik, tergantung pada
sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat
diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan
M dengan suatu kunci K lalu dihasilkan pesan C.
Sedangkan pada proses dekripsi, pesan C tersebut
diuraikan dengan menggunakan kunci K sehingga
dihasilkan pesan M yang sama seperti pesan
sebelumnya. Dengan demikian keamanan suatu
pesan tergantung pada kunci ataupun kunci-kunci
yang digunakan, dan tidak tergantung pada
algoritma yang digunakan. Sehingga algoritma-
algoritma yang digunakan tersebut dapat
dipublikasikan dan dianalisis, serta produk-produk
yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah
apabila seseorang mengetahui algoritma yang kita
gunakan. Selama ia tidak mengetahui kunci yang
dipakai, ia tetap tidak dapat membaca pesan.
2. Enkripsi
Enkripsi adalah suatu proses pengaman
data yang disembunyikan atau proses konversi
data ( plaintext ) menjadi bentuk yang tidak dapat
dibaca/ dimengerti. Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang
aman, terutama untuk memastikan integrasi dan
autentikasi dari sebuah pesan. Informasi yang asli
disebuh sebagai plaintext, dan bentuk yang sudah
dienkripsi disebut sebagai chiphertext. Pesan
chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat
dibaca manusia ataupun komputer tanpa
menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.
3. Algoritma Vernam Chiper
Vernam Chiper adalah stream cipher
simetris di mana plaintext dikombinasikan dengan
aliran acak atau pseudorandom data (keystream)
yang sama panjang, untuk menghasilkan
ciphertext, dengan menggunakan Boolean
eksklusif atau fungsi XOR. Hal ini dilambangkan
dengan ⊕ dan diwakili oleh tabel kebenaran
berikut, di mana + merupakan "benar" dan -
mewakili "salah".[3]
Seminar Nasional Informatika 2013
121
Tabel 1. Tabel XOR
Cipher adalah timbal balik dari
keystream identik, digunakan baik untuk menulis
dalam kode plaintext ke ciphertext dan untuk
menguraikan ciphertext untuk menghasilkan
plaintext asli
Plaintext ⊕ Key = ciphertext
dan
Ciphertext ⊕ Key = plaintext
4. Penerapan Algoritma Vernam Chiper dalam
Proses Enkripsi dan Dekripsi
Secara umum proses enkripsi dengan
algoritma vernam chiper yaitu dengan
memberikan nilai plaintext dan keystream, setelah
itu lakukan konversi plaintext dan keystream ke
dalam bilangan biner, kemudian lakukan proses
logika XOR pada tiap-tiap bilangan biner
palintext dan keystream, sehingga akan
menghasilkan bilangan biner untuk menghasilkan
bilangan biner yang kemudian akan dikonversi
kembali ke dalam bentuk karakter ASCII, dan
karakter dari hasil konversi tersebut akan menjadi
Chipertext.
Gambar 1. Proses enkripsi dengan algoritma
vernam chiper
Misalkan :
Plaintext : f
KeyStream : 3
Maka proses enkripsi :
f = 01100110
3 = 00110011
kemudian lakukan proses XOR, maka :
01100110
00110011 ⊕
01010101
Setelah mendapatkan hasil dari proses
XOR, maka nilai bilangan biner dikonversikan
kembali ke dalam bentuk karakter.
chipertext = 01010101 = U
Sedangkan untuk proses dekripsi dapat
dilakukan dengan melakukan proses XOR kepada
chipertext dengan keystream.
Chipertext = U : 01010101
Keystream = 3 : 00110011
Proses XOR :
01010101
00110011 ⊕
01100110
Plaintext = 01100110 : f
Selain menggunakan logika XOR, proses enkripsi
dan dekripsi dapat juga dilakukan dengan proses
logika yang lain, misalnya logika XNOR.
Pengkombinasian antara plaintext dan keystream
dapat dilakukan berdasarkan dari aturan logika
XNOR seperti pada tabel sebagai berikut.
Tabel 2. Tabel Kebenaran logika XNOR
INPUT OUTPUT
A B A ⊕ B
0 0 1
0 1 0
1 0 0
1 1 1
Berdasarkan tabel kebenaran dari logika XNOR
diatas maka dapat dilakukan proses enkripsi yaitu
:
Plaintext = f
Keystream = 3
maka :
01100110
00110011 ⊕
10101010
Berdasarkan proses enkripsi diatas maka diperoleh
hasil :
Chipertext = ª
Seminar Nasional Informatika 2013
122
Untuk proses dekripsi dapat dilakukan
dengan cara :
Cipertext = ª
Keystream = 3
maka :
10101010
00110011 ⊕
01100110
dari hasil proses dekripsi diperoleh :
Plaintext = 01100110 = f
5. Kesimpulan
Adapun kesimpulan yang akan berikan dari
hasil penulisan makalah ini adalah sebagai berikut
:
1. Algoritma Vernam Chiper merupakan salah
satu metode kriptografi yang dapat
diterapkan dalam proses enkripsi dan
dekripsi.
2. Algoritma Vernam Chiper dilakukan dengan
mengkombinasikan plaintext dan keystream
dengan menggunakan logika XOR untuk
menghasilkan Chipertext.
3. Selain menggunakan logika XOR, algoritma
Vernam Chiper juga dapat diterapkan
dengan logika XNOR.
Daftar Pustaka
[1] Kuswardono Danang, Algoritma-algoritma
Pendukung Kriptografi. Teknik Informatika
UDINUS.
[2] Putra Bayu Surgawi, Perancangan dan
Implementasi Kriptografi Simetrik guna
Mengamankan Data Sms (short messaging
service) pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
[3] Gilbert Vernam - Wikipedia, the free
encyclopedia.htm
Seminar Nasional Informatika 2013
123
RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA
ONLINE PADA STMIK NURDIN HAMZAH
Elzas, S.Kom, M.Kom1 , Lucy Simorangkir, S.Kom, M.Kom
2 , Joni, S.Kom
3
Sistem Informasi, STMIK Nurdin Hamzah Jambi
Jl. Kol. Abunjani Sipin Jambi
ABSTRAK
Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis
data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian
menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih
menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis
sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman
data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan
merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat
mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat.
Kata kunci : FRS, Website.
1. Pendahuluan
1.1 Latar Belakang
Dalam proses penyelenggaraan kegiatan
akademik, dituntut adanya suatu kecepatan dan
keakuratan dalam pengolahan data mahasiswa.
Salah satu kegiatan untuk mendukung kegiatan
akademis adalah pembuatan Formulir Rencana
Studi. Dalam pemrosesan ini sering dijumpai
adanya kendala-kendala seperti keterlambatan
mahasiswa dalam mengisi Formulir Rencana
Studi, sulitnya mengontrol matakuliah yang
diambil mahasiswa, sehingga pemberian
data/informasi pada bagian lain menjadi tidak
sempurna. Ketidakakuratan data mengakibatkan
pekerjaan lain juga terganggu, misalnya
pembuatan Kartu Hasil Studi yang mengalami
keterlambatan.
FRS adalah Formulir Rencana Studi, yang
digunakan untuk mengetahui matakuliah apa saja
yang diambil oleh mahasiswa/i selama satu
semester. Pengisian FRS ini dilakukan oleh
mahasiswa yang kemudian disahkan oleh bagian
akademik dan ketua jurusan. Apabila terjadi
perubahan rencana studi pada semester tersebut
mahasiswa dapat melakukan Perubahan Rencana
Studi (PRS) atas persetujuan dari bagian
akademik dan ketua jurusan dengan ketentuan
setelah satu minggu perkuliahan semester baru
berlangsung.
Seiring dengan perkembangan teknologi
informasi sekarang ini, perancangan sistem
informasi semakin dituntut dalam memberikan
informasi yang benar dan dalam waktu yang
singkat. Sistem tersebut harus dirancang
sedemikian rupa agar dapat menentukan validitas
data yang berasal dari berbagai sumber.
Kecepatan akses dari suatu informasi bergantung
kepada metode pengolahannya.
Proses pengisian FRS di STMIK Nurdin
Hamzah saat ini masih menggunakan cara
semimanual dan belum bisa diakses oleh
mahasiswa melalui internet, sehingga mahasiswa
merasa kesulitan dalam mengisi FRS apabila
berada diluar kota. Melihat hal tersebut pengisian
FRS dapat dikembangkan kedalam sistem
terkomputerisasi yang berbasis web, sehingga
dapat diakses oleh mahasiswa dimana saja dan
kapan saja melalui fasilitas internet.
Dengan adanya rancangan sistem informasi
Formulir Rencana Studi Online diharapkan akan
sangat mendukung dan memperlancar kegiatan
akademis STMIK Nurdin Hamzah dan semua
kegiatan pengelolaan administrasi mahasiswa
dapat berjalan dengan efisien dan efektif.
1.2 Tujuan
Tujuan dari pembuatan Sistem Informasi
Pengisian FRS Secara Online STMIK Nurdin
Hamzah adalah sebagai berikut :
1. Mempelajari sistem pengisian FRS yang
selama ini berjalan di STMIK Nurdin Hamzah.
2. Merancang sistem pengisian FRS secara
online pada STMIK Nurdin Hamzah.
3. Membuat sistem pengisian FRS secara online
pada STMIK Nurdin Hamzah.
Seminar Nasional Informatika 2013
124
1.3 Identifikasi Masalah
Bagaimana Merancang Sistem Informasi
Pengisian FRS Secara Online Pada STMIK
Nurdin Hamzah.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam peelitian ini, penulis
menggunakan metode sbb :
1. Penelitian Lapangan (Field Research)
Adapun tujuannya untuk mengetahui dan
mempelajari sistem yang berlangsungdi
Instansi tersebut dan adanya kemungkinan-
kemungkinan yang dapat dilakukan untuk
pengembangan sistem komputer dengan
melakukan wawancara secara langsung
dengan personalia yang memiliki keterkaitan
dengan Web ini.
2. Penelitian Kepustakaan (Library Research)
Tujuan untuk mendapatkan informasi
berdasarkan buku-buku diperpustakaan yang
erat kaitannya dengan penelitian yang
dilakukan.
3. Penelitian Laboratorium (Laboratorium
Research)
Teknik penelitian yang dilakukan untuk
mengujidari pada system yang baru dengan
pembuatan program yang merupakan
prosedur dari pada system yang baru
tersebut. Dan mencari referensi di internet
dengan mengunakan Laboratorium
Komputer yang ada di Kampus.
2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem informasi adalah Suatu kombinasi
dari orang-orang, fasilitas, teknologi, media,
prosedur-prosedur dan pengendalian yang
ditunjukkan untuk mendapatkan jalur komunikasi
penting, memproses tipe transaksi rutin tertentu,
memberi sinyal pada manajemen dan lainnya
terhadap kejadian-kejadian internaldan eksternal
yang penting dan menyediakan suatu dasar untuk
pengambilan keputusan yang cerdik.[8]
Sistem Informasi adalah sebuah rangkaian
prosedur formal dimana data dikelompokkan,
diproses menjadi informasi dan didistriobusikan
kepada pemakai.[4]
Dari semua pengertian diatas, maka dapat
disimpulkan bahwa Sistem Informasi Manajemen
(SIM) adalah.sistem yang dirancang untuk
menyajikan informasi pilihan yang berorientasi
kepada keputusan yang dioperlukan oleh
manajemen guna merencanakan, mengawasi dan
menilai aktivitas organisasi.
2.2 Pengertian Database
Database merupakan kumpulan data yang
saling berhubungan dan membentuk suatu
informasi. Dalam pemakaian komputer secara
umum, database merupakan kumpulan tabel yang
saling berhubungan antara yang satu dengan yang
lain. Dengan adanya hubungan tersebut maka
akan mendapatkan suatu informasi yang cepat,
tepat dan akurat.
Database merupakan komponen terpenting
dalam pembangunan SI, karena menjadi tempat
untuk menampung dan mengorganisasikan
seluruh data yang ada dalam sistem, sehingga
dapat dieksplorasi untuk menyusun informasi –
informasi dalam berbagai bentuk.
Database Management Sistem (DBMS)
adalah kumpulan file yang saling berkaitan
dengan program untuk pengelolahannya.
Database juga merupakan kumpulan data
sedangkan program merupakan pengelolahan data
yang terdiri dalam satu hal paket program yang
komersial untuk membaca data, mengisi data,
melaporkan data dalam database. [7]
2.3 Website
Website atau situs juga dapat diartikan
sebagai kumpulan halaman yang menampilkan
informasi data teks, data gambar diam atau gerak,
data animasi, suara, video dan atau gabungan dari
semuanya, baik yang bersifat statis maupun
dinamis yang membentuk satu rangkaian
bangunan yang saling terkait dimana masing-
masing dihubungkan dengan jaringan-jaringan
halaman (hyperlink) [1].
Bersifat statis apabila isi informasi website
tetap, jarang berubah, dan isi informasinya searah
hanya dari pemilik website. Bersifat dinamis
apabila isi informasi website selalu berubah-ubah,
dan isi informasinya interaktif dua arah berasal
dari pemilik serta pengguna website [3]. Contoh
website statis adalah berisi profil perusahaan,
sedangkan website dinamis adalah seperti
Friendster, Multiply, dll. Dalam sisi
pengembangannya, website statis hanya bisa
diupdate oleh pemiliknya saja, sedangkan website
dinamis bisa diupdate oleh pengguna maupun
pemilik.[2]
2.3.1 Desain website
Setelah melakukan penyewaan domain name
dan web hosting serta penguasaan bahasa program
(scripts program), unsur website yang penting dan
utama adalah desain. Desain website menentukan
kualitas dan keindahan sebuah website. Desain
sangat berpengaruh kepada penilaian pengunjung
akan bagus tidaknya sebuah website.
Untuk membuat website biasanya dapat
dilakukan sendiri atau menyewa jasa website
designer. Saat ini sangat banyak jasa web
designer, terutama di kota-kota besar. Perlu
diketahui bahwa kualitas situs sangat ditentukan
oleh kualitas designer [5]. Semakin banyak
penguasaan web designer tentang beragam
Seminar Nasional Informatika 2013
125
program/software pendukung pembuatan situs
maka akan dihasilkan situs yang semakin
berkualitas, demikian pula sebaliknya. Jasa web
designer ini yang umumnya memerlukan biaya
yang tertinggi dari seluruh biaya pembangunan
situs dan semuanya itu tergantung kualitas
designer. Program-program desain website salah
satunya adalah Macromedia Firework, Adobe
Photoshop, Adobe Dreamweaver, Microsoft
Frontpage, dll [6].
2.4 Pengertian FRS
FRS (Formulir Registrasi Studi) adalah
sebuah form yang harus diisi oleh mahasiswa
untuk menentukan matakuliah yang akan
diambil/kontrak pada semester ganjil atau genap.
3. Analisa dan Perancangan
3.1 Analisa Sistem yang Sedang Berjalan
Pada prosedur sistem pembuatan Formulir
Rencana Studi yang sedang berjalan kegiatannya
melibatkan bagian Biro Administrasi & Akademik
Kemahasiswaan (BAAK). Prosedur pengisian
FRS diawali dengan mahasiswa menyerahkan
tanda bukti pembayaran uang kuliah (kwitansi)
rangkap 3 yaitu ke bagian yang melayani
informasi dalam bidang Akademik (BAAK),
Bagian Keuangan, arsip untuk mahasiswa,
kemudian FO BAAK memberikan form FRS
kepada mahasiswa. Mahasiswa mengisi form FRS
rangkap 3 yang kemudian diperiksa dan
disetujuinya oleh Pembimbing Akademik (PA)
yang juga arsip untuk PA, salah satu rangkap
diserahkan kembali ke BAAK, dan arsip untuk
mahasiswa.
3.2 Analisa Sistem yang Baru
Penulis mencoba merancang sebuah sistem
informasi pengisian FRS berbasis web pada
STMIK Nurdin Hamzah dengan menggunakan
PHP dan HTML (Hyper Text Markup Language)
dengan Aplikasi Macromedia Dreamweaver.
Dalam sebuah website yang umum dimana
terdapat tampilan homepage website yang
menarik perhatian serta berbagai fasilitas yang
terdapat di tampilan homepagenya.
Pada pembuatan website haruslah dibuat
link-link atau hubungan-hubungan agar tidak
terputus antara satu file dengan file yang lainnya.
Jika tidak, akan terjadi kesalahan yang
mengakibatkan salah satu file tidak dapat bekerja.
Didalam suatu website juga diperlukan sebuah
database yang dapat berupa kotak saran atau buku
tamu dan agar masyarakat yang membuka file
tersebut dapat memberikan pesan-pesan atau
komentar mereka tentang website yang kita buat.
3.3 Perancangan Sistem
Data Flow Diagram (diagram arus data)
merupakan alat perancangan sistem yang
berorientasi pada alur data yang dapat digunakan
untuk menggambarkan hasil analisa maupun
perancangan sistem yang mudah dikomunikasikan
oleh sistem kepada pemakai maupun pembuat
program. Suatu diagram konteks selalu
mengandung satu dan hanya satu proses saja.
Proses ini mewakili proses dari seluruh sistem.
Berikut akan dijabarkan pengembangan
website STMIK Nurdin Hamzah dalam bentuk
bagan alir, sehingga didapatkan informasi
jalannya website tersebut.
3.3.1 Diagram Konteks dan DFD Level 0
Diagram ini menggambarkan dimana
STMIK Nurdin Hamzah dalam sistem pembuatan
KRS seperti terlihat pada gambar dibawah ini :
Gambar 1 Diagram Konteks
Berikut ini adalah Data Flow Diagram (DFD)
Level 0 :
Gambar 2 DFD Level 0
3.3.2 Rancangan Basis Data
File atau tabel data merupakan gabungan
dari record-record yang menggambarkan satu
kesatuan data yang sejenis. Rancangan file
digunakan untuk membentuk database yang
terdiri atas beberapa tabel.
Dalam website Rancangan Sistem Pengisian
FRS secara online pada STMIK Nurdin Hamzah
ini, penulis merancang 3 (tiga) tabel yang
digunakan untuk menyimpan informasi yang
dibutuhkan. Berikut ini merupakan beberapa
rancangan tabel yang digunakan dalam website ini
:
1. Tabel Mahasiswa
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah. Adapun field-fieldnya sebagai
berikut :
Seminar Nasional Informatika 2013
126
Tabel 1 Mahasiswa
No. Field Jenis Keterangan
1. Nim Char (15) Nomor Induk
Mahasiswa
2. Nama Varchar
(30)
Nama
mahasiswa
3. tgl_lhr Varchar
(50)
Tanggal lahir
4. j_kelami
n
Varchar
(10)
Jenis kelamin
5. Alamat Text Alamat
6. Telp Varchar
(20)
Telepon
2. Tabel MataKuliah
Tabel ini pada website STMIK Nurdin
Hamzah digunakan untuk menyimpan semua
kode mata kuliah beserta nama kuliah. Adapun
field-fieldnya sebagai berikut :
Tabel 2. MataKuliah
No. Field Jenis Keterangan
1. Kdmk varchar(25) Kode mata
kuliah
2. Mk varchar(50) Nama mata
kuliah
3. Tabel Formulir
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah saat melakukan kontrak mata kuliah.
Adapun field-fieldnya sebagai berikut :
Tabel 3 Formulir
No Field Jenis Keterangan
1. Nim Varchar(15
)
Nomor Induk
Mahasiswa
2. Nama varchar(30) Nama mahasiswa
3. Semest
er
varchar(5) Semester
4. Dosen varchar(30) Ka. Prodi
5. Thn varchar(9) Tahun akademik
6. Ipk varchar(4) IPK
7. Kdmk varchar(75) Kode mata kuliah
8. Wpsp varchar(2) Jenis pemilihan
mata kuliah
9. Ke varchar(1) Jumlah Kontrak
mata kuliah
10. Sks varchar(1) Jumlah sks
3.4 Hasil/Implementasi Interface Sistem
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan link-
link kebeberapa halaman lainnya.
3.4.1 Tampilan Menu Login
Sebelum masuk kedalam menu FRS, setiap
pengunjung diharuskan untuk mengisi menu login
FRS, dimana menu login ini diperlukan untuk
membedakan mana mahasiswa yang sudah
membayar uang kuliah dengan yang belum.
Gambar 3 Tampilan Menu Login
3.4.2 Tampilan Input FRS
Setelah mengisi login, baru mahasiswa dapat
mengisi FRS yang sudah disediakan oleh halaman
website berikutnya.
Gambar 4 Tampilan Input FRS
3.4.3 Tampilan Input Buku Tamu
Rancangan ini untuk memasukan data yang
berguna untuk menginput data buku tamu.
Rancangannya adalah sebagai berikut :
Gambar 5 Input Buku Tamu
3.4.4 Tampilan Output
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan link-
link kebeberapa halaman lainnya.
Berikut ini merupakan beberapa rancangan
output yang terdapat dalam website ini :
1. Beranda STMIK Nurdin Hamzah
Seminar Nasional Informatika 2013
127
Homepage dari website STMIK Nurdin
Hamzah akan menampilkan beberapa berita
terbaru yang diambil dari aktifitas kampus.
Halaman ini akan bersifat dinamis, dimana
berita yang dimunculkan merupakan beberapa
berita terbaru.
Gambar 6 Halaman Beranda
2. Desain Output FRS
Pada halaman ini, akan tampak dari hasil
output FRS yang telah mahasiswa lakukan
sebelumnya.
Gambar 7 Desain Output FRS
4. Kesimpulan
Dari penjelasan dan uraian pada bab-bab
terdahulu dapat diambil beberapa kesimpulan bagi
penerapan perangkat lunak Sistem Informasi
adalah:
1. Sistem Informasi pengisian FRS pada BAAK
saat ini masih menggunakan cara yang
manual sehingga butuh waktu cukup lama
untuk membuat reakapan dan laporan data
mahasiswa.
2. Rancangan yang penulis usulkan hanya
membahas permasalahan sistem informasi
pengisian FRS secara Online dapat teratasi
dengan menggunakan aplikasi ini. Aplikasi
ini nantinya sangat membantu sekali dalam
hal proses pembuatan laporan data mahasiswa
dan penyampaian informasi ke Ketua.
3. Dengan adanya sistem yang baru ini penulis
terapkan akan dapat mengurangi
permasalahan akan keterlambatan informasi
yang dibutuhkan, dan penulis juga
mengharapkan kebutuhan akan sistem
informasi laporan data mahasiswa sifatnya
mendadak dapat terpenuhi dengan baik, cepat
dan tepat.
5. Daftar Pustaka
[1] Azis Farid M, 2002, Belajar Sendiri
Pemrograman PHP 4 Bagi Web
Programmer, Jakarta, Elex Media
Komputindo.
[2] Betha Sidik, Husni I, Pohan, 2002,
Pemrograman Web Dengan Menggunakan
HTML, Bandung, Informatika.
[3] Handaya Effendi, 1999, Pemograman
Dinamik HTML, Jakarta, PT. Elekmedia
Komputindo.
[4] Jogiyanto, H.M, 1999, Analisa dan Desain
Sistem Informasi, Yogyakarta, Andi Offset.
[5] Kadir Abdul, 2002, Dasar Pemrograman
Web Dinamis Menggunakan PHP,
Yogyakarta, Andi Offset .
[6] Mulyana Y.B, 2004, Trik Membangun Situs
Menggunakan PHP dan MySql, Jakarta, Elex
Media Komputindo.
[7] Prasetyo Dwi Didik , 2003, Tip dan Trik
Kolaborasi PHP dan MySql Untuk Membuat
Web Database Yang Interaktif, Jakarta, Elex
Media Komputindo.
[8] Zulkifli Amsyah, 2001, Manajemen Sistem
Informasi, Jakarta, PT. Gramedia Pustaka
Umum.
Seminar Nasional Informatika 2013
128
PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN
BONUS BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
Sistem Informasi, STMIK Potensi Utama
Jl.K.L.Yos Sudarso KM 6,5 Tj.Mulia Medan
ABSTRAK
Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan.
Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar
pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan
menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk
membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan
menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang
mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus
karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid.
Kata kunci : Decision Tree, Bonus, SPK
1. Pendahuluan
Pengambilan keputusan pada dasarnya
merupakan kegiatan manusia yang bertugas untuk
mengambil keputusan terhadap suatu
permasalahan. Seperti dalam perusahaan, manajer
perusahaan harus mengetahui tentang seluk-beluk
informasi yang diperlukan untuk pengambilan
keputusan, agar keputusan tepat dan berimplikasi
menguntungkan perusahaan.
Pada sisi yang lain, pengambilan keputusan
adalah suatu pendekatan yang sistematis pada
hakekat suatu masalah, pengumpulan fakta-fakta,
penentuan yang matang dari alternatif-alternatif
yang dihadapi, dan pengambilan tindakan yang
menurut perhitungan merupakan tindakan yang
paling tepat. Pembuat keputusan kerap
dihadapkan pada kerumitan dan lingkup
pengambilan keputusan dengan data yang begitu
banyak. Sebagian besar perusahaan selalu
mengalami kesulitan dalam hal membuat
keputusan karena mempertimbangkan rasio
manfaat/biaya.
Dalam proses kerja, perbedaan gaji itu
sudah biasa, walaupun bentuk perbedaan tersebut
dialami oleh pekerja atau karyawan yang berada
pada posisi setara atau setingkat. Perbedaan
tersebut terjadi karena ada beberapa karyawan
yang mendapatkan bonus atau tambahan gaji dari
pimpinannya. Bonus diberikan bisa karena
kerajinan, keuletan, prestasi dari karyawan itu
sendiri atau bahkan dari penilaian lainnya oleh
perusahaan. Letak masalah adalah bagaimana cara
menentukan apakah kinerja dari karyawan
tersebut telah memenuhi penilaian tersebut.
Dengan kata lain, perusahaan harus benar-benar
telah memperhitungkan apa yang menjadi
keputusan atas kinerja karyawannya dalam
pemberian bonus.
Decision tree adalah salah satu tool untuk
klasifikasi yang sangat populer dalam data
mining. Decision tree sangat mudah di pahami
dalam hal ide dasarnya dan implementasinya.
Tool ini terutama cocok untuk kasus dimana nilai
atribut dan output-nya berupa nilai diskrit.
Decision tree merupakan sebuah struktur yang
dapat digunakan untuk membagi kumpulan data
yang besar menjadi himpunan-himpunan record
yang lebih kecil dengan menerapkan serangkaian
aturan keputusan. Dengan masing-masing
rangkaian pembagian, anggota himpunan hasil
menjadi mirip satu dengan yang lain (Budi
Santosa; 2007: 71).
2. Metode Penelitian
Dalam penelitian ini penulis menggunakan
2 (dua) metode studi yaitu (i) Studi Lapangan
dengan pengamatan langsung terhadap kegiatan
yang sedang berjalan dan wawancara mengenai
beberapa hal yang terkait dengan materi yang
akan diangkat serta mengumpulkan sampel data
yang diperlukan seperti data karyawan, absensi
dan gaji karyawan (ii) Studi Kepustakaan (Library
Research) dengan melakukan studi pustaka untuk
memperoleh data-data yang berhubungan dengan
penelitian dari berbagai sumber bacaan seperti:
buku tentang SPK, internet, dan lain – lain.
3. Persamaan Matematika
Berikut rumus dari decision tree :
Seminar Nasional Informatika 2013
129
(1)
Rumus mencari information gain dari
decision tree :
(2)
(3)
(4)
Contoh
Berikut adalah contoh studi kasus
penerapan metode decision tree :
Kasus
14 Minggu Permainan Tenis pada Setiap Sabtu
Pagi Minggu Ramalan
Cuaca Suhu Kelembaban Angin Bermain
Tenis
M1 Cerah Panas Tinggi Lemah Tidak
M2 Cerah Panas Tinggi Kuat Tidak
M3 Mendung Panas Tinggi Lemah Ya
M4 Hujan Sejuk Tinggi Lemah Ya
M5 Hujan Dingin Normal Lemah Ya
M6 Hujan Dingin Normal Kuat Tidak
M7 Mendung Dingin Normal Kuat Ya
M8 Cerah Sejuk Tinggi Lemah Tidak
M9 Cerah Dingin Normal Lemah Ya
M10 Hujan Sejuk Normal Lemah Ya
M11 Cerah Sejuk Normal Kuat Ya
M12 Mendung Sejuk Tinggi Kuat Ya
M13 Mendung Panas Normal Lemah Ya
M14 Hujan Sejuk Tinggi Kuat Tidak
Atribut Tujuan adalah Bermain Tenis yang
memiliki value ya atau tidak.
Atribut adalah Ramalan_Cuaca, Suhu,
Kelembaban, dan Angin
Algoritma Dan Flowchart
Entropy adalah formula untuk menghitung
homogenitas dari sebuah sample/contoh. Solusi
menggunakan entropy dari contoh kasus di atas :
S adalah koleksi dari 14 contoh dengan 9
contoh positif dan 5 contoh negatif, ditulis dengan
notasi [9+,5-].
Positif di sini maksudnya value
Bermain_Tenis = Ya sedangkan negatif
sebaliknya. Entropy dari S adalah :
Entropy(S) =
c
i 1
- pi log2 pipi =
N
Zi
Zi = contoh positif + contoh negatif
N = jumlah data
Entropy ([9+,5-])
= - (9/14) log2 (9/14) - (5/14) log2 (5/14)
= - (0.6429) ((log (9/14))/log 2) -
(0.3571) ((log (5/14))/log 2)
= - (0.6429) (-0.1919/0.3010) - (0.3571)
(-0.4472/0.3010)
= - (0.6429) (-0.6375) - (0.3571) (-
1.4857)
= 0.4098 + 0.5305
= 0.94029
Catatan :
a. Entropy(S) = 0, jika semua contoh pada S
berada dalam kelas yang sama.
b. Entropy(S) = 1, jika jumlah contoh positif
dan jumlah contoh negatif dalam S adalah
sama.
c. 0 < Entropy(S) < 1, jika jumlah contoh
positif dan jumlah contoh negatif dalam S
tidak sama.
Gain(S,A) adalah Information Gain dari
sebuah atribut A pada koleksi contoh S :
Gain(S,A) = Entropy(S) - )( ||
||
AValuesv S
Sv
Entropy(Sv)
1. Values(Angin) = Lemah, Kuat
SLemah = [6+,2-]
SKuat = [3+,3-]
Gain(S,Angin)
= Entropy(S) - (8/14)Entropy (SLemah)
- (6/14)Entropy(SKuat)
= 0.94029 - (8/14)0.81128 –(6/14)1.0000
= 0.04813
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [3+,4-]
SNormal = [6+,1-]
Gain (S,Kelembaban)
= Entropy(S) - (7/14) Entropy (STinggi) -
(7/14)Entropy(SNormal)
= 0.94029 - (7/14)0.98523 -
(7/14)0.59167
= 0.15184
3. Values(Suhu) = Panas, Sejuk, Dingin
SPanas = [2+,2-]
SSejuk = [4+,2-]
SDingin = [3+,1-]
Seminar Nasional Informatika 2013
130
Gain(S,Suhu)
= Entropy(S) - (4/14)Entropy(SPanas) –
(6/14)Entropy(SSejuk)(4/14)Entropy(SDingin)
= 0.94029 - (4/14)1.00000 - (6/14)0.91830
- (4/14)0.81128
= 0.02922
4. Values(Ramalan_Cuaca) = Cerah, Mendung,
Hujan
SCerah = [2+,3-]
SMendung = [4+,0-]
SHujan = [3+,2-]
Gain(S,Ramalan_Cuaca)
= Entropy(S) - (5/14)Entropy(SCerah) –
(4/14)Entropy(SMendung) - (5/14)Entropy(SHujan)
= 0.94029 - (5/14)0.97075 - (4/14)1.00000
- (5/14)0.97075
= 0.24675
Jadi, information gain untuk 3 atribut
yang ada adalah :
Gain(S,Angin) = 0.04813
Gain(S,Kelembaban) = 0.15184
Gain(S,Suhu) = 0.02922
Gain(S,Ramalan_Cuaca) = 0.24675
Tampak bahwa attribute Ramalan_Cuaca
akan menyediakan prediksi terbaik untuk target
attribute Bermain_Tenis.
Untuk node cabang Ramalan_Cuaca = Cerah,
SCerah = [M1, M2, M8, M9, M11]
Mingg
u
Ramal
an
Cuaca
Suhu Kelembab
an
Angi
n
Berma
in
Tenis
M1 Cerah Panas Tinggi Lema
h
Tidak
M2 Cerah Panas Tinggi Kuat Tidak
M8 Cerah Sejuk Tinggi Lema
h
Tidak
M9 Cerah Dingi
n
Normal Lema
h
Ya
M11 Cerah Sejuk Normal Kuat Ya
1. Values(Suhu) = Panas, Sejuk, Dingin
SPanas = [0+,2-]
SSejuk = [1+,1-]
SDingin = [1+,0-]
Gain(SCerah,Suhu)
= Entropy(SCerah) - (2/5)Entropy(SPanas) –
(2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin)
= 0.97075 - (2/5)0.00000 - (2/5)1.00000 -
(1/5)0.00000
= 0.57075
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [0+,3-]
SNormal = [2+,0-]
Gain(SCerah,Kelembaban)
= Entropy(SCerah) - (3/5)Entropy(STinggi) –
(2/5)Entropy(SNormal)
= 0.97075 - (3/5)0.00000 - (2/5)0.00000
= 0.97075
3. Values(Angin) = Lemah, Kuat
SLemah = [1+,2-]
SKuat = [1+,1-]
Gain(SCerah,Angin)
= Entropy(SCerah) - (3/5)Entropy(SLemah) –
(2/5)Entropy(SKuat)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
Atribut Kelembaban menyediakan
prediksi terbaik pada level ini.
Untuk node cabang Ramalan_Cuaca = Hujan,
SHujan = [M4, M5, M6, M10, M14]
Mingg
u
Ramal
an
Cuaca
Suhu Kelembab
an
Angi
n
Berma
in
Tenis
M4 Hujan Sejuk Tinggi Lema
h
Ya
M5 Hujan Dingi
n
Normal Lema
h
Ya
M6 Hujan Dingi
n
Normal Kuat Tidak
M10 Hujan Sejuk Normal Lema
h
Ya
M14 Hujan Sejuk Tinggi Kuat Tidak
1. Values(Suhu) = Sejuk, Dingin (Tidak ada suhu
= panas saat ini)
SSejuk = [2+,1-]
SDingin = [1+,1-]
Gain(SHujan,Suhu)
= Entropy(SHujan) - (3/5)Entropy(SSejuk) –
(2/5)Entropy(SDingin)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [1+,1-]
SNormal = [2+,1-]
Gain(SHujan,Kelembaban)
= Entropy(SHujan) - (2/5)Entropy(STinggi) –
(3/5)Entropy(SNormal)
= 0.97075 - (2/5)1.00000 - (3/5)0.91830
= 0.01997
3. Values(Angin) = Lemah, Kuat
SLemah = [3+,0-]
SKuat = [0+,2-]
Gain(SHujan,Angin)
= Entropy(SHujan) - (3/5)Entropy(SLemah) –
(2/5)Entropy(SKuat)
Seminar Nasional Informatika 2013
131
= 0.97075 - (3/5)0.00000 - (2/5)0.00000
= 0.97075
Atribut Angin menyediakan prediksi
terbaik pada level ini.
Algoritma :
If Ramalan_Cuaca = Cerah AND Kelembaban
= Tinggi THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Cerah AND Kelembaban
= Normal THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Mendung
THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Hujan AND Angin = Kuat
THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Hujan AND Angin = Lemah
THEN Bermain_Tenis = Ya
4. Keterangan Tabel
Tabel 1. Data Pegawai
Tabel 2. Aturan
Tabel 3. Data Training
Tabel 4. Data Testing
5. Hasil dan Pembahasan
Dalam penelitian ini penulis menggunakan
bahasa pemrograman Java dan SQL Server
sebagai databasenya. Perintah-perintah yang ada
pada program yang penulis buat juga cukup
mudah untuk dipahami karena user/pengguna
hanya perlu mengklik tombol-tombol yang sudah
tersedia sesuai kebutuhan. Dengan ini dapat
menjadi tujuan untuk meningkatkan efektivitas
kerja dan bisa lebih memaksimalkan sumber daya
yang terkait dengan pnentuan pemberian bonus
karyawan.
5.1 Konsep Pengujian Sistem
Pengujian sistem adalah sederetan pengujian
yang berbeda yang tujuan utamanya adalah
sepenuhnya menggunakan sistem berbasis
komputer, salah satu konsep pengujian sistem
adalah debugging, debugging terjadi sebagai
akibat dari pengujian yang berhasil. Jika test case
mengungkap kesalahan, maka debugging adalah
proses yang menghasilkan penghilangan
kesalahan. Meskipun debugging dapat dan harus
merupakan suatu proses yang berurutan.
Perekayasa perangkat lunak yang mengevaluasi
hasil suatu pengujian sering dihadapkan pada
indikasi “simtomatis” dari suatu masalah
perangkat lunak, yaitu bahwa manifestasi
eksternal dari kesalahan dan penyebab internal
kesalahan dapat tidak hubungan yang jelas satu
dengan yang lainnya. Proses mental yang
dipahami secara buruk yang menghubungkan
sebuah simpton dengan suatu penyebab disebut
debugging.
Debugging tetap merupakan suatu seni.
Debugging bukan merupakan pengujian, tetapi
selalu terjadi sebagai bagian akibat dari pengujian.
Proses debugging dimulai dengan eksekusi
terhadap suatu test case. Hasilnya dinilai dan
ditemukan kurangnya hubungan antar harapan dan
yang sesungguhnya. Dalam banyak kasus data
yang tidak berkaitan merupakan gejala dari suatu
penyebab pokok tetapi masih tersembunyi
sehingga ada koreksi kesalahan.
5.2 Algoritma Logika Pembentukan Pohon
keputusan
Algoritma Decition Tree (ID3) :
1. Tentukan kelas target → A
2. Hitung total entropy untuk masing-masing
proporsi negatif dan positif
3. Hitung entropy dan information gain masing-
masing atribut
4. Pilih atribut dengan information gain tertinggi
sebagai node akar
Untuk setiap atribut value pada node akar :
4.1. Jika label kelas positif ≠ 0 dan kelas negatif
= 0. Buat node daun dengan label ” ya ”
4.2. Jika label kelas positif = 0 dan kelas negatif
≠ 0. Buat node daun dengan label ” Tidak ”
Seminar Nasional Informatika 2013
132
4.3. Jika label positif dan negatif ≠ 0, ulangi
langkah 3 dengan kondisi berdasarkan node
parent.
Dalam aplikasi yang penulis rancang,
informasi gain atribut yang dihasilkan adalah
sebagai berikut :
Information Gain Atribut:
Gain(S, Keuntungan) = 0.36885834
Gain(S, Jabatan) = 0.058871806
Gain(S, Presensi) = 0.3149798
Perhitungan Node :
<akar gain = "0.36885834" kelas =
"Tidak:12,Ya:8" entropy = "0.97095054" induk =
"Keuntungan">IF Keuntungan =
<cabang gain = "0.86312056" kelas =
"Tidak:2,Ya:5" entropy = "0.86312056" induk =
"Presensi" Keuntungan = "Naik">'Naik' AND
Presensi =
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Ya:2" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Ya'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<cabang gain = "1.0" kelas =
"Tidak:3,Ya:3" entropy = "1.0" induk = "Presensi"
Keuntungan = "Normal">'Normal' AND Presensi
=
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Tidak:1" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Tidak'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<daun kelas = "Tidak:7" entropy = "0.0"
Keuntungan = "Turun">'Turun' THEN
'Tidak'</daun>
</akar>
Decition Tree
IF Keuntungan =
'Naik' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Ya'
'Kurang Rajin' THEN 'Tidak'
'Normal' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Tidak'
'Kurang Rajin' THEN 'Tidak'
'Turun' THEN 'Tidak'
Rule (Aturan)
[IF Keuntungan = 'Naik' AND Presensi = 'Rajin'
THEN 'Ya']
[IF Keuntungan = 'Normal' AND Presensi =
'Rajin' THEN 'Tidak']
[IF Keuntungan = 'Turun' THEN 'Tidak']
Presensi
?
SR
Membentuk Node Cabang dari Presensi =
SR
a. Keuntungan Naik |+, 3| |-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
= 0
Keuntungan Normal |+, 3| |-, 0|
= -3/3 log2 (1/3) + 0/3 log2
(0/3)
= 0
Keuntungan Turun |+, 1| |-, 2|
= -1/3 log2 (1/3) + -2/3 log2
(2/3)
= 0.9183
Gain (T,K) = 0.9911 – (3/27 * 0) – (3/27 *
0) – (3/27 * 0.9183)
= 0.8890
b. Jabatan Tinggi |+, 3| |-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
= 0
Jabatan Biasa |+, 2| |-, 1|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Jabatan Rendah |+, 3| |-, 0|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Gain (T,J) = 0.9911 – (3/27 * 0) – (3/27 *
0.9183) – (3/27 * 9183)
= 0.7870
Seminar Nasional Informatika 2013
133
Pohon Keputusan
Presensi
KeuntunganJabatan
Keuntungan
Ya
Ya
YaJabatan
Jabatan
Tidak
Tidak
YaYa
Ya
TidakTidak
Keuntungan
Sangat
Rajin
Rajin
Kurang
Rajin
Naik
Normal Turun
Tinggi
BiasaRendah
NaikNormal
Turun
Tinggi
Tinggi
Biasa Rendah
Ya
Tidak
TidakNaikNormal
Turun
Daftar Pustaka:
[1] Kadir, Abdul, 2006. Dasar Aplikasi
Database SQL Server. Yogyakarta, Penerbit
Andi.
[2] Kusrini. 2007. ”Konsep dan Aplikasi Sistem
Pendukung Keputusan”. Yogyakarta : Andi.
[3] Munawar, 2005. Pemodelan Visual Dengan
UML. Graha Ilmu, Jakarta
[4] Oetomo, Budi Sutedjo Dharma, 2006.
Perancangan dan Pengembangan Sistem
Informasi. Andi Yogyakarta, Yogyakarta.
[5] Shalahudin, M, 2010. Pemrograman Java.
Penerbit Informatika, Bandung.
[6] Sutabri, Tata, 2005. Analisis Sistem
Informasi. Penerbit Andi, Yogyakarta
[7] Cezary Z. Janikow, 1996. Fuzzy Decision
Trees: Issues and Methods. University St.
Louis.
[8] Olaru C, Louis W, 2003. A complete fuzzy
decision tree technique. Montefiore Institute.
Seminar Nasional Informatika 2013
134
METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION
Sigit Priyanta1, Sri hartati
2
1,2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM 1 [email protected]
ABSTRAK
Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity
pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali
dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di
dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali
nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah
diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa
Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia.
Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia
1. PENDAHULUAN
NER adalah komponen dari ekstraksi
informasi yang berfungsi untuk mengenali entitas
nama (nama orang, lokasi,organisasi), ekspresi
waktu (tanggal, waktu, durasi) dan ekspresi
bilangan (uang, persen, numerik, kardinal) [1]
pada kumpulan teks. Ekstraksi informasi
merupakan bagian dari Natural Language
Processing (NLP). Sistem ekstraksi informasi
adalah sebuah proses penemuan informasi dari
kumpulan dokumen atau teks berbahasa alami
sebagai masukannya dan menghasilkan informasi
yang berguna berupa informasi yang terstruktur
dengan format tertentu. Ekstraksi informasi yang
utuh harus melewati lima tahapan yaitu named
entity recognition, coreference resolution,
template element construction, template relation
construction dan scenario template production
[2].
NER yang dilakukan oleh manusia bukan
hal sulit, karena banyak named entity adalah kata
benda dan diawali dengan huruf kapital sehingga
mudah dikenali, tetapi menjadi sulit jika akan
dilakukan otomatisasi dengan menggunakan
mesin. Penggunaan kamus sering kali
mempermudah proses pengenalan, tetapi named
entity bukan sesuatu yang statis yang akan
berkembang jumlahnya sehingga dengan
menggunakan kamus statis akan memiliki
keterbatasan. Masalah yang sering kali muncul
dalam identifikasi named entity adalah adanya
semantic ambiguity [3].
NER diimplementasikan dalam banyak
bidang, antara lain dalam machine translation,
question-answering machine system, indexing
pada information retrieval, klasifikasi dan juga
dalam automatic summarization. Beberapa
pendekatan yang dipakai dalam NER antara lain
Rule Based, Machine Learning Based yang
memanfaatkan Hidden Markov Model[4],
Maximum Entropy[5], Decision Tree[6], Support
Vector Machine[7], Conditional Random
Fields[8] dan pendekatan Hybrid[9]. Tujuan yang
diharapkan dari proses dalam NER adalah untuk
melakukan ekstraksi dan klasifikasi nama ke
dalam beberapa kategori dengan mengacu kepada
makna yang tepat.
2. METODE-METODE NER
METODE RULE-BASED
Grisman pada tahun 1995
mengembangkan rule-based NER dengan
memanfaatkan kamus data yang terdiri dari nama
negara, kota, perusahaan dan beberapa nama-nama
sejenis[10]. Dengan menggunakan pendekatan
rule-based pengenalan entitas dilakukan dengan
mendefinisikan aturan mengenai pola-pola posisi
kata anggota entitas pada sebuah frase atau
kalimat. Kendala implementasi dari metode ini
berada pada kemampuan definisi pola yang
biasanya dilakukan oleh ahli bahasa. Rule-based
NER juga memiliki ketergantungan yang besar
dengan bahasa yang digunakan. Sementara itu
tahun 1996, sebuah penelitian yang menggunakan
pendekatan rule-based dilakukan dengan
menambahkan gazetteer seperti nama organisasi,
nama lokasi, title dan nama organisasi[11].
Secara umum sistem NER yang
menggunakan pendekatan rule based memiliki
komponen part of speech(POS) tagger, syntaks
kalimat atau frase dan orthografik seperti pola
kapitalisasi kata yang digabungkan dengan kamus
data[12]. Pada kalimat: “Presiden Suharto
memerintahkan pengamanan seluruh wilayah
Kalimantan yang berpotensi diduduki oleh
Malaysia.” Pada contoh tersebut sebuah kata benda
nama diri (proper noun) mengikuti kata President,
Seminar Nasional Informatika 2013
135
dan yang berupa kata yang didahului dengan huruf
kapital.
Penelitian yang dilakukan oleh Appel
dkk[13,14], menggunakan metode yang diberi
nama FASTUS dengan memanfaatkan rule yang
disusun secara manual. Proses yang dilakukan
terdiri atas Recognizing Phrases, Recognizing
Patterns dan Merging incidents, sementara[15]
menggunakan tambahan gazetteer dan yellow
pages.
METODE MACHINE LEARNING
Metode machine learning dalam NER
digunakan untuk melakukan klasifikasi dan
menggunakan model klasifikasi statistik untuk
mengenali named-entity. Pada metode ini, sistem
mencari patern/pola dan hubungannya pada
sebuah text untuk membuat model dengan
pendekatan statistik dan allgoritma machine
learning. Sistem tersebut digunakan untuk
mengidentifikasi dan mengklasifikasi kata benda
ke dalam beberapa kelas seperti orang, lokasi,
waktu[3].
Pendekatan machine learning dapat
dikelompokkan ke dalam model supervised dan
unsupervised. Supervised learning menggunakan
pendekatan pembelajaran dengan menggunakan
data yang sudah diberi label untuk menghasilkan
feature dalam klasifikasi. Model ini akan
menghasilkan performance yang bagus jika sistem
di training dengan menggunakan data label yang
berkualitas dan dalam jumlah data yang besar.
Beberapa metode yang menggunakan pendekatan
supervised seperti penelitian yang dilakukan oleh
Bikel et. al., dengan menggunakan Hiden markov
Model [16], sementara Borthwick et. al.,
menggunakan metode maximum entropy [17,18].
Penelitian lain menggunakan Decision Tree Model
diajukan oleh Bechet et. al. [19], sementara Wu
et. al., menggunakan Support Vector Machine
untuk NER[20].
Pada pendekatan unsupervised learning
pembelajaran dilakukan tanpa menggunakan
feedback dengan tujuan menghasilkan dan
membangun representasi dari data. Representasi
tersebut dapat digunakan untuk kompresi data,
klasifikasi, pengambilan keputusan dan beberapa
tujuan lain. Implementasi model unsupervised
biasanya tidak dilakukan dengan mandiri, tetapi
digabungkan dengan metode-metode lain. Pada
penelitian yang dilakukan oleh Collins dkk[21]
menggunakan metode unsupervised untuk NER
dengan klasifikasi dengan menggunakan data
pelatihan tanpa label. Keunggunaan metode ini
karena patern dibangun dari proses pembelajaran
maka model yang diihasilkan menjadi tidak terlalu
bergantung kepada bahasa yang digunakan
sehingga dapat di-port ke dalam bahasa yang
berbeda[16].
Pendekatan lain yang bisa digunakan
adalah Hybrid NER yang menggabungkan metode
rule-based dan machine learning dengan
mengambil keunggulan dari masing-masing
metode yang digunakan. Penggabungan ini
dilakukan oleh Mikheev dkk[22], Sirihari dkk[23]
yang menggabungkan antara HMM, Maxent dan
rule yang dibangun secara manual. Hasil yang
diperoleh cukup baik jika dibandingkan masing-
masingnya, tetapi kendala yang dihadapi masih
ada pada rule yang dikembangkan secara manual.
Hidden Markov Model (HMM) merupakan
pengembangan model statistik dari model
Markov. Model ini dikembangkan pertama kali
oleh Andreyevich Markov, seorang ilmun Rusia
pada awal abad 20. Model ini dipandang sebagai
proses bivariatite parametric dalam waktu diskrit.
Proses yang terjadi dalam HMM merupakan
finite-state yang homogen dari Markov Model dan
tidak dapat diamati. Proses kedua merupakan
aliran variabel acak kondisional yang diberikan
oleh Merkov Model. Pada saat apapun, distribusi
untuk setiap variabel acak dipengaruhi oleh nilai
Markov Model pada waktu tersebut saja, Oleh
karena itu, HMM merupakan bagian dari statistik
parametrik[24].
Dalam Markov Model biasa, setiap
keadaaan dapat terlihat langsung oleh pengamat.
Oleh karena itu, kemungkinan dari transisi antar
kondisi menjadi sat-satunya parameter teramati.
Dalam HMM, keadaan tidak terliha secara
langsung, tetapi output yang tergantung terhadap
keadaan tersebut terlihat. Setiap kondisi memiliki
distribusi kemungkinan disetiap output yang
mungkin. Oleh karena itu, urutan langkah yang
dibuat oleh HMM memberikan suatu informasi
tentang urutan dari keadaan. Sifat hidden
menunjuk kepada kondisi langkah yang dilewai
model, bukan kepada parameter dari model
tersebut.
HMM dalam NER berfungsi untuk
menggabungkan peluang gabungan ke pasangan
observasi dan urutan label. Parameter dilatih
untuk memaksimalkan kemungkinan gabungan
dari himpunan pelatihan. Secara teoritis konsep
yang ada dalam HMM mudah untuk
diimplementasikan ke dalam kasus NER. Dari
sifat HMM itu sendiri memunculkan kelemahan
dimana harus semua urutan pasangan observasi
harus sudah dimunculkan, sehingga menyebabkan
kondisi bahwa label sekarang sangat bergantung
kepada label sebelumnya. Disamping itu, HMM
membutuhkan parameter dan data yang besar
untuk mendapatkan performance yang baik. Pada
beberapa kondisi, peluang kecil dari sebuah hasil
observasi belum tentu merupakan kejadian yang
tidak mungkin terjadi, hanya selalu memiliki
peluang terpilih yang kecil.
Seminar Nasional Informatika 2013
136
Metode maximum entropy menggunakan
statistika dalam prosesnya untuk mencari
distribusi p(a|b) yang akan memberikan nilai
entropy maksimum. Pada [25], maximum entropy
didefinsikan sebagai rata-rata nilai informasi yang
maksimum untuk suatu himpunan kejadian X
dengan distribusi nilai probabilitas yang seragam.
Yang dimaksud dengan distribusi nilai
probabilitas seragam adalah distribusi yang
menggunakan faktor ketidakpastian yang
minimum atau dapat disebut sebagai distribusi
yang memakai asumsi paling sedikit. Dengan
menggunakan asusmsi yang minimal, maka
distribusi yang didapatkan merupakan distribusi
yang paling mendekati kenyataan. Pencarian
distribusi probabilitas yang paling memberikan
nilai entropy yang maksimum dilakukan dengan
tujuan mendapatkan distribusi probabilitas terbaik
yang mendekati kenyataan.
Dalam melakukan proses klasifikasi,
penggunaan maximum entropy mirip dengan
pendekatan Naïve Bayes, dimana dengan
menggunakan metode ini akan dicari nilai
conditional probability p(a|b) dari suatu kelas a
jika diketahui dokumen b, untuk suatu himpunan
kelas A={a1, a2, a3,…, ap} dan B={b1, b2, b3,…,
bq}. Penentuan kelas a dari dokumen b akan
dilihat dengan mencari nilai probabilitas p(a|b)
yang maksimum dari distribusi probabilitas
dengan entropy maksimum.
Dokumen pelatihan yang dimasukkan ke
dalam sistem akan digunakan untuk menciptakan
suatu model melalui proses yang disebut
Generalized Iterative Scaling(GIS). Resolusi
koreferensi pada Bahasa Inggris dengan
menggunakan metode maximum entropy pernah
dilakukan oleh Denis dan Baldridge. Untuk
Bahasa Indonesia, Markus membandingkan
metode ini dengan metode association rules
dalam penelitian untuk mengenali named entity
[26].
.
Untuk sejumlah fitur dan data pelatihan
yang digunakan dalam penelitian, dihitung
conditional probability untuk suatu keadaan (y|x)
sebagai
Algoritma Generalized Iterative Scaling (GIS)
digunakan untuk mencari nilai α untuk suatu fitur.
Maximum Entropy Markov
Model(MEMM) merupakan sebuah kodisional
probabilistik sequence model yang mendasarkan
pada prinsip maksimum entropy dimana state
yang paling tidak diketahui secara pasti
dihubungkan pada Markov chain. Setiap state asal
memiliki model eksponensial yang menjadikan
feature yang diobservasi sebagai input dan output
sebagai sebuah distribusi diantara kemungkinan
state berikutnya. Keunggulan dari MEMM ini
adalah kemampuan untuk menyelesaikan
persoalan representasi multi feature dan longterm
dependency yang menjadi masalah pada HMM.
Metode decision tree pernah digunakan
dalam menyelesaikan masalah resolusi koreferensi
dalam Bahasa Inggris. Metode ini menggunakan
struktur data tree dalam pegambilan keputusan.
Tree dibangun dengan menggunakan algoritma
C4.5 dengan menggunakan prinsip information
gain, yaitu berapa banyak informasi yang benar
yang dapat diperoleh dari dokumen pelatihan
untuk suatu ciri tertentu. Dalam information gain
ini dikenal adanya istilah entropy, yang
merupakan derajat ketidakpastian dari suatu
kondisi[26].
Entropy dituliskan dengan rumus:
H(p) = -p log2 p -(1-p)log2(1-p)
Sedangkan rumus dari information gain sendiri
adalah sebagai berikut:
I = 1 –ΣH(p)
Conditional Random Field (CRF)
merupakan varian dari model diskriptif
probabilistik yang memiliki kelebihan dari
MEMM tanpa ada persoalan bias label. CRF
menggunakan model undirected graph yang
digunakan untuk menghitung conditional
probability dari nilai pada node output yang
dihasilkan untuk dijadikan sebagai node input
bagi node yang lain.
Sebagai bagian dari proses yang
menggunakan metode pembelajaran, secara umum
menggunakan pola atau patern untuk dapat
mengindentifikasi adanya named entity pada
sebuah text. Salah satu yang dapat digunakan
untuk mengekstrak patern yang ada pada
sekumpulan text dengan menggunakan metode
sequetial patern mining(SPM). Metode ini
bertujuan mencari keterhubungn antar beberapa
kejadian dari sequential event dan mencari urut-
urutan kejadian pada sebuah sequential event.
Pada pengolahan text, sequential event adalah
aliran streams text yang ada pada sebuah kalimat
dikaitkan dengan struktur dan pola kalimatnya.
SPM pertama kali dikemukan oleh [27].
Pendekatan yang bisa digunakan dalam
penyelesaian persoalan tersebut antara lain dengan
menggunakan algoritma kelompok Apriori
(AprioriAll, AprioriSome, DynamicSome) dalam
[28], Generalized Sequential Patern[29],
SAPDE[30], Freespan [31], PrefixSpan [32],
Seminar Nasional Informatika 2013
137
MEMISP [33] dan SPIRIT [34] yang
menggabungkan dengan kemampuan regular
ekspression.
Sementara itu pendekatan Hybrid
menggabungkan dari model rule-based dengan
machine learning. Beberapa penelitian yang
dilakukan pada bahasa Inggris dan bahasa-bahasa
Eropa lain menunjukkan akurasi yang cukup
bagus seperti berikut :
MaxEnt + Rule : Borthwick[5] – 92% f-
measure
MaxEnt + Rule: Edinburgh Univ.–
93.39% f-measure
MaxEnt +HMM + Rule: Srihari et
al.[24]–93.5% f-measure.
3. PENDEKATAN NER PADA BAHASA
INDONESIA
Penggunaan named entity recognition
pada Bahasa Indonesia memiliki masalah dan
kompleksitas yang secara umum sama dengan
yang ada pada bahasa Inggris terutama jika
menggunakan pendekatan machine learning.
Perbedaan mendasar ada pada saat digunakan
metode rule-based untuk penyelesaian ataupun
menggunakan pendekatan hybrid model anatara
rule-based dan machine learning.
Persoalan yang sering dihadapi dalam
NER anatara lain adalah tidak adanya konsistensi
dari penggunaan huruf kapital, misal sebuah kata
ada yang ditulis dalam huruf kapital semua
maupun tanpa menggunakan huruf kapital. Hal ini
menjadi masalah bagi metode-metode yang secara
umum susah dibahas di atas.
Pendekatan yang diusulkan
menggunakan sequential patern mining dan
natural language processing. Metode ini
mengadaptasi penelitian yang dilakukan oleh [35].
Ide dasar dari usulan ini adalah menemukan
linguistic patern dari data yang dimiliki untuk
enghasilkan patern yang dapat digunakan untuk
mengektrak patern dari sekumpulan text.
Pendekatan ini akan menggunakan unsupervised
learning sehingga tidak membutuhkan data
berlabel untuk proses pembelajaran.
Tahapan proses dari metode yang diusulkan
adalah sebagai berikut :
1. Penyiapan data untuk sequential patern
mining: Pada langkah ini disiapkan kalimat-
kalimat yang memiliki named entity di
dalamnya untuk dapat digenerate paternnya
pada setiap kemunculan entitas. Untuk
menghindari banyaknya patern yang
dihasilkan maka proses ekstraksi atern hanya
dibatasi pada 5 kata sebelum dan sesudah
kemunculan entiti.
2. Sequential Patern Mining: Pada langkah ini
akan diterapkan algoritma dalam [36] yang
ada pada data pembelajaran untuk
menghasilkan patern yang dikehendaki.
3. Patern Maching dan Ekstrak Kandidat:
Dataset untuk pengujian disiapkan untuk
dilakukan pengujian kesuaian dengan patern
yang dihasilkan. Hasilnya akan diurutkan
sesuai dengan tingkat confidence dan
supportnya.
4. Candidate Prunning: Pada tahap ini
candidate entiti yang dihasilkan pada tahap
sebelumnya akan disesuaikan dengan
menggunakan Part of Speech Tagger(POS)
untuk memastikan bahwa tipe entitas yang
muncul sesuai dengan struktur yang
dilakukan oleh POS. Proses ini dilakukan
untuk meningkatkan akurasi dari named
entity yang dihasilkan.
4. KESIMPULAN
Dari review yang dilakukan pada beberapa
metode dalam penyelesaian NER dapat diambil
kesimpulan sebagai berikut :
1. Secara garis besar metode penyelesaian NER
dapat dikelompokkan ke dalam metode rule
based, machine learning dan hybrid.
2. Dalam metode machine learning, beberapa
pendekatan yang banyak digunakan adalah
HMM, Maximum Entropy, MEMM,
Decision Tree dan CRF.
3. Metode hybrid yang memiliki capaian bagus
antara lain maximum entropy hybrid dengan
rule dan maximum entropy hybrid dengan
HMM dan rule.
4. Sebagai metode usulan penyelesaian NER
pada Bahasa Indonesai diusulkan
penggunaan tahapan penyiapan data untuk
sequential patern mining, sequential patern
mining, patern maching dan ektrak kandidat
serta diakhiri dengan candidate prunning.
DAFTAR PUSTAKA
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1999, Named Entity Task Definition,
Version 1.4 The MITRE Corporation and
SAIC.
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1998, MUC-7 Information Extraction
Task Definition, The MITRE Corporation and
SAIC.
A. Mansouri, L. S. Affendey, A Mamat, Named
Entity Recognition Approaches, IJCSNS
International Journal of Computer Science
and Network Security, VOL.8 No.2, February
2008
Daniel M. Bikel, Scott Miller, Richard Schwartz
and Ralph Weischedel. 1997 “Nymble: a
highperformance learning name-finder” in the
proceedings of the fifth conference on
Applied natural language processing, pages
Seminar Nasional Informatika 2013
138
194-201, San Francisco, CA, USA Morgan
Kaufmann Publishers Inc.
Andrew Borthwick. 1999. “Maximum Entropy
Approach to Named Entity Recognition”
Ph.D. thesis, New York University.
Hideki Isozaki. 2001. “Japanese named entity
recognition based on a simple rule generator
and decision tree learning” in the proceedings
of the Association for Computational
Linguistics, pages 306-313. India.
Takeuchi K. and Collier N. 2002. “Use of Support
Vector Machines in extended named entity
recognition” in the proceedings of the sixth
Conference on Natural Language Learning
(CoNLL-2002), Taipei, Taiwan, China.
John D. Lafferty, Andrew McCallum, and
Fernando C. N. Pereira. 2001. “Conditional
Random Fields:Probabilistic Models for
Segmenting and Labeling Sequence Data” in
the proceedings of International Conference
on Machine Learning, pages 282-289,
Williams College, Williamstown, MA, USA.
D Kaur, V Gupta, A Survey of Named Entity
Recognition in English and othe Indian
Language, IJCSI International Journal of
Computer Science Issues, Vol. 7, Issue 6,
November 2010 ISSN (Online): 1694-0814
R. Grishman. 1995. “The NYU system for MUC-
6 or Where‟s the Syntax” in the proceedings
of Sixth Message Understanding Conference
(MUC-6) , pages 167-195, Fairfax, Virginia.
Wakao T., Gaizauskas R. and Wilks Y. 1996.
“Evaluation of an algorithm for the
Recognition and Classification of Proper
Names”, in the proceedings of COLING-96.
I. Budi, S. Bressan, "Association Rules Mining for
Name Entity Recognition", Proceedings of
the Fourth International Conference on Web
Information Systems Engineering, 2003.
D. Appelt, and et. al., “SRI International FASTUS
system MUC-6 test results and analysis”,
Proceedings of the MUC-6, NIST, Morgan-
Kaufmann Publisher, Columbia, 1995.
D. Appelt, and et. al., “FASTUS: A finite state
processor for information extraction from
real-world text”, Proceedings of IJCAI, 1993.
L. Iwanska, M. Croll, T. Yoon, and M. Adams,
“Wayne state university: Description of the
UNO processing system as used for MUC-6”,
In Proc. of the MUC-6, NIST, Morgan-
Kaufmann Publishers, Columbia, 1995.
D.M. Bikel, S. Miller, R. Schwartz, R,
Weischedel, "a High-Performance Learning
Name-finder", fifth conference on applied
natural language processing, PP 194-201,
1998.
A. Borthwick, J. Sterling, E, Agichtein, and R.
Grishman, “Exploiting diverse knowledge
sources via maximum entropy in named
entity recognition”, Proceedings of the Sixth
workshop on Very Large Corpora, Montreal,
Canada, 1998.
A. Borthwick, J. Sterling, E. Agichtein and R.
Grishman, "NYU: Description of the MENE
Named Entity System as Used in MUC-7", In
Proceedings of the Seventh Message
Understanding Conference (MUC-7), 1998.
F. Bechet, A. Nasr and F. Genet, "Tagging
Unknown Proper Names Using Decision
Trees", In proceedings of the 38th Annual
Meeting of the Association for Computational
Linguistics, 2000.
Y.C. Wu, T.K. Fan, Y.S. Lee, S.J Yen,
“Extracting Named Entities Using Support
Vector Machines", Spring-Verlag, Berlin
Heidelberg, 2006.
Collins, Michael and Y. Singer. "Unsupervised
models for named entity classification", In
proceedings of the Joint SIGDAT Conference
on Empirical Methods in Natural Language
Processing and Very Large Corpora, 1999.
A. Mikheev, C. Grover, M. Moens, "Description
OF THE LTG SYSTEM FOR MUC-7", In
Proceedings of the seventh Message
Understanding Conference (MUC-7), 1998
R. Sirhari, C. Niu, W. Li, "A Hybrid Approach for
Named Entity and Sub-Type Tagging"
Proceedings of the sixth conference on
Applied natural language processing ,Acm
Pp. 247 - 254 , 2000.
Charles L. Wayne. 1991., “A snapshot of two
DARPA speech and Natural Language
Programs” in the proceedings of workshop on
Speech and Natural Languages, pages 103-
404, Pacific Grove, California. Association
for Computational Linguistics.
MacKay, DJC (2003) Information theory,
inference and learning algorithms, Cambridge
University Press.
Chris Manning and Hinrich Schütze, 1999,
Foundations of Statistical Natural Language
Processing, MIT Press. Cambridge.
Agrawal, R. and Srikant, R. 1994. Fast algorithms
for mining association rules. In Proc. 20th Int.
Conf. Very Large Data Bases, VLDB, J. B.
Bocca, M. Jarke, and C. Zaniolo, Eds.
Morgan Kaufmann.
Agrawal, R. and Srikant, R. 1995. Mining
sequential patterns. In Eleventh International
Conference on Data Engineering, P. S. Yu
and A. S. P. Chen, Eds. IEEE Computer
Society Press, Taipei, Taiwan.
Srikant, R. and Agrawal, R. 1996. Mining
sequential patterns: Generalizations and
performance improvements. In Proc. 5th Int.
Conf. Extending Database Technology,
EDBT, P. M. G. Apers, M. Bouzeghoub, and
G. Gardarin, Eds. Vol. 1057. Springer-
Verlag.
Seminar Nasional Informatika 2013
139
Zaki, M. J. 2001. SPADE: An e±cient algorithm
for mining frequent sequences. Machine
Learning 42.
Han, J. and Kamber, M. 2000. Data Mining
Concepts and Techniques. Morgan
Kanufmann.
Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and
Hsu, M. C. 2001. Pre¯xspan: Mining
sequential patterns e±ciently by pre¯x-
projected pattern growth. Int. Conf. on Data
Engineering.
Lin, M.-Y. and Lee, S.-Y. 2002. Fast discovery of
sequential patterns by memory indexing. In
Proc. of 2002 DaWaK.
Garofalakis, M. N., Rastogi, R., and Shim, K.
1999. Spirit: Sequential pattern mining with
regular expression constraints. In VLDB'99,
Proceedings of 25th International Conference
on Very Large Data Bases, September 7-10,
1999, Edinburgh, Scotland, UK, M. P.
Atkinson, M. E. Orlowska, P. Valduriez, S.
B. Zdonik, and M. L. Brodie, Eds. Morgan
Kaufmann
X Ding, 2011,” Opinion and Entity Mining on
Web Content”, Disertation on University of
Illionois Chicago, USA
Jiawei Han and Micheline Kamber., 2006, Data
Mining: Concepts and Techniques, 2nd ed.
Morgan Kaufmann Publishers, March
Seminar Nasional Informatika 2013
140
SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN
BEASISWA MENGGUNAKAN METODE FUZZY SAW
(STUDI KASUS : STMIK POTENSI UTAMA)
Rofiqoh Dewi
Sistem Informasi, STMIK Potensi Utama
Jl. K.L Yos Sudarso, Km.6,5 No.3A Tj. Mulia Medan
ABSTRAK
Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan
beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk
menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini
menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan
metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan
mahasiswa yang berhak memperoleh beasiswa.
Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW
1. Pendahuluan
Metode yang dipakai dalam pengambilan
keputusan seleksi beasiswa adalah simple additive
weighting (SAW), metode tersebut dipilih karena
metode SAW merupakan suatu bentuk model
pendukung keputusan dimana input utamanya
menggunakan konsep dasar mencari penjumlahan
terbobot. Penelitian dilakukan dengan mencari
nilai bobot untuk setiap kriteria, kemudian
dilakukan proses perangkingan yang akan
menentukan alternatif optimal yaitu mahasiswa
terbaik yang akan dipertimbangkan oleh
pengambil keputusan untuk memperoleh
beasiswa.
Puket III Mahasiswa
Prodi
Data Mahasiswa Data Mahasiswa
Data User
Data Jenis
Data Kriteria
Data User
Data Jenis
Data Kriteria
Data Mahasiswa
Laporan Hasil
Pemilihan Beasiswa
Data Jenis
Data Mahasiswa
0.1
Proses Data User
0.2
Proses Data Jenis
0.3
Proses Data Kriteria
0.4
Proses Data
Mahasiswa
0.5
Proses
Perhitungan
Fuzzy SAW
0.6
Proses
Pembuatan
Laporan
D1 User
D2 Jenis
D3 Kriteria
D4 Mahasiswa
Data Mahasiswa
Laporan Hasil
Pengecekan Data
Mahasiswa yang aktif
Gambar 1. DFD
1. Simple Additive Weighting Method (SAW)
Konsep dasar metode SAW adalah mencari
penjumlahan terbobot dari rating kinerja pada
setiap alternatif pada semua atribut. Metode SAW
membutuhkan proses normalisasi matriks
keputusan (X) ke suatu skala yang dapat
diperbandingkan dengan semua rating alternatife
yang ada.
ij
i
ij
i
ij
ij
ij
X
xMin
xMax
X
r
Keterangan :
jika j adalah atribut keuntungan (benefit)
jika j adalah atribut biaya (cost)
Dimana rij adalah rating kinerja
ternormalisasi dari alternatif Ai pada atribut Cj;
i=1,2,…,m dan j=1,2,…,n. Nilai preferensi untuk
setiap alternatif (Vi) diberikan sebagai : Vi = Nilai
Vi yang lebih besar mengindikasikan bahwa
alternatif Ai lebih terpilih.
RUMUS
k = i
(wxni)+…+(wxnn)
k = i
....................................... (1)
............................ (2)
Seminar Nasional Informatika 2013
141
Langkah penyelesaian Fuzzy MADM
menggunakan metode SAW :
1. Menentukan criteria yang dijadikan acuan
pengambilan keputusan.
2. Menentukan rating kecocokan setiap
alternative pada setiap criteria.
3. Membuat matriks keputusan berdasarkan
criteria, kemudian melakukan normalisasi
matriks berdasarkan persamaan yang
disesuaikan dengan jenis atribut sehingga
diperoleh matriks ternormalisasi R.
4. Hasil akhir diperoleh dari proses perangkingan
yaitu penjumlahan dari perkalian matrik
ternormalisasi R dengan vector bobot sehingga
diperoleh nilai terbesar yang dipilih sebagai
alternative terbaik sebagai solusi. (Apriansyah
Putra & Dinna Yunika Hardiyanti : 2011 :
D17).
Hasil perhitungan beasiswa pada STMIK Potensi
Utama menggunakan metode Fuzzy SAW.
1. Penentuan Kriteria
Kriteria IPK Benefit
IPK Konversi
x < 2.5 2.5
2.5 < x < 3 5
3 < x < 3.5 7.5
x > 3.5 10
Kriteria Penghasilan Ortu Cost
Penghasilan Konversi
x < 1.000.000 10
1.000.000 < x < 3.000.000 7.5
3.000.000 < x < 5.000.000 5
x > 5.000.000 2.5
Kriteria Semester Benefit
Semester Konversi
2 0
3 2
4 4
5 6
6 8
>7 10
Kriteria Usia Benefit
Usia Konversi
18 0
19 2.5
20 5
21 7.5
> 22 10
Kriteria Tanggungan Benefit
Tanggungan Konversi
1 0
2 2.5
3 5
4 7.5
> 5 10
2. Penentuan Alternatif
Nama Mahasiswa / Prodi IPK Penghasi
lan Ortu
Seme
ster
Tangg
ungan
Us
ia
Yumun
Azizah (MI) 3,2
Rp
9.600.000 4 3 20
Ilham Akhyar
(TI) 3,42
Rp
12.000.000 6 1 21
Yaumil
Chairiah (TI) 3,7
Rp
6.000.000 4 3 20
Meliana
Lamminar
(SI)
3,36 Rp
3.600.000 8 4 22
Arbaini (SI) 3,32 Rp
8.000.000 6 2 21
3. Pengkonversian
No
Nama
Mahasiswa / Prodi
IPK
Pengha
silan Ortu
Semes
ter
Tang
gungan Usia
K1 K2 K3 K4 K5
1 Yumun Azizah
(MI) 7,5 2,5 4 5 5
2 Ilham Akhyar
(TI) 7,5 2,5 8 0 7,5
3 Yaumil
Chairiah (TI) 10 2,5 4 5 5
4 Meliana
Lamminar (SI) 7,5 5 10 7,5 10
5 Arbaini (SI) 7,5 2,5 8 2,5 7,5
Minimal / Maksimal 10 2,5 10 7,5 10
4. Normalisasi
No
Nama
Mahasiswa /
Prodi
IPK
Peng
hasilan
Ortu
Semes
ter
Tangg
ungan Usia
K1 K2 K3 K4 K5
1 Yumun Azi
zah (MI)
7,5/
10 2,5/2,5 4/10 5/7,5 5/10
2 Ilham
Akhyar (TI)
7,5/
10 2,5/2,5 8/10 0/7,5 7,5/10
3 Yaumil
Chairiah (TI)
10/
10 2,5/2,5 4/10 5/7,5 5/10
4
Meliana
Lamminar
(SI)
7,5/
10 2,5/5 10/10 7,5/7,5 10/10
5 Arbaini (SI) 7,5/
10 2,5/2,5 8/10 2,5/7,5 7,5/10
Seminar Nasional Informatika 2013
142
5. Normalisasi
No
Nama
Mahasiswa
/ Prodi
IPK Pengh
asilan Ortu
Sem
ester
Tangg
ungan
Us
Ia
K1 K2 K3 K4 K5
1 Yumun Azi
zah (MI)
7,5
/10
2,5/
2,5 4/10 5/7,5
5/
10
2 Ilham
Akhyar (TI)
7,5/
10
2,5/
2,5 8/10 0/7,5
7,5/
10
3
Yaumil
Chairiah
(TI)
10/
10
2,5/
2,5 4/10 5/7,5
5/
10
4
Meliana
Lamminar
(SI)
7,5/
10
2,5/
5 10/10 7,5/7,5
10/
10
5 Arbaini
(SI)
7,5/
10
2,5/
2,5 8/10
2,5/
7,5
7,5/
10
No
Nama
Mahasiswa
/ Prodi
IPK
Pengh
asilan
Ortu
Seme
ster
Tangg
ungan Usia
1 Yumun
Azizah (MI) 0,75 1 0,4 0,666 0,5
2 Ilham
Akhyar (TI) 0,75 1 0,8 0 0,75
3
Yaumil
Chairiah
(TI)
1 1 0,4 0,666 0,5
4
Meliana
Lamminar
(SI)
0,75 0,5 1 1 1
5 Arbaini
(SI) 0,75 1 0,8 0,333 0,75
6. Weight (Bobot Akhir)
Weight (BOBOT)
Yang Dibutuhkan
IP = 10
Penghasilan = 7,5
Semester = 5
Tanggungan = 2,5
Usia = 2,5
RUMUS
k = i
(wxni)+…+(wxnn)
k = i
No
Nama
Mahasiswa / Prodi
IPK
Peng
hasilan
Ortu
Se
mester
Ta
ng
gunga
n
Usi
a
TOT
AL
RA
N
K
1
Yumun
Azizah (MI)
7,5 7,5 2 1,6
7
1,2
5
19,91
6 5
2
Ilham
Akhyar (TI)
7,5 7,5 4 0 1,8
75
20,87
5 4
3
Yaumil
Chairiah
(TI)
10 7,5 2 1,67
1,25
22,416
2
4
Meliana
Lammina
r (SI)
7,5 3,75 5 2,5 2,5 21,25 1
5 Arbaini
(SI) 7,5 7,5 4
0,83
1,875
21,708
3
RA
NK
Nama
Mahasiswa / Prodi
IPK
Peng
hasilan
Ortu
Se
mester
Ta
ng
gunga
n
Usi
a
TOT
AL
1
Yaumil
Chairiah (TI)
10 7,5 2 1,6
77
1,2
5
22,41
666667
2 Arbaini
(SI) 7,5 7,5 4
0,8
3
1,8
75
21,70
833333
3
Meliana
Lammina
r (SI)
7,5 3,75 5 2,5 2,5
21,25
4
Ilham
Akhyar
(TI)
7,5 7,5 4 0 1,875
20,87
5
5 Yumun Azizah
(MI)
7,5 7,5 2 1,6
7
1,2
5
19,916666
67
Kesimpulan
Sebagai penutup dari penulisan skripsi
ini, maka ada beberapa hal yang dapat dijadikan
kesimpulan, antara lain:
1. Aplikasi ini di bangun dapat membantu
memberikan solusi bagi mahasiswa yang
berhak memperoleh beasiswa.
2. Aplikasi sistem pendukung keputusan ini
dapat diimplementasikan pada komputer.
3. Penggunaan logika fuzzy pada sistem yang
nilai inputnya tidak pasti mampu
menghasilkan output crisp, karena logika
fuzzy memiliki toleransi terhadap data-data
yang tidak tepat.
4. Aplikasi sistem seleksi beasiswa ini dapat
digunakan sebagai alat bantu bagi pengambil
keputusan dengan tetap berbasis pada sistem
pendukung keputusan.
5. Aplikasi sistem pendukung keputusan ini
dirancang dengan software netbeans 6.5,
menggunakan bahasa pemrograman java dan
database MySQL.
Saran
Berkaitan dengan telah terselesaikannya
penulisan skripsi ini, ada beberapa masukan dan
saran-saran yang disampaikan sebagai berikut :
1. Penulis mengharapkan dengan adanya
program yang penulis buat dapat
memudahkan pekerjaan dalam penerimaan
beasiswa.
2. Dalam menjalankan aplikasi ini sebaiknya
menggunakan spesifikasi komputer yang
tinggi.
............................ (3)
Seminar Nasional Informatika 2013
143
Daftar Pustaka
[1] Julianto Lemantara : Rancang Bangun Sistem
Pengolahan Administrasi Berbasis Web Pada
Kemahasiswaan STIKOM Surabaya : 2008 :
3.
[2] Apriansyah Putra & Dinna Yunika Hardiyanti
: Penentuan Penerima Beasiswa Dengan
Menggunakan Fuzzy MADM : 2011 : D17.
[3] Utdirartatmo. Firrar, Mengolah Database
Server MySQL di Linux dan Windows.
Hal:1-2 Penerbit : Andi Yogyakarta)
[4] Kusumadewi. Sri dan Hartati. Sri. Neuro-
Fuzzy Integrasi Sistem Fuzzy dan Jaringan
Syaraf. Graha Ilmu
[5] Sulistiani, Sri. Membangun GUI dengan
JAVA Netbean 6.5
Seminar Nasional Informatika 2013
144
SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES
PADA CABANG JAMBI
Lucy Simorangkir, S.Kom, M.Kom1, Elzas, S.Kom, M.Kom
2, Siti Herlina, S.Kom
3
Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nurdin Hamzah Jambi
STMIK Nurdin Hamzah Jambi, Jl. Kolonel Abunjani Sipin – Jambi Telepon 0741-668723
ABSTRAK
Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam
memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil,
penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi
masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha
mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri
Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan
di PT. Askes Cabang Jambi, untuk mengetahui hambatan–hambatan apa dan upaya–upaya apa saja yang
dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan
jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan
kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan
dan prosedur–prosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan
bertanggung jawab.
Kata kunci : menangani klaim, klaim asuransi kesehatan
1. Pendahuluan
1.1 Latar Belakang
Pada masa era globalisasi sekarang ini
perkembangan teknologi khususnya komputer
sudah banyak dimanfaatkan pada perusahaan
ataupun dibidang ilmu pengetahuan. Dengan
demikian peranan teknologi informasi itu sangat
penting dalam setiap aspek kehidupan, baik itu
dalam bidang ekonomi, ilmu pengetahuan,
pemerintah dan bidang teknologi itu sendiri.
Bukanlah suatu hal yang berlebihan jika
dikatakan bahwa komputer merupakan alat sosial
karena kenyataannya teknologi tersebut
dipergunakan secara intensif pada berbagai
komunitas masyarakat, seperti institusi,
organisasi, perusahaan, dunia pendidikan dan
sebagainya. Seperti halnya alat-alat sosial lainnya,
pemanfaatan teknologi komputer dapat secara
langsung maupun tidak langsung berpengaruh
terhadap tatanan kehidupan masyarakat yang
menggunakannya. Tidak dapat disangkal, salah
satu penyebab utama terjadinya era globalisasi
yang datangnya lebih cepat dari dugaan semua
pihak adalah karena perkembangan pesat
teknologi informasi.
PPK adalah singkatan dari Pusat Pelayanan
Kesehatan dimana fungsi dari Pusat Pelayanan
Kesehatan tersebut adalah melayani kesehatan
masyarakat salah satunya di kantor Askes. Sakit
adalah resiko yang dihadapi setiap orang yang
tidak diketahui kapan dan seberapa besar
terjadinya resiko tersebut. Oleh karena itu, perlu
mengubah ketidakpastian tersebut menjadi suatu
kepastian dengan memperoleh jaminan adanya
pelayanan kesehatan pada saat resiko itu terjadi
[2].
Asuransi Kesehatan adalah suatu program
jaminan pemeliharaan kesehatan kepada
masyarakat yang biayanya dipikul bersama oleh
masyarakat melalui sistem kontribusi yang
dilakukan secara pra upaya pemerintah Indonesia
dalam rangka memajukan kesehatan masyarakat
terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi
Kesehatan (ASKES) yaitu program pemerintah
dalam memelihara kesehatan yang ditujukan
kepada suatu kelompok tertentu yaitu Golongan
Pegawai Negeri Sipil, Pensiunan Pegawai Negeri
Sipil, beserta keluarganya. Asuransi adalah sebuah
sistem untuk merendahkan kehilangan financial
dengan menyalurkan resiko kehilangan dari
seseorang atau badan ke lainnya. Badan yang
menyalurkan resiko disebut “tertanggung”, dan
badan yang menerima resiko disebut
“penanggung” perjanjian antara kedua badan ini
disebut kebijakan ini adalah sebuah kontrak legal
yang menjelaskan setiap istilah dan kondisi yang
dilindungi. Biaya yang dibayar oleh tetanggung
kepada penanggung untuk resiko yang di
Seminar Nasional Informatika 2013
145
tanggung disebut premi, ini biasanya ditentukan
oleh penanggung untuk dana yang bisa di klaim di
masa depan biaya administratif dan keuntungan.
Asuransi dalam undang–undang No.2 Th 1992
tentang usaha perasuransian adalah perjanjian
antara dua pihak penanggung mengikatkan diri
kepada tertanggung dengan menerima premi
asuransi, untuk memberikan penggantian kepada
tertanggung karena kerugian, kerusakan atau
kehilangan keuntungan yang diharapkan atau
tanggung jawab hukum pihak ketiga yang
mungkin akan diderita tertanggung, yang timbul
dari suatu peristiwa yang tidak pasti atau
memberikan suatu pembayaran yang didasarkan
atas meninggal atau hidupnya seseorang yang
dipertanggungkan [5].
Teknologi informasi yang dalam hal ini kita
kaitkan dengan sistem komputerisasi mampu
menghasilkan suatu informasi yang cepat dan
akurat, ditambah lagi dengan maraknya sistem
komputerisasi yang berbasis jaringan yang mampu
memberikan suatu layanan informasi yang dapat
dimanipulasi oleh pihak-pihak yang
membutuhkan dengan melalui akses data secara
bersama-sama.
Kemudahan-kemudahan yang disebutkan
diatas tentulah mampu meningkatkan percepatan
informasi dan efektifitas kerja sekaligus
mendorong tingginya produktifitas dan kinerja
kantor yang menggunakannya.
1.2 Tujuan
Adapun yang menjadi tujuan dari
dilakukannya penelitian ini adalah :
a. Untuk mengetahui sejauh mana prosedur-
prosedur yang ada dalam menyajikan
informasi pada perusahaan tersebut.
b. Mengembangkan sistem informasi klaim
yang baru dengan menyempurnakan sistem
yang lama.
c. Untuk membantu pihak perusahaan
khususnya PT. ASKES dalam
pengembangan sistem informasi pengolahan
data klaim anggota.
1.3 Identifikasi Masalah
Bagaimana Cara Membangun Sistem
Informasi Pusat Pelayanan Masyarakat PT. Askes
Jambi Dalam Menangani Klaim Dari Peserta
Askes yang lebih baik untuk mempermudah
dalam mengolah data tersebut.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam penelitian ini, penulis
menggunakan metode penelitian sebagai berikut :
1. Penelitian Lapangan (Field Reseach)
Yaitu penelitian dimana penulis datang
langsung ke perusahaan atau kantor yang
bersangkutan untuk mendapatkan data yang
akurat dan lengkap. Adapun teknik
pengumpulan data yaitu :
a. Observasi, yaitu penelitian dengan cara
mengadakan pengamatan langsung
mengenai kegiatan yang dilakukan
pimpinan atau karyawan.
b. Interview, yaitu penelitian dengan
dilakukan wawancara dengan pimpinan
maupun karyawan yang dianggap perlu
untuk melengkapi data yang diperlukan.
2. Penelitian Kepustakaan (Library Reseach)
Teknik ini penulis lakukan untuk menunjang
penelitian yaitu dengan membaca buku-buku
yang berhubungan dengan objek penelitian.
2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem adalah suatu jaringan kerja dari
prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
tertentu [1].
Informasi adalah data yang sudah di olah, di
bentuk, atau dimanipulasi sesuai dengan
keperluan tertentu. Data adalah faktayang sudah
ditulis dalam bentuk catatan atau direkam ke
dalam berbagai bentuk media (contohnya
komputer) [4].
Sistem Informasi adalah suatu alat untuk
menyajikan informasi sedemikian rupa sehingga
bermanfaat bagi penerimanya. Tujuannya adalah
untuk menyajikan informasi guna pengambilan
keputusan pada perencanaan, pemrakarsaan,
pengorganisasian, pengendalian kegiatan operasi
suatu perusahaan yang menyajikan sinergi
organisasi pada proses [1].
2.2 Pengertian Klaim
Klaim adalah tuntutan atas sesuatu yang
dianggap menjadi Hak, tuntutan atas sesuatu yang
dianggap menyalahi perjanjian atau kontrak [5].
2.3 Pusat Pelayanan Kesehatan (PPK)
Kegiatan pelayanan dalam suatu organisasi
mempunyai peranan yang sangat strategis,
terutama pada organisasi yang aktivitas pokoknya
adalah pemberian jasa. Dalam rangka
meningkatkan derajat kesehatan masyarakat
banyak hal yang perlu diperhatikan. Salah satu
diantaranya yang dianggap mempunyai peranan
yang cukup penting adalah penyelenggaraan
pelayanan kesehatan. Sesuai dengan peraturan
Undang-Undang No. 23 Tahun 1999 tentang
Pelayanan Kesehatan. Agar penyelenggaraan
pelayanan kesehatan dapat mencapai tujuan yang
diinginkan maka pelayanan harus memenuhi
Seminar Nasional Informatika 2013
146
berbagai syarat diantaranya; tersedia dan
berkesinambungan, dapat diterima dan wajar,
mudah dicapai, mudah dijangkau, dan bermutu
[2].
2.4 Sekilas Tentang Visual Basic 6.0
Visual basic dikembangkan dari bahasa
QuickBasic yang berjalan diatas sistem operasi
DOS. Versi awal diciptakan oleh Alan Cooper
yang kemudian menjualnya ke Microsoft dan
mengambil alih pengembangan produk dengan
memberi nama sandi “Thunder” . Akhirnya Visual
Basic menjadi bahasa pemograman utama di
Windows.
Visual Basic adalah bahasa pemograman
yang evolisioner, baik dalam hal teknik (mengacu
pada event dan berorientasi objek) maupun cara
operasinya. Sangat mudah untuk menciptakan
aplikasi dengan Visual Basic, karena hanya
memerlukan sedikit penulisan kode-kode program
sehingga sebagian besar kegiatan pemograman
dapat difokuskan pada penyelesaian problem
utama dan bukan pada pembuatan antar-mukanya.
Visual Basic 6.0 tetap menjadi versi yang
paling populer karena mudah dalam membuat
programnya dan ia tidak menghabiskan banyak
Memori (komputer). Visual Basic adalah bahasa
pemrograman komputer yaitu berupa perintah atau
instruksi-instruksi yang dapat dimengerti
komputer untuk menjalankan suatu tugas tertentu
[3].
3. Hasil dan Perancangan
3.1 Data Flow Diagram
Untuk menggambarkan arus data dan alur
kerja sistem yang akan dikembangkan pada sistem
informasi penanganan klaim peserta Askes ini
dengan terstruktur dan jelas maka perlu di buat
diagram konteks dari sistem yang dibangun agar
mendapatkan gambaran yang lebih jelas lagi
mengenai aktivitas-aktivitas apa saja yang ada
dalam sistem yaitu dengan menggunakan Data
Flow Diagram. Berikut ini merupakan gambar
diagram konteks dan DFD Level 0 sistem
informasi klaim peserta pada PT. Askes Cabang
Jambi.
Peserta
PPK
Pimpinan
Bag.Admin
SISTEM INFORMASI KLAIM
PESERTA PADA PT.ASKES
CABANG JAMBI
Kartu Askes
Kartu AskesLap.Umpan Balik Verifikasi / Bulan
Lap.Klaim Peserta/PPK
Lap.Umpan Balik Verifikasi/ PPK
Lap.Umpan Balik Verifikasi / PPK
Lap. Klaim Peserta / PPK
Lap. Umpan Balik Verifikasi / Bulan
Lap. Klaim Peserta
Lap.Klaim Peserta
Formulir Pengajuan Klaim
Formulir Pengajuan Klaim
Telah Terisi
Formulir Pengajuan Klaim
Telah Terisi
Gambar 1 Diagram Konteks
Gambar 2 DFD Level 0
3.2 Perancangan Basis Data
Perancangan basis data dalam pengolahan
data klaim peserta pada PT. Askes ada 5 tabel
yaitu :
1. Tabel Data Peserta
Tabel 1 Data Peserta
N
o
Field
Name Type Width Description
1 no_kartu Varchar 14
Primary
key
2
nm_peser
ta Varchar 25
nama
peserta
3 t_lahir Varchar 15
tempat
lahir
4 tgl_lahir Date 8
tanggal
lahir
5 Jk Varchar 20
laki-
laki/perem
puan
6 status Varchar 50
menikah/bl
m.Menikah
7 alamat Varchar 15
alamat
peserta
Seminar Nasional Informatika 2013
147
2. Tabel Data PPK (Pusat Pelayanan Kesehatan)
Tabel 2 Data PPK
No
Field
Name Type Width Description
1 kd_ppk Varchar 8 Primary key
2 nm_ppk Varchar 25 nama ppk
3 alamat Varchar 50 alamat ppk
3. Tabel Data Pelayanan
Tabel 3 Data Pelayanan
N
o Field Name Type Width
Descripti
on
1 kd_akun Varchar 8
Primary
key
2 nm_pelayanan Varchar 15
nama
pelayana
n
4. Tabel Data Pengajuan
Tabel 4 Data Pengajuan
N
o
Field
Name Type Width Description
1 no_fpk Varchar 14 Primary
key
2 tgl_penga
juan Date 8
tanggal
pengajuan
3 Kd_ppk Varchar 8 kode ppk
4 no_kartu Varchar 14
Nomor
kartu
peserta
5 Kd_akun Varchar 8 Kode akun
5. Tabel Data Verifikasi
Tabel 5 Data Verifikasi
No Field
Name Type Width
Descripti
on
1 no_SJP Varchar 20 Primary
key
2 no_fpk Varchar 14
nomor
formulir
pengajua
n
3 tgl_pelaya
nan Date 8
tanggal
pelayana
n
4 no_resep Varchar 5 nomor
resep
5 nm_obat Varcahar 20 nama
obat
6 b_diajuka
n Currency 8
biaya
yang
diajukjan
7 b_verifika
si Currency 8
biaya
yang
disetujui
3.3 Relasi Antar Tabel
Pelayanan
*kd_akun
nm_pelayanan
Peserta
**no_kartu
nm_peserta
t_lahir
tgl_lahir
jk
alamat
status
Verifikasi
*no_sjp
no_fpk
tgl_pelayanan
no_resep
nm_obat
b_diajukan
b_disetujui
Pengajuan
*no_fpk
kd_ppk
no_kartu
kd_akun
tgl_pengajuan
PPK
*kd_ppk
nm_ppk
alamat_ppk
Gambar 3 Entity Relationship Diagram
Keterangan dari Gambar 2 adalah :
* : Primary Key(Kunci
Utama)
** : Foreign Key
: Relasi One to One
: Relasi One to Money
3.4 Hasil / Implementasi Interface Sistem
PT. Askes Jambi adalah suatu badan usaha
yang dimiliki negara yang berbentuk perseroan
terbatas bergerak dibidang perlindungan
kesehatan. Sistem yang dibuat salah satunya untuk
membantu PT. Askes sehingga lebih mudah dalam
proses pencatatan dan penyimpanan data peserta
askes yang berobat di pelayanan kesehatan yang
telah terdaftar pada PT.Askes cabang Jambi.
Sistem informasi yang di buat menggunakan
Aplikasi Pemrograman Visual Basic 6.0
merupakan sistem yang dapat digunakan oleh
karyawan yang ada di PT. Askes, terutama pada
bagian bendahara. Sistem ini dapat digunakan
secara praktis, efisien dan mudah dimengerti
dalam penggunaanya. Sistem ini dibuat agar PT.
Askes lebih mudah dalam proses pembuatan
transaksi klaim asuransi dan umpan balik hasil
verifikasi klaim.
3.4.1 Tampilan Menu Utama
Gambar 4 Tampilan Menu Utama
Seminar Nasional Informatika 2013
148
3.4.2 Tampilan Input Data Peserta
Gambar 5 Tampilan Input Data Peserta
3.4.3 Tampilan Input Data PPK
Gambar 6 Tampilan Input Data PPK
3.4.4 Tampilan Input Data Pelayanan
Gambar 7 Tampilan Input Data Pelayanan
3.4.5 Tampilan Input Data Pengajuan Klaim
Gambar 8 Tampilan Input Data Pengajuan Klaim
3.4.6 Tampilan Input Data Verifikasi Klaim
Gambar 9 Tampilan Input Data Verifikasi Klaim
3.4.7 Tampilan Laporan Data Klaim Peserta
Gambar 10 Tampilan Laporan Data Klaim Peserta
Seminar Nasional Informatika 2013
149
3.4.8 Tampilan Laporan Pengajuan Klaim Per
PPK
Gambar 11 Tampilan Laporan Data Klaim Per
PPK
3.4.9 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK
Gambar 12 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK
3.4.10 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per Bulan
Gambar 13 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per Bulan
4. Kesimpulan
Berdasarkan hasil pembahasan sistem
informasi penanganan klaim peserta PT. ASKES
pada Cabang Jambi dengan menggunakan
Aplikasi Microsoft Visual Basic 6.0, maka dapat
diambil kesimpulan sebagai berikut :
1. Pada Aplikasi Sistem Informasi Klaim
Informasi yang telah dirancang oleh penulis
telah berbasiskan database MySql yang
berguna untuk menjadikan data menjadi lebih
terstruktur dan aman.
2. Dengan sistem yang telah dibangun oleh
penulis dapat membantu pihak dari PT.Askes
dalam menerima klaim dari PPK yang telah
terdaftar di PT.Askes Cabang Jambi .
3. Klaim Informasi yang di terima oleh PT.Askes
bisa menjadi jelas perhitungan untuk biaya
yang diajukan serta dapat menghasilkan
informasi yang cepat, tepat dan akurat.
5. Daftar Pustaka
[1] Amsyah Zulkifli, 2001, Manajemen Sistem
Informasi, Jakarta.
[2] Datastudi, 2008, Efektifitas Pelayanan
Kesehatan Pada Rumah Sakit Umum.
Datastudi. wordpress.com.
[3] Dewobroto Wiryanto, 2003, Aplikasi Sains
dan Teknik Dengan Visual Basic 6.0,
Jakarta.
[4] Jogiyanto, H. M., 2005, Analisis & Desain
Sistem Informasi : Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis,
Yogyakarta, Andi Offset.
[5] Sutadji Orie Andari, 2007, Pedoman
Pengendalian Pelayanan Kesehatan Askes
Sosial PT. ASKES (Persero), Jakarta, PT.
ASKES.
Seminar Nasional Informatika 2013
150
IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES
PENYIMPANAN DATA DALAM DATABASE
Nita Sari Br Sembiring
STMIK Potensi Utama Medan
Jl. K.L Yos Sudarso No 3A Medan
ABSTRAK
Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang
dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang
semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk
mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang
algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan
adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan
demikian data yang ingin dirahasiakan tetap aman.
Kata Kunci : enkripsi, dekripsi, metode Caesar
1. PENDAHULUAN
Kriptografi (Cryptography) berasal dari
bahasa Yunani yaitu dari kata Crypto dan Graphia
yang berarti penulisan rahasia. Kriptografi adalah
suatu ilmu yang mempelajari penulisan secara
rahasia. Kriptografi merupakan bagian dari suatu
cabang ilmu matematika yang disebut Cryptology.
Kriptografi bertujuan menjaga kerahasiaan
informasi yang terkandung dalam data sehingga
informasi tersebut tidak dapat diketahui oleh
pihak yang tidak sah.
Dalam dunia kriptografi, data yang akan
dirahasiakan disebut plaintekt. Data yang sudah
diacak disebut cipherteks. Proses untuk
mengkonversi plainteks menjadi cipherteks
disebut enkripsi. Proses untuk mengembalikan
plainteks dari cipherteks disebut dekripsi.
Algoritma kriptografi (ciphers) adalah fungsi-
fungsi matematika yang digunakan untuk
melakukan enkripsi dan dekripsi. Diperlukan
kunci yaitu kode untuk melakukan enkripsi dan
dekripsi.
2. ENKRIPSI
Enkripsi yaitu suatu proses pengaman
suatu data yang disembunyikan atau proses
konversi data ( plaintext ) menjadi bentuk yang
tidak dapat dibaca/ dimengerti. Kemajuan di
bidang telekomunikasi dan komputer telah
memungkinkan seseorang untuk melakukan
transaksi bisnis secara cashless, selain itu ia juga
dapat mengirimkan informasi kepada temannya
secara on-line. Kegiatan-kegiatan tersebut tentu
saja akan menimbulkan resiko bilamana informasi
yang sensitif dan berharga tersebut diakses oleh
orang-orang yang tidak berhak (unauthorized
persons). Misalnya, informasi mengenai nomor
kartu kredit anda, bila informasi ini jatuh kepada
orang-orang yang jahat maka anda harus bersiap-
siap terhadap melonjaknya tagihan kartu kredit
anda.
Enkripsi telah digunakan untuk
mengamankan komunikasi di berbagai negara,
namun, hanya organisasi - organisasi tertentu dan
individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan
enkripsi. Di pertengahan tahun 1970an enkripsi
kuat dimanfaatkan untuk pengamanan oleh
sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah
digunakan pada sistem secara luas, seperti
Internet, e-commerce, jaringan telepon bergerak
dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan
keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama
untuk memastikan integrasi dan autentikasi dari
sebuah pesan. Untuk menampilkan enkripsi dan
kebalikannya dekripsi, digunakan algoritma yang
biasa disebut Cipher dengan menggunakan
metode serangkaian langkah yang terdefinisi yang
diikuti sebagai prosedur. Pesan chipertext berisi
seluruh informasi dari pesan plaintext, tetapi tidak
dalam format yang didapat dibaca manusia
Seminar Nasional Informatika 2013
151
ataupun komputer tanpa menggunakan
mekasnisme yang tepat untuk melakukan dekripsi
3. DEKRIPSI
Dekripsi yaitu kebalikan dari proses
enkripsi yaitu proses konversi data yang sudah
dienkripsi ( ciphertext ) kembali menjadi data
aslinya ( Original Plaintext ) sehingga dapat
dibaca/ dimengerti kembali. Pesan yang akan
dienkripsi disebut plaintext yang dimisalkan
plaintext ( P ), proses enkripsi dimisalkan enkripsi
( E ), proses dekripsi dimisalkan dekripsi ( D ),
dan pesan yang sudah dienkripsi disebut
ciphertext yang dimisalkan ciphertext ( C ).
4. PROSES ENKRIPSI DAN DEKRIPSI
Data atau informasi yang akan dienkripsi
(plaintext) diacak oleh suatu kunci yang telah
ditentukan kemudian output dari proses enkripsi (
ciphertext ) dikembalikan kebentuk aslinya oleh
sebuah kunci yang sama. Proses Enkripsi dan
Dekripsi dengan kunci K
Fungsi enkripsi E dioperasikan dengan P
kemudian menghasilkan C, yang digambarkan
seperti notasi berikut:
E ( P ) = C
Pada proses dekripsi data yang sudah
diproses pada enkripsi ( ciphertext ) melalui
proses dekripsi data akan dikembalikan lagi ke
dalam bentuk plaintext/ data aslinya, yang
digambarkan seperti notasi berikut :
D ( C ) = P
Data atau informasi yang telah melalui proses
enkripsi dan dekripsi, dimana data yang sudah
diacak akan menghasilkan data atau informasi
aslinya ( plaintext ), yang digambarkan seperti
notasi berikut:
D ( E ( P ) ) = P
Algoritma enkripsi digunakan pada saat
melakukan proses enkripsi terhadap suatu
plaintext dan algoritma dekripsi digunakan pada
saat melakukan proses dekripsi terhadap suatu
ciphertext. Sedangkan dalam penerapannya
algoritma enkripsi dan algoritma dekripsi harus
menggunakan kunci untuk membuka dan menutup
sandinya, hal ini untuk menjaga keamanan data
atau informasi tersebut. Kunci yang dimaksud
dapat dilambangkan dengan K. Kunci yang
digunakan dapat berupa sebuah angka bernilai
kecil atau besar sesuai dengan angka-angka yang
telah ditentukan untuk sebagai nilai transformasi
matematis yang memetakan plaintext ke
ciphertext dan sebaliknya. Ciphertext sangat
dipengaruhi oleh keberadaan plaintext dan
kuncinya, jadi nilai dari suatu kunci akan
mempengaruhi fungsi enkripsi dan dekripsi,
sehingga fungsi enkripsi tersebut dapat
dinotasikan seperti berikut :
Ek ( P ) = C
Bila kunci yang dipakai untuk proses enkripsi
sama dengan kunci yang dipakai untuk proses
dekripsi, maka dapat digambarkan dengan notasi
sebagai berikut :
( Dk ( Ek ) ) = P
Keterangan:
K:Kunci
Ek:KunciEnkripsi
Dk : Kunci Dekripsi
Konsep dasar inilah yang dipergunakan
untuk teknik enkripsi dan dekripsi untuk menjaga
Keamanan data dari pihak yang tidak bertanggung
jawab atau pihak yang tidak berkepentingan.
5. METODE CAESAR CHIPER
Algoritma substitusi tertua yang
diketahui adalah Caesar cipher yang digunakan
oleh kaisar Romawi , Julius Caesar (sehingga
dinamakan juga casear cipher), untuk
mengirimakan pesan yang dikirimkan kepada
gubernurnya. Algoritma yang digunakan dalam
program kriptografi ini adalah algoritma Caesar
chipper. Di dalam cipher substitusi setiap unit
plainteks diganti dengan satu unit cipherteks. Satu
“unit” di sini berarti satu huruf, pasangan huruf,
atau dikelompokkan lebih dari dua huruf. [1]
Cara kerja Caesar chipper adalah sebagai
berikut :
Misalkan:
a b c d e f g h…………………………….z
1 2 3 4 5 6 7 8…………………………..26
sehingga cara menyandikannya adalah cukup kita
menambahkan nomor yang mewakili tiap-tiap
alphabet sehingga jadilah sebuah urutan abjad
yang baru.misalkan kita akan mengenkripsi suatu
huruf a. Jika diberikan suatu rumus substitusi
Sn=n+3, maka untuk mencari nilai enkripsinya
adalah :
Sn = n+3 »» Sn = 1+3 = 4
Dimana n = urutan yang terdapat pada huruf a
tersebut. Sehingga setelah di enkripsi maka huruf
a akan berubah menjadi huruf d ( urutan ke empat
dari deretan huruf sebelumnya). Atau dapat juga
disimpulkan dengan cara lompat tiga langkah ke
depan setelah huruf yang ingin dienkripsi.
Gambar 1. Contoh proses Caesar chiper
6. PENGEMBANGAN METODE CAESAR
CHIPER
Pengembangan yang dapat dilakukan
dari metode Caesar chipper ini adalah dengan cara
mengkonversi terlebih dahulu setiap karakter ke
Seminar Nasional Informatika 2013
152
dalam bilangan biner. Setelah diperoleh hasil
konversinya maka berdasarkan rumus substitusi
sebelumnya bilangan tersebut melakukan
pergeseran 3 langkah ke kanan untuk proses
enkripsi. Sedangkan untuk peruses dekripsinya
adalah dengan cara sebaliknya yaitu pergeseran 3
langkah ke kiri. Setelah diperoleh hasil pergeseran
tersebut, maka bilangan biner yang mengalami
pergeseran tersebut akan di ubah ke dalam
bilangan decimal. Dan dari hasil bilangan decimal
tersebut maka bilangan tersebut dikodekan ke
dalam bentuk ASCII. Sehingga hasil pengkodean
tersebut adalah hasil dari enkripsi untuk
pergeseran ke kanan dan dekripsi untuk
pergeseran ke kiri.
Sebagai contoh kita akan
mengenkripsikan kata NITA. Maka kita dapat
mengenkripsikannya dengan cara :
Tabel 1. Proses konversi bilangan
Huruf/Karakter Bilangan
desimal
Bilangan
biner
N 78 01001110
I 73 01001001
T 84 01010100
A 65 01000001
Cara yang pertama adalah dengan
mengubah karakter atau huruf ke dalam bilangan
desimal, sebagai contoh N di dalam bilangan
desimalnya adalah 78. Nilai 78 tersebut kemudian
dikonversikan ke dalam bentuk bilangan biner
sehingga menjadi 0 1 0 0 1 1 1 0. Selanjutnya
bilangan biner 0 1 0 0 1 1 1 0 melakukan
pergeseran tiga langkah ke kanan. Sehingga
bilangan binernya berubah menjadi 1 1 0 0 1 0 0
1. Bilangan biner yang sudah mengalami
pergeseran ke kanan tersebut selanjutnya di ubah
lagi ke dalam bentuk bilangan decimal dan dari
bilangan desimalnya maka dikodekan ke dalam
ASCII. Sehingga hasil pengkodean tersebut
merupakan hasil dari enkripsinya. Lakukan proses
yang sama untuk karakter selanjutnya. Sehingga
diperoleh :
Tabel 2. Hasil enkripsi
Bilangan
biner
Hasil
pergeseran
bilangan
biner
Bilangan
desimal
Kode
ASCII
(hasil
enkripsi)
01001110 11001001 105 É
01001001 00101001 41 )
01010100 10001010 138 Š 01000001 00101000 40 (
Adapun cara pergeseran bilangan biner tersebut
dapat dilihat dari gambar berikut.
Gambar 1. Teknik pergeseran bilangan
Penjelasan lain dari teknik ini adalah sebagai
berikut :
Bilangan biner N = 01001110
Lakukan 3 pergeseran ke kanan, maka hasilnya :
Geser 1 : 00100111.
Geser 2 : 10010011
Geser 3 : 11001001.
Proses dekripsi dilakukan dengan cara
membalikkan proses enkripsi, yaitu melakukan
pergeseran tiga langkah ke kiri pada bilangan
biner dari suatu karakter tertentu. Dari hasil
pergeseran tersebut maka akan dikembalikan lagi
ke dalam bilangan decimal. Dari dilangan decimal
maka akan dikodekan ke dalam bentuk ASCII.
Dari hasil tersebut akan dihasilkan kembali kata
NITA.
7. KESIMPULAN
Adapun kesimpulan yang diperoleh yaitu :
1. Algoritma Caesar chipper merupakan salah
satu teknik dalam kriptografi.
2. Algoritma Caesar chiper dilakukan dengan
cara substitusi atau pergantian.
3. Dalam makalah ini Caesar chipper
diterapkan untuk melakukan pergerseran
pada bilangan biner dari setiap karakter.
4. Proses dekripsi dilakukan dengan cara
membalikkan pergeseran pada proses
enkripsi.
DAFTAR PUSTAKA
Fahmi,Husni &Haret Faidah, Tutorial Kriptografi
Klasik dan Penerapannya dalam Visual
Basec.Net, 2006, Ilmu Komputer.com.
Putra, Bayu Surgawi, Perancangan Dan
Implementasi Kriptografi Simetrik Guna
Mengamankan Data Sms (Short Messaging
Service) Pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
Program Kriptografi Dengan Metode Caesar,
Affine, Monoalfabetik dan Polialfabetik _
Krian-sda.htm.
0 1 0 0 1 1 1 0
1 1 0 0 1 0 0 1 1
1
Seminar Nasional Informatika 2013
153
SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA
UNIT KEGIATAN MAHASISWA (UKM)
STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, ST.1, Evi Ariyagi Sitompul, S.Kom.
2
1,2
Program Studi Teknik Informatika STMIK Nurdin Hamzah
Jln. Kolonel Abunjani – Sipin Jambi 1 [email protected]
ABSTRAK
Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat,
bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling
bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat
kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk
membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM
STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga
keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu
UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data
UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil
perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian
terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat
memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses
pengambilan keputusan UKM yang berhak menerima bantuan dana.
Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0
1. PENDAHULUAN
Organisasi mahasiswa intrakampus adalah
organisasi mahasiswa yang memiliki kedudukan
resmi di lingkungan perguruan tinggi dan
mendapat pendanaan kegiatan kemahasiswaan
dari pengelola perguruan tinggi dan atau dari
Kementerian/Lembaga. Bentuknya dapat berupa
Ikatan Organisasi Mahasiswa Sejenis (IOMS),
Unit Kegiatan Mahasiswa (UKM) atau Badan
Eksekutif Mahasiswa (BEM) [11]. UKM di
STMIK Nurdin Hamzah Jambi terdiri dari
beberapa kelompok minat, yaitu di bidang
pencinta alam, pendidikan, kesehatan, kesenian,
olah raga, dan keagamaan.
Setiap UKM berhak mendapatkan dana
bantuan kegiatan sesuai dengan program kerja
masing-masing. Permohonan bantuan dana
tersebut diajukan dengan menyampaikan proposal
dan akan diseleksi oleh wakil ketua bidang
kemahasiswaan serta mendapat persetujuan dari
tingkat pimpinan.
Pemberian bantuan dana kepada UKM
selama ini melalui proses seleksi yang ketat
karena setiap program kegiatan yang diusulkan
dirasa sangat penting sehingga butuh waktu yang
lama untuk memutuskan proposal yang lulus
seleksi. Selain itu banyaknya beban kerja pihak
pimpinan terkadang mengakibatkan tertundanya
proses seleksi proposal kegiatan UKM yang
diajukan. Akibatnya jika dana yang diajukan
mengalami keterlambatan, maka kegiatan yang
akan dilaksanakan menjadi tertunda.
Proses seleksi proposal kegiatan UKM
berdasarkan pada beberapa kriteria yang
ditetapkan oleh pihak pimpinan kampus, mengacu
pada pedoman program bantuan dana untuk
kegiatan kemahasiswaan dari Dikti (Direktorat
Pendidikan Tinggi).
Penelitian ini bertujuan untuk membangun
perangkat lunak Sistem Pendukung Keputusan
(SPK) Penerima Bantuan Dana Unit Kegiatan
Mahasiswa (UKM) STMIK Nurdin Hamzah
Jambi, sehingga dengan aplikasi ini diharapkan
dapat membantu pihak pimpinan dalam proses
seleksi proposal kegiatan yang lulus untuk
menerima bantuan dana dari kampus berdasarkan
kriteria seleksi yang telah ditetapkan oleh pihak
kampus, serta proses seleksi menjadi tidak
tertunda, lebih cepat, dan memudahkan pihak
pimpinan dalam pengambilan keputusan.
2. LANDASAN TEORI
1.1 Sistem Pendukung Keputusan
Sistem pendukung keputusan (Decision
Support Systems disingkat DSS) adalah bagian
dari sistem informasi berbasis komputer termasuk
sistem berbasis pengetahuan (manajemen
pengetahuan) yang dipakai untuk mendukung
Seminar Nasional Informatika 2013
154
pengambilan keputusan dalam suatu organisasi
atau perusahaan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari
masalah semi-terstruktur yang spesifik [5].
DSS biasanya dibangun untuk mendukung
solusi atas suatu masalah atau untuk mengevaluasi
suatu peluang. DSS yang seperti itu disebut
aplikasi DSS. Aplikasi DSS menggunakan data,
memberikan antarmuka yang mudah dan dapat
menggabungkan pemikiran pengambil keputusan
[4].
Dalam pemrosesannya, SPK dapat
menggunakan bantuan dari sistem lain seperti
Artificial Intelligence, Expert Systems, Fuzzy
Logic, dan lain-lain.
1.2 Fuzzy Multi Criteria Decision Making
Fuzzy Multi Criteria Decision Making
(FMCDM) adalah suatu metode pengambilan
keputusan yang bertujuan untuk menetapkan
alternatif keputusan terbaik dari sejumlah
alternatif berdasarkan beberapa kriteria tertentu
yang akan menjadi bahan pertimbangan. Beberapa
pilihan yang akan digunakan dalam FMCDM
yaitu [6]:
Alternatif, adalah objek-objek yang berbeda
dan memiliki kesempatan yang sama untuk
dipilih oleh pengambil keputusan.
Atribut, atau karakteristik, yaitu komponen
atau kriteria keputusan.
Konflik antar kriteria, misalnya kriteria
benefit (keuntungan) akan mengalami konflik
dengan kriteria cost (biaya). Kategori benefit
bersifat monoton naik, artinya alternatif yang
memilki nilai lebih besar akan dipilih.
Sebaliknya, pada kategori cost bersifat
monoton turun, alternatif yang memiliki nilai
lebih kecil akan lebih dipilih [8].
Bobot keputusan, menunjukkan kepentingan
relatif dari setiap kriteria, W = (W1, W2, ...
Wn).
Matriks keputusan, suatu matriks keputusan
X yang berukuran m x n, berisi elemen-
elemen Xij, yang merepresentasikan Rating
dari alternatif Ai, (i=1,2,...m) terhadap
kriteria Cj, (j=1,2,....,n).
1.3 Langkah Penyelesaian FMCDM
Ada 3 langkah penting penyelesaian yang
harus dilakukan [7], yaitu:
2.3.1 Representasi Masalah
a. Identifikasi tujuan keputusan,
direpresentasikan dengan bahasa alami atau
nilai numeris sesuai dengan karakteristik dari
masalah tersebut.
b. Identifikasi kumpulan alternatif keputusannya.
Jika ada n alternatif, maka dapat ditulis
sebagai A = {Ai | i = 1,2, ..., n}.
c. Identifikasi kumpulan kriteria. Jika ada k
kriteria, maka dapat dituliskan C = {Ct | t =
1,2, ..., k}.
d. Membangun struktur hirarki keputusan.
2.3.2 Evaluasi Himpunan Fuzzy
a. Memilih himpunan rating untuk bobot-bobot
kriteria, dan derajat kecocokan setiap alternatif
dengan kriterianya. Himpunan rating terdiri
atas 3 elemen, yaitu: 1) Variabel linguistik (x)
yang merepresentasikan bobot kriteria, dan
derajat kecocokan setiap alternatif dengan
kriterianya; 2) T(x) yang merepresentasikan
rating dari variabel linguistik; 3) Fungsi
keanggotaan yang berhubungan dengan setiap
elemen dari T(x).
Setelah menentukan himpunan rating, maka
harus ditentukan fungsi keanggotaan untuk
setiap rating dengan menggunakan fungsi
segitiga.
b. Mengevaluasi bobot-bobot pada setiap kriteria
dan derajat kecocokan dari setiap alternatif
terhadap kriteria.
c. Mengagregasikan bobot-bobot kriteria, dan
derajat kecocokan setiap alternatif dan
kriterianya dengan metode mean. Penggunaan
operator mean, iF
dirumuskan pada
Persamaan (1) sbb.:
kWS
WSWS
kiF
ik
ii ...1 2211
(1)
Dengan cara mensubstitusikan Sit dan Wt
dengan bilangan Fuzzy segitiga, Sit = (oit, pit,
qit); dan Wt = (at, bt, ct); maka Ft dapat
didekati sebagai Persamaan (2):
iii ZQYiF ,, (2)
Dengan iii ZQY ,, seperti di Persamaan (3),
(4), dan (5) :
k
tiiti ao
kY
1
,1
(3)
k
tiiti bp
kQ
1
,1
(4)
k
tiiti cq
kZ
1
,1
(5)
Dimana, i = 1,2,3,…,n.
2.3.2 Seleksi Alternatif Optimal
Memprioritaskan alternatif keputusan berdasarkan
hasil agregasi untuk proses perangkingan
alternatif keputusan dengan menggunakan
metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka
nilai total integral dapat dirumuskan sebagai
Persamaan (6) berikut:
Seminar Nasional Informatika 2013
155
abcFIT
12
1
(
6)
Nilai adalah indeks keoptimisan yang
merepresentasikan derajat keoptimisan bagi
pengambil keputusan (0≤≤1). Apabila nilai
semakin besar mengindikasikan bahwa derajat
keoptimisannya semakin besar.
Memilih alternatif keputusan dengan prioritas
tertinggi sebagai alternatif yang optimal.
2. METODE PENELITIAN
2.1 Pengumpulan Data
Teknik pengumpulan data dilakukan dengan
wawancara langsung kepada pengurus UKM dan
Wakil Ketua Bidang Kemahasiswaan di STMIK
Nurdin Hamzah Jambi. Selain itu data diperoleh
dari sumber-sumber tertulis baik tercetak maupun
elektronik. Adapun data yang diperoleh sebagai
data masukan adalah data proposal sebagai
alternatif, kriteria seleksi, dan input data fuzzy.
Sedangkan keluarannya adalah hasil rekomendasi
proposal yang lulus seleksi sebagai penerima
bantuan dana bagi UKM. Adapun langkah
penyelesaiannya adalah sebagai berikut :
3.1.1 Representasi Masalah (Tahap Input Data)
a. Tujuan keputusan ini adalah seleksi penerima
bantuan dana UKM di STMIK Nurdin Hamzah
Tahun 2013.
b. Ada 5 altenatif kegiatan UKM yang diseleksi :
A1= Makopala Dimitri : Kemah
Konservasi Alam Kerinci
A2 = Iptek : Workshop Robotika Bagi
Seluruh Mahasiswa STMIK
A3 = Korps Sukarelawan : Aksi Donor
Darah Mahasiswa Se-Kota Jambi
A4 = Kreasistik : Festival Tari Daerah Se-
Kota Jambi
A5 = Forkalam Al-kahfi : Training
Motivasi Bagi seluruh Mahasiswa STMIK
c. Ada 6 kriteria keputusan yang diberikan yaitu :
C1 = Latar Belakang dan Tujuan Kegiatan
C2 = Hasil Yang Akan Dicapai
C3 = Deskripsi Kegiatan Relevan Yang
Akan Dilaksanakan
C4 = Rencana Pembiayaan
C5 = Rencana Keberlanjutan Kegiatan
C6 = Bukti Pelaksanaan Kegiatan Yang
Akan Dilaksanakan
Penentuan kriteria berdasarkan pada kebijakan
pimpinan yang mengacu pada Dikti.
d. Struktur hirarki masalah tersebut digambarkan
pada Gambar 1. berikut:
Gambar 1. Struktur Hirarki Masalah
3.1.2 Evaluasi Himpunan Fuzzy Dari Alternatif-
Alternatif Keputusan (Tahap Proses)
a. Variabel-variabel linguistik yang
merepresentasikan bobot kepentingan untuk
setiap kriteria, adalah : T (kepentingan) W =
{ST, T, C, R, SR} dengan: ST = Sangat
Tinggi, T = Tinggi, C = Cukup, R = Rendah,
dan SR = Sangat Rendah.
b. Sedangkan derajat kecocokan alternatif-
alternatif dengan kriteria keputusan adalah: T
(kecocokan) S = {SB, B, C, K, SK}, dengan
SB = Sangat Baik, B = Baik, C = Cukup, K =
Kurang, dan SK = Sangat Kurang.
c. Fungsi keanggotaan untuk setiap elemen
direpresentasikan dengan menggunakan
bilangan fuzzy segitiga sebagai berikut:
ST = SB = (0,75; 1; 1)
T = B = (0,5; 0,75; 1)
C = C = (0,25; 0,5; 0,75)
R = K = (0; 0,25; 0,5)
SR = SK = (0; 0; 0,25)
d. Rating untuk setiap kriteria keputusan yang
ditunjukkan pada Tabel 1. dan derajat
kecocokan alternatif terhadap kriteria
keputusan yang ditunjukkan pada Tabel 2.,
diberikan oleh pengambil keputusan.
Tabel 1. Rating Keputusan Kriteria C1 C2 C3 C4 C5 C6
Rating Kepentingan T ST R C T C
Tabel 2. Derajat Kecocokan Alternatif Terhadap
Kriteria Keputusan
Alternatif Rating Kecocokan
C1 C2 C3 C4 C5 C6
A1 C SB K SB B C
A2 SB B K B C B
A3 C C B SB B C
A4 B K C C B SB
A5 C SB B C K B
e. Mensubstitusikan Sit dan Wt dengan bilangan
fuzzy segitiga ke setiap variabel linguistik ke
dalam persamaan, diperoleh nilai kecocokan
fuzzy sebagaimana Tabel 3. berikut:
Tabel 3. Index Kecocokan Fuzzy
Alternatif Index Kecocokan Fuzzy
Y Q Z
Seminar Nasional Informatika 2013
156
A1 0,19791 0,45833 0,71875
A2 0,1875 0,44791 0,75
A3 0,13541 0,39583 0,71875
A4 0,125 0,375 0,69791
A5 0,14583 0,39583 0,67708
Indeks kecocokan fuzzy untuk setiap alternatif
dihitung menggunakan rumus seperti
Persamaan (3), (4), dan (5).
3.1.3 Seleksi Alternatif Optimal (Tahap Output)
a. Mensubstitusikan indeks kecocokan Fuzzy
dengan mengambil derajat keoptimisan (α) =
0,8, maka akan diperoleh nilai total integral
yang dihitung dengan rumus seperti
Persamaan (6) sbb: A1 = 0,53645; A2 =
0,542708; A3 = 0,49895; A4 = 0,479166; A5
= 0,48333.
b. Hasil : Alternatif “A2” mempunyai nilai total
integral terbesar sehingga terpilih sebagai
prioritas utama penerima bantuan dana UKM.
2.2 Perancangan Sistem
Perancangan sistem dapat digambarkan
dengan Data Flow Diagram (DFD), seperti
Gambar 2. Terdiri dari entitas Admin (staf
pimpinan STMIK), dan UKM; proses input data
master, perhitungan FMCDM, rekomendasi dan
proses laporan; serta tabel data master, hasil
perhitungan dan hasil rekomendasi.
1P
Input Data
2P
Perhitungan agregasi
bobot pada setiap kriteria
dan derajat kecocokan
dari alternatif
3P
Hitung nilai total integral
berdasarkan nilai agregasi
4P
Rekomendasi
5P
Laporan
Admin
UKM
d1 Alternatif
d2 Kritreria
d3 Kepentingan
d4 Kecocokan
d5 Agregasi
d6 Integral
d7 H.Rekomendasi
Data
Kriteria
Data
Kepentingan
Data
Kecocokan
Data
AlternatifData
Altenatif
Data Kriteria
Data Kepentingan
Data Kecocokan
Nilai
Agregasi
Hitung Agregasi
Dengan Derajat
Keoptimisan
Nilai T. Integral
Nilia T Integral Terbesar
Hasil RekomendasiLap. Hasil
RekomendasiKeputusan
rekomendasi
Backup
hasil
rekomendasi
Data kegiatan UKM
Proposal Kegiatan
Gambar 2. DFD Level 0 Sistem
3. HASIL DAN PEMBAHASAN
Pada tahap implementasi dilakukan
penulisan sintaks program dengan menggunakan
Bahasa Pemrograman Delphi, yaitu bahasa
pemrograman yang dirilis oleh Borland
International sebagai pengembangan bahasa
Pascal yang bersifat Visual. [9]. Adapun Hasil
implementasi adalah sebagai berikut :
3.1 Representasi Masalah
Terdiri dari form Tujuan Keputusan
sebagaimana Gambar 3., form ini digunakan
untuk mengisi tujuan keputusan.
Gambar 3. Antarmuka Tujuan Keputusan
Untuk mengisi data alternatif penerima
bantuan dana UKM terlebih dahulu mengisi
jumlah alternatif, sebagaimana Gambar 4.:
Gambar 4. Antarmuka Input Data Alternatif
Untuk mengisi data kriteria pengambilan
keputusan, yaitu komponen seleksi proposal
terlebih dahulu mengisi jumlah kriteria
berdasarkan kebijakan pimpinan, sebagaimana
Gambar 5.:
Gambar 5. Antarmuka Input Data Kriteria
4.2 Evaluasi Himpunan Fuzzy
Terdiri dari form Variabel Kepentingan
sebagaimana Gambar 6., terlihat 5 (lima)
himpunan fuzzy kepentingan untuk setiap
alternatif dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kepentingan dapat
diubah.
Seminar Nasional Informatika 2013
157
Gambar 6. Antarmuka Variabel Kepentingan
Pada Gambar 7. terlihat 5 (lima) himpunan fuzzy
kecocokan dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kecocokan dapat diubah.
Gambar 7. Antarmuka Variabel Kecocokan
Gambar 8. merupakan tampilan masukan rating
kepentingan berdasarkan alternatif keputusan.
Rating kepentingan terdiri dari 5 pilihan.
Gambar 8. Antarmuka Input Rating Kepentingan
Gambar 9. merupakan tampilan masukan rating
kecocokan berdasarkan 157 alternatif penerima
bantuan dana UKM terhadap alternatif keputusan.
Rating kecocokan terdiri dari 5 pilihan.
Gambar 9. Antarmuka Input Rating Kecocokan
Gambar 10. merupakan tampilan hasil substitusi
derajat kecocokan alternatif dan bobot alternatif
dengan bilangan fuzzy segitiga sehingga diperoleh
indeks kecocokan fuzzy untuk setiap alternatif.
Gambar 10. Antarmuka Indeks Kecocokan Fuzzy
4.3 Seleksi Alternatif
Gambar 11. Merupakan tampilan hasil
substitusi indeks kecocokan fuzzy derajat
keoptimisan = 0,8 ke dalam Metode Total
Integral.
Gambar 11. Antarmuka Nilai Total Integral
Terlihat bahwa UKM Iptek memiliki nilai
total integral tertinggi dari semua alternatif, maka
UKM yang menjadi prioritas utama sebagai
Penerima Bantuan Dana adalah Iptek dengan
kegiatan Workshop Robotika Bagi Seluruh
Mahasiswa STMIK.
4. KESIMPULAN DAN SARAN
Berdasarkan hasil implementasi dan
pembahasan dari aplikasi yang dibangun, dapat
disimpulkan sebagai berikut :
Seminar Nasional Informatika 2013
158
a. Metode Fuzzy MCDM dapat digunakan
dengan baik untuk membangun aplikasi sistem
pendukung keputusan dalam menentukan
proposal kegiatan UKM penerima bantuan
dana dari STMIK Nurdin Hamzah Jambi.
b. Pada metode FMCDM, penggunaan nilai
derajat keoptimisan (α) dapat dipilih mulai
dari 0 hingga 1. Berapapun nilai α yang
digunakan akan menunjukkan hasil
perhitungan atau keputusan yang sama.
c. Metode FMCDM banyak digunakan pada
aplikasi sistem pengambilan keputusan, karena
kriteria pada metode ini dapat diukur secara
kuantitatif, yaitu evaluasi kriteria dilakukan
melalui tahap perhitungan yang melibatkan
angka dalam prosesnya.
d. Aplikasi yang dibangun dapat digunakan
sebagai alat bantu atau sarana penunjang untuk
mendukung keputusan dalam penentuan
proposal kegiatan UKM yang berhak
menerima bantuan dana berdasarkan
ketetapan kriteria seleksi yang telah ditentukan
oleh pimpinan.
e. SPK yang dibangun dapat meningkatkan
efektivitas dan produktivitas pengambilan
keputusan bagi pihak pimpinan STMIK
Nurdin Hamzah.
Dari aplikasi yang dibangun, penulis
menyarankan :
a. Aplikasi SPK ini sebaiknya dioperasikan oleh
pengguna yang telah dilatih terlebih dahulu
agar tidak terjadi kesalahan masukan data.
b. Setiap kali melakukan proses pengambilan
keputusan, sebaiknya data hasil perhitungan
disimpan karena aplikasi yang dibangun
menyediakan fasilitas penyimpanan.
c. Sistem aplikasi ini dapat dikembangkan
menjadi aplikasi berbasis web sehingga bisa
digunakan oleh pengambil keputusan di
Sekolah Tinggi atau Universitas lainnya.
d. Untuk membangun aplikasi ini dibutuhkan
kemampuan matematika yang tinggi, karena
model yang dikembangkan sangat kompleks.
e. Pada kasus yang sama dapat dicoba untuk
menggunakan metode lain, seperti metode
FMADM, AHP, Fuzzy AHP, dan lain-lain.
DAFTAR PUSTAKA:
[1] Astika, 2010, Sistem Pendukung Keputusan
Berbasis MCDM, http://astika.web.ugm.
ac.id/mcdm/ home.php?mode=about, diakses
tanggal 24 Februari 2010.
[2] Dikti, 2011, Pedoman Program Bantuan Dana
Untuk Kegiatan Kemahasisswaan,
http://2011.web. dikti.go.id/index.php?option=
com_content&view=article&id=1849%3Apedo
man-program-bantuan-dana-untuk-kegiatan-
kemahasiswaan&catid=49&Itemid=264&limitsta
rt=3, diakses tanggal 29 Mei 2013.
[3] Kahar Novhirtamely, Nova Fitri, 2011, Aplikasi
FMCDM Untuk Optimalisasi Penentuan Lokasi
Promosi Produk, Teknik Informatika FTI UII,
Prosiding SNATI.
[4] Kusrini, 2007, Konsep dan Aplikasi Sistem
Pendukung Keputusan, Yogyakarta, Andi.
[5] Kusumadewi, Sri., 2004, Aplikasi Logika
Fuzzy Untuk Pendukung Keputusan, Yogyakarta,
Graha Ilmu.
[6] Kusumadewi, Sri., 2004, Penyelesaian
Masalah Optimasi Dengan Tenik-Teknik
Heuristik, Yogyakarta, Graha Ilmu.
[7] Kusumadewi, Sri, dkk., 2006, Fuzzy Multi
Atribut Decision Making (FUZZY MADM),
Yogyakarta, Graha Ilmu.
[8] Kusumadewi, Sri., 2008, Petaka Fuzzy MCDM,
http://cicie.wordpress.com/2008/07/01/petaka-
fuzzy-mcdm, diakses tanggal 1 Juli 2008.
[9] Pranata, Antony., 2003, Pemrograman Borland
Delphi 6 (edisi 4), Yogyakarta, Andi.
[10] Widyagama, 2010, Logika Fuzzy, http://k12008.
widyagama.ac.id/ai/diktatpdf/Logika_Fuzzy.pdf,
diakses tanggal 24 Februari 2010.
[11] Wikipedia, Organisasi Mahasiswa di Indonesia,
http://id.wikipedia.org/wiki/Organisasi_mahasis
wa_di_Indonesia, diakses tanggal 1 Juni 2013.
Seminar Nasional Informatika 2013
159
IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK
MENGGUNAKAN METODE EM-GMM
Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs
2, Rohani, ST
3
1,2,3
Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau Jln. H. Soebrantas KM. 15, 28293
[email protected], [email protected], [email protected]
ABSTRAK
Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap
tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala
tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi
penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis,
menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan
tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji
performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam
penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EM-
GMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang
diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian
tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC
(Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata
pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal
tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC
juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan
berdasarkan inisial contour yang diberikan.
Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi
berbasis active contour), tumor otak
1. Pendahuluan
Otak merupakan bagian yang paling
penting dari tubuh manusia karena otak
merupakan syaraf pusat yang mengkoordinir dan
mengatur seluruh tubuh dan pemikiran manusia,
oleh karena itu sangat perlu memelihara kesehatan
otak, karena cedera kepala sedikit saja dapat
mengakibatkan malapetaka besar bagi seseorang.
Seperti halnya penyakit tumor otak, tumor
merupakan pertumbuhan yang tidak normal dalam
tubuh. Pasien yang bertahan dari tumor otak ganas
jumlahnya tidak berubah banyak selama 20 tahun
terakhir, dalam hal lain sekalipun itu adalah tumor
jinak yang hanya tumbuh di satu tempat dan tidak
meyebar atau menyerang bagian tubuh lain tetapi
bisa berbahaya jika menekan pada organ vital,
seperti otak. Kenyataan lain tumor otak juga
menjadi penyebab terjadinya penyakit lainnya,
seperti tumor syaraf pendengaran (neurilemoma),
dan tumor pembuluh darah [11].
Berdasarkan data-data “Surveillance
Epidemiology & End Result Registry” USA dari
tahun 1973-1995 dilaporkan bahwa setiap
tahunnya di USA dijumpai 38.000 kasus baru
tumor otak primer, dan pada tahun 2001 dijumpai
lebih dari 180.000 kasus tumor otak, dimana
38.000 diantaranya adalah tumor primer dengan
18.000 bersifat ganas dan selebihnya, 150.000
adalah tumor sekunder yang merupakan metastase
dari tumor paru, tumor payudara, tumor prostate
dan tumor-tumor lainnya. Insidens tumor otak
lebih sering dijumpai pada laki-laki (6,3 dari
100.000 penduduk) dibanding perempuan (4,4
dari 100.000 penduduk), dengan kelompok usia
terbanyak sekitar 65 – 79 tahun [2].
Gejala-gejala yang ditimbulkan pada
seseorang yang diduga terkena tumor otak harus
segera ditindak lanjuti, maka untuk memastikan
hal tersebut harus dilakukan pemeriksaan lebih
lanjut untuk memastikan apakah positif terkena
tumor (tumor otak). CT Scan kepala merupakan
metode pemeriksaan radiologi terpilih untuk
mengevaluasi pasien cedera kepala. Penentuan
letak atau area dari data CT Scan yang terkena
tumor otak tidak bisa melalui pandangan atau
penilaian orang saja (dokter), karena manusia
punya sifat human error yang penilaiannya tidak
selamanya benar, maka sangat dikhawatirkan hasil
yang didapat tidak akurat.
Apalagi ini merupakan masalah
kelanjutan hidup dari pasien maka sangat
Seminar Nasional Informatika 2013
160
diperlukan suatu metode yang bisa mengevaluasi,
mengenal dan mendeteksi letak atau area yang
terserang tumor dari data CT Scan pasien yang
terserang penyakit tumor otak. Penulis melakukan
langkah yang lebih spesifik dengan melakukan
penelitian di bidang medis agar mendapatkan hasil
yang valid dalam mengidentifikasi dan
menentukan area atau letak dari tumor yaitu
dengan cara melakukan segmentasi pada CT Scan
tumor otak menggunakan metode Expectation
Maximization Gaussian Mixture Model (EM-
GMM).
Kasus tumor otak ini pernah diteliti
sebelumnya dengan metode Expectation
Maximization berdasarkan model dan karakteristik
otak, tetapi masih belum mendapatkan hasil yang
maksimal dalam mengidentifikasi dan
menentukan letak atau area dari tumor otak, dan
juga penelitian yang berjudul segmentasi tumor
otak menggunakan HMGMM [12], merupakan
penggabungan antara metode HMM (Hidden
Markov Models) dan GMM (Gaussian Mixture
Models) dan hasil yang didapat kurang maksimum
dari metode HMM karena tidak adanya tahap
mengoptimalkan model parameter yang didapat
seperti yang dilakukan pada metode dari
Expectation Maximization, maka penulis merasa
perlu melakukan penelitian lanjutan menggunakan
metode Expectation Maimization dan
menambahkan dengan GMM serta menggunakan
pengenalan area dengan active contour.
Pada laporan penelitian ini akan dijelaskan
secara singkat mengenai metode Expectation
Maximization Gaussian Mixture Model dan Active
Contour pada bab 2. Kemudian pada bab 3
diuraikan proses analisa area tumor otak
menggunakan Expectation Maximization dengan
Gaussian Mixture Model(EM-GMM), selanjutnya
dilakukan eksperimen dengan hasil eksperimen
dipaparkan pada sub bab 3.2., terakhir kesimpulan
dari penelitian ini di bab 4.
2. Expectation Maximization Gaussian Mixture
Model (Em-Gmm) Dan Active Contour
2.1. Expectation Maximization Gaussian
Mixture Model
Metode algoritma Expectation
Maximization (EM) ini merupakan metode untuk
memperoleh pendugaan (ekspektasi) yang
memberikan hasil yang baik dengan
memaksimumkan fungsi kemungkinan. EM
termasuk algoritma clustering yang berbasiskan
model menggunakan perhitungan probabilitas.
Metode iteratif tersebut akan menghasilkan
Maximum Likelihood (ML), yang menghasilkan
parameter baru, yaitu bobot mixture, mean, dan
kovarian atau standar deviasi.
EM terdiri dari dua tahap yaitu
Expectation (E-step) dan Maximization (M-step).
[10]. E-step untuk menghitung expected values
(nilai dugaan) dari parameter berupa mean,
standar deviasi serta probabilitas. M-step untuk
menghitung kembali parameter yang sama dengan
memaksimalkan nilai mean (rata-rata), standar
deviasi beserta probabilitas yang baru. Perbedaan
yang digunakan untuk mengestimasi ulang
parameter dilakukan secara berulang-ulang hingga
mencapai local maksimum.
Secara singkat algoritma EM dapat dilihat
sebagai berikut:
Step 1 : Menentukan k cluster (jumlah
cluster).
Step 2 : Langkah inisialisasi, langkah
insialisasi yaitu menginisialisasikan
σ2
sebagai standar deviasi, P adalah
probabilitas, μ adalah mean (rata-rata)
dan menghitung nilai masing-masing
parameter tersebut.
Step 3 : Dilakukan tahap ekspektasi, yaitu
berdasarkan nilai mean dan standard
deviasi yang sudah didapat akan
dihitung probability untuk setiap
objek terhadap k cluster (mean dan
standar deviasi) dengan menggunakan
probability density function (pdf) dari
plot GMM.
Pt = 𝑓 𝑥 𝜇, 𝜎2 =
1
(𝜎 2𝜋)𝑒
−(𝑥−𝜇 )
2𝜎2
2 ………………………
………………..…………(2.1)
Step 4 : Dilakukan tahap maximization, yaitu
berdasarkan nilai probability setiap
objek pada step 3, akan di hitung
kembali mean, standard deviasi dan
probabilitas baru, dengan ketentuan A
dan B sebagai k cluster yang
mengandung nilai variabel x1, x2, x3, . .
.,xn dimana PA = PB = 0.5, dengan
rumus sebagai berikut:
0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5
P(xn|A)+0.5(xn|B)]………….(2.2)
Step 5 : Jika selisih antara pobabilitas lama
dengan probabilitas baru yang didapat
lebih besar dari nilai yang ditoleransi
(1) maka dilakukan kembali step 3,
namun jika tidak maka iterasi berhenti
dan akan didapat hasil cluster.
2.2 Active Contour (Snake)
Active contour menggunakan prinsip
energi minimizing yang mendeteksi fitur tertentu
dalam image, merupakan kurva
(surface/permukaan) fleksibel yang dapat
beradaptasi secara dinamik menuju edge (batas
tepi) yang diinginkan atau obyek didalam image
(dapat digunakan untuk segmentasi obyek secara
otomatis) [7]. Maka active contour adalah kurva
yang bergerak untuk melingkupi sebuah obyek
pada sebuah citra. Sistem ini terdiri dari
Seminar Nasional Informatika 2013
161
sekumpulan titik yang saling berhubungan dan
terkontrol oleh garis lurus, seperti tampak pada
gambar 2.1, Active contour digambarkan sebagai
sejumlah titik terkendali yang berurutan satu sama
lain.
Gambar 2.1. Bentuk Dasar Active Contour
Active contour sebagai sekumpulan titik
koordinat terkontrol pada contour (kurva) dimana
parameternya didefinisikan sebagai berikut :
𝑣 (s) = (𝑥 (s), 𝑦 (s)) ……………………
(2.3)
Dimana: x(s) dan y(s) adalah koordinat x dan y
pada kontur (kurva) dan s adalah indeks
normalisasi dari titik kontrol.
Active contour merupakan kurva
bergerak yang dipengaruhi oleh dua energi, yaitu
energi internal dan energi eksternal (Kass dkk,
1988).
𝐸𝑠𝑛𝑎 𝑘𝑒′ = 𝐸𝑖𝑛𝑡
1
0 𝑣 𝑠 + 𝐸𝑒𝑘𝑠 𝑣 𝑠 . 𝑑𝑠
Dimana: 𝐸𝑒𝑘𝑠 = 𝐸𝑖𝑚𝑎𝑔𝑒 + 𝐸𝑐𝑜𝑛
𝐸𝑠𝑛𝑎𝑘𝑒′ = {𝐸𝑖𝑛𝑖𝑡
1
0 𝑣 𝑠 + 𝐸𝑖𝑚𝑎𝑔𝑒 𝑣 𝑠 +
𝐸𝑐𝑜𝑛 (𝑣 𝑠 )}. 𝑑𝑠 ……….……………..….....(2.4)
Dimana: 𝐸𝑖𝑛𝑖𝑡 adalah energi internal dari kurva,
𝐸𝑖𝑚𝑎𝑔𝑒 adalah energi dari image, dan
𝐸𝑐𝑜𝑛 adalah energi ekternal.
Energi eksternal berasal dari gambar,
cenderung membuat kurva bergerak kearah batas
obyek. Energi internal berasal dari kurva,
membuat kurva kompak (gaya elastis) dan
batasannya berbelok sangat tajam (gaya lentur).
Energi internal sebagai penjumlahan dari energi
elastis atau gerakan (⍺) dan energi kelenturan (𝛽)
dapat dinyatakan sebagai berikut :
𝐸𝑙𝑛𝑡 = 𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 + 𝐸𝑏𝑒𝑛𝑑 = ⍺ 𝑠 𝑑𝑣
𝑑𝑠 +
𝛽(𝑠) 𝑑2𝑣
𝑑𝑠2 2
………………….............................(2.
5)
Dimana: α adalah konstanta variabel elastisitas
(gerakan) dan β adalah konstanta
variabel belokan (kelenturan) kurva
kontur.
Energi elastisitas dan kelenturan dapat
didefinisikan sebagai berikut:
𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 = ⍺𝑠
(𝑣 𝑠 − 𝑣 𝑠 −
1)2.𝑑𝑠………….…………………..…….…(2.6)
𝐸𝑏𝑒𝑛𝑑 = β𝑠
(𝑣 𝑠 − 1 − 𝑣 𝑠) + 𝑣 (𝑠 +
1)2.𝑑𝑠…………….…………...…(2.7)
3. Analisa dan Hasil
Pada bab ini diuraikan proses analisa
area tumor otak menggunakan metode segmentasi
Expectation Maximization Gaussian Micture
Model dan Active Contour serta dipaparkan hasil
eksperimen.
3.1. Analisa Area Tumor Otak Menggunakan
EM_GMM dan SAC
Adapun tahap-tahap yang akan dilakukan
untuk segmentasi citra pada citra CT Scan Tumor
Otak dengan metode algoritma Expectation
Maximization Gaussian Mixture Model (EM-
GMM) dan Active Contour untuk identifikasi area
tumor otak dapat dilihat dari 2 diagram alir
dibawah ini:
Inisialisasi & Hitung
σ, μ, P
Tahap E:
Hitung P berdasarkan
σ, dan μ
Tahap M:
Hitung σt+1, μt+1 dan
Pt+1
||P t+1 – Pt || < 1,Tidak
Ya
Tentukan jumlah
cluster
Mulai
Selesai
Gambar 3.1. Flowchart
Metode segmentasi
EMGMM
Inisial titik kontrol
awal kurva (s)
Tentukan nilai
parameter konstanta
α dan β
Batas tepi &
Iterasi=0Tidak
Ya
Input citra hasil
EMGMM
Mulai
Selesai
Iterasi
Gambar 3.2. Flowchart
Metode Recognition SAC
3.2. Hasil Eksperimen
Eksperimen dilakukan menggunakan
data dari CT Scan penderita tumor otak yang
didapat dari RSUD Arifin Ahmad dan jurnal-
jurnal yang terkait. Hasil eksperimen algoritma
EM-GMM untuk identifikasi area atau letak tumor
otak terlihat pada Gambar 3.4. Pada gambar 3.4
tersebut dimunculkan grafik Gaussian Mixture
yang diperoleh dari metode EM. Diperoleh ada 2
garis warna yang melambangkan kelas-kelas hasil
segmentasi EM. Dari hasil pengamatan beberapa
eksperimen didapat bahwa kelas yang diduga area
Seminar Nasional Informatika 2013
162
tumor otak adalah kelas ke dua yang berwarna
merah, kelas kedua digambarkan pada figure 3
seperti terlihat pada gambar 3.4.
Pada kelas kedua tersebut ternyata hasil
segmentasi belum begitu bagus, Untuk lebih rinci,
dilakukan perhitungan persentase piksel yang
benar tumor (TP/ True Positive) dan perhitungan
persentase piksel yang bukan kanker (FP/False
Positive) pada citra asli dan resize. Hasil
eksperimen berupa gambar 3.3. dan pada tabel
3.1. dapat dilihat seperti berikut:
Gambar 3.3. Hasil segmentasi citra1
Tabel 3.1. Hasil eksperimen EM-GMM
Citr
a Citra Awal
Citra Hasil
Segmentasi
%T
P % FP
1
60,
77 39,23
2
80,
9 19,1
3
74,
48 25,52
4
71,
27 28,73
5
75,
55 24,45
6
69,
52 30,48
7
57,
51 43,51
8
66,
92 33,08
Rata-Rata 69,6
2 30,38
Ternyata setelah dilakukan eksperimen
didapat hasil segmentasi bagian tumor otak masih
bercampur dengan bagian lain yang berupa bukan
tumor (Lihat Gambar 3.3) dengan hasil rata-rata
TP 69,62%. Hal ini dapat terjadi karena nilai
piksel yang diduga kanker sama dengan nilai di
sekitar yang bukan kanker, sehingga perlakuan
rumus apapun di bagian ini akan tetap
mengelompok menjadi satu kelas. Terkecuali jika
di dalam rumus ada bagian yang membedakan
posisi piksel.
Berdasarkan hasil segmentasi EM-GMM
maka akan dilakukan tahap recognition
(pengenalan) yang bertujuan untuk mengenali area
atau letak tumor otak dan mendapat hasil yang
baik dalam mengidentifikasi area tumor.
Pengujian dilakukan menggunakan metode
segmentasi berbasis Active Contour (SAC) .
Pengenalan area tumor ini menyeleksi citra secara
otomatis hingga mencapai batas tepi berdasarkan
inisial contour awal yang diberikan. Adapun hasil
pengujian dengan SAC dapat dilihat pada Tabel
3.2. berikut ini:
Seminar Nasional Informatika 2013
163
Tabel 3.2. Hasil Eksperimen SAC
Citr
a
Citra Hasil
Segmentasi
EMGMM
Hasil SAC Citra Asal
1
2
Citr
a 3
Citr
a 4
Citr
a 5
Citr
a 6
Citr
a 7
Citr
a 8
Ternyata setelah dilakukan eksperimen
recognition dengan menggunakan SAC didapat
hasil segmentasi yang mampu mengidentifikasi
dan mengenali area tumor tetapi belum sempurna
pada semua citra CT Scan. Keberhasilan data
secara keseluruhan 80%.
4. Kesimpulan dan Saran
Dari hasil eksperimen diperoleh hasil bahwa
metode EM-GMM mampu mengidentifikasi area
tumor tetapi belum sempurna sekalipun telah
ditambah dengan metode recognition
(pengenalan) active contour dikarenakan EM-
GMM membagi citra berdasarkan fitur piksel
sedangkan active contour mensegmentasi fitur
secara otomatis berdasarkan batas tepi citra. Hal
ini terlihat dari hasil eksperimen EM-GMM
69,62% dan SAC 80% maka untuk
memperbaikinya disarankan menambahkan fitur
shape.
Daftar Pustaka:
[1] Ahmad, U., “Pengolahan Citra Digital dan
Teknik Pemrogramannya”, Graha Ilmu,
Yogyakarta, 2005
[2] Gilroy, J., Meyers J., Basic Neurology. 3rd
ed. Mc Graw Hill Book Co. 2002. Hakim
A.A.”Tindakan Bedah pada Tumor
Cerebellopontine Angle”, Majalah
Kedokteran Nusantara Vol. 38 No. 3, 2005
[3] Handayani, L., ”Identifikasi Area Kanker
Ovarium pada Citra CT Scan Abdomen
Menggunakan Metode Expectation
Maximization”, Seminar Nasional Teknologi
Informasi, Komunikasi dan Industri
(SNTIKI), Pekanbaru. Oktober 2012
[4] Kokkinos, I., Maragos, P., “Synergy
Between Object Categorization and Image
Segmentation using the Expectation
Maximization Algorithm”, IEEE
Transactions on Pattern Analysis and
Machine Intelligence, Vol. xx, No. xx,
National Technical University of Athens,
Greece. May 2008
[5] Munir, R., “Pengolahan Citra Digital
dengan Pendekatan Algoritmik”,
Informatika, Bandung, 2004.
[6] Mustapha, N., Jalali, M., Jalali, M.,
„Expectation Maximization Clustering
Seminar Nasional Informatika 2013
164
Algorithm for User Modeling in Web Usage
Mining Systems”, European Journal of
Scientific Research ISSN 1450-216X Vol.32
No.4.2009
[7] Pohan, N., Hadiq, “Deteksi Tumor Otak
Menggunakan Segmentasi Berbasis Active
Contour”, Volume 1, Nomor 2. 2011
[8] Prasetyo, E., “Segmentasi Citra”,
Pengolahan Citra Materi 7, Teknik
Informatika, Universitas Muhammadiyah
Gresik, 2011
[9] Putra, D., “Pengolahan Citra Digital”,
Andi, Yogyakarta, 2010.
[10] Piater, Justus, H., “Mixture Models and
Expectation-Maximization”, Lecture at
ENSIMAG, May 2002 revised 21 November
2005
[11] Price, Sylvia A., Lorraine, Wilson M.,
“Patofisiologi konsep klinis proses-proses
penyakit”, terjemahan dr. Bram dkk, edisi 6,
Vol.2, halaman 1171-1174, 1183-1186,
Buku Kedokteran EGC, Jakarta. 2006
[12] Rani, Selva T., Usha Kingsly, D., “Isolation
of Brain Tumor Segment using HMGMM”,
International Journal of Computer
Applications, Vol.10, No.9, India, November
2010
[13] Reynolds, D., “Gaussian Mixture Models”,
MIT Lincoln Laboratory, 244 Wood St.
Lexington, MA 02140, USA, 2004
Seminar Nasional Informatika 2013
165
SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI
SUMATERA UTARA
Hamidah Handayani
SISTEM INFORMASI, STMIK POTENSI UTAMA Jln. K.L Yos Sudarso Km 6,5 No.3-A Tanjung Mulia Medan, 20241
ABSTRAK
Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku
untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum
efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan
cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun
sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan
menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi
Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi
Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI.
Kata Kunci: Transmisi, Sistem Informasi Geografis
1.PENDAHULUAN
1.1 LATAR BELAKANG
Saat ini situs web merupakan salah satu
sarana alternatif untuk menginformasikan sesuatu.
Informasi melalui situs web akan sangat
membantu sekali bagi publik untuk memberikan
wawasan tentang berbagai hal yang ingin
diketahui. Tidak jarang informasi dijadikan
sebagai bahan referensi. Karena media internet
memberikan hampir seluruh informasi yang
dibutuhkan dengan mudah. Seperti halnya sistem
informasi geografis yang menampilkan lokasi-
lokasi melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi adalah
sebuah alat bantu manajemen berupa informasi
berbantuan komputer yang berkait erat dengan
sistem pemetaan dan analisis terhadap segala
sesuatu serta peristiwa-peristiwa yang terjadi di
muka bumi.
Teknologi GIS mengintegrasikan operasi
pengolahan data berbasis database yang biasa
digunakan saat ini, seperti pengambilan data
berdasarkan kebutuhan, serta analisis statistik
dengan menggunakan visualisasi yang khas serta
berbagai keuntungan yang mampu ditawarkan
melalui analisis geografis melalui gambar-gambar
petanya. Kemampuan tersebut membuat sistem
informasi GIS berbeda dengan sistem inforasi
pada umumnya dan membuatnya berharga bagi
perusahaan milik masyarakat atau perseorangan
untuk memberikan penjelasan tentang suatu
peristiwa, membuat peramalan kejadian, dan
perencanaan strategis lainnya.
Teknologi GIS ini memungkinkan kita
untuk melihat informasi mengenai lokasi-lokasi
tertentu yang kita inginkan. Maka dari itu penulis
berkeinginan untuk membantu dalam proses
perancangan sistem informasi SIG ini.
Tvri Stasiun Medan pada saat ini
masih menggunakan cara manual untuk
mengetahui Lokasi Transmisi TVRI yang ada di
Sumatera Utara. Sampai saat ini dengan
Mapserver, TVRI dapat mengetahui Transmisinya
dengan cepat dan mudah. melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi ini
adalah sebuah alat bantu manajemen berupa
informasi berbantuan komputer yang berkait erat
dengan sistem pemetaan dan analisis terhadap
segala sesuatu serta peristiwa-peristiwa yang
terjadi di muka bumi. Yang bertujuan agar
mempermudah Karyawan TVRI dalam
memperoleh Informasi mengenai Transmisinya.
1.2 RUMUSAN MASALAH
Adapun masalah yang timbul yaitu
Tvri Sumatera Utara membutuhkan sistem
informasi yang menunjukkan peta lokasi
Transmisi Tvri dengan cepat dan akurat.
1.3 LANDASAN TEORI
Ada banyak penelitian yang membahas
Sistem Informasi Geografis dalam bentuk lokasi,
namun yang nmembahas tentang lokasi Transmisi
Tvri di Sumtera Utara Belum ada dilakukan.
Mukhlis (2006)melakukan penelitian tentang
Sistem Informasi Geografis sebagai alat bantu
untuk menentukan lokasi pemberian dana bantuan
Seminar Nasional Informatika 2013
166
SD di Banjarbaru Kalimantan Selatan. Sunjaya
(2008)
Melakukan penelitian tentang Sistem Informasi
Geografis Wisata Kuliner di Daerah Istimewa
Yogyakarta.
1.4 METODOLOGI PENELITIAN
Metode merupakan suatu cara atau
teknik yang sistematik untuk mengerjakan suatu
kasus. Di dalam menyelesaikan makalah ini
penulis menggunakan 2 (dua) metode studi yaitu
Pengamatan (Observation) dan Studi
Kepustakaan.
2.PERANCANGAN SISTEM
2.1 Media Transmisi
Media transmisi adalah media yang
menghubungkan antara pengirim dan penerima
informasi (data), karena jarak yang jauh, maka
data terlebih dahulu diubah menjadi kode/isyarat,
dan isyarat inilah yang akan dimanipulasi dengan
berbagai macam cara untuk diubah kembali
menjadi data. Media transmisi digunakan pada
beberapa peralatan elektronika untuk
menghubungkan antara pengirim dan penerima
supaya dapat melakukan pertukaran data.
2.2 ArcView
ArcView merupakan salah satu perangkat
lunak dekstop Sistem Informasi Geografis dan
pemetaan yang telah dikembangkan oleh ESRI
(Environmental Systems Research Institute).
Dengan ArcView, pengguna dapat memiliki
kemampuan-kemampuan untuk melakukan
visualisasi, meng-explore, menjawab query (baik
basisdata spasial maupun non-spasial),
menganalisis data secara geografis, dan
sebagainya. Untuk sistem yang di pakai dapat
digambarkan sebagai berikut, SIG dapat
diterapkan pada operasionalisasi penginderaan
jauh satelit. Pengembangan teknologi
penginderaan jauh satelit dapat digambarkan
dalam diagram sebagai berikut:
Gambar .1 GIS dalam Sistem Satelit
Dan system kerjanya dapat di gambarkan sebagai
berikut :
Gambar .2 Sistem Kerja SIG
Dalam penyusunan suatu program
diperlukan suatu model data yang berbentuk
diagram yang dapat menjelaskan suatu alur proses
sistem yang akan di bangun. Dalam penulisan
skripsi ini penulis menggunakan metode UML
yang dalam metode itu penulis menerapkan
diagram Use Case. Maka digambarlah suatu
bentuk diagram Use Case yang dapat dilihat pada
Gambar dibawah :
Gambar .3 Use Case Diagram GIS Lokasi
Transmisi TVRI
3.HASIL DAN PEMBAHASAN
Tampilan Hasil Menu Utama. Tampilan
ini merupakan tampilan awal pada saat aplikasi
dijalankan dan merupakan suatu tampilan untuk
menampilkan menu-menu lainnya yang ada di
dalam aplikasi.
Gambar .4 Tampilan Menu Utama
Seminar Nasional Informatika 2013
167
Tampilan Menu Transmisi
Menu data transmisi ini merupakan halaman
untuk memilih lokasi transmisi yang ingin
diketahui. Seperti terlihat pada gambar berikut :
Gamabar .5 Tampilan Menu Data Transmisi
Disaat User memilih salah satu Transmisi
yang ingin diketahuinya maka akan muncul
tampilan Loading seperti dbawah ini :
Dan Setelah Login maka akan tampillah
tampilan Peta Transmisinya sendiri dapat dilihat
dseperti gambar dibawah :
Tampilan ini merupakan halaman untuk melihat
gambar peta transmisi yang dipilih atau
diinginkan. Didalam tampilan ini terdapat menu
legenda dan navigasi, dimana pada menu legenda
berisikan bentuk update dari transmisi dan
kabupaten atau kota. Sedangkan pada menu
navigasi berisi panel zoom all, zoom in, zoom out,
navigasi dan recenter.
Gambar .5 Tampilan Peta Transmisi TVRI
Dalam pembangunan Sistem Informasi
Geografis Lokasi Transmisi TVRI Di Sumatera
Utara ini, pemakalah menggunakan bahasa
pemprograman Php dan database MySql.
Perintah-perintah yang ada pada aplikasi yang
pemakalah rancang juga cukup mudah untuk
dipahami karena user/pengguna hanya perlu
mengklik tombol-tombol yang sudah tersedia
sesuai kebutuhan. Alasan di atas dapat menjadi
tujuan agar masyarakat mudah mendapat
informasi mengenai lokasi transmisi TVRI yang
ada di seluruh wilayah sumatera utara melalui
media internet.
Pada tahap ini menjelaskan mengenai
bagaimana hasil evaluasi sistem yang dilakukan.
Black-box testing adalah metode pengujian
dimana penilaian terhadap aplikasi bukan terletak
pada spesifikasi logika/fungsi aplikasi tersebut,
tapi input dan output. Dengan berbagai input yang
diberikan akan di evaluasi apakah suatu
sistem/aplikasi dapat memberikan output yang
sesuai dengan harapan penguji.
4.KESIMPULAN
Sistem Informasi Geografis Lokasi
Transmisi TVRI DI Sumatera Utara ini dibangun
memiliki kelebihan dan kekurangan, Kelebihan
Sistem adalah : Dengan adanya aplikasi ini
memudahkan masyarakat dari dalam dan luar
daerah Sumatera Utara untuk mengakses lokasi
transmisi TVRI, memudahkan pegawai TVRI
dalam melakukan pekerjaannya dikarenakan
informasi dari transmisi-transmisi yang ada lebih
mudah untuk diketahui, masyarakat di Sumatera
Utara mengetahui wilayah mana saja yang
mendapatkan jalur siaran TVRI melalui media
internet. Dan Kekurangannya adalah : Objek yang
akan dibahas dalam perancangan adalah hanya
mengenai lokasi transmisi TVRI di Sumatera
Utara saja, data input yang dikelola hanya lokasi
transmisi TVRI dan titik kordinat (latitude dan
longitude) lokasi tersebut, output yang dihasilkan
adalah sistem berupa peta lokasi transmisi TVRI
dan kordinat yang disajikan melalui sebuah web,
aplikasi hanya menunjukkan titik-titik dari lokasi
transmisi TVRI saja, tidak menampilkan
beserta jalan-jalan yang ada dikota medan, dalam
pengeditan peta ataupun data hanya dapat
dilakukan di arcview saja.
DAFTAR PUSTAKA
[1] Budiyanto, Eko. 2005, Sistem Informasi
Geografis menggunakan Arc View GIS),
Edisi II, Andi, Yogyakarta.
[2] Jogiyanto. 2005, Analisis & Desain Sistem
Informasi, Edisi III, Andi, Yogyakarta.
Seminar Nasional Informatika 2013
168
[3] Lenawati, Mei. 2007, PHP (Hypertext
Preprocessor) , Edisi I, Andi, Yogyakarta.
[4 ] Munawar . 2005, Pemodelan Visual dengan
dengan UML, Edisi I, Graha Ilmu,
Yogyakarta.
[5] Nugroho, Bunafit. 2009, PhpMySQL, Cetakan
I,. Mediakita, Jakarta
[6] Nuryadin, Ruslan. 2005, Panduan
Menggunakan Map Server, Informatika,
Bandung
[7] Oetomo, Dharma, Sutedjo, Budi. 2006,.
Perancangan dan Pembangunan Sistem
Sistem Informasi, Edisi II, Andi,
Yogyakarta.
[8] Prahasta, Eddy. 2009,Tutorial Arc View,
Informatika, Bandung.
[9] Simarmata, Janner & Prayudi, Imam. 2006,
Basis Data, Edisi I, Andi, Yogyakarta
Seminar Nasional Informatika 2013
169
MOBILE SEARCHINGOBYEK WISATA PEKANBARU
MENGGUNAKAN LOCATION BASE SERVICE (LBS)
BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, S.T. M.T1, Heni Rachmawati, S.T, M.T
2, Achmad Tharmizi A.Md
3
1,3
Program Studi Teknik Komputer – Jurusan Komputer 2 Program Studi Sistem Informasi – Jurusan Komputer
Politeknik Caltex Riau, Jl. Umban Sari No. 1 Rumbai – Pekanbaru Telp. 0761-53939 [email protected],
ABSTRAK
Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek
wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini
juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata
yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata
tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses
promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan
dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru
berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan
arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service
(LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik
koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS.
Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di
sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi
obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya.
Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata
1. Pendahuluan
Pencarian merupakan suatu hal yang sering
di lakukan oleh setiap orang dalam
keseharianya.Pencarian yang dilakukan
menghasilkan suatu keluaran yang sesuai dengan
masukkannya atau hal yang ingin dicari.Saat ini,
banyak terdapat mesin pencarian (Searching
Engine) yang merupakan salah satu alternatif
untuk dapat mengetahui suatu hal.Karenanya
ketepatan dan kesesuaian dengan hasil yang dicari
menjadi prioritas utama dalam suatu
pencarian.Untuk itu di perlukan mesin pencari
yang efektif sehingga tepat sasaran.
Dengan penerapan sistem Location Based
Service (LBS) serta dukungan penuh oleh
smartphone android yang memiliki prosesor
berkecepatan tinggi dan memiliki kemampuan
Multi-Tasking yang tidak terbatas, hal ini
memudahkan dalam pengembangan
sistempencarian secara mobile. Android juga
memiliki Home Screen Informatif sehingga
notification dapat dipantau dari home screen
dengan pemanfaatan koneksi Internet
berkecepatan tinggi, memudahkan akses
informasinya. Android juga mengijinkan untuk
melakukan modifikasi sistem.Sehingga dapat
digunakan untuk keperluan sehari-hari sesuai
keinginan dan aktivitas pribadi penggunaandroid
tersebut. Banyak sekali aplikasi-aplikasi yang
menerapkan sistem LBS ini, salah satu penerapan
yang akan dilakukan dan dikembangkan adalah
dibidang pariwisata. Dengan penerapan sistem
LBS pada aplikasi ini maka dapat membantu para
pengguna jasa wisata untuk mengetahui letak
obyek wisata yang ada di dekatnya.
Pada penelitian ini diterapkan teknologi
LBS untuk pencarian obyek wisata di pekanbaru
pada smartphonedengan platform
android.Aplikasi ini dapat menampilkan secara
otomatis pemberitahuan informasi obyek wisata
pada lokasi pengguna. Adapun aplikasi
inimenyediakan pilihan untuk menampilkan peta
yang secara otomatis akan menunjukkan arah
menuju ke tempat wisata tersebut dari tempat
letak perangkat mobile tersebutberada. Para
pengguna juga dapat mencari obyek wisata sesuai
masukan yang ingin dicari dan juga dapat
melakukan proses pencarian berdasarkan kategori
obyek wisata.Hal ini membuat proses pencarian
tempat wisata lebih efisien dan tepat sasaran.
Seminar Nasional Informatika 2013
170
2. Tinjauan Pustaka
2.1 Review Penelitian Sebelumnya
Adapun penelitian yang telah dilakukan yang
menggunakan teknologi location based
serviceadalah Aplikasi Location Base
Serviceuntuk sistem informasi publikasi acara
pada platform android yang dibuat oleh Juwita
Imaniar, Arifin ST. MT, Ahmad Subhan
Khalilullah bertempat di kampus ITS Surabaya
Tabel 2.1 Perbandingan antara penelitian
sebelumnya
No Bagian
yang di
bandingka
n
Sistem
informasi
Publikasi
Acara
Aplikasi
pencarian
tempat
wisata
1 Tampilan
Informasi
Untuk
mendapat
informasi
acara di
sekitar
pengguna
berupa
textview
Untuk
mengetahui
informasi
tempat
wisata apa
saja di
sekitar
pengguna
dengan jarak
2 km dari
pengguna
berupa
listview dan
sound
2 Sistem
pencarian
Berdasarkan
keyword
Pencarian
tempat
wisata
berdasarkan
nama tempat
wisata
dengan tipe
pencarian
tidak case-
sensitive dan
dapat juga
berdasarkan
kategori
3 Penujuk
arah ke
tujuan
pengguna
Menggunakan
penujuk arah
peta digital
untuk menuju
ke tempat
acara dari
tempat
pengguna
Menggunaka
n penujuk
arah peta
digital untuk
menuju ke
tempat
wisata dari
tempat
pengguna
4 Di sisi
server
Disisi server
hanya terdapat
database
Disisi server
terdapat web
server yang
dapat
melakukan
tambah,hapu
s, dan update
data dari
database
yang
dilakukan
oleh admin
5 Fasilitas di
sekitar
tempat
tujuan
Tidak dapat
mengetahui
fasilitas di
sekitar acara
seperti atm,
rumah makan,
supermarket
dan lainya
Dapat
mengetahui
fasilitas di
sekitar
tempat
wisata.
6 Informasi
jarak
Tidak
ditampilkan
Menampilka
n Info Jarak
2.2 Pariwisata
Provinsi Riau yang dikenal dengan bumi
Lancang Kuning mempunyai objek dan daya tarik
wisata yang tersebar di kabupaten/kota dengan ciri
khasnya masing-masing.Keunikan tersebut
merupakan potensi Bumi Lancang Kuning untuk
menarik investor maupun wisatawan mencanegara
dan wisatawan nusantara untuk
berkunjung.Pariwisata dengan pengembangan
yang berbasis pada ekonomikerakyatan
menjadikan provinsi Riau Pusat Kebudayaan
Melayu se Asia Tenggara.Disamping itu,
pariwisata Riau merupakan salah satu sektor yang
potensial untuk dikembangkan, dengan lokasi
yang strategis yaitu berdekatan dengan jalur
perdagangan/ pelayaran internasional dan negara
tetangga Singapura dan Malaysia.Sehingga
pengembangan kerjasama regional lebih lanjut
dapat diarahkan untuk memperluas kerjasama
dalam bidang pariwisata.
Kota Pekanbaru merupakan sebagai ibukota
provinsi Riau yang merupakan pintu gerbang
negara tetangga yaitu Malaysia, Singapura, dan
merupakan kawasan lintas. Sumatera yang
terkenal sebagai kota bisnis, yang dikarenakan hal
tersebut mempunyai daya tarik tersendiri. Dimana
ditengah kesibukkan dan kepadatan kota.
Pekanbaru masih terdapat beberapa obyek wisata
yang bisa dijadikan tempat melepas kejenuhan,
maupun tempat menikmati keindahan karya seni
khas Melayu.
Dengan kemajuan teknologi, untuk
melakukan pencari obyek wisata tersebut dapat
dinikmati secara lebih efesien.Salah satu teknologi
yang sekarang sedang dikembangkan oleh para
pengembang dibidang IT adalah sistem operasi
smart phone yaitu android.
2.3 Android
Android merupakan suatu software
(perangkat lunak) yang digunakan pada mobile
device (perangkat berjalan) yang meliputi Sistem
Operasi, Middleware dan Aplikasi Inti. Android
Seminar Nasional Informatika 2013
171
SDK (software development kit) menyediakan alat
dan API yang diperlukan untuk memulai
pengembangan aplikasi pada platform Android
menggunakan bahasa pemrograman Java, yaitu
kode Java yang terkompilasi dengan data dan file
resources yang dibutuhkan aplikasi dan
digabungkan oleh aapt tools menjadi paket
Android. File tersebut ditandai dengan ekstensi
.apk. File inilah yang didistribusikan sebagai
aplikasi dan diinstall pada perangkat mobile.
2.4 Layanan Berbasis Lokasi (LBS)
Layanan Berbasis lokasi (LBS) adalah
layanan informasi yang dapat diakses melalui
mobile device dengan mengunakan mobile
network, yang dilengkapi kemampuan untuk
memanfaatkan lokasi dari mobile device tersebut.
LBS memberikan kemungkinan komunikasi dan
interaksi dua arah. Oleh karena itu pengguna
memberitahu penyedia layanan untuk
mendapatkan informasi yang dia butuhkan,
dengan referensi posisi pengguna tersebut.
Layanan berbasis lokasi dapat digambarkan
sebagai suatu layanan yang berada pada
pertemuan tiga teknologi yaitu : Geographic
Information System, Internet Service, dan Mobile
Devices, hal ini dapat dilihat pada Gambar 2.1.
Gambar 2.1 LBS sebagai simpang tiga teknologi
(www.eepis-its.edu)
Secara Garis besar jenis Layanan Berbasis Lokasi
juga dapat dibagi menjadi dua, yaitu:
1. Pull Service: Layanan diberikan berdasarkan
permintaan dari pelanggan akan kebutuhan
suatu informasi. Jenis layanan ini dapat
dianalogikan seperti menggakses suatu web
pada jaringan internet.
2. Push Service: Layanan ini diberikan langsung
oleh sevice provider tanpa menunggu
permintaan dari pelanggan, tentu saja
informasi yang diberikan tetap berkaitan
dengan kebutuhan pelanggan.
2.5 Map Google
Google Maps merupakan layanan dari
google yang mempermudah pengunanya untuk
melakukan kemampuan pemetaan untuk aplikasi
yang dibuat.Sedangkan Google Maps API
memungkinkan pengembangan untuk
mengintegrasikan Google Maps ke dalam situs
web. Dengan menggunakan Google Maps API
memungkinkan untuk menanamkan situs Google
Maps ke dalam situs eksternal, di mana situs data
tertentu dapat dilakukan overlay.
Gambar 2.2 Tampilan google maps
(newgadgetstop.com)
2.6 Android Server – Klien
Interkoneksi client-server pada Android
digunakan untuk akses internet, mengirim email,
atau menampilkan isi suatu situs berita lewat RSS.
Gambar 2.3 Interkoneksi client-server dengan
Android
Penanganan URL dalam Android meliputi
open koneksi ke web server dari perangkat mobile
dan penanganan data I/O diantara keduanya.
Proses yang terjadi meliputi tahapan berikut :
1. Setup connection
2. Data transfer
3. Closed
Android mendefinisikan :
1. java.net.HttpURLConnection
2. java.net.URL dan
3. java.net.URLConnection class
untuk membuat semua obyek koneksi.
Dalam penanganan URL, openConnection()
digunakan untuk membuka URL, yang akan
memberikan obyek HttpURLConnection. Untuk
transfer data menggunakan class
java.io.InputStreamReader yang akan
mengirimkan data tiap karakter dari sisi server.
Untuk akses dari HP Android ke Server tidak bisa
menggunakan localhost/127.0.0.1 tetapi
menggunakan IP 10.0.2.2 untuk localhostnya dan
dapat juga menggunakan IP private atau publik.
Seminar Nasional Informatika 2013
172
3. Perancangan
Langkah-langkah yang akan dilakukan
dalam proses pembangunan sistem, yaitu :
3.1 Flowchart Pembangunan Aplikasi disisi
Klien
Pada flowchart pembangunan aplikasi
Gambar 3.1merupakan tahap yang penulis
lakukan dalam membuat aplikasi disisi klien.
Langkah awal yang dilakukan penulis yaitu
pencarian data tentang tempat wisata yang ingin
dijadikan objek.Dalam pencarian data yang
terpenting adalah mengetahui koordinat dari
tempat wisata tersebut yang berupa longtitude
sebagai garis bujur dan latitude sebagai garis
lintang.Hal ini dianggap penting karena dari
koordinat itu dapat menentukan jarak dari
pengguna. Untuk mengetahui jarak dari pengguna
ke tempat wisata dapat menggunakan fungsi yang
disediakan google map yaitu distanceTo.Dimana
programer hanya menentukan koordinat awal dan
akhir dari posisi yang diinginkan, contoh dari
penggunaan fungsi google map tersebut yaitu
„double distance =
LocationAwal.distanceTo(LocationAkhir)‟.
Mulai
Pencarian data tempat wisata(koordinat,nama)
Pencarian data fasilitas di sekitar tempat wisata(atm,rumah
makan dan SPBU)
Melakukan pengkodean untuk menampilkan
tempat wisata di sekitar pengguna
Selesai
Melakukan pengkodean untuk pencarian tempat
wisata berdasarkan kategori
Melakukan Pengkodean koneksi dari aplikasi client ke server
Melakukan pengkodean untuk pencarian tempat wisata
berdasarkan inputan nama
Melakukan pengkodean menampilkan penunjuk arah ke
tempat wisata
Melakukan pengkodean untuk menampilkan fasilitas di sekitar
tempat wisata
Gambar 3.1 Flowchart pembangunan
aplikasi(klien)
3.2 Flowchart Pembangunan Aplikasi Disisi
Server
Mulai
Melakukan pengkodean untuk koneksi ke
database
Melakukan pengkodean web server untuk admin
Selesai
Melakukan pengkodean untuk form edit, hapus dan
tambah data tempat wisata
SERVER(web)
Gambar 3.2 Flowchart pembangunan
aplikasi(server)
Pada flowchartGambar 3.2 di atas
merupakan tahap dari pembuatan server dari
aplikasi yang akan dibuat oleh penulis. Nantinya
web server tersebut berguna untuk melakukan
maintanace terhadap data yang ada di database.
Server ini di buat agar data tempat wisata dari
aplikasi bersifat dinamis. Nantinya klien akan
melakukan request ke server dalam menjalankan
aplikasi.
3.3 Flowchart Penggunaan Aplikasi Disisi Klien
Flowchartpada Gambar 3.3 merupakan alur
dari penggunaan apliasi di sisi klien. Seperti
terlihat di flowchart , pertama aplikasi akan
melakukan koneksi ke server agar dapat masuk ke
menu utama. Di aplikasi klien ini sendiri akan
terdapat 3 menu yang berbentuk tab di atas. Isi
dari tab tersebut berupa tempat wisata sekitar,
pencarian berdasarkan kategori dan pencarian
berdasarkan nama tempat wisata.Setelah
pengguna memilih tempat wisata maka aplikasi
akan menampikan dua buah pilihan yaitu arah
menuju tempat wisata dan fasilitas di sekitar
tempat wisata.
Seminar Nasional Informatika 2013
173
Mulai
Selesai
CLIENT(android)
Menampilkan tempat wisata
di sekitar pengguna
Koneksi ke server
Form pencarian tempat
wisata
If tab 1
ya
tidak
input pencarian
Mencari tempat wisata sesuai inputan
Hasil pencarian
Menampilkan arah
menuju tempat wisata
If tab 2
Menampilkan Kategori
wisata
ya
tidak
If pilihan 2
ya
Menampilkan
fasilitas sekitar
wisata
tidak
Menampilkan tempat
wisata berdasarkan
pilihan kategori
Mencari tempat wisata berdasarkan
kategori
Memilih tempat
wisata
If pilihan 3
ya
tidak
If
koneksi=sukse
s
ya
tidak
Informasi wisata
If pilihan 1
ya
tidak
Gambar 3.3 Flowchart penggunaan
aplikasi(client)
3.4 Flowchart Pembangunan Aplikasi Disisi
Server
Flowchart pada Gambar 3.4
menggambarkan bagaimana web server
digunakan.Dapat dilihat, bahwa web server ini
memudahkan admin dalam maintenance data dari
database yang berupa tambah edit/update dan
hapus.
Mulai
Selesai
Login
Menampilkan data
tempat wisata
Hasil dari tambah data
Mengedit data
Hasil dari edit data
Mendelete data
Hasil dari delete data
Menambah data
If tambah dataIf edit dataIf hapus data tidaktidak
ya ya ya
tidak
Gambar 3.4 Flowchart penggunaan
aplikasi(server)
3.5 Class Diagram Aplikasi
Gambar 3.5 Class diagram aplikasi
4. Pengujian dan Analisa
4.1 Pengujian
Pengujian dilakukan dengan menggunakan
metode black box.Pengujian black box merupakan
pengujian tanpa memperhatikan struktur logika
internal suatu perangkat lunak.Metode ini
digunakan untuk mengetahui apakah perangkat
Seminar Nasional Informatika 2013
174
lunak berfungsi dengan benar dan telah sesuai
dengan yang diharapkan.
Aplikasi mobile ini dijalankan pada sistem
operasi mobile berbasis android 2.3.Sedangkan
aplikasi web server dijalankan dengan
menggunakan browser Mozila Firefox 13.0.4 dan
dibuat dengan menggunakan pemrograman PHP.
Adapun pengujian terfokus pada proses kerja
sistem dan keluarannya.
Terdapat 2 (dua) jenis pengguna yang dapat
mengakses sistem ini. Pengguna sistem tersebut
yaitu:
1. User, merupakan pengguna smartphone
android yang telah menginstal aplikasi dalam
bentuk apk.
2. Admin, merupakan pengguna yang memiliki
hak untuk mengelola data yang ada di
database melalui interface web server.
4.2 Analisa Kuisioner
Untuk melihat kualitas aplikasi yang telah
dibuat, maka dilakukan survey berupa pengisian
kuesioner. Kuesioner dilakukan kepada warga
Pekanbaru dan warga pendatang dari luar kota
Pekanbaru
Diberikan 4 pernyataan :
1. Aplikasi ini memberikan kemudahan kepada
pengguna dalam menemukan tempat wisata
2. Aplikasi ini memberikan informasi yang
sesuai dengan yang dibutuhkan
3. Fungsi-fungsi dalam aplikasi sudah berjalan
dengan baik
4. Aplikasi ini mudah dimengerti dan
digunakan
a. Hasil untuk warga Pekanbaru
Gambar 4.1 Hasil Grafik Pernyataan 1
Gambar 4.2 Hasil Grafik Pernyataan 2
Gambar 4.3 Hasil Grafik Pernyataan 3
Gambar 4.4 Hasil Grafik Pernyataan 4
b. Hasil untuk warga luar Pekanbaru
Gambar 4.5 Hasil Grafik warga luar Pekanbaru
4.3 Pengujian Hardware dan Aplikasi
Analasi Hardware bertujuan untuk melihat
kualitas aplikasi yang telah dibuat terhadap
berbagai jenis tipe smartphone android.Maka
dilakukansurvey berupa pengujian dengan
menghitung lama waktu ketika aplikasi
mengambil data dan menemukan lokasi pengguna.
Ada 6 jenis/type Smartphone Android yang
digunakan dalam proses pengujian ini, yaitu :
1. Samsung Galaxy Young
2. Samsung Galaxy Y Duos
3. Samsung Galaxy Ace
4. Samsung Galaxy Gio
5. Samsung Galaxy S Advance
50%43%
7%0%
0%
Pernyataan 1
Sangat Baik
Baik
Cukup Baik
Buruk
Sangat Buruk
36%
57%
7%0%0%
Pernyataan 2
Sangat Baik
Baik
Cukup Baik
Buruk
Sangat Buruk
29%
64%
7%0%0%
Pernyataan 3
Sangat Baik
Baik
Cukup Baik
Buruk
Sangat Buruk
71%
29%
0%0%
0%
Pertanyaan 4
Sangat Baik
Baik
Cukup Baik
Buruk
Sangat Buruk
0.00%
20.00%
40.00%
60.00%
80.00%
Seminar Nasional Informatika 2013
175
6. Samsung Galaxy Tab 8.9
4.4 Tampilan Aplikasi
Gambar 4.6 Tampilan pada smartphone
Gambar 4.7 Tampilan pada server Mobile Search
Obyek Wisata
Gambar 4.7 Tampilan pada server Mobile Search
Obyek Wisata (lanjutan)
5. PENUTUP
1. Aplikasi pencarian obyek wisata di
Pekanbaru ini berhasil dibangun dengan
menggunakan teknologi LBS yang mampu
memanfaatkan lokasi dari mobile device.
2. Aplikasi LBS pencarian obyek wisata di
Pekanbaru ini telah berhasil dirancang
bangun dan diimplementasikan untuk
membantu para wisatawan agar mudah
mendapatkan informasi obyek wisata
disekitarnya memlalui mobile device.
3. Dengan Adanya fitur direction atau
penunjuk arah menuju tempat wisata,
wisatawan lebih mudah ketika ingin
berkunjung ke tempat wisata tersebut.
4. Dengan menambahkan fitur fasilitas umum
disekitar obyek wisata, para wisatawan tidak
akan khawatir ketika suatu saat terjadi apa-
apa.
DAFTAR PUSTAKA:
[1] Firdaus, Mohd. Adhry. Aplikasi Sistem
Informasi Geografis Pariwisata di
Pekanbaru Politeknik Caltex Riau.
Pekanbaru, 2006
[2] Google maps navigation android 2.0. (t.t).
Diambil 12 December 2011 dari
Seminar Nasional Informatika 2013
176
http://www.inigis.com/google-maps-
navigation-untuk-android-2-0/
[3] Imaniar Juwita, Arifin, Ahmad Subhan
Khalilullah. (t.t). Aplikasi Location Based
Service untuk Sistem Informasi Publikasi
Acara pada Platform Android. Diambil 08
December 2011 dari www.eepis-
its.edu/uploadta/downloadmk.php?id=1556.
[4] Location and Map. (t.t). Diambil 12 December
2011 dari
http://developer.android.com/guide/topics/lo
cation/index.html
[5] Nugroho, Adi. Rational Rose untuk
Pemodelan Berorientasi Objek. Penerbit
Informatika, Bandung, 2005.
[6] Qusay H. Mahmoud. (Maret 2004). J2ME
and Location-Based Services. Diambil 12
Januari 2012 dari
http://developers.sun.com/mobility/apis/artic
les/location/
[7] Ridawan, Rahardiyanto. Google Android
Sistem Operasi Ponsel Masa Depan. Penerbit
Andy & Elcom, Yogyakarta, 2011.
[8] Stefan Steiniger, Moritz Neun and Alistair
Edwardes. (t.t). Foundations of Location
Based Services. Diambil 12 Januari 2012
dari
http://www.spatial.cs.umn.edu/Courses/Fall1
1/8715/papers/IM7_steiniger.pdf
[9] Hadi, Muhammad Zen S (t.t). Fitur Android
Interkoneksi Client Server. Diambil 30
Januari 2012 dari http://lecturer.eepis-its.edu
Seminar Nasional Informatika 2013
177
SISTEM PAKAR MENDIAGNOSA PENYAKIT HONGER OEDEMA
DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR
Fina Nasari
Sistem Informasi, STMIK Potensi Utama
Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan 1 [email protected]
ABSTRAK
Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan
perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di
sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger
Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang
diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit
honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar
dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai
kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema
dengan memberikan nilai certainty factor.
Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor
1. Pendahuluan
Badan Perencana Pembangunan Nasional
(Bappenas) menilai kesejahteraan dalam
pembangunan di Indonesia ternyata tidak
berbanding lurus dengan pertumbuhan ekonomi.
Hal itu sebabkan masalah aksestabilitas dan
kualitas. Kesenjangan ini ada 2 jenis yaitu akses
untuk pendidikan dan kesehatan, yang berkualitas
kualitas[1]. Dalam bidang kesehatan dapat dilihat
dari daya beli masyarakat yang tidak mampu
membeli kebutuhan zat gizi pangan yang sesuai.
Kekurangan kebutuhan zat mengakibatkan
munculnya penyakit honger oedema yaitu jenis
penyakit yang diakibatkan karena kurangnya
asupan gizi pada seseorang. Sebuah aplikasi
sistem pakar dengan metode certainty factor
diharapkan dapat membantu dalam mendiagnosa
penyakit honger oedema, sehingga
penanganannya dapat segera dilakukan.
Aziz Sukma Diana telah menerapkan
aplikasi sistem pakar mendiagnosa penyakit gizi
buruk, dalam hal ini masih menggunakan
penalaran kedepan ( forward chainig ) yang belum
memberikan nilai kepastian terhasap setiap hasil
diagnosa[2].
2. Honger Oedema
Busung lapar ( Honger Oedema ) adalah
bengkak ( Oedema ) pada bagian tubuh ( biasanya
perut) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu
pada suatu wilayah, sehingga mengakibatkan
kurangnya asupan gizi yang diperlukan. Hal ini
terjadi untuk semua golongan umur [3]. Dalam
penelitian ini jenis penyakit honger oedema
honger oedema yang dibahas adalah Kwasiorkor
yaitu penyakit yang diakibatkan oleh kekurangan
protein dan maramus yaitu penyakit yang
diakibatkan oleh kekurangan energi.
3. Sistem Pakar
Sistem Pakar ( Expert System ) adalah sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pernyataan dan
memecahkan suatu masalah[4].
4. Certainty Factor
Teori Certainty Factor diusulkan oleh
Shortliffe dan Buchanan pada 1975 untuk
mengakomadasi ketidakpastian pemikiran (
inexact reasoning ) seorang pakar. Seorang pakar,
misalnya dokter sering kali menganalisis
informasi yang ada dengan ungkapan seperti
“mungkin”, “kemungkinan besar”, “hampir pasti”.
Untuk mengakomodasi hal ini perlu menggunakan
Certainty Factor untuk menggambarkan tingkat
keyakinan pakar terhadap masalah yang sedang
dihadapi.
Metode MYCIN untuk menggabungkan
evidance pada antecedent sebuah aturan
ditunjukkan oleh tabel 1 dibawah ini:
Tabel. 1 Aturan MYCIN untuk
mengkombinasikan Evidance dan Antecedent
Seminar Nasional Informatika 2013
178
Bentuk dasar rumus certainty factor sebuah
aturan JIKA E MAKA H adalah sebagai berikut:
CF(H,e) = CF(E,e) * CF(H, E)
Dimana
a. CF(E,e) = Certainty factor evidance E
yang dipengaruhi oleh evidance.
b. CF(H,E) = Certainty factor hipotesis
dengan asumsi evidance diketahui dengan
pasti, yaitu ketika CF(E,e)=1.
c. CF(H,e) = Certainty factor hipotesis
yang dipengaruhi oleh evidance e.
Representasi pengetahuan merupakan metode
yang digunakan untuk mengkodekan pengetahuan
dalam sebuah sistem pakar yang berbasis
pengetahuan (knowledge base). Basis pengetahuan
mengandung pengetahuan untuk pemahaman dan
merupakan inti dari sistem pakar, yaitu berupa
representasi pengetahuan dari pakar yang tersusun
atas dua (2) elemen dasar yaitu, fakta dan aturan,
dan mesin inferensi untuk mendiagnosa penyakit
honger oedema.
Basis pengetahuan yang di dalam sistem pakar
ini akan digunakan untuk menentukan proses
pencarian atau menentukan kesimpulan yang
diperoleh dari hasil analisis. Hasil yang diperoleh
setelah pengguna melakukan interaksi dengan
sistem pakar yaitu dengan menjawab pertanyaan
yang diajukan oleh sistem pakar. Basis
pengetahuan yang di gunakan didalam sistem
pakar ini terdiri dari : gejala-gejala yang diderita
pasien dan derajat/ tingkat keyakinan yang
diberikan oleh pakar. Tabel keputusan untuk
gejala-gejala yang terjadi adalah seperti
ditunjukkan oleh tabel. 2 dibawah ini:
Tabel. 2 Tabel keputusan gejala-gejala honger
oedema
id_gejal
a
Gejala
Penyakit
P001
(
Kwasiorko
r )
P002
(
Maramu
s )
G001 Berat badan
<=5.6 Kg
umur 0-1
Tahun
* *
G002 Berat badan
<=8.2 Kg * *
umur 1-3
Tahun
G003 Berat Badan
<=10.5 Kg
umur 4-5
Tahun
* *
G004 Badan sangat
kurus seolah
tulang yang
terbalut kulit
*
G005 Muka terlihat
tua ( old face
)
*
G006 Pertumbuhan
Terhambat * *
G007 Muka bulat (
monthface ) *
G008 Terdapat flak
merah muda
dikulit yang
terus
bertambah
dan berubah
warna
menjadi hitam
( Dermatosis
flakypaint )
*
G009 Pembengkaka
n ( edema )
pada perut
*
G010 Pembengkaka
n ( edema )
pada lengan
*
G011 Pembengkaka
n ( edema )
pada kaki
*
G012 Reaksi
terhadap
lingkungan
sangat kurang
* *
G013 Sering terlihat
lapar dan
waspada
*
G014 Diare
menahun *
G015 Kulit keriput *
G016 Perut cekung *
G017 Sering disertai
penyakit lain,
mis. Infeksi,
gangguan
pernapasan,
cacingan
* *
G018 Nafsu makan
kurang *
G019 Rambut Tidak
berkilau,
kusam dan
kering
* *
Seminar Nasional Informatika 2013
179
G020 Rambut
mudah rontok
dan tidak
sakit ketika di
cabut
* *
G021 Rambut
seperti perak
dan lurus
*
G022 Suka
menangis *
G023 Anemia *
Tabel kepastian untuk gejala penyakit
honger oedema ditunjukkan oleh tabel III.2
berikut ini:
Tabel. 3 Tabel Nilai Kepastian (Certainty Factor)
untuk Gejala Penyakit Honger Oedema
id_gejala Gejala Cfg
G001 Berat badan <=5.6 Kg
umur 0-1 Tahun
0.8
G002 Berat badan <=8.2 Kg
umur 1-3 Tahun
0.8
G003 Berat Badan <=10.5 Kg
umur 4-5 Tahun
0.8
G004 Badan sangat kurus seolah
tulang yang terbalut kulit
0.8
G005 Muka terlihat tua ( old face
)
0.8
G006 Pertumbuhan Terhambat 0.8
G007 Muka bulat ( monthface ) 0.8
G008 Terdapat flak merah muda
dikulit yang terus
bertambah dan berubah
warna menjadi hitam (
Dermatosis flakypaint )
0.8
G009 Pembengkakan ( edema )
pada perut
0.8
G010 Pembengkakan ( edema )
pada lengan
0.8
G011 Pembengkakan ( edema )
pada kaki
0.8
G012 Reaksi terhadap
lingkungan sangat kurang
0.5
G013 Sering terlihat lapar dan
waspada
0.5
G014 Diare menahun 0.5
G015 Kulit keriput 0.5
G016 Perut cekung 0.5
G017 Sering disertai penyakit
lain, mis. Infeksi,
gangguan pernapasan,
cacingan
0.5
G018 Nafsu makan kurang 0.5
G019 Rambut Tidak berkilau,
kusam dan kering
0.2
G020 Rambut mudah rontok dan
tidak sakit ketika di cabut
0.2
G021 Rambut seperti perak dan
lurus
0.2
G022 Suka menangis 0.2
G023 Anemia 0.2
Tabel kepastian untuk penyakit honger
oedema adalah seperti ditunjukkan oleh tabel III.3
dibawah ini:
Tabel.4 Tabel Nilai Kepastian (Certainty Factor)
untuk Penyakit Honger Oedema
id_penyakit Penyakit cfp
P001 Kwasiorkor 0.2
P002 Maramus 0.3
5. Penerapan Metode Certainty Factor
Adapun proses perhitungan nilai certainty
factor berdasarkan pengujian tanyajawab secara
teori adalah sebagai berikut:
JIKA Berat badan <= 5.6 Kg umur 0-1 Tahun
AND Badan Kurus seolah tulang berbalut kulit
AND Muka Terlihat Tua ( Old Face )
AND Pertumbuhan terhambat
MAKA Terkena Penyakit id P0002, CF:
0.3
Dengan menganggap:
E1 : ” Berat badan <= 5.6 Kg umur 0- 1
Tahun”
E2 : ” Badan Kurus seolah tulang berbalut
kulit”
E3 : ” Muka Terlihat Tua ( Old Fac )”
E4 : ” Pertumbuhan terhambat”
Nilai certainty factor hipotesis pada saat
evidence pasti adalah :
CF(Maramus,E) = CF(H,E1 ∩ E2 ∩ E3 ∩ E4)
= 0.3
Nilai Certainty Factor untuk setiap gejala:
CF(E1 , e) = 0.8
CF(E2 , e) = 0.8
CF(E3 , e) = 0.8
CF(E4 , e) = 0.8
Sehingga
CF(Gejala,e) = CF(E1 ∩ E2 ∩ E3 ∩ E4 , e)
= min [CF(E1,e), CF(E2,e), CF(E3,e), CF(E4,e)]
= min [0.8, 0.8, 0.8, 0.8]
= 0.8
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)
Seminar Nasional Informatika 2013
180
= 0.8 * 0.3
= 0.24
Hal ini berarti besarnya kepercayaan pakar
terhadap kemungkinan menderita penyakit id
P0002 adalah 0.24 atau bila diprosentasekan
nilainya menjadi 24%.
6. Kesimpulan dan Saran
Dalam penelitian ini dapat ditarik kesimpulan
sebagai berikut:
1. Penelitian ini belum benar-benar diuji coba
dengan pasien penderita honger oedema,
sehingga hasil dari penelitian ini belum
begitu maksimal dan perlu adanya
perbaikan-perbaikan.
2. Penerapan algoritma certainty factor masih
menghitung nilai kepastian terhadap suatu
evidance belum dilakukan perhitungan
selisih dengan nilai ketidakpastiannya.
3. Penyakit yang telah diuji coba untuk
penelitian ini yaitu penyakit kwasiorkor dan
maramus dengan nilai Kepastian kwasiorkor
18 % dan maramus 24 %.
4. Gejala-gejala yang ada masih bersifat gejala
umum, belum terfokus dan terkelompok
dalam setiap gejala yang sama.
Daftar Pustaka:
[1] http://www.neraca.co.id/harian/article/711
1/Pertumbuhan.Ekonomi.Tak.Selaras.Den
gan.Kesejahteraan
[2] Diani, Aziz Sukma, 2010, Rancang
Bangun Sistem Pakar Untuk Mendeteksi
Gizi Buruk Pada Balita
[3] http://www.depkes.go.id/downloads/publi
kasi/Glosarium%202006.pdf
[4] Sutojo, Edy mulyanto, Vincent,2011,
Kecerdasan Buatan, Andi Offset,
Jogyakarta.
Seminar Nasional Informatika 2013
181
DESAIN KLASIFIKASI DETEKSI SUARA NON–VERBAL BERBASIS
WSN PADA APLIKASI SISTEM SMART HOME
Eko Polosoro
1, Edi Winarko
2
1, Sistem Komputer, Fakultas Teknologi Informasi, Universitas Budi Luhur - Jakarta Selatan 12260
2 Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada - Yogyakarta
ABSTRAK
Sistem smart home (rumah cerdas) merupakan salah satu fokus area pada aplikasi distributed embedded
system. Sistem smart home memiliki fitur layanan cerdas yang komplek, tergantung pada input; yaitu konteks
(berupa fungsi waktu: kapan, dimana, berapa lama) dan profil (berupa besaran fisis yang komplek: iklim,
keamanan, pengamanan, behavior, dll) yang terintegrasi. Dalam desain sistem smart home ini memanfaatkan
wireless sensor networks (WSN), dikarenakan WSN memiliki fleksibilitas, kehandalan dan kemampuan
untuk mendeteksi anomali untuk dapat mengakomodasi fitur layanan cerdas yang kompleks pada sistem
smart home. Klasifikasi deteksi suara non-verbal dalam WSN merupakan salah satu hal penting untuk
mengenali penghuni rumah, hal terssebut diperlukan agar sistem smart home dapat memberikan layanan
cerdas yang tepat. Algoritma yang dikembangkan untuk klasifikasi deteksi berawal dari beberapa analisa
deteksi anomali, kemudian dikembangkan untuk deteksi penghuni yang memiliki aktifitas berbeda-beda satu
dengan lainnya. Deteksi aktifitas penghuni dilakukan dengan analisa klasifikasi aktifitas penghuni melalui
klasifikasi deteksi suara non-verbal. Dalam tulisan ini dilakukan studi tentang desain klasifikasi deteksi suara
non – verbal berbasis WSN pada aplikasi sistem smart home.
Kata kunci: anomali, behaviour, klasifikasi, non-verbal, smart home, WSN
I. PENDAHULUAN
Sistem smart home dapat didefinisikan
sebagai suatu lingkungan yang didalamnya terdiri
dari subsistem heterogen yang menyesuaikan
fungsinya untuk pengguna, menurut pengaturan
tertentu atau informasi yang diperoleh dari sistem
deteksi dan komputasi, konteks dan profil yang
telah ditetapkan sebelumnya. Sistem smart home
merupakan salah satu fokus area pada aplikasi
distributed embedded system, yang pada
realisasinya sistem smart home memiliki fitur
layanan cerdas yang cukup komplek. Sistem
layanan cerdas smart home akan tergantung pada
konteks (berupa fungsi waktu: kapan, dimana,
berapa lama) dan profil (berupa besara fisis yang
komplek: iklim, keamanan, pengamanan,
behavior, dll) yang diintegrasikan guna
mengakomodasi layanan cerdas dalam sistem
smart home. Pengenalan aktivitas sistem smart
home secara umum dapat dipelajari dari model
kegiatan bersama yang terdiri dari pengaturan
lingkungan dan tipe penghuninya [1].
Dalam paper ini dibahas tentang desain
klasifikasi deteksi suara non – verbal berbasis
wireless sensor networks pada aplikasi sistem
smart home. Klasifikasi yang dimaksud adalah
untuk mengenali behavior penghuni, yang
tentunya akan berdampak pada sensor, actuator
dan komputasi yang diimplementasikan.
Sistem smart home terkini memanfaatkan
sensor paralel (sensor networks/SN) yang disebar
pada lokasi-lokasi tertentu, untuk mendapatkan
hasil penginderaan yang akurat, dimana setiap
sensor merupakan elemen dari sistem sensor
networks. Setiap elemen sensor dapat
berkomunikasi satu sama lain dengan wireless
communication, sehingga sensor-sensor tersebut
membentuk suatu jaringan yang disebut sebagai
wireless sensor networks. Lebih lanjut dalam
perkembangannya sistem sensor network dapat
melakukan suatu decision yang akan menggerakan
actuator yang sesuai dengan inputan yang diterima
oleh sensor tanpa memerlukan konfirmasi dari
komputer pusat, sensor yang memiliki
kemampuan seperti itu disebut sebagai intelligent
sensors (sensor cerdas). Intelligent sensors
didefinisikan sebagai sistem sensor networks yang
memiliki perilaku self-management berbasis pada
kebijakan khusus yang memungkinkan node
sensor untuk “berpikir” dan berkolaborasi dengan
cara bertukar informasi [16].
Beberapa aplikasi WSN diperlukan untuk
mendapatkan kualitas data penginderaan yang
akurat, dengan kata lain aplikasi tersebut
memerlukan pengambilan high fidelity sampling.
Misalnya, pemantauan gempa membutuhkan time
synchronized yang tepat pada sampel frekuensi
tertentu, dan task yang secara berkala dieksekusi
dengan tenggat waktu yang ketat [11]. WSN
Seminar Nasional Informatika 2013
182
biasanya ditempatkan di area tanpa pengawasan
untuk tujuan pemantauan atau kontrol aktuator
dalam lingkungan yang homogen atau heterogen.
Hal penting dalam dalam penerapan WSN
adalah mengidentifikasi setiap misbehaviors atau
anomali untuk keperluan tertentu, misal untuk
mengetahui kehandalan WSN atau gangguan pada
WSN. Anomali atau outlier dapat didefinisikan
sebagai sebuah penginderaan yang tidak konsisten
dengan membandingkan rerata data hasil
penginderaan sebelumnya. Misbehaviors dalam
WSN dapat diidentifikasi dengan menganalisis
data atau pengukuran sensor nya, yang kemudian
data hasil deteksi dikembangkan dalam bentuk
klasifikasi. Dari pola pemikiran tersebut kemudian
dikembangkan suatu algoritma untuk
mengklasifikasi data deteksi anomali dalam kelas-
kelas tertentu.
Dalam paper ini klasifikasi dikategorikan
dalam dua kelompok, yaitu pertama adalah
memicu fitur layanan cerdas pada sistem smart
home untuk melakukan layanan
tertentu/exclusive; kedua untuk mengetahui
kehandalan/kerusakan node sensor pada sistem
WSN. Tentunya untuk deteksi klasifikasi ini
diperlukan pengembangan algoritma, dalam hal
ini akan dibahas algoritma terdistribusi, algoritma
terpusat, dan algoritma untuk klasifikasi deteksi
itu sendiri. Jika menggunakan pendekatan
algoritma terpusat untuk deteksi klasifikasi
memerlukan sejumlah pengukuran baku untuk
setiap node dan data hasil deteksi setiap node akan
dikomunikasikan ke pusat untuk pemrosesan.
Sedangkan dengan pendekatan terdistribusi data
hasil deteksi akan diproses oleh masing-masing
node dan hasil pemrosesannya akan
dikomunikasikan ke pusat.
II. PENGERTIAN DASAR WSN
Anomali Detection
Anomali atau outlier dalam satu set data
didefinisikan sebagai sebuah pengamatan yang
tampaknya tidak konsisten dengan sisa kumpulan
data [17]. Misbehaviors dalam jaringan dapat
diidentifikasi dengan menganalisis pengukuran
sensor baik data atau lalu lintas yang berhubungan
dengan atribut dalam jaringan. Tantangan utama
adalah untuk mengidentifikasi anomali dengan
akurasi dan meminimalkan energi konsumsi
sumber daya nirkabel dalam WSN [10]. Dalam
suatu jaringan sensor mayoritas energi dikonsumsi
lebih banyak untuk keperluan dalam komunikasi
radio daripada kebutuhan enerdi dalam
komputasi[20].
Ad hoc wireless networks
Ad hoc wireless networks adalah jenis
desentralisasi wireless networks. Jaringan ad hoc
adalah tidak bergantung pada infrastruktur yang
sudah ada sebelumnya, seperti router dalam wired
networks atau akses poin (infrastruktur) wireless
networks. Sebaliknya, setiap node berpartisipasi
dalam routing dengan meneruskan data ke node
yang lain, sehingga penentuan node untuk
meneruskan data dibuat secara dinamis
berdasarkan konektivitasnya dalam jaringan
[5][6].
III. RELATED WORK
Ada sejumlah makalah menyajikan skema deteksi
anomali/misbehaviour untuk jaringan WSN. Song
Jian-hua dan Ma Chuan-Xiang menyampaikan
penting isue bagaimana mendeteksi serangan pada
jaringan secara akurat dan komputasi secara
efisien untuk keamanan dalam jaringan sensor
nirkabel. Dalam tulisannya, disajikan skema
deteksi untuk jaringan sensor, yang menggunakan
deteksi anomali berdasarkan data mining. Manfaat
dari skema ini adalah bahwa hal itu tidak perlu
berlabel training set data. Simulasi hasil
penelitiannya menunjukkan bahwa metode
tersebut dapat mendeteksi intrusi dengan
kemampuan deteksi yang tinggi dan tingkat
kesalahan yang rendah [12].
Menurut Stanley, M. Et al, suatu WSN
terdiri dari sensor otonom spasial yang disebar
untuk memonitor kondisi fisik atau lingkungan,
seperti suhu, suara, tekanan, dll dan untuk
bekerjasama satu sama lain meneruskan data
melalui jaringan ke lokasi utama. Jaringan
memiliki komunikasi dua arah, yang bermanfaat
untuk pengendalian aktivitas sensor atau aktuator.
Saat ini WSN banyak digunakan dalam aplikasi
produk-produk konsumen dan industri, seperti
pemantauan proses industri dan kontrol,
monitoring mesin kesehatan, dan sebagainya.
WSN terdiri dari beberapa node yang berjumlah
mulai dua node sampai beberapa ratus atau
bahkan sampai ribuan, di mana setiap node
terhubung ke satu sensor atau bisa juga ke
beberapa sensor [13]. Disebutkan lebih lanjut
bahwa setiap node network sensor pada umumnya
terdiri dari beberapa bagian: sebuah transceiver
radio dengan antena internal atau koneksi ke
antena eksternal, mikrokontroler, sebuah sirkuit
elektronik untuk interfacing dengan sensor dan
sumber energi, biasanya baterai atau bentuk
sumber energi lainnya. Kendala sensor node pada
sumber daya seperti energi, kecepatan memori,
komputasi dan bandwidth komunikasi.
Dalam artikelnya Rajasegarar, S. et al.
menyampaikan overview tentang metodologi
deteksi anomali, deteksi anomali diperlukan untuk
mendeteksi perilaku abnormal tanpa mengetahui
penyebabnya tentang apa kelainan yang akan
terlihat. Perilaku abnormal tersebut dapat
disebabkan oleh gangguan pada jaringan, sensor
yang rusak, atau fenomena yang tidak biasa dalam
domain yang dipantau [10]. Berikut oleh
Seminar Nasional Informatika 2013
183
Rajasegarar et al. diberikan gambaran singkat
aplikasi pada WSN dalam bentuk tabel 1.
Dalam artikel yang berbeda Rajasegarar,
S et al. mengusulkan Dua Pendekatan untuk
mendeteksi anomali dari pengukuran dari jaringan
sensor.
Pendekatan pertama adalah pemrograman
berbasis linear hyperellipsoidal formulasi,
yang disebut a centered hyperellipsoidal
support vector machine (CESVM).
Pendekatan kedua diusulkan sebuah
algoritma terdistribusi untuk jaringan sensor
deteksi anomali menggunakan one-class
quarter-sphere support vector machine
(QSSVM).
Disampaikan bahwa QSSVM dan
CESVM dapat mencapai deteksi akurasi tinggi
pada berbagai set data riil dan set data sintetis.
Lebih lanjut disampaikan evaluasi algoritma yang
didistribusikan menggunakan QSSVM mendeteksi
anomali dengan akurasi yang sebanding dan
overhead komunikasi yang minim daripada
pendekatan deteksi anomali terpusat [10].
Sedangkan Kihyun Kim et al, lebih
menyoroti tentang topologi dari WSN, dalam
tulisannya disebutkan bahwa topologi WSN dapat
bervariasi dari jaringan bintang sederhana ke
jaringan multi-hop wireless. Mesh network
(topologi) adalah jenis jaringan dimana setiap
node tidak hanya harus menangkap dan
menyebarkan data sendiri, tetapi juga berfungsi
sebagai relay untuk node lain, yang, bekerja sama
untuk menyebarkan data dalam jaringan. Sebuah
jaringan mesh dapat dirancang menggunakan
teknik limpahan (flooding) atau teknik routing,
Untuk memastikan semua ketersediaan jalur yang
dituju, sebuah jaringan routing harus
memungkinkan untuk kontinuitas koneksi dan
konfigurasi ulang di jalur rusak atau diblokir,
menggunakan algoritma self-healing [5].
Kemampuan self-healing memungkinkan jaringan
berbasis routing untuk beroperasi ketika satu node
tidak dapat beroperasi normal atau sambungan
memburuk. Gambar 1, menunjukkan Tipikal
arsitektur multi-hop WSN berbasis topologi Mesh.
Sensor Node
Multihop Routing
GatewaySensor Node
Sensor Field
Event SourceInternet
Gambar 1. Tipikal arsitektur multi-hop WSN
berbasis topologi Mesh
IV. DESAIN SISTEM SMART HOME
A. DESAIN DETEKSI OUTLIER / NOVEL
CLASS
Sistem layanan yang utama diperlukan
dalam smart home adalah layanan cerdas. Sebagai
contoh layanan iklim merupakan fungsi generik
smart home yang dapat menjawab pertanyaan-
pertanyaan tentang kapan layanan cerdas lainnya
harus dimulai, dimana harus dimulai, dimana
harus diterapkan, dan bagaimana layanan
dilakukan. Faktor-faktor yang berpengaruh
terhadap desain tersebut antara lain adalah
intelligent sensors yang terdistribusi dalam bentuk
WSN. Intelligent sensor harus dapat memenuhi
kriteria tertentu, misal kemampuan mengolah data
secara multi tasking, memiliki kempuan
berkomunikasi antar intelligent sensor dalam
WSN. Setiap solusi yang mungkin untuk smart
home harus dapat menjelaskan tidak hanya
integrasi komponen subsistem tetapi juga perilaku
penghuni.
Salah satu masalah yang menarik
berurusan dengan set data yang besar adalah
masalah outlier yang terjadi di hampir setiap
kumpulan data. Masalah deteksi outlier
dikembangkan dalam berbagai teknik untuk
mendeteksi dan menghilangkan outlier dari set
data yang besar. Teknik ini memperhatikan dari
tantangan yang unik dari WSN, WSN terdiri dari
sejumlah besar dari self-organizing nodes dengan
keterbatasan CPU dan sumber energi [8]. Dengan
demikian deteksi anomali pada WSN sistem smart
home, untuk mendeteksi perilaku
misbehaviors/anomali dari sensor node
merupakan faktor yang penting. Misbehaviors
dapat disebabkan oleh berbagai hal, misal intrusi
eksternal atau gangguan pada jaringan yang tidak
dikehendaki, sensor dalam jaringan yang telah
aus/rusak, atau fenomena yang tidak biasa dalam
area pendeteksian. Ada dua pendekatan untuk
deteksi intrusi, pertama adalah deteksi
penyalahgunaan atau deteksi berbasis signature.
Jenis deteksi ini dapat mendeteksi intrusi, tetapi
tidak dapat mendeteksi instrusi baru yang muncul.
Pendekatan kedua adalah untuk deteksi anomali,
di mana profil normal dari data yang dipantau,
kemudian anomali diidentifikasi sebagai
pengukuran yang menyimpang dari yang normal
profil pemantauan sebelumnya. Dengan metode
ini mampu dideteksi jenis baru yang muncul
dalam sistem. Dalam konteks ini anomali berbasis
deteksi intrusi memiliki penting peran dalam
keamanan sebagai alternatif atau melengkapi
sistem kriptografi yang digunakan.
Untuk mendeteksi anomali pada sistem yang
mengimplementasikan WSN yang kompleks
adalah hal yang sulit dan relatif memerlukan
waktu. Solusi untuk masalah ini adalah dengan
pendekatan algoritma deteksi anomali di setiap
individu sensor node, sehingga anomali dalam
penginderaan dapat dideteksi dan dibersihkan
Seminar Nasional Informatika 2013
184
pada sumber atau asalnya, pendekatan ini
mengurangi aktifitas komunikasi dalam WSN,
sehingga lebih hemat energi. Disisi lain deteksi
pada sistem smart home memiliki waktu deteksi
yang terus menerus, Masud et al. dalam papernya
menyampaikan data stream memiliki panjang “tak
terbatas”, algoritma pembelajaran multipass
tradisional tidak berlaku karena akan memerlukan
penyimpanan dan waktu pelatihan tak terbatas.
Konsep drift diperlukan ketika mendasari
perubahan data dari waktu ke waktu. Dengan
demikian, model klasifikasi harus diperbarui terus
menerus sehingga mencerminkan konsep terbaru.
Namun, masalah utama yang lain diabaikan oleh
sebagian besar state-of-the-art-technique
klasifikasi aliran data, yang merupakan "konsep-
evolusi," yang berarti munculnya kelas baru. (7).
B. KLASIFIKASI DETEKSI
Desain deteksi aktifitas manusia dalam
sistem smart home yang diusulkan ditunjukkan
dalam gambar 5, selain di deteksi aktifitas
manusia juga di deteksi lingkungan sekitar. Hal
ini akan digunakan agar sistem smart home dapat
memberikan layanan cerdas yang tepat untuk
setiap individu berkaitan dengan kondisi
lingkungan (cuaca, kebisingan) sesuai dengan
konteksnya (kapan, dimana, berapa lama).
Gambar 2. Anomali terdistribusi.
Gateway sensor node
sensor node
sensor node
sensor node
sensor node sensor
node
data vector
data vector
data vector
data vector
data vector
Internet
Komputasi Deteksi
Komputasi Deteksi
Gambar 3. Data deteksi anomali – klasifikasi
(terdistribusi).
Gambar 4. WSN dengan anomali deteksi terpusat;
semua data vector dari sensor node dikirimkan ke
node gateway.
Algoritma klasifikasi deteksi aktifitas
manusia dapat dilakukan dengan beberapa
langkah, seperti yang ditunjukkan dengan gambar
6, 7 dan 8. Sedangkan pada Gambar 9 dan 10
ditunjukkan diagram klasifikasi anomali untuk
kelas baru, dan munculnya klasifikasi yang
berhubungan dengan kondisi node sensor dan
keamanan.
Gambar 5. Desain deteksi aktifitas manusia
Non-Verbal Voice
HumBehaviour
Sleep Behaviour
Walk Behaviour
Non-Verbal Voice
Lainnya
Verbal Voice
Verbal VoiceGroup
Verbal Voice B
Verbal Voice A
Verbal Voice
Anomali
Human Activity
Gambar 6. Klasifikasi suara menjadi suara non-
verbal dan suara verbal
Seminar Nasional Informatika 2013
185
Non-Verbal Voice
HumBehaviour
Sleep Behaviour
Walk Behaviour
Non-Verbal Voice
Lainnya
Verbal Voice
Verbal VoiceGroup
Verbal Voice B
Verbal Voice A
Verbal Voice
Anomali
Human Activity
Gambar 7. Klasifikasi suara non-verbal menjadi
suara aktifitas yang disebut sebagai behavior
aktifitas
Walk Behaviour
Walk Behaviour
Group
Walk Behaviour
B
Walk Behaviour
A
Walk BehaviourAnomali
Vocal Behaviour
Vocal Behaviour
Group
VocalBehaviour B
Vocal Behaviour A
VocalBehaviourAnomali
Human Activity
Sleep Behaviour
HumBehaviour
Non-Verbal Voice
Lainnya
Non-Verbal Voice
Gambar 8. Klasifikasi behavior aktifitas
Walk Behaviour
Walk Behaviour
Group
Walk Behaviour
B
Walk Behaviour
A
Walk BehaviourAnomali
AnomaliNode
Sensor
AnomaliInstrusi
(Security)Anomali
AnomaliNovel Class 2
AnomaliNovel Class 1
Gambar 9. Klasifikasi anomali untuk kelas baru,
sensor node dan lainnya
Walk Behaviour
Walk Behaviour
Group
Walk Behaviour
B
Walk Behaviour
A
Walk BehaviourAnomali
AnomaliNode
Sensor
AnomaliInstrusi
(Security)Anomali
AnomaliNovel Class 2
AnomaliNovel Class 1
Node SensorRusak
Node SensorBaterei
Instrusi(Security Person)
Instrusi(Security Jaringan)
Gambar 10. Klasifikasi yang berhubungan dengan
kondisi node sensor dan Keamanan
C. DESAIN WSN
Platform penjadwalan Wireless diadopsi
ZigBee wireless komunikasi Teknologi sebagai
informasinya bertukar metode. ZigBee dapat
membangun topologi jaringan yang berbeda,
seperti bintang, pohon, dan topologi mesh [3].
Setiap node (termasuk node sink / gateway)
memiliki kinerja komunikasi wireless yang sama,
yaitu, node A bisa menerima sebuah paket
langsung dari node B jika node B dapat menerima
langsung sebuah paket dari node A [4]. Dalam
paper topologi yang di desain adalah multi-hop
WSN berbasis topologi mesh, yang ditunjukkan
pada Gambar 11. Rincian desain untuk setiap
module node sensor; jumlah dan jenis sensor pada
realisasinya akan berubah sesuai dengan
kebutuhan masing-masing ruangan.
Dalam perkembangannya sistem sensor
network dapat menetapkan suatu decision yang
akan menggerakan actuator yang sesuai tanpa
memerlukan konfirmasi dari komputer pusat,
yang disebut sebagai intelligent sensors.
Intelligent sensors didefinisikan sebagai sistem
sensor networks yang memiliki perilaku self-
management berbasis pada kebijakan khusus yang
memungkinkan node sensor untuk “berpikir” dan
berkolaborasi dengan cara bertukar informasi
[16].
TemperatureSensor
Arduino
+
XBee
Arduino
+
XBee
Arduino
+
XBee
Arduino
+
XBee
Infra RedSensor
HumiditySensor
TemperatureSensor
Arduino
+
XBee
IntensitySensor
Arduino
+
XBee
Gateway
Internet
Gambar 11. Desain module node sensor
V. KESIMPULAN
Untuk deteksi anomali akan berkembang
setelah munculnya suatu anomali baru (kelas
baru) dalam deteksi anomali tersebut, dan seiring
dengan berjalannya waktu dalam deteksi aliran
maka akan memungkinkan munculnya kelas baru
Seminar Nasional Informatika 2013
186
yang lainnya. Untuk mengatasi hal ini diperlukan
metode pemrosesan data terpusat, karena sensor
node dengan segala keterbatasanny (terutama
kapasitas memory) akan dipandang “berat” untuk
dapat melakukan komputasi setiap ada kelas baru
yang muncul.
Deteksi kelas baru yang dimaksud dalam
paper ini adalah setiap terjadi anomali yang terjadi
dan akan berulang serta tidak masuk dalam kelas
yang sudah ada. Aplikasi kelas baru pada smart
home dapat berarti banyak hal, antara lain
bertambahnya penghuni dalam rumah, munculnya
behaviour baru dari salah satu atau beberapa
penghuni dengan adanya perubahan waktu
(bertambahnya usia seorang anak) atau perubahan
lingkungan (bertambahnya peralatan didalam
rumah, misal peralatan olah raga, home
entertainment dsb).
Jika terjadi kelas anomali tetapi tidak
terjadi kelas baru, kemungkinan yang muncul
adalah terjadi instrusi, sensor/yang aus/rusak atau
permasalahan baterei pada node sensor; tetapi hal
ini tidak dibahas lebih lanjut dalam paper ini.
Referensi:
1. Cook, D.J.; 2012 ,Learning Setting-
Generalized Activity Models for Smart
Spaces, IEEE – Intelligent Systems, Volume:
27, Issue: 1; pp: 32 – 38.
2. Donglin Wang; Chandana, S.; Renlun He;
Jiuqiang Han; Xiangyu Zhu; Ke Zou; Yong
He; 2010; Intelligent sensor design in network
based automatic control; Neural Networks
(IJCNN); pp: 1 – 6.
3. Hu Guozhen; 2009; A Wireless Scheduling
Strategy Base on Real-Time Operating
System. Computational Intelligence and
Software Engineering, (CiSE). pp: 1 – 4.
4. Inoue, S.; Kakuda, Y.; Kurokawa, K.; Dohi,
T.; 2010; A method to prolong the lifetime of
sensor networks by adding new sensor nodes
to energy-consumed areas., 2010 2nd
International Symposium Aware Computing
(ISAC); pp: 332 – 337.
5. Kihyun Kim; Honggil Lee; Byeongjik Lee;
Youngmi Baek; Kijun Han; 2008; A Location
Based Energy Efficient Intersection Routing
Protocol in Mobile Sensor Networks.
MultiMedia and Information Technology
(MMIT), pp : 610 – 613.
6. Kihyun Kim; Jeongbae Yun; Jangkyu Yun;
Byeongjik Lee; Kijun Han; 2009. A location
based routing protocol in mobile sensor
networks; 11th International Conference
Advanced Communication Technology
(ICACT), pp. 1342 – 1345.
7. Masud, Mohammad Mehedy ; Gao, Jing ;
Khan, Latifur ; Han, Jiawei ; Thuraisingham,
Bhavani M.; Classification and Novel Class
Detection in Concept-Drifting Data Streams
under Time Constraints; IEEE Transactions on
Knowledge and Data Engineering, Volume:
23, Issue: 6; pp.: 859 – 874; 2011.
8. McDonald, Dylan; Sanchez, Stewart; Madria,
Sanjay; Ercal, Fikret.; 2010, A
Communication Efficient Framework for
Finding Outliers in Wireless Sensor Networks.
Mobile Data Management (MDM), Eleventh
International Conference on Topic(s):
Communication, Networking & Broadcasting ;
Computing & Processing (Hardware/Software)
9. Pirinen, T.W. 2008, A Confidence Statistic
and an Outlier Detector for Difference
Estimates in Sensor Arrays. Topic(s):
Bioengineering ; Communication, Networking
& Broadcasting ; Components, Circuits,
Devices & Systems ; Computing & Processing
(Hardware/Software) ; Engineered Materials,
Dielectrics & Plasmas ; Engineering
Profession ; Fields, Waves & Electromagnetics
; Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis ; Transportation
10. Rajasegarar, S.; Leckie, C.; Bezdek, J.C.;
Palaniswami, M.; 2010; Centered
Hyperspherical and Hyperellipsoidal One-
Class Support Vector Machines for Anomaly
Detection in Sensor Networks; Topic(s):
Communication, Networking & Broadcasting ;
Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis.
11. Saruwatari, S.; Suzuki, M.; Morikawa, H.;
2009; A compact hard real-time operating
system for wireless sensor nodes. Sixth
International Conference Networked Sensing
Systems (INSS), pp: 1 – 8.
12. Song Jian-hua; Ma Chuan-Xiang; 2007;
School of Mathematics and Computer Science,
Hubei University, Wuhan 430062, Hubei,
China; Communications and Networking in
China, 2007. CHINACOM '07. Second
International Conference on Topic(s):
Communication, Networking & Broadcasting ;
Components, Circuits, Devices & Systems ;
Computing & Processing (Hardware/Software)
13. Stanley, M.; Gervais-Ducouret, S.; Adams,
J.T.; 2012; Intelligent sensor hub benefits for
wireless sensor networks; Sensors
Applications Symposium (SAS), pp: 1 – 6.
14. Sutharshan Rajasegarar, Christopher Leckie,
And Marimuthu Palaniswami; 2008; Anomaly
detection in wireless sensor networks;
Topic(s): Bioengineering ; Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing (Hardware/Software) ; Fields,
Waves & Electromagnetics
15. Sutharshan Rajasegarar; Christopher Leckie;
Marimuthu Palaniswami; James C. Bezdek.;
Seminar Nasional Informatika 2013
187
2006; Distributed Anomaly Detection in
Wireless Sensor Networks; Communication
systems. 10th IEEE Singapore International
Conference on Topic(s): Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing.
16. Vassev, E.; Nixon, P., 2010, Engineering
intelligent sensor networks with ASSL and
DMF, International Symposium on
Collaborative Technologies and Systems
(CTS), pp. 94 – 102.
17. V. Hodge and J. Austin, 2004. “A Survey of
Outlier Detection Methodologies,” Artificial
Intelligence Revpp.85–126.
18. Yang, Z.; Wu, C.; Chen, T.; Zhao, Y.; Gong,
W.; Liu, Y.; 2012; Detecting Outlier
Measurements based on Graph Rigidity for
Wireless Sensor Network Localization;
Vehicular Technology, IEEE Transactions on
Topic(s): Aerospace ; Transportation.
19. Yurish, S.Y., 2008, Self-adaptive intelligent
sensors and systems: From theory to practical
design, International Workshop on Robotic
and Sensors Environments (ROSE), pp. x – xi.
20. Zhao et al., “Collaborative Signal and
Information Processing: An Information-
Directed Approach”, 2003.
Seminar Nasional Informatika 2013
188
SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN
MENGGUNAKAN METODE FORWARD CHAINING
Ria Eka Sari
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
ABSTRAK
Sistem pakar merupakan paket perangkat lunak atau paket program komputer yang ditujukan sebagai penyedia
nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti masalah
kedokteran, pendidikan, dan sebagainya. Perkembangan pembangunan sistem pakar dalam bidang medis
merupakan satu hal yang diharapkan dapat memperbaiki kualitas hidup manusia. Salah satunya adalah dengan
penerapan sistem pakar dengan menggunakan metode Forward Chaining untuk mendeteksi penyakit THT.
Kajian ini bertujuan untuk menambah pengetahuan tentang bagaimana membuat mesin inferensi untuk
mengendalikan proses mengidentifikasi solusi menggunakan metode Forward Chaining.
Kata Kunci : Penyakit THT, sistem pakar, Forward Chaining
1. PENDAHULUAN
Komputer telah berkembang sebagai alat
pengolah data, penghasil informasi dan turut
berperan dalam pengambilan keputusan. Bahkan
para ahli komputer masih terus mengembangkan
kecanggihan komputer agar dapat memiliki
kemampuan seperti manusia. Kemajuan di bidang
teknologi informasi dan sistem cerdas telah
melahirkan perangkat lunak sistem pakar yang
dilengkapi dengan kemampuan berpikir dan
pengembangan keahlian dalam lingkup tertentu.
Sistem pakar merupakan paket perangkat lunak
atau paket program komputer yang ditujukan
sebagai penyedia nasihat dan sarana bantu dalam
memecahkan masalah di bidang-bidang
spesialisasi tertentu seperti sains, perekayasaan,
matematika, kedokteran, pendidikan dan
sebagainya.
Dengan memindahkan kepakaran yang dimiliki
seorang dokter untuk mendiagnosis penyakit ke
dalam suatu program komputer yang dinamakan
dengan sistem pakar dan dengan penerapan sistem
pakar untuk mendeteksi penyakit THT, diharapkan
dapat membantu para dokter dan tim medis dalam
memberikan pengetahuan berupa informasi kepada
para pasien, serta masyarakat awam dalam
mengenali gejala-gejala yang timbul sebelum
pergi berobat.
2. DASAR TEORI
2.1 SISTEM PAKAR
Sistem pakar merupakan cabang dari
kecerdasan buatan dan juga merupakan bidang
ilmu yang muncul seiring perkembangan ilmu
komputer saat ini. Sistem pakar adalah sistem
berbasis komputer yang menggunakan
pengetahuan, fakta dan teknik penalaran dalam
memecahkan masalah yang biasanya hanya dapat
dipecahkan oleh seorang pakar dalam bidang
tersebut [1]. Sistem pakar yang baik dirancang
agar dapat menyelesaikan suatu permasalahan
tertentu dengan meniru kerja dari para ahli.
2.2 MANFAAT SISTEM PAKAR
Secara garis besar, banyak manfaat yang dapat
diambil dengan adanya sistem
pakar, antara lain [2]:
1 Membuat seorang yang awam bekerja seperti
layaknya seorang pakar.
2 Meningkatkan produktivitas akibat
meningkatnya kualitas hasil pekerjaan,
meningkatnya kualitas pekerjaan ini
disebabkan meningkatnya efisiensi kerja.
3 Menghemat waktu kerja.
4 Menyederhanakan pekerjaan.
5 Merupakan arsip terpercaya dari sebuah
keahlian, sehingga bagi pemakai sistem
pakar seolah-olah berkonsultasi langsung
dengan sang pakar, meskipun mungkin sang
pakar telah tiada.
6 Memperluas jangkauan, dari keahlian
seorang pakar. Di mana sebuah sistem pakar
yang telah disahkan, akan sama saja artinya
dengan seorang pakar yang tersedia dalam
jumlah besar (dapat diperbanyak dengan
kemampuan yang persis sama), dapat
diperoleh dan dipakai di mana saja.
3. METODE FORWARD CHAINING
Seminar Nasional Informatika 2013
189
Metode Forward Chaining adalah suatu
metode pengambilan keputusan yang umum
digunakan dalam system pakar. Proses pencarian
dengan metode Forward Chaining berangkat dari
kiri ke kanan, yaitu dari premis menuju kepada
kesimpulan akhir, metode ini sering disebut data
driven yaitu pencarian dikendalikan oleh data
yang diberikan [3].
4. DEFENISI THT
Penyakit THT merupakan salah satu jenis
penyakit yang cukup sering ditemukan pada
masyarakat. Cabang ilmu kedokteran yang khusus
meneliti diagnosa
dan pengobatan penyakit telinga, hidung,
tenggorok serta kepala dan leher disebut
dengan Otolaringologi [4].
Pemeriksaan telinga, hidung, dan tenggorok
(THT) harus menjadi kesatuan
karena ketiganya saling berhubungan. Bila ada
satu bagian dari organ tersebut
terganggu, maka kedua organ lainnya akan
terimbas [5].
5. PENGUJIAN
Pengujian menggunakan software aplikasi
sistem pakar yang dibangun menggunakan bahas
pemrograman Visual Basic.Net dan SQL Server
sebagai Databasenya, aplikasi akan menampilkan
form untuk berintraksi dengan pemakai, sistem
akan memberikan pertanyaan berupa gejala-
gejala yang ada, dan jawaban-jawaban dari
pertanyaan tersebut di bandingkan dengan basis
pengetahuan yang telah dibuat sebelumnya
bersumber dari pakar spesialis THT. Dan jawaban-
jawaban yang diberikan oleh sistem pakar
merupakan kesimpulan bahwa sesorang tersebut
terindikasi mengidap permasalahan pada organ
Telinga, Hidung, atau Tenggorakan dan
bagaimana tindakan yang akan dilakukan
selanjutnya untuk mengatasi keadaan tersebut.
6. Hasil Pengujian terhadap responden
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem pakar yang dapat
merespon keluhan mereka dan memberikan
solusinya, dari respondensi ini, mayoritas
pengguna cukup terbantu dengan adanya sistem
pakar ini dapat membantu mereka dalam
mendeteksi gangguan terhadap THT tanpa harus
langsung bertemu pakar THTnya untuk
berkonsultasi. Berikut hasil respondensi pengguna
terhadap layanan ini:
Tabel 1. Responden Pemakai Sistem
Gambar 1. Grafik Responden
Dari grafik responden diatas terlihat, pengguna
yang merasa terbantu oleh system pakar ini
terdapat 11 responden dari 15 responden atau 73.3
% ditunjukan pada nilai 1, dan yang merasa tidak
terbantu terdapat 4 resonden dari 15 responde atau
26.3 % ditunjukan pada nilai 0.
7. KESIMPULAN
1. Metode Forward Chaining berhasil di
implementasikan dalam sistem pakar
diagnosa penyakit THT.
2. Metode Forward Chaining mampu
menjawab permasalahan adanya
pengetahuan yang tidak komplit dan tidak
pasti.
3. Sistem pakar diagnosa penyakit THT ini
mampu memberikan informasi awal
mengenai penyakit yang kemungkinan
diderita oleh pengguna.
Seminar Nasional Informatika 2013
190
8. DAFTAR PUSTAKA
[1] Kusrini. 2006. Sistem Pakar: Teori dan
Aplikasi. Yogyakarta: Andi Offset.
[2] Kusumadewi, Sri. 2003. Artificial
Intelligence: Teknik dan Aplikasinya. Edisi
1. Yogyakarta: Graha Ilmu.
[3] Hartati, Sri., Iswanti, Sari. 2008. Sistem
Pakar & Pengenbangannya, Edisi Pertama.
Yogyakarta: Graha Ilmu.
[4] Prabowo, W, Muhammad A. Widyananda,
dan Bagus Santoso. 2008. Sistem Pakar
Berbasis Web Untuk Diagnosa Awal
Penyakit THT, (Online),
(journal.uii.ac.id/index.php/Snati/article/view
/729/683, diakses 14 Oktober 2012).
[5] Murjantyo. 2006. Seputar Penyakit
Telinga, Hidung, Tenggorok, (Online),
(http://negeridiawan.blogdetik.com/2009/02/
04/seputar-penyakit-telinga-hidung-
tenggorok)
[6] Tim Dokter Spesialis THT, 2012.
Penyakit THT (Telinga, Hidung,
Tenggorokan), (Online),
(http://medicastore.com/penyakit_subkategor
i/15/index.html)
Seminar Nasional Informatika 2013
191
SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS
MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, M.Cs 1)
, Dra. Sri Hartati, M.Sc.,Ph.D 2)
1 Staf pengajar Teknik Informatika, STT Musi, Palembang
2 Staf pengajar Program Pascasarjana Ilmu Komputer, FMIPA, UGM, Yogyakarta.
e-mail: *1
[email protected], [email protected]
ABSTRAK
Gangguan psikologi bisa dialami oleh siapa saja. Jumlah orang berkonseling dengan para psikolog masih
minim, hal ini disebabkan oleh beberapa faktor. Faktor pertama yaitu dari sudut pandang masyarakat, dimana
seseorang mendatangi psikolog merupakan hal yang memalukan dan masih dianggap tabu karena berkonseling
dengan psikolog berarti identik dengan menderita penyakit gila atau stress berat sehingga dapat memalukan
martabat keluarga, selanjutnya adalah minimnya tenaga psikolog. Arsitektur sistem pakar yang memiliki
konsep yang disesuikan dengan para psikolog dalam mengambil diagnosa, dengan adanya kondisi diagnosa
gangguan harus memiliki lebih dari 2 gejala pada gangguan yang dijadikan hasil diagnosa. Proses pada sistem
pakar untuk menyimpulkan jenis gangguan psikologi yang dialami oleh klien dimulai dari mencari gejala-
gejala terlebih dahulu yang dimiliki oleh klien, hal ini sesuai dengan mekanisme dari forward chaining dan
dalam menangani ketidakpastian saat menyimpulkan hasil konseling karena aturan tidak terpenuhi dapat
dilakukan dengan data konseling klien menggunakan formula bayes untuk mendapatkan nilai kemungkinan
diagnosa awal sehingga pengguna tetap mendapatkan hasil kemungkinan berdasarkan dari data konseling klien
yang pernah didiagnosa memiliki gangguan psikologi pada sistem pakar psikologi klinis.
Kata kunci: Sistem Pakar, Forward Chaining, Bayes.
1. Pendahuluan
Sistem pakar merupakan cabang dari
Artificial Intelligence yang membuat ekstensi
khusus untuk spesialisasi pengetahuan guna
memecahkan suatu permasalahan tertentu pada
tingkatan human expert [1]. Human Expert adalah
seseorang yang ahli dalam suatu bidang ilmu
pengetahuan tertentu, ini berarti bahwa human
expert memiliki suatu pengetahuan atau skill
khusus. Penelitian ini mengambil pengetahuan
seorang pakar psikolog dengan pengalaman
pribadinya dalam menangani permasalahan -
permasalahan gangguan psikologi khususnya di
Indonesia. Gangguan psikologi bisa dialami oleh
siapa saja. Beberapa hal gejala dari gangguan
psikologi adalah menarik diri dari masyarakat,
menyendiri, mata yang tidak jernih, selalu
berhalusinasi, berpikir yang tidak logis,
pembicaraan yang tidak terorganisasi, berbicara
dengan nada datar, kurang dalam memusatkan
perhatian. Bila manusia mengalami gangguan
psikologi maka berakibat pola pikir manusia tidak
relevan dengan kenyataan, dan hal ini dapat
disebut sebagai kondisi abnormal. Penanganan
psikologi dilakukan oleh seorang psikolog dengan
menggali permasalahan yang dialami oleh pasien
melalui pertanyaan. Ilmu yang mempelajari
diagnosa terhadap prilaku abnormal disebut
psikologi klinis.
Jumlah orang berkonseling dengan para
psikolog masih minim, hal ini disebabkan oleh
beberapa faktor. Faktor pertama yaitu dari sudut
pandang masyarakat, dimana seseorang
mendatangi psikolog merupakan hal yang
memalukan dan masih dianggap tabu karena
berkonseling dengan psikolog berarti identik
dengan menderita penyakit gila atau stress berat
sehingga dapat memalukan martabat keluarga.
Faktor selanjutnya adalah minimnya tenaga
psikolog, dimana seorang psikolog harus terus
memperpanjang masa profesinya setiap 5 tahun
sekali. Psikolog dalam proses menyimpulkan hasil
konsultasi terhadap klien mengalami kesulitan
dikarenakan kebanyakan dari klien tersebut tidak
terus terang terhadap apa yang dia alami dan hal
lain adalah klien tidak sadar telah mengalami
gejala – gejala pada gangguan psikologi klinis
tersebut. Melihat hal tersebut maka perlu dibangun
suatu mekanisme tentang sistem berbasis
komputer yang menampung pengetahuan psikolog
dan memberikan solusi tentang gangguan
psikologi pada klien psikolog.
Proses menyimpulkan jenis gangguan
psikologi yang dialami oleh klien dimulai dari
mencari gejala-gejala terlebih dahulu yang
dimiliki oleh klien. Hal ini sesuai dengan
mekanisme dari forward chaining dan
ketidakpastian karena aturan tidak terpenuhi, hal
tersebut dapat disimpulkan dengan banyaknya data
Seminar Nasional Informatika 2013
192
hasil konseling dengan klien-klien yang telah
didokementasikan untuk mendapatkan nilai
kemungkinan menggunakan formula bayes,
sehingga pengguna tetap mendapatkan hasil
diagnosa gangguan psikologi pada sistem pakar
psikologi klinis menggunakan forward chaining
dan Bayes yang dibangun. Perbedaan dengan
penelitian mendeteksi gangguan psikologi dengan
jaringan saraf tiruan menggunakan metode
backpropagation pada spesifik domain psikologi
tidak diketahui jelas psikologi klinis, industri,
pendidikan dan hanya digunakan untuk
mendeteksi 3 gangguan psikologi dengan
mengkodekan nama – nama gangguan dengan
angka biner [2]. Mendiagnosa kecenderungan
perilaku abnormal dengan forward chaining tanpa
adanya proses ketidakpastian bila saat konsultasi
mendapatkan aturan yang tidak dipenuhi
menyebabkan sistem akan menanyakan pertanyaan
tersebut atau dianggap tidak mengalami
kecendrungan perilaku abnormal [3]. Perhitungan
bayes dilakukan tidak berdasarkan dari data, akan
tetapi berdasarkan jumlah keseluruhan gejala dari
aturan yang dinyatakan (YA) saat pengguna
melakukan konseling on-line dan dalam
melakukan inference tidak ada syarat tertentu
untuk bayesia digunakan selain karena aturan tidak
terpenuhi [4]. Hasil konseling yang tidak
memenuhi aturan produksi pada sistem pakar
dapat digunakan dengan mencari nilai probabilitas
dari representasi pengetahuan yang diketahui atau
dinyatakan benar [5]
Penelitian ini menggunakan proses bayes
untuk mengatasi hasil yang tidak memenuhi aturan
produksi dan sistem tetap dapat memberikan hasil
jenis gangguan dan terapi yang harus dijalani dari
data klien dengan syarat melakukan proses dengan
formula bayes adalah gejala – gejala yang dimiliki
pada gangguan lebih dari 2 gejala, kondisi ini
disesuaikan dengan bagaimana pakar psikologi
mengambil kesimpulan dalam menentukan jenis
gangguan yang dialami oleh klien. Penelitian ini
memberikan interface pada sistem dengan
tampilan tanyajawab atau dengan checklist untuk
interaksi kepada pengguna serta konsep arsitektur
sistem pakar yang berbeda dengan peneliti
sebelumnya dari hasil observasi domain yang
dijadikan studi kasus.
2. Metode penelitian
Penelitian mengambil studi kasus tentang
psikologi klinis untuk menentukan jenis gangguan
dan terapi yang akan diberikan. Input data yang
dilakukan meliputi:
1. Data klien
2. Gejala yang dirasakan oleh klien
Klien yang didiagnosa saat interaksi online yang
memiliki gangguan psikologi klinis, maka data
klien tersebut akan dijadikan inputan untuk data
yang digunakan saat proses bayes. Adapun
prosedur untuk menyimpulkan kondisi klien saat
konseling on-line dilakukan adalah:
1. Klien registrasi untuk mendapatkan login ke
form konseling
2. Klien menginputkan gejala yang dirasakan
pada sistem
3. Kondisi yang wajib dipenuhi untuk diagnosa
yang menyatakan pasien mengalami
gangguan psikologi klinis yaitu: pasien
didiagnosa minimal memiliki lebih dari dua
gejala terpenuhi dalam satu jenis gangguan.
4. Proses bila salah satu aturan terpenuhi maka
sistem langsung memberikan hasil diagnosa
jenis gangguan.
5. Proses ketidakpastian terjadi bila dari aturan
tidak ada yang terpenuhi dari gejala yang
diberikan oleh klien maka formula bayes
dilakukan dengan data klien yang ada
6. Proses dinyatakan klien tidak memiliki jenis
gangguan atau masih dalam kondisi normal
bila gejala pada gangguan tidak lebih dari 2
atau dari aturan tidak ada yang terpenuhi
Keluaran pada sistem pakar psikologi klinis
meliputi:
1. Hasil diagnosa berupa jenis gangguan atau
pernyataan kondisi klien masih keadaan
normal.
2. Rekomendasi jenis terapi bagi klien yang
dinyatakan memiliki gangguan psikologi
klinis.
Arsitektur pada sistem pakar terdiri dari
lingkung konsultasi dan lingkung pengembangan
[6], pada arsitektur sistem pakar psikologi klinis
terdapat dua hal tersebut yang divisualisasikan
pada Gambar 1 yang menjelaskan membangun
sistem sampai dengan proses konseling klien
kepada sistem. Gambar 1 menjelaskan juga proses
keseluruhan dari sistem saat klien menginputkan
gejala dan kondisi yang ada saat aturan terpenuhi
maka sistem memberikan hasil diagnosa langsung,
kondisi untuk melakukan proses bayes bila aturan
tidak terpenuhi dan memiliki lebih dari 2 gejala
pada gangguan yang akan dijadikan hasil
diagnosa. Kondisi untuk menentukan adanya
gangguan terdapat pada Gambar 2 yang dilakukan
dengan proses bayes yang dikarenakan aturan
tidak terpenuhi dengan sempurna saat klien
melakukan konsultasi dengan menginputkan gejala
yang dirasakan. Proses bayes terhubung
kedatabase klien untuk mendapatkan probabilitas
dari masing-masing gejala dan gangguan yang
dijadikan diagnosa untuk mendapatkan nilai
kemungkinan dari populasi klien yang berhasil
didiagnosa memiliki gangguan psikologi.
Seminar Nasional Informatika 2013
193
Pakar
(Psikologi Klinis)
Gejala > 2 pada
Gangguan
Aturan Produksi
(Rule Base)
If Then
Probabilitas Bayes
Akuisisi
Pengetahuan
Sistem Pakar
Tidak memenuhi rule
Y
Pengguna
konsultasi
Antar Muka
PenggunaT
Masukkan
Jawaban (Y/T) dari gejala
Hasil diagnosa
berdasarkan aturan atau dari
data pasien yang ada pada
sistem
DataBase Klien yang telah
didiagnosa oleh pakar
DataBase Aturan
Data Base
* aturan Produksi
* data pasien yang telah
didiagnosa oleh pakar
Gambar 1. Arsitektur sistem pakar psikologi
klinis
Aturan
Produksi
gejala > 2 pada setiap
Gangguan
Probabilitas Bayes
Kesimpulan
(hasil analisa diagnosa)
T
Y
T
Y
Gejala
&
Gangguan
Kumpulan
Data Klien Gambar 2. Rancangan kondisi syarat saat aturan
produksi tidak terpenuhi
Proses diagnosa alur pengambilan
kesimpulan pada Gambar 3 saat dilakukan
konseling klien terhadap sistem, hasil
penyimpulan itu bisa dari aturan terpenuhi ataupun
dari hasil ketidakpastian dilakukan dengan
formula bayes. Contoh sebagaian dari aturan
produksi untuk menentukan jenis gangguan
masing-masing sebagai berikut :
1. Sistem memiliki aturan atau kaidah :
Kaidah 1 :
IF pikiran obsesif
AND terjadi pemikiran aneh-aneh bila
melakukan aktifitas disuatu tempat atau saat
berpergian
AND lebih merasa aman dan nyaman dirumah
AND tidak adanya dipengaruhi oleh fisik
THEN Gangguan Agorafobia
Kaidah 2 :
IF Agorafobia
AND memiliki masa satu bulan berlangsung
AND tidak terbatas pada situasi yang telah
diketahui atau yang dapat diduga sebelumnya
AND panik bila membayangkan sesuatu yang
mengkhawatirkan terjadi THEN Gangguan
Anxietas Paroksismal
Kaidah 3 :
IF pikiran obsesif
AND terjadi pemikiran yang aneh-aneh bila
situasi sosial diluar rumah
AND menghindari situasi fobik
AND tidak adanya dipengaruhi oleh fisik
THEN Gangguan Fobia sosial
Kaidah 4 :
IF pikiran obsesif
AND menghindari situasi fobik
AND berfikir yang aneh-aneh terbatas pada
objek tertentu
AND adanya merasa dipengaruhi oleh fisik
THEN Gangguan Fobia khas (terisolasi)
START
Input Jenis gejala
gejala = Y
Cek aturan yang terpenuhi
dan kasih tanda
Hapus aturan yang tidak
terpenuhi
Ada gejala lagi
Cek aturan yang lengkap,
gejala = Y
gejala > 2 pada
Gangguan
Bayesian
END
Tidak ada
Jenis Gangguan = Sehat
Jenis
Gangguan dan Terapi
T
T
Y
Y
T
aturan terpenuhi Y
T
Y
Data klien yang
pernah didiagnosa
memiliki gangguan
Pasikologi Klinis
Gambar 3. Alur pengambilan kesimpulan
Anxietas
Paroksismal
memiliki masa
satu bulan
berlangsung
tidak terbatas
pada situasi yang
telah diketahui atau
yang dapat diduga
sebelumnya
panik bila
membayangkan
sesuatu yang
mengkhawatirkan
terjadi
Pikiran obsesif
Agorafobia
Fobia sosialFobia khas
(terisolasi)
terjadi pemikiran
aneh-aneh bila
melakukan aktifitas
disuatu tempat atau
saat berpergian
lebih merasa
aman dan
nyaman
dirumah
menghindari
situasi fobik
terjadi pemikiran
yang aneh-aneh
bila situasi sosial
diluar rumah
berfikir yanganeh-aneh
terbatas padaobjek tertentu
adanya
merasa
dipengaruhi
oleh fisik
tidakadanya
dipengaruhi oleh
fisik
Ya
Ya
Ya
Tidak
Ya
Tidak
Tidak
Tidak
Tidak
Ya
Ya
Proses
Bayes
Kondisi
Normal
Proses
Bayes
Tidak
Kondisi
Normal
Tidak
Kondisi
Normal
Ya
Gambar 4. Contoh pohon keputusan
2. Pohon keputusan dari kaidah yang dibuat dapat
digambarkan pada Gambar 4.
3. Hasil dari pohon keputusan memberikan
ilustrasi untuk mencari nilai kemungkinan dari
jenis gangguan agorafobia dengan data klien
bila salah satu gejala pada gangguan
Seminar Nasional Informatika 2013
194
agorafobia tidak terpenuhi dengan data contoh
yang telah direkapitulasi data klien pada tabel
1.
Tabel 1. Rekapitulasi data klien
Jenis Gangguan Jumlah Klien
Agorafobia 16
Fobia sosial 23
Fobia khas (terisolasi) 29
Anxietas Paroksismal 17
Total keseluruhan 85
4. Proses ketidakpastian menggunakan formula
bayes dengan persamaan (1)
𝑃(𝐹|𝑔) = 𝑃 𝑔 𝐹 𝑃 𝐹
𝑃 𝑔 (1)
Keterangan:
P(F|g) : Probabilitas jenis gangguan jika
diberikan
atau diketahui gejalanya
P(g|F) : Probabilitas munculnya gejala jika
diketahui jenis gangguan
P(F) : Probabilitas jenis Gangguan tanpa
memandang gejala apapun yang dimiliki
P(g) : Probabilitas gejala tanpa melihat jenis
gangguan apapun
Proses update probabilitas pada gejala dan
gangguan bila gejala baru atau lain diketahui maka
persamaan (2) digunakan, sebagai berikut :
P(F|G,g) = 𝑃(𝐹|𝑔)𝑃 (𝑔|𝐺 ,𝐹)
𝑃(𝑔|𝐺) (2)
Keterangan:
G : gejala lama
G : gejala baru
P(F|G,g) : probabilitas gangguan benar, jika
muncul
gejala baru atau lainnya dari gejala lama
P(g|G,F) : probabilitas kaitan antara gejala lama
dengan gejala baru atau lainnya jika
gangguan diketahui
P(g|G) : probabilitas kaitan antara gejala lama
dan
gejala baru atau lainnya tanpa
memandang
jenis gangguan apapun
5. Penentuan nilai dari suatu jenis gangguan yang
memiliki gejala – gejala tertentu akan
diberikan dalam contoh agoraphobia,
agoraphobia adalah gangguan kecemasan yang
ditandai dengan rasa takut yang kuat
sehubungan dengan berada disituasi dimana
melarikan diri mungkin akan sulit atau
memalukan (misalnya, berada di bus atau
kereta api), atau di mana bantuan mungkin
tidak tersedia pada saat terjadi serangan atau
gejala panik.
Penghitungan probabilitas gangguan
agoraphobia(F1) dengan gejala (g1) pikiran
obsesif dimana gejala yang menyertai
gangguan agoraphobia (F1) tersebut adalah
(g1) pikiran obsesif yang terjadi bersama
gejala lain (g2) tidak adanya dipengaruhi oleh
fisik dan gejala lainnya yaitu (g3) pemikiran
aneh-aneh bila melakukan aktifitas disuatu
tempat atau saat berpergian. Tabel rekapitulasi
data klien dan tabel klien detail diketahui:
- Jumlah klien : 85
- klien agoraphobia(F1) = 16 orang, sehingga
probabilitas terkena gangguan
agoraphobia(F1) tanpa memandang gejala
apapun, P(agoraphobia(F1)), adalah 16/85
- klien dengan gejala (g3) = 20 orang,
sehingga probabilitas klien dengan gejala
(g3) tanpa memandang gangguan yang
didiagnosa, P(g3) adalah 20/85
- klien dengan gejala (g3), jika klien yg
agoraphobia(F1) = 10 orang, sehingga
probabilitas klien dengan gejala (g3), P((g3) |
agoraphobia(F1)) adalah 10/16
- klien dengan gejala (g1), (g2) kemudian juga
diikuti gejala yang lain yaitu (g3) tanpa
memandang gangguan yang diderita = 23
orang, sehingga keterkaitan antara gejala (g1)
dengan (g2) dan gejala (g3) tanpa
memandang gangguan yang dimiliki oleh
klien, P((g1) pikiran obsesif, (g2) tidak
adanya dipengaruhi oleh fisik | (g3)), adalah
23/85
- klien dengan gejala (g1) ,(g2) kemudian juga
diikuti gejala yang lain yaitu (g3) jika
menderita gangguan agoraphobia(F1) = 8
orang, sehingga keterkaitan antara semua
gejala dengan gangguan yang didiagnosa
P((g1) pikiran obsesif, (g2) tidak adanya
dipengaruhi oleh fisik | (g3), agoraphobia(F1)
adalah 8/16
Keterangan dari kondisi tersebut dapat
diproses dengan bayes, klien terkena gangguan
agoraphobia(F1) jika klien mengalami gejala (g1) ,
(g2) dan (g3), agoraphobia(F1), sebagai berikut :
Pencarian P(F|G) dengan menggunakan
Persamaan(1) :
P(F|g)= 𝑃 𝑔 𝐹 𝑃 𝐹
𝑃 𝑔
P F g =
10
16 𝑥 (
16
85)
25
85
P F g = 0,4
Perbaharuan atau update probabilitas dengan
dipengaruhi adanya gejala baru atau gejala lainnya
dilakukan dengan menggunakan persamaan (2) :
P(F|G,g) = 𝑃(𝐹|𝑔) 𝑃 (𝑔|𝐺 ,𝐹)
𝑃(𝑔|𝐺)
Seminar Nasional Informatika 2013
195
P(F|G,g) = 0,4
8
1623
85
= 0,73
Hasil konsultasi ini memberikan diagnosa
gangguan berdasarkan jumlah data klien yang
memiliki diagnosa gangguan, sedangkan saat
interaksi dengan klien yang didiagnosa normal
maka tidak ditambahkan dalam populasi database
klien.
3. Hasil dan Pembahasan
Diagnosa yang dihasilkan berdasarkan
hasil inputan gejala dari klien yang berinteraksi
dengan sistem pakar psikologi klinis. Hasil
diagnosa dapat berupa penentuan jenis gangguan
terhadap klien dan klien juga dapat didiagnosa
masih dalam kondisi prilaku normal bila syarat
diagnosa untuk menyatakan memiliki gangguan
tidak terpenuhi. Urutan pengujian sistem yang
telah didokumentasikan, adalah :
1. Ada gangguan sesuai dgn aturan, ditest
dengan interaksi tanya jawab dan Tampil
semua pertanyaan (test1)
2. Tidak ada gangguan tanpa jawaban YA,
ditest dengan interaksi tanya jawab dan
tampil semua pertanyaan (test2)
3. Tidak ada gangguan dgn jawaban YA,
dites dengan interaksi tanya jawab dan
Tampil semua pertanyaan (test 3)
4. Ada gangguan sesuai dgn aturan akan
tetapi gejala lain dijawab YA bukan
diaturannya, implementasi konsultasi
tampil semua pertanyaan (test4)
5. Ada 1 gangguan tidak memenuhi aturan,
implementasi test tampil semua
pertanyaan. (test5)
Hasil dari pengujian atau test sistem
terhadap beberapa pengujian dengan kondisi yang
berbeda didokumentasikan pada tabel 2. Berikut,
Tabel 2. Hasil pengujian dengan 5 test pada
kondisi yang berbeda
NO Nama
Test
Menggunakan
Bayes
Hasil
Diagnosa
Awal Ya Tidak
01 Test 1
Memiliki
gangguan
02 Test 2
Dalam
kondisi
normal
03 Test 3
Dalam
kondisi
normal
04 Test 4
Memiliki
gangguan
05 Test 5 Memiliki
gangguan
Hasil test pada Tabel 2 menjelaskan
bahwa untuk hasil diagnosa yang memiliki
gangguan akan disimpan untuk memperbaharui
probabilitas gejala dan gangguan dan menambah
populasi data klien. Klien yang dinyatakan tidak
memiliki gangguan atau dinyatakan masih dalam
kondisi prilaku normal maka hasil konsultasi
tersebut tidak disimpan. Keterangan hasil
konsultasi pada Tabel 2 yang dinyakan memilki
gangguan akan terjadi bila : pengguna melakukan
konsultasi dengan menjawab YA sempurna pada
aturan yang telah dibuat oleh pakar, pengguna
melakukan konsultasi dengan antarmuka tampil
semua pertanyaan dan melakukan checklist sampai
dengan terpenuhinya salahsatu aturan dan proses
langsung memperlihatkan hasil diagnosa awal,
walaupun saat menggunakan konsultasi pengguna
mencentang jenis gejala lain pada aturan yang
terpilih, kondisi ini tidak mempengaruhi hasil
diagnosa dan gejala lain tetap dimasukkan dalam
hasil konsultasi pada laporan konsultasi klien
dimenu pakar, pengguna melakukan konsultasi
tampa memenuhi aturan dan proses bayes
dilakukan dengan data klien untuk mendapatkan
hasil diagnosa awal karena gangguan memiliki
lebih dari 2 gejala yang dinyatakan YA.
Antarmuka dari sistem pakar psikologi klinis
Gambar 5 adalah hasil konsultasi.
Gambar 5.
Antarmuka hasil-hasil diagnosa sistem pakar
psikologi klinis yang terpenuhinya aturan produksi
dan dengan proses bayesian
4. Kesimpulan
Penerapan yang berbeda dalam
mendiagnosa gangguan psikologi klinis
pada klien menggunakan sistem sangat
membantu dalam diagnosa awal.
Sistem pakar mendiagnosa dengan
menggunakan ketidakpastian berdasarkan
data klien yang didokumentasikan dalam
database menggunakan bayes sangat
berguna untuk sistem tetap menghasilkan
diagnosa untuk klien yang menyatakan
klien mengalami adanya gangguan
walaupun pada aturan yang telah dibuat
tidak lengkap dijawab oleh klien.
Hasil dari implementasi sistem yang
diaplikasikan menjadi pandangan baru
bagi praktisi psikologi klinis untuk
mendiagnosa jenis gangguan pada klien.
Seminar Nasional Informatika 2013
196
5. Saran
Penelitian ini akan lebih baik bila
implementasi aplikasi onlinenya ditambakan
animasi pada interface sistem dan sangat
berpengaruh untuk kenyamanan pengguna.
Implementasi sistem pada web tentunya sangat
diharapkan menggunakan jaringan internet dengan
kinerja baik agar sistem yang berbasiskan web
tidak menjadi masalah baru dikarenakan akses
yang kurang cepat. Setiap sistem pakar, harus
disertakan nara-sumber yang bertanggungjawab
atas knowledge yang ada untuk kredibilitas sistem
pakar tersebut untuk keberlanjutan penelitian.
6. Daftar Pustaka
[1] Giarratano, J. dan Riley, G., 2005, Expert
System Principles and Programming, edisi
4., Thomson Course Technologi
[2] Kiki dan Kusumadewi, S., 2004, Jaringan
Saraf Tiruan Dengan Metode
Backpropagation Untuk Mendeteksi
Gangguan Psikologi, Media Informatika,
Vol. 2, No. 2, hal : 1-11
[3] Lempao, C.T., 2011, Sistem Pakar Untuk
Mendiagnosa Kecenderungan Perilaku
Abnormal, Naskah Publikasi, Jurusan Teknik
Informatika, AMIKOM Yogyakarta.
[4] Aribowo,A.S dan Khomsah, S., 2011, Sistem
Pakar Dengan Beberapa Knowledge Base
Menggunakan Probabilitas Bayes dan Mesin
Inferensi Forward Chaining, semnasIF, 51 –
58
[5] Nurmansyah, W., 2013, Aplikasi Sistem
Pakar On-line Psikologi Klinis dengan
Probabilitas Bayes Menggunakan
Representasi Pengentahuan, SemNas2013
UNSRAT, Vol. 1, No.1, Hal : 75 – 82
[6] Turban, Efram, Jay E. Aronson, and Ting
Peng Liang., 2005, Decision Support Systems
and Intelligent Systems (Sistem Pendukung
Keputusan dan Sistem Cerdas), Edisi 7.,
Andi, Yogyakarta.
Seminar Nasional Informatika 2013
197
SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT
KANKER TULANG
Linda Wahyuni
1,2
Jurusan Sistem Informasi, STMIK Potensi Utama 3 STMIK Potensi Utama, Jl. K.L. Yos Sudarso km. 6.5 No 3A Tanjung Mulia-Medan
Email : [email protected]
ABSTRAK
Penyakit kanker tulang adalah suatu pertumbuhan sel-sel yang abnormal,didalam tulang. tulang yang paling
sering terkena adalah tulang pada tungkai,lengan dan rahang. Kanker tulang merupakan penyakit yang sulit
untuk disembuhkan apabila pasien tersebut tidak cepat diobati. Karena keterbatasan biaya , pasien yang
menderita penyakit kanker tulang tersebut tidak rutin untuk berobat ke dokter. Sehingga akan membahayakan
kondisi dari pasien tersebut, dengan menerapkan sebuah Sistem Pakar dan menggunakan Metode certainty
factor dapat memberi kemudahan bagi pasien – pasien yang menderita penyakit kanker tulang tersebut,
Experimen dilakukan dengan menggunakan Basis Rule untuk mendiagnosis gejala-gejala penyakit kanker
tulang dan jenis penyakit tulang tersebut, dan memberikan solusi yang terbaik untuk Kesembuhan penyakit
kanker tulang .
Kata kunci : Sistem pakar, Kanker Tulang, Metode certainty Factor
1. Pendahuluan
Kesehatan merupakan bagian yang sangat
penting dalam kehidupan manusia karena menjadi
faktor dalam menunjang segala aktifitas hidup
seseorang. Tapi terkadang banyak yang
mengabaikan kesehatan dan menganggap remeh
akibat dari pola dan gaya hidup yang tidak teratur
dan hal ini berkaitan dengan kondisi kesehatan dan
kemungkinan penyakit yang dapat dialami.
Salah satu fakta yang sering mengganggu di
masyarakat adalah gangguan kesehatan fisik.
Gangguan kesehatan fisik bisa disebabkan oleh
pola hidup yang tidak benar, dan mengkonsumsi
makanan yang salah, sehingga timbul berbagai
penyakit. Salah satu dari penyakit yang timbul
adalah kanker tulang, penyakit ini terkadang
sangat sulit untuk dideteksi. Tetapi kedokteran
menyatakan gejala yang paling umum dari kanker
tulang adalah nyeri. Masyarakat seringkali
mengabaikan akan kesehatan dan kurangnya
pengetahuan akan penyakit kanker tulang sehingga
tidak jarang nyawa ikut melayang karena penyakit
ini.
Selama ini jika pasien ingin berkonsultasi
maka pasien harus meluangkan waktu untuk
berkonsultasi dan cara ini kurang efektif karena
pasien harus meluangkan waktu untuk
berkonsultasi tentang penyakit yang diderita.
Sehingga mengakibatkan pasien tidak
menghiraukan penyakit yang diderita sehingga
penyakit yang diderita akan semakin parah.
Pesatnya kemajuan ilmu dalam bidang
teknologi, terutama informasi komputer maka
penulis mengangkat masalah ini menjadi sebuah
sistem informasi yang berbentuk client server
yang mampu mengatasi masalah tersebut diatas
dengan kinerja sistem yang lebih baik, lebih
efisien, dan lebih efektif.
Pemrograman Sistem Pakar merupakan
salah satu perangkat lunak (Software) yang
digunakan dalam bidang riset ilmu pengetahuan
dan teknologi, penerapan dasar ilmu juga dapat
digunakan untuk menganalisa suatu fakta
penelitian (Research Fact). Sistem Pakar ini
digunakan untuk memecahkan dan mencari solusi
akhir dari suatu masalah sesuai dengan data-data
dan fakta-fakta yang ada dan dapat di
implementasikan.
2. Sistem Pakar
Sistem Pakar ( Expert System ) adalah
suatu program komputer cerdas yang
menggunakan knowledge (pengetahuan) dan
prosedur inferensi untuk menyelesaikan masalah
yang cukup sulit sehingga membutuhkan seorang
yang ahli untuk menyelesaikannya ( Muhammad
Arhami ;2005:2).Semakin banyak pengetahuan
yang dimasukkan kedalam sistem pakar, maka
sistem tersebut akan semakin bertindak sehingga
hampir menyerupai pakar sebenarnya.
Seminar Nasional Informatika 2013
198
Gambar 1. Konsep Dasar Sistem Pakar
Metode Certainty Factor
Certainty Factor (CF) menunjukkan
ukuran kepastian terhadap suatu fakta atau aturan
(Sri Kusumadewi;2003:96).
Dalam mengekspresikan derajat
keyakinan, Certainty Theory menggunakan suatu
nilai yang disebut Certainty Factor (CF) untuk
mengasumsikan derajat keyakinan seorang pakar
terhadap suatu data. Certainty Factor
memperkenalkan konsep belief /keyakinan dan
disbelief /ketidakyakinan. Konsep ini kemudian
diformulasikan dalam rumusan dasar sebagai
berikut:
CF[H,E] = MB[H,E] – MD[H,E]
Keterangan :
CF = Certainty Factor (Faktor Kepastian)
dalam Hipotesis H yang dipengaruhi
oleh fakta E.
MB = Measure of Belief (Tingkat Keyakinan),
merupakan ukuran kenaikan dari
kepercayaan hipotesis H dipengaruhi oleh
fakta E.
MD = Measure of Disbelief (Tingkat
Ketidakyakinan), merupakan kenaikan
dari ketidakpercayaan hipotesis H
dipengaruhi oleh fakta E.
E = Evidence (Peristiwa atau Fakta)
(Muhammad Arhami;2005:153).
Ada 3 hal yang mungkin terjadi pada
metode certainty factor, yaitu :
1. Beberapa evidence dikombinasikan untuk
menentukan CF dari suatu hipotesis.
Jika e1 dan e2 adalah observasi
ditunjukkan oleh gambar 2, maka:
Gambar 2. Dua efidence
2. CF dihitung dari kombinasi beberapa
hipotesis
Jika h1 dan h2 adalah hipotesis yang
ditunjukkan oleh gambar II.3.
Gambar 3. Kombinasi beberapa hipotesis
maka :
3. Beberapa aturan saling bergandengan,
ketidakpastian dari suatu aturan menjadi input
untuk aturan yang lainnya.
Jika beberapa aturan saling bergandengan
ditunjukkan oleh gambar : 4 berikut:
Gambar 4. Beberapa Aturan Saling Bergandengan
Maka :
MB[h,s] = MB‟[h,s] * max (0,CF[s,e])
MB‟[h,s] = ukuran kepercayaan h berdasarkan
keyakinan penuh terhadap validitas s. (Sri
Kusumadewi;2003:97-103)
3. Pembahasan
Representasi Pengetahuan
Representasi pengetahuan merupakan
metode yang digunakan untuk mengkodekan
pengetahuan dalam sebuah sistem pakar yang
Seminar Nasional Informatika 2013
199
berbasis pengetahuan (knowledge base). Basis
pengetahuan mengandung pengetahuan untuk
pemahaman dan merupakan inti dari sistem pakar,
yaitu berupa representasi pengetahuan dari pakar
yang tersusun atas dua (2) elemen dasar yaitu,
fakta dan aturan, dan mesin inferensi untuk
mendiagnosis gejala-gejala penyakit kanker
tulang.
(tabel di lampiran)
Dari tabel dan gambar diatas maka akan diperoleh
kaidah produksi untuk memperoleh kesimpulan
dan dituliskan dalam bentuk pernyataan IF-THEN.
Dimana IF sebagai premis maka THEN sebagai
konklusi. Pada representase pengetahuan sistem
pakar ini premis adalah gejala dan sebagai
konklusi adalah jenis penyakit kanker tulang,
sehingga bentuk pernyataanya adalah IF [gejala]
THEN [jenis penyakit ]. Dan representasi
pengetahuannya yang merupakan basis
pengetahuan bersifat dinamis, sehingga pakar
dapat menambah atau mengubah basis
pengertahuan tersebut sesuai dengan data yang
baru. Untuk kaidah produksinya dapat dilihat
dibawah ini.
1. Kaidah untuk Osteokondroma
IF terdapat benjolan yang keras yang
timbul dibagian tubuh / permukaan
tulang,
AND umur anda berkisar 10-20 tahun
AND terdapat benjolan di salah satu
tubuh atau lebih pada bagian tubuh
THEN Osteokondroma
2. Kaidah untuk Kondroma Jinak
IF merasakan nyeri
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
AND umur anda berkisar 10-30 tahun
klik kanan
THEN Kondroma Jinak
3. Kaidah untuk Kondroblastoma
IF merasakan nyeri
AND merasakan nyeri pada persendian
AND umur anda berkisar 10-20 tahun
THEN Kondroblastoma
4. Kaidah untuk Fibroma Kondromiksoid
IF merasakan nyeri
AND merasakan nyeri pada bagian ujung
tulang panjang terutama bagian
lutut
AND umur anda berkisar 35-55 tahun
atau usia lanjut
THEN Fibroma Kondromiksoid
5. Kaidah untuk Osteoid Osteoma
IF merasakan nyeri yang selalu
memburuk pada malam hari dan
berkurang dengan pemberian
aspirin dosis rendah,
AND adanya pembesaran saat diraba dan
tidak menimbulkan gangguan, AND terdapat
pembengkakan dilengan atau tungkai
THEN Osteoid Osteoma
6. Kaidah untuk Tumor sel Raksasa
IF umur anda berkisar 10-30 tahun
AND merasakan nyeri
THEN Tumor sel Raksasa
7. Kaidah untuk Mieloma Multipel
IF merasakan nyeri yang muncul pada
salah satu bagian tubuh / lebih,
AND merasakan nyeri tulang yang
terdapat pada tulang iga, tulang
belakang atau pada tulang lainnya
AND umur anda berkisar 40-50 tahun
THEN Mieloma Multipel
8. Kaidah untuk Osteosarkoma
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 10-20 tahun
AND pertumbuhan tumor si tungkai
menyebabkan anda berjalan
timpang / miring
THEN Osteosarkoma
9. Kaidah untuk Fibrosarkoma dan Histiositoma
Fibrosa Maligna
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 35-55 tahun
atau usia lanjut
AND pertumbuhan tumor si tungkai
menyebabkan anda berjalan
timpang / miring
THEN Fibrosarkoma dan Histiositoma
Fibrosa Maligna
10. Kaidah untuk Kondrosarkoma
IF adanya pembesaran saat diraba dan
tidak menimbulkan gangguan
THEN Kondrosarkoma
11. Kaidah untuk Tumor Ewing
IF Merasakan nyeri
Seminar Nasional Informatika 2013
200
AND umur anda berkisar 10-20 tahun,
AND mengalami demam (38- 400 C),
AND terasa nyeri pada tulang panjang
anggota gerak / panggul / dada
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
THEN Tumor Ewing
12. Kaidah untuk Limfoma Tulang Maligna
IF Merasakan nyeri
AND merasakan nyeri yang muncul
pada salah satu bagian tubuh / lebih
AND ada benjolan / pembengkakan
yang menyebabkan nyeri
AND umur anda berkisar 40-50 tahun
THEN Limfoma Tulang Maligna
Metode Certainty Factor
Metode certainty factor yang akan
diterapkan dalam pembuatan sistem pakar ini
adalah metode dengan rumus certainty factor
sebagai berikut :
CF(H,e) = CF(E,e) * CF(H,E)
Di mana
CF(E,e) : certainty factor evidence E yang
dipengaruhi oleh evidence e.
CF(H,E) : certainty factor hipotesis
dengan asumsi evidence
diketahui dengan pasti, yaitu
ketika CF(E,e) = 1.
CF(H,e) : certainty factor hipotesis yang
dipengaruhi oleh evidence e.
Karena semua evidence pada antecedent diketahui
dengan pasti maka rumusnya menjadi :
CF(H,e) = CF(H,E)
Contoh perhitungan nilai certainty factor untuk
sistem ini adalah sebagai berikut:
JIKA Ada benjolan / pembengkakan
yang menyebabkan nyeri
AND Umur anda berkisar 10-20 tahun
AND Mengalami demam (38-40° C)
MAKA Tumor Ewing, CF: 0.9
Dengan menganggap
E1 : ” Ada benjolan / pembengkakan yang
menyebabkan nyeri”
E2 : ” Umur anda berkisar 10-20 tahun”
E3 : ” Mengalami demam (38-40° C)”
Nilai certainty factor hipotesis pada saat evidence
pasti adalah :
CF(H,E) = CF(H,E1 ∩ E2 ∩ E3)
= 0.9
Dalam kasus ini, kondisi pasien tidak
dapat ditentukan dengan pasti. Certainty factor
evidence E yang dipengaruhi partial evidence e
ditunjukkan dengan nilai sebagai berikut:
CF(E1 , e) = 0.9
CF(E2 , e) = 0.7
CF(E3 , e) = 0.9
Sehingga
CF(E,e) = CF(E1 ∩ E2 ∩ E3 , e)
= min [CF(E1,e), CF(E2,e),
CF(E3,e)]
= min [0.9, 0.7, 0.9]
= 0.7
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)
= 0.7 * 0.9
= 0.63
Hal ini berarti besarnya kepercayaan pakar
terhadap nilai penyakit dengan kode penyakit
S011 adalah 0.63 atau bila diprosentasekan
nilainya menjadi
4. Hasil
Form ini merupakan tampilan data
knowledge. Pada form ini terdapat aturan dari
beberapa pertanyaan berupa gejala dari penyakit
yang bersangkutan. Gambar 6. berikut ini
menampilkan form knowledge.
Gambar 5 Tampilan Hasil Form knowledge
5. Kesimpulan
1. Sistem yang dibangun dapat memberikan
kemudahan bagi orang-orang yang ingin
mengetahui penyakit yang diderita.
2. Penentuan rule-rule harus teliti guna
meminimalisir kesalahan.
3. Sistem Pakar yang dibangun menggunakan
metode Certanty Factor, yang telah
dikombinasikan nilai certainty factor
knowledge dengan nilai certainty factor
penyakit.
4. Perangkat lunak Sistem Pakar diagnosa
penyakit kanker tulang diimplementasikan
dengan Development Tool Visual Basic 6.0,
menampilkan menu-menu sederhana sehingga
dapat digunakan oleh siapapun yang
membutuhkannya, baik itu oleh teknisi,
masyarakat umum, lembaga atau individu
karena cara menggunakannya sangat mudah
Seminar Nasional Informatika 2013
201
tidak perlu menguasai keahlian khusus
tentang komputer.
DAFTAR PUSTAKA
[1] Amalia, Lena, 2009, Mengobati Kanker
Serviks dan 32 Jenis Kanker Lainnya,
Landscape, Yogyakarta.
[2] Arhami, Muhammad, 2005, Konsep Dasar
Sistem Pakar, Andi Offset, Yogyakarta.
[3] Chan, Syahrial, 2005, Pengolahan Database
Personalia dan Penggajian Dengan SQL
Server 2005, PT. Elex Media
Komputindo, Jakarta.
[4] Isroi dan Arief Ramadhan, 2004, Microsoft
Visual Basic 6, PT. Elex Media
Komputindo, Jakarta.
[5] Jogiyanto, 2005, Analisis dan Desain : Sistem
Informasi, Andi Offset, Yogyakarta.
[6] Kadir, Abdul, 2003, Pengenalan Sistem
Informasi, Andi Offset, Yogyakarta.
[7] Kusrini, 2006, Sistem Pakar Teori Dan
Aplikasi, Andi Offset, Yogyakarta.
[8] Kusumadewi, Sri, 2003, Artificial Intelligence
(Teknik dan Aplikasinya), Graha Ilmu,
Yogyakarta
[9] Petroutsos, Evangelos, 2002, Pemrograman
Database Dengan Visual Basic 6,
SYBEX, Jakarta.
[10] Rozaq, Abdul, 2004, Belajar Cepat Langsung
Praktek Visual Basic 6.0, Indah,
Yogyakarta.
[11] Sutabri, Tata, 2004, Analisa Sistem Informasi,
Andi, Yogyakarta.
[12] Sutedjo, Budi, 2006, Perencanaan dan
Pembangunan Sistem Informasi, Andi,
Yogyakarta.
Seminar Nasional Informatika 2013
202
TEKNIK K-FOLD CROSS VALIDATION UNTUK PENDETEKSIAN
KESALAHAN PERANGKAT LUNAK
Arwin Halim
Program Studi Teknik Informatika
STMIK Mikroskil, 20212
ABSTRAK
Proses validasi dilakukan untuk menentukan kemampuan model pendeteksian dalam merepresentasikan
kondisi yang sebenarnya. Pada model pendeteksian, telah dikenal berbagai teknik validasi silang (cross-
validation) seperti Leave-one-out, random sampling, dan k-fold cross validation. Pada penelitian ini, diamati
pengaruh dari penerapan teknik validasi silang k-fold cross validation dengan nilai k yang berbeda pada model
pendeteksian kesalahan perangkat lunak. Nilai k yang diamati adalah 5, 10, 15, 20, 25, 30, 35, 40, 45 dan 50.
Data nilai metrik kualitas dan kesalahan perangkat lunak diperoleh dari dataset standar Metrics Dataset
Prediction (MDP) NASA. Hasil penelitian menunjukkan nilai k yang tinggi belum menjamin model
pendeteksian semakin valid, karena sebaran nilai evaluasi model pendeteksian yang semakin beragam. Nilai k
yang direkomendasikan dalam melakukan validasi k-fold cross validation pada model pendeteksian dengan
algoritma Naïve Bayesian adalah 10-fold cross validation dan 25-fold cross validation.
Kata kunci : K-Fold Cross validation, Metrik Kualitas, Pendeteksian Kesalahan, Pengujian Model
1. Pendahuluan
Pengujian dan analisis perangkat lunak
merupakan aktivitas pada pengembangan sistem
yang kompleks dan mahal. Pada proses pengujian,
dilakukan investigasi pada modul yang mungkin
menyebabkan kesalahan dan cacat pada sistem.
Dari sisi pengembang sistem, pengujian dilakukan
untuk meminimalisasi atau menghilangkan
keseluruhan cacat pada program, sehingga dapat
menghasilkan perangkat luna yang berkualitas.
Hal ini sangat sulit dicapai karena pada dasarnya,
setiap tahapan pada proses pengembangan
perangkat lunak telah memiliki kesalahan alami
[3].
Kesalahan-kesalahan yang ditemukan di awal
pengembangan sistem dapat mengurangi biaya,
waktu dan tenaga untuk perbaikan sistem. Hal ini
memicu berbagai peneliti untuk meningkatkan
kualitas, baik desain [4] maupun kode program
[1]. Selain itu, banyak peneliti juga mengusulkan
model pendeteksian kesalahan. Model tersebut
dapat digunakan untuk memberikan arahan dalam
pengujian serta meningkatkan efektivitas dari
keseluruhan proses pengembangan sistem [6].
Salah satu cara untuk mendeteksi kesalahan
pada perangkat lunak adalah menghitung nilai
metrik yang menunjukkan kualitas dari program.
Metrik kualitas dapat memberikan pengetahuan
untuk memahami produk, proses dan layanan pada
perangkat lunak yang dikembangkan. Nilai metrik
kualitas yang tinggi tidak dapat menjamin
perangkat lunak berkualitas. Hal ini disebabkan
adanya tradeoff pada nilai metrik kualitas [5].
Metrik kualitas biasanya digunakan sebagai
prediktor dalam model pendeteksian kesalahan.
Model yang baik dapat menggambarkan kondisi
kesalahan program yang sesuai dengan kenyataan.
Penelitian ini mengamati pengaruh nilai k
pada teknik k-fold cross validation untuk model
pendeteksian kesalahan perangkat lunak.
Pemilihan nilai k-fold yang direkomen-dasikan
dilakukan dengan menganalisa sebaran tiga nilai
evaluasi model pendeteksian kesalahan yaitu F-
Measure (F1), nilai Area Under ROC Curve
(AUC) dan nilai Mathews Correlation Coefficient
(MCC). Sebaran data untuk seluruh nilai evaluasi
model digunakan untuk menentukan nilai k-fold
yang direkomendasikan. Nilai k-fold yang selalu
berada disekitar nilai rata-rata evaluasi model k-
fold dan untuk semua dataset pengujian yang akan
direkomendasikan untuk digunakan dalam
validasi.
Pada bagian kedua dijelaskan cara evaluasi
kinerja dari model pendeteksian kesalahan
perangkat lunak. Pada bagian ketiga dijelaskan
teknik-teknik validasi silang untuk model
pendeteksian. Pada bagian keempat dipaparkan
data dan desain eksperimen dan pada bagian
kelima ditampilkan hasil dan diskusi serta
kesimpulan dibagian keenam.
2. Evaluasi Model Pendeteksian Kecende-
rungan Kesalahan
Seminar Nasional Informatika 2013
203
2.1 F-Measure
F-measure merupakan salah satu teknik
evaluasi yang menguji keakuratan dari suatu
model. F-measure didefinisikan sebagai nilai rata-
rata harmonik untuk presisi dan recall dari model
[9]. Nilai F-measure sering disebut juga dengan
F1. Rumus perhitungan F-Measure yang lengkap
dapat dihitung sesuai Persamaan 1.
RP
PRF
2
(1)
Dimana:
P : nilai Presisi dari model
R : nilai Recall dari model
Presisi menunjukkan jumlah prediksi pada
model yang sesuai dengan kenyataan. Recall
menunjukkan jumlah prediksi yang benar pada
model dan sesuai dengan kenyataan. Pada model
pendeteksian kesalahan, presisi digambarkan
sebagai prediksi kelas faulty yang benar terdeteksi
sebagai kelas faulty. Recall pada model
pendeteksian kesalahan digambarkan sebagai
persentase kelas faulty yang terprediksi oleh
model.
2.2 Area Under ROC Curve
Receiver Operating Characteristic (ROC)
merupakan teknik visualisasi, organisasi dan
menentukan klasifier berdasarkan kinerjanya [2].
Kurva ROC dibentuk dengan memasangkan nilai
True Positive Rate dan False Positive Rate (FPR)
dengan berbagai nilai threshold. Kurva ROC
digunakan untuk menganalisis dan
membandingkan tingkat keakuratan dari model
yang diuji. Gambar 1 menunjukkan contoh kurva
ROC.
Gambar 1 Contoh Kurva Receiver Operating
Characteristic
Kesimpulan dapat ditarik pada kurva ROC
berdasarkan bentuk kurva dan nilai area yang
berada pada kurva ROC (AUC). Semakin tinggi
nilai AUC atau bentuk kurva yang semakin
mendekati titik kiri atas, maka semakin baik
tingkat keakuratan dari model pendeteksian secara
keseluruhan. Nilai AUC berada diantara nilai 0
dan 1. Nilai 0 berarti model tidak dapat
memprediksi sama sekali, sedangkan nilai 1
berarti model berhasil memprediksi semua data
dengan keakuratan 100%.
2.3 Matthews Correlation Coefficient
Matthews Correlation Coefficient (MCC)
merupakan teknik evaluasi model yang digunakan
untuk mengukur kualtias dari model klasifikasi
binary [8]. Nilai MCC dapat dihitung sesuai
dengan Persamaan 2.
))()()(( FNTNFPTNFNTPFPTP
FPxFNTPxTNMCC
(2)
Dimana:
TP: True Positive
TN: True Negative
FP: False Positive
FN: False Negative
Nilai MCC berada pada kisaran -1 sampai 1.
Nilai 1 menunjukkan prediksi dari model
pendeteksian sama persis dengan kenyataan. Nilai
0 menunjukkan model tidak lebih baik dari
prediksi acak. Nilai -1 berarti prediksi dan
kenyataan jauh berbeda.
3. Teknik K-fold Cross validation
Teknik validasi silang merupakan metode
evaluasi yang lebih baik dari metode residu.
Permasalahan pada metode residu adalah metode
tersebut tidak mampu memberikan indikasi
seberapa baik model pendeteksi saat memprediksi
data yang baru. Salah satu cara untuk
menyelesaikan permasalahan ini adalah dengan
tidak menggunakan keseluruhan data untuk proses
pembelajaran pada model. Data yang tidak
diikutsertakan pada pembelajaran digunakan
sebagai data pengujian. Ide dasar inilah yang
disebut dengan validasi silang [7].
Teknik k-fold cross validation membagi data
menjadi dua bagian utama yaitu data pembelajaran
dan data pengujian. Pertama-tama, dataset dibagi
menjadi k bagian yang relatif sama besar. Setiap
bagian digunakan sebagai data pengujian dan sisa
bagian yang lain digunakan sebagai data
pembelajaran. Proses ini dilakukan sampai semua
bagian pada dataset pernah dijadikan sebagai data
pengujian. Hasil evaluasi untuk k pengujian dirata-
ratakan untuk mendapatkan sebuah nilai evaluasi
Seminar Nasional Informatika 2013
204
tunggal. Kelebihan dari teknik ini adalah semua
data pernah digunakan sebagai data pengujian.
Kasus khusus untuk k-fold cross validation
dengan nilai k sama dengan jumlah data disebut
dengan leave-one-out cross validation (LOOCV).
Evaluasi dengan teknik LOOCV sangat baik
dilakukan tetapi memerlukan biaya komputasi
yang tinggi.
4. Eksperimen
4.1 Karakteristik Data
Data yang diamati pada penelitian ini adalah
empat dataset dari Metric Data Prediction (MDP)
NASA, yaitu MC2, KC3, PC1 dan KC1. Keempat
dataset tersebut merepresentasikan jumlah data
yang beragam. Dataset berisi sejumlah data atribut
berupa nilai metrik kualitas yang dapat digunakan
sebagai prediktor model pendeteksian kesalahan.
Selain metrik kualitas, atribut defect juga
disertakan pada dataset. Suatu modul disebut
sebagai defect jika pada atribut defect diberikan
nilai ‟Y‟. Tabel 1 menunjukkan gambaran jumlah
atribut, jumlah data dan jumlah defect dari empat
jenis dataset.
Tabel 1. Deskripsi Data dari Empat Versi JEdit
Nama
Dataset
Jumlah
atribut
Jumlah
data
Jumlah
defect
MC2 39 127 44
KC3 39 200 36
PC1 37 759 61
KC1 21 2098 325
4.2 Desain Eksperimen
Untuk menentukan teknik validasi yang
dapat direkomendasikan, maka pengecekan
homogenitas data evaluasi model dihitung
berdasarkan nilai rata-rata evaluasi dan standar
deviasinya. Nilai standar deviasi yang kecil berarti
data evaluasi model semakin terpusat pada nilai
rata-rata. Teknik validasi yang direkomendasikan
adalah teknik yang terdapat di sekitar rata-rata
hasil evaluasi dengan toleransi sebesar standar
deviasi.
Langkah pertama yang dilakukan adalah
membangun model pendeteksi kesalahan
berdasarkan nilai metrik yang terdapat pada
dataset. Model pendeteksi yang dibentuk pada
penelitian ini berdasarkan algoritma naive
bayesian. Naive bayesian merupakan algoritma
klasifikasi berdasarkan aturan Bayes. Algoritma
ini mengasumsikan seluruh atribut bersifat bebas.
Setelah model terbentuk berdasarkan nilai
atribut (nilai metrik kualitas pada dataset),
dilakukan validasi dengan menggunakan teknik k-
fold cross validation. Nilai evaluasi dihitung untuk
model pendeteksian dengan nilai k bervariasi
mulai dari 5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50.
Setiap model prediksi yang divalidasi dihitung
nilai evaluasi F1, AUC dan MCC. Nilai-nilai
evaluasi untuk setiap k-fold digunakan untuk
analisis data statistik.
Nilai evaluasi yang tinggi merupakan
harapan dari model pendeteksian, namun kita tidak
boleh langsung memilih model dengan nilai
evaluasi pendeteksian tertinggi. Hal ini
dikarenakan nilai evaluasi yang tinggi pada salah
satu model pendeteksian yang divalidasi dengan k-
fold tertentu mungkin bersifat kebetulan.
Nilai evaluasi pada model pendeteksi diolah
secara statistik dengan menghitung sebaran data
berupa nilai min, max, median, rata-rata dan
standar deviasi. Nilai k yang diterima pada model
pendeteksian adalah nilai k yang memiliki nilai
evaluasi model yang berada disekitar nilai rata-rata
model secara keseluruhan. Dengan kata lain, jika
nilai evaluasi berada diantara kisaran ( - )
sampai ( + ), maka nilai k direkomendasikan
untuk digunakan pada validasi model. Kesimpulan
ditarik dengan melihat nilai k yang selalu berada
pada rata-rata evaluasi model pendeteksi secara
keseluruhan untuk seluruh dataset yang diuji.
5. Hasil dan Diskusi
Nilai evaluasi untuk masing-masing dataset
dihitung untuk mengetahui kemampuan model
naive bayesian untuk mendeteksi kesalahan. Tabel
2 menunjukkan nilai evaluasi model (F1, AUC dan
MCC) dan sebaran nilainya untuk dataset MC2.
Tabel 2. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset MC2
Nilai k-fold F1 AUC MCC
5 0.533 0.715 0.278
10 0.522 0.696 0.252
15 0.533 0.713 0.278
20 0.516 0.761 0.239
25 0.522 0.718 0.252
30 0.528 0.726 0.265
35 0.539 0.639 0.291
40 0.522 0.745 0.252
45 0.522 0.697 0.252
50 0.533 0.699 0.278
Min 0.516 0.639 0.239
Max 0.539 0.761 0.291
Median 0.525 0.714 0.258
Mean () 0.527 0.711 0.263
Stdev () 0.007 0.033 0.017
Seminar Nasional Informatika 2013
205
Berdasarkan Tabel 2, ketiga nilai evaluasi
model (F1 dan MCC) tidak begitu bervariasi. Hal
ini terlihat pada nilai standard deviasi yang relatif
cukup kecil. Sebaran data untuk nilai evaluasi
model AUC cukup bervariasi (0.033). Nilai k yang
dipilih pada model adalah nilai k-fold yang
memiliki nilai evaluasi (F1, AUC, MCC) yang
berada pada kisaran ( - ) sampai ( + ) untuk
masing-masing sebaran nilai evaluasinya. Jadi,
nilai k yang direko-mendasikan pada pengujian
dataset MC2 adalah 5, 10, 15, 25, 30, 45 dan 50.
Tabel 3 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC3. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC3 juga tidak terlalu
bervariasi dan cenderung makin kecil.
Tabel 3. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset KC3
Nilai k-fold F1 AUC MCC
5 0.687 0.368 0.204
10 0.691 0.382 0.220
15 0.692 0.378 0.213
20 0.664 0.386 0.227
25 0.689 0.391 0.230
30 0.692 0.374 0.207
35 0.666 0.391 0.230
40 0.654 0.396 0.236
45 0.656 0.374 0.207
50 0.657 0.391 0.230
Min 0.654 0.368 0.204
Max 0.692 0.396 0.236
Median 0.676 0.384 0.223
Mean () 0.675 0.383 0.220
Stdev () 0.017 0.010 0.012
Berdasarkan Tabel 3, nilai k-fold yang
direkomendasikan dan berada disekitar nilai rata-
rata evaluasi dengan jangkauan standar deviasi
untuk dataset KC3 adalah 10, 20, 25 dan 35.
Tabel 4 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset PC1. Nilai standar deviasi yang semakin
kecil juga diperoleh pada nilai evaluasi dataset
PC1.
Tabel 4. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset PC1
Nilai k-fold F1 AUC MCC
5 0.234 0.727 0.157
10 0.237 0.757 0.161
15 0.219 0.742 0.135
20 0.247 0.757 0.175
25 0.249 0.767 0.177
30 0.244 0.764 0.171
35 0.243 0.756 0.170
40 0.238 0.747 0.162
45 0.230 0.749 0.151
50 0.241 0.755 0.166
Min 0.219 0.727 0.135
Max 0.249 0.767 0.177
Median 0.239 0.755 0.164
Mean () 0.238 0.752 0.162
Stdev () 0.009 0.012 0.013
Berdasarkan Tabel 4, nilai k-fold yang
direkomendasikan dan berada di sekitar nilai rata-
rata evaluasi dengan jangkauan standar deviasi
untuk dataset PC1 adalah 10, 20, 35, 40, 45 dan
50.
Tabel 5 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC1. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC1 sangat kecil,
hanya mencapai 0.001. Hal ini menunjukkan
sebaran nilai evaluasi semakin ketat. Semakin
kecil nilai standar deviasi, range nilai yang
diterima untuk k-fold semakin kecil.
Tabel 5. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset KC1
Nilai k-fold F1 AUC MCC
5 0.434 0.788 0.317
10 0.433 0.788 0.316
15 0.436 0.790 0.320
20 0.432 0.787 0.315
25 0.433 0.789 0.317
30 0.435 0.790 0.320
35 0.435 0.789 0.319
40 0.432 0.788 0.315
45 0.434 0.791 0.318
50 0.432 0.787 0.315
Min 0.432 0.787 0.315
Max 0.436 0.791 0.320
Median 0.433 0.789 0.317
Mean () 0.433 0.789 0.317
Stdev () 0.001 0.001 0.002
Seminar Nasional Informatika 2013
206
Berdasarkan Tabel 5, nilai k-fold yang
direkomendasikan dan berada disekitar nilai rata-
rata evaluasi dengan jangkauan standar deviasi
untuk dataset KC1 adalah 5, 10, 15, 25 dan 40.
Hasil rekomendasi nilai k-fold untuk setiap
dataset uji yang memiliki variasi jumlah data dari
kecil sampai menengah dapat dilihat pada Tabel 6.
Tabel 6. Rekomendasi Nilai k-fold
Nilai k-fold MC2 KC3 PC1 KC1
5 O O
10 O O O O
15 O O
20 O O
25 O O O
30 O
35 O O
40 O O
45 O O
50 O O
Tanda ‟O‟ menunjukkan nilai k-fold yang
direkomendasikan untuk setiap dataset uji.
Berdasarkan Tabel 6, nilai k-fold yang paling
direkomendasikan untuk digunakan dalam validasi
model pendeteksian kesalahan khususnya model
naive bayesian adalah 10-fold cross validation.
Untuk semua dataset, nilai evaluasi (F1, AUC dan
MCC) berada pada nilai rata-rata evaluasi untuk
keseluruhan k-fold. Selain itu, nilai k-fold kedua
yang direkomendasikan dalam validasi silang
adalah 25-fold cross validation. Nilai k-fold yang
terlalu rendah dan terlalu tinggi ternyata tidak
menjamin dapat memvalidasi model pendeteksian
dengan lebih baik.
6. Kesimpulan
Proses validasi diperlukan untuk mengetahui
kemampuan model pendeteksian untuk
memprediksi data sesuai dengan kenyataan.
Penelitian ini menunjukkan k-fold cross validation
dapat digunakan untuk melakukan validasi model
pendeteksian kesalahan perangkat lunak. Nilai k-
fold yang paling direkomendasi untuk digunakan
dalam model pendeteksian menggunakan
algoritma naïve bayesian adalah 10-fold cross
validation. Untuk dataset dengan jumlah data yang
banyak, Penulis merekomendasikan 25-fold cross
validation untuk memvalidasi model pendeteksian.
Selain itu, hasil penelitian juga menunjukkan nilai
k-fold yang terlalu rendah dan terlalu tinggi tidak
memberi jaminan lebih baik dalam memvalidasi
model pendeteksian kesalahan.
Daftar Pustaka
[1] Bois, B. D., Demeyer, S. and Verelst, J.,
2004, Refactoring - Improving Coupling and
Cohesion of Existing Code, Proceedings of
the 11th Working Conference on Reverse
Engineering (WCRE’04), pp. 144–151.
[2] Fawcett, T., 2004, ROC Graphs : Notes and
Practical Considerations for Researchers,
pp. 1–38.
[3] Galin, D., 2004, Software Quality
Assurance: From Theory to Implementation.
United States of America: Addison-Wesley
Professional.
[4] Halim, A., 2012, Evaluasi dan Perbaikan
Kualitas Desain Diagram Kelas, Jurnal
Sistem Informasi Mikroskil, vol. 13, no. 2,
pp. 133–140.
[5] Halim, A., Sudrajat, A., Sunandar, A.,
Arthana, I. K. R., Megawan, S. and
Mursanto, P., 2011, Analytical Hierarchy
Process and PROMETHEE Application in
Measuring Object Oriented Software
Quality, IEEE International Conference on
Advanced Computer Science and
Information Systems, pp. 165–170.
[6] Kundra, E. H., Sharma, E. A. and Bedi, R.
P. S., 2011, Evaluation of Fault Proneness of
Modules in Open Source Software Systems
Using k-NN Clustering, International
Journal of Engineering Science, vol. 4, p.
555.
[7] Marron, J. S., 1997, Cross-Validation.
[Online]. Available: http://www.cs.cmu.edu/
~schneide/tut5/node42.html.
[8] Powers, D. M. W., 2011, Evaluation: From
Precision, Recall and F-Measure to ROC,
Informedness, Markedness & Correlation,
Journal of Machine Learning Technologies,
vol. 2, no. 1, pp. 37–63.
[9] Sasaki, Y., 2007, The truth of the F-measure.
Seminar Nasional Informatika 2013
207
SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN
DENGAN METODE PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
STMIK Potensi Utama
Jl. K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia Medan
ABSTRAK
Salah satu elemen dalam perusahan yang sangat penting adalah Sumber Daya Manusia (SDM). Pengelolaan
SDM dari suatu perusahaan sangat mempengaruhi banyak aspek penentu keberhasilan kerja dari perusahaan
tersebut. Salah satunya adalah apabila perusahaan memiliki jumlah karyawan yang cukup banyak maka
perencanaan jenjang karir dari tiap karyawan dan kaderisasi/pergantian jabatan dalam perusahaan menjadi sulit
dan menghabiskan banyak waktu karena tiap-tiap personal Human Resource Departement (HRD) belum tentu
mengenal dengan dekat tiap karyawan yang ada. Untuk memudahkan pelaksanaan kaderisasi dan jenjang karir
dari tiap karyawan maka dibuat sebuah sistem program yang bertujuan memudahkan proses, penyusunan dan
pengenalan target (dalam hal ini karyawan) dalam memudahkan penyusunan jenjang karir dan kaderisasi dari
organisasi perusahaan. Dalam penelitian ini sistem program akan dijalankan pada perusahaan yang memiliki
jumlah karyawan yang relatif cukup besar sehingga diharapkan dapat mewakili problem yang ingin diteliti.
Sistem yang dibuat akan lebih bersifat untuk membantu manajer dalam pengambilan keputusan dan bukan
menggantikannya, diharapkan sistem juga dapat meningkatkan efektivitas dan efisiensi dari proses
pengambilan keputusan itu sendiri. Dengan Metode yang digunakan dalam perancangan sistem ini adalah
profile matching. Dengan Perancangan website menggunakan Macromedia Dreamweaver. Sehingga
dihasilkan aplikasi Perancangan Sistem Pengambilan Keputusan Kenaikan Jabatan Dengan Metode Profile
Matching Modeling
Kata kunci : Sumber daya manusia, Macromedia Dreamweaver, profile matching.
1. PENDAHULUAN
Salah satu elemen dalam perusahan yang
sangat penting adalah Sumber Daya Manusia
(SDM). Pengelolaan SDM dari suatu perusahaan
sangat mempengaruhi banyak aspek penentu
keberhasilan kerja dari perusahaan tersebut. Jika
SDM dapat diorganisir dengan baik, maka
diharapkan perusahaan dapat menjalankan semua
proses usahanya dengan baik. Terdapat beberapa
kendala pengelolaan SDM, salah satunya adalah
apabila perusahaan memiliki jumlah karyawan
yang cukup banyak maka perencanaan jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan dalam perusahaan menjadi sulit dan
menghabiskan banyak waktu karena tiap-tiap
personal Human Resource Departement (HRD)
belum tentu mengenal dengan dekat tiap karyawan
yang ada, hal ini akan menjadi kendala yang
cukup Signifikan dalam rangka menyusun jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan karena hal-hal tersebut harus dilakukan
berbasis kompetensi dari tiap-tiap jabatan dan
karyawan yang bersangkutan.
Untuk memudahkan pelaksanaan kaderisasi
dan jenjang karir dari tiap karyawan maka dibuat
sebuah sistem program yang bertujuan
memudahkan proses, penyusunan dan pengenalan
target (dalam hal ini karyawan) dalam
memudahkan penyusunan jenjang karir dan
kaderisasi dari organisasi perusahaan. Dalam
penelitian ini sistem program akan dijalankan pada
perusahaan yang memiliki jumlah karyawan yang
relatif cukup besar sehingga diharapkan dapat
mewakili problem yang ingin diteliti. Salah satu
contoh yang akan disorot dalam hal ini adalah cara
pemilihan karyawan yang sesuai dengan kriteria
yang ada pada suatu jabatan tertentu. Jadi
seandainya terdapat suatu jabatan pada bagian dari
perusahaan kosong sehingga dibutuhkan untuk
diisi oleh karyawan, maka dalam hal ini yang
bertugas untuk melakukan analisis terhadap
karyawan-karyawan yang menurut perhitungan
cocok dengan kriteria jabatan tersebut, pada istilah
ini disebut Analisis Kompetensi (Profile Matching
Analysis). Sistem kompetensi akan
mendeskripsikan prestasi dan potensi SDM sesuai
dengan unit kerjanya. Pencapaian prestasi
karyawan dan potensinya dapat terlihat apakah
kompetensinya tersebut telah sesuai dengan tugas
pekerjaan yang dimilikinya. Adapun kompetensi
itu sendiri akan merupakan kombinasi dari
pengetahuan, keterampilan, sikap, dan perilaku
yang dimiliki karyawan agar dapat melaksanakan
tugas dan peran pada jabatan yang diduduki secara
Seminar Nasional Informatika 2013
208
produktif dan profesional pada perusahaan disebut
program P2K (Pemetaan Potensi Karyawan)
sebagai usaha untuk memetakan potensi karyawan.
Oleh karena itu penulis memilih judul : ”Sistem
Pengambilan Keputusan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling”
1.2. Metode Penelitian
a. Analisis Kebutuhan Sistem Pengambilan
Keputusan Kenaikan Jabatan Dengan Metode
Profile Matching Modeling
b. Spesifikasi dan Desain : Pada tahap ini
dilakukan spesifikasi dan desain Aplikasi
yang di bangun menggunakan Macromedia
Dreamweaver MX. dan Data Base SQL Server
sebagai penyimpan data
c. Implementasi dan Verifikasi : Pada tahap ini
akan dilakukan implementasi dan verifikasi
aplikasi, untuk menguji apakah aplikasi sudah
berjalan sesuai dengan yang dirancang sesuai
dengan manfaatnya
d. Validasi yang penulis lakukan adalah
melakukan pengujian sistem keseluruhan
yang dapat menampilkan informasi kenaikan
jabatan karyawan
2. Tinjauan Pustaka
1 Profile Matching
Dalam proses profile matching secara
garis besar merupakan proses membandingkan
antara kompetensi individu ke dalam kompetensi
jabatan sehingga dapat diketahui perbedaan
kompetensinya (disebut juga gap), semakin kecil
gap yang dihasilkan maka bobot nilainya semakin
besar yang berarti memiliki peluang lebih besar
untuk karyawan menempati posisi tersebut.
Adapun sistem program yang dibuat adalah
software profile matching yang berfungsi sebagai
alat bantu untuk mempercepat proses matching
antara profil jabatan (soft kompetensi jabatan)
dengan profil karyawan (soft kompetensi
karyawan) sehingga dapat memperoleh informasi
lebih cepat, baik untuk mengetahui gap
kompetensi antara jabatan dengan pemegang
jabatan maupun dalam pemilihan kandidat yang
paling sesuai untuk suatu jabatan (ranking
kandidat).
2.Pemetaan Potensi Karyawan (P2K)
Pemetaan Potensi Karyawan (P2K)
merupakan suatu program kerja yang dilakukan
oleh departemen Sumber Daya Manusia dengan
lebih menitikberatkan pada potensi aspek-aspek
psikologis yang meliputi tiga aspek, yaitu:
1. Aspek Kecerdasan (menggunakan tes IST /
Intelligenz Strukturen Teztie)
Hal-hal yang diukur dalam aspek
kecerdasan kerja adalah kecerdasan,
kepandaian, dan kemampuan problem
solving.
2. Aspek sikap Kerja (menggunakan tes Pauli)
Hal-hal yang diukur dalam aspek sikap
kerja adalah kecenderungan berperilaku
dalam bekerja, dan hasil sebagai fungsi
motivasi dan kemampuan.
3. Aspek Perilaku (menggunakan tes Pauli)
3. Proses Perhitungan Pemetaan Gap
Kompetensi
Yang dimaksud dengan gap disini adalah
beda antara profil jabatan dengan profil karyawan
atau dapat ditunjukkan pada rumus di bawah ini.
Gap = Profil Karyawan - Profil Jabatan
Sedangkan untuk pengumpulan gap-gap
yang terjadi itu sendiri pada tiap aspeknya
mempunyai perhitungan yang berbeda-beda.
Untuk lebih jelasnya akan dipaparkan untuk tiap
aspeknya, dimana meliputi :
4. Kapasitas Intelektual
Pada aspek ini, setelah dilakukan proses
perhitungan gap antara profil karyawan dan profil
jabatan untuk masing-masing aspeknya dimana
dalam aspek Kapasitas Intelektual ini berjumlah
10 sub-aspek, kemudian gap-gap tersebut
dikumpulkan menjadi 2 tabel yang terdiri dari :
field „(-)‟, untuk menempatkan
jumlah dari nilai gap yang bernilai negatif,
sedangkan field „(+)‟, untuk jumlah dari nilai gap
yang bernilai positif. Sebagai contoh, dapat dilihat
pada tabel II.1 :
Tabel 1. Tabel Kapasitas Intelektual untuk
Pengelompokan Gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel1. bahwa profil
jabatan untuk tiap sub-aspek yang tertera dalam
tabel tersebut adalah sebagai berikut : (01) = 3,
(02) = 3, (03) = 4, (04) = 4, (05) = 3, (06) = 4, (07)
= 4, (08) = 5, (09) = 3, dan (IQ) = 4.Kemudian
sebagai contoh, diambil karyawan dengan kode
PS012 dimana profilnya adalah : (01) = 2, (02) =
4, (03) = 3, (04) = 3, (05) = 2, (06) = 2, (07) = 4,
(08) = 3, (09) = 2, dan (IQ) = 3.Sehingga hasil gap
yang terjadi untuk tiap sub-aspeknya adalah : (01)
= -1, (02) = 1, (03) = -1, (04) = -1, (05) = -1, (06)
= -2, (07) = 0, (08) = -2, (09) = -1, dan (IQ) = -2.
Seminar Nasional Informatika 2013
209
5. Sikap Kerja
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel.2.
Tabel .2. Tabel Sikap Kerja untuk Pengelompokan
Gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel II.2. bahwa bobot
dari profil jabatan meliputi : (JML) = 3, (SA) = 4,
(DI) = 2, (SI) = 3, (TG) = 3, (TP) = 5.Kemudian
diambil contoh untuk profil dari karyawan dengan
kode PS012 dengan kriteria sebagai berikut :
(JML) = 3, (SA) = 4, (DI) = 3, (SI) = 1, (TG) = 3,
(TP) = 1.Sehingga hasil gap yang terjadi untuk
tiap sub-aspeknya adalah : (JML) = 0, (SA) = 0,
(DI) = 1, (SI) = -2, (TG) = 0, (TP) = -4.Kemudian
sesuai dengan cara pengumpulan gap seperti pada
aspek Kapasitas Intelektual, maka dapat dilihat
bahwa untuk field “(-)” mempunyai total –6 dan
untuk field “(+)” mempunyai total 1.
6. Perilaku
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel .3.
Tabel 3. Tabel Perilaku untuk Pengelompokan
Gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel II.3. bahwa bobot
dari profil jabatan pada aspek Perilaku ini antara
lain : D = 3, I = 3, S = 4 dan C = 5.
Seperti contohnya karyawan dengan kode
PS012 dengan kriteria :
D = 4, I = 4, S = 4 dan C= 4. Sehingga dengan
nilai yang sudah ada maka dapat dilihat bahwa
hasil perhitungan gap yang terjadi dari karyawan
yang bersangkutan adalah D = 1, I = 1, S = 0 dan
C = -1.Setelah di dapatkan tiap gap dari masing-
masing karyawan maka tiap-tiap profil diberi
bobot nilai dengan patokan tabel bobot nilai gap.
Seperti bisa dilihat pada tabel 4.
Tabel II.4. Tabel bobot nilai gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Sehingga tiap karyawan akan memiliki
tabel bobot seperti contoh-contoh tabel yang ada
dibawah ini. Contoh hasil pemetaan gap
kompetensi intelektual :
Tabel 5. Tabel Kapasitas Intelektual Hasil
Pemetaan Gap Kompetensi
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Dengan profil karyawan seperti terlihat
pada tabel di atas dan dengan acuan pada tabel
bobot nilai gap seperti ditunjukkan pada tabel 5,
maka karyawan dengan kode PS012 akan
memiliki nilai bobot tiap sub aspeknya seperti
terlihat pada tabel 6. di bawah ini :
Tabel 6. Tabel Kapasitas Intelektual Hasil
Bobot Nilai Gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Contoh hasil pemetaan gap kompetensi sikap kerja
:
Seminar Nasional Informatika 2013
210
Tabel 7. Tabel Sikap Kerja Hasil Pemetaan
Gap Kompetensi
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
Menjadi bobot nilai gap seperti pada tabel 8. di
bawah ini :
Tabel 8. Tabel Sikap Kerja Hasil Bobot
Nilai Gap
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
3. ANALISA DAN PERANCANGAN
1. Analisis
Adapun pembahasan pada bab ini mengenai
analisis dan perancangan program Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling serta
perancangan Form, yaitu Tampilan Halaman
Login Admin dan Tampilan Halaman Beranda
Utama Admin. dan flowchart. Dalam
mengevaluasi suatu proses diperlukan tahap
analisis untuk menguji tingkat kelayakan terhadap
pembuatan program. Proses pembuatan perangkat
Sistem Pendukung Keputisan Kenaikan Jabatan
yang dilakukan masih dalam tahap perencanaan.
Dalam penelitian ini, analisis tidak dilakukan
secara mendalam terhadap proses yang sudah ada
atau sedang dilakukan. Analisis hanya dilakukan
terhadap proses yang akan dilakukan. Khususnya
terhadap pembangunan perancangan Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling yang
diharapkan nantinya dapat membantu peroses pada
yang diharapkan.
2.Penghitungan Nilai Total
Dari hasil perhitungan dari tiap aspek di
atas kemudian dihitung nilai total berdasar
presentase dari core factor dan secondary factor
yang diperkirakan berpengaruh terhadap kinerja
tiap-tiap profil. Contoh perhitungan dapat dilihat
pada rumus di bawah ini:
(x)%NCF(i, s, p) + (x)%NSF(i, s, p) = N(i, s, p)
Keterangan:
(i,s,p) : (Intelektual, Sikap Kerja,
Perilaku)
NCF(i,s,p) : Nilai Rata-rata Core Factor
NSF(i,s,p) : Nilai Rata-rata Secondary
Factor
N(i,s,p) : Nilai Total Dari Aspek
(x)% : Nilai Persen Yang Diinputkan
Untuk lebih jelasnya perhitungan nilai
total dapat dilihat pada contoh perhitungan aspek
kapasitas intelektual, aspek sikap kerja dan aspek
perilaku dengan nilai persen 60% dan 40%,
berikut ini:
1. Aspek Kapasitas Intelektual
Ni = (60%´ 3,9) + (40%´ 4) = 3,94
Tabel 9. Tabel Nilai Total Aspek Kapasitas
Intelektual
N
o.
Sub
Aspek
Core
Factor
Secondary
Factor
Ni
1. K1001 3,9 4 3,94
2. Aspek Sikap Kerja
Ns = (60%´ 5) + (40%´ 2,8) = 4,12
Tabel 10. Tabel Nilai Total Aspek Sikap Kerja
No. Sub
Aspek
Core Factor Secondary
Factor
Ni
1. K1001 5 2,8 4,12
3. Aspek Perilaku
Np = (60%´ 4,5) + (40%´ 4,5) = 4,5
Tabel 11. Tabel Nilai Total Aspek Perilaku
No. Sub
Aspek
Core Factor Secondary
Factor
Ni
1. K1001 4,5 4,5 4,5
3. Perhitungan Penentuan Ranking
Hasil akhir dari proses profile matching
adalah ranking dari kandidat yang diajukan untuk
mengisi suatu jabatan tertentu. Penentuan ranking
mengacu pada hasil perhitungan tertentu.
Perhitungan tersebut ditunjukkan pada rumus di
bawah ini:
Ranking = (x)%Ni + (x)%Ns + (x)%Np
Keterangan:
Ni : Nilai Kapasitas Intelektual
Ns : Nilai Sikap Kerja
Np : Nilai Perilaku
(x)% : Nilai Persen Yang Diinputkan
Sebagai contoh dari rumus untuk perhitungan
ranking
di atas maka hasil akhir dari karyawan dengan
Id_kary K1001 dengan nilai persen = 20%, 30%
dan 50%. Dapat dilihat pada Tabel 12. di bawah
ini:
Ranking = (20% X 3,94) + (30% X 4,12) + (50%
X 4,5)
Ranking = 0,78 + 1,24 + 2,25
Ranking = 4,27
Tabel 12. Tabel Hasil Akhir Proses Profile
Matching
No. Id_Kar Ni Ns Np Hasil
Akhir
1. K1001 3,94 4,12 4,5 4,27
Seminar Nasional Informatika 2013
211
Setelah tiap kandidat mendapatkan hasil
akhir seperti contoh pada Tabel III.7. di atas, maka
dapat ditentukan peringkat atau ranking dari tiap
kandidat berdasarkan pada semakin besar nilai
hasil akhir maka semakin besar pula kesempatan
untuk menduduki jabatan yang ada, dan begitu
pula sebaliknya.
2. Perancangan Sistem
Perancangan sistem adalah suatu upaya
untuk membuat suatu sistem yang baru atau
memperbaiki sistem yang lama secara keseluruhan
atau memperbaiki sistem yang telah ada.
1. Konteks Diagram
Sistem Pendukung
Keputusan Kenaikan
Jabatan
Pegawai
PimpinanData Kriteria
Penilaian
Informasi Sistem
Informasi Sistem
Data Pegawai
Gambar 1. Diagram Konteks Sistem Pendukung
Keputusan Kenaikan Jabatan
2. Data Flow Diagram (DFD) Level 0
Data Flow Diagram sebagai penjabaran
dari bagan diagram konteks yang telah dibuat
sebelumnya alur data dan entiti yang diturunkan
sesuai tidak ada yang bertambah ataupun
berkurang.
Input Data Karyawan
Input Data Kriteria
Penilaian
Proses Penilaian
Kinerja Pegawai
Laporan Data Penilaian
Pegawai
1.0
2.0
3.0
4.0
Masukkan Data Pegawai
Pimpinan
Data Karyawan
Rec. Data Karyawan
Lap. Hasil penilaian Pegawai
Rec. data IntelektualPrilaku
Sikap
Data Karyawan
Rec. data Prilaku Data Kriteria Penilaian
Rec. Data Sikap
Data Prilaku Data Sikap
Data Intelektual
Hasil Laporan
Hasil Laporan
Gambar 2. DFD Level 0 SPK Penilaian Kinerja
Pegawai
4. HASIL DAN PEMBAHASAN
Untuk keterangan tampilan hasil sistem
pendukung keputusan kenaikan jabatan karyawan
akan dijelaskan pada gambar-gambar di bawah ini.
1. Tampilan Halaman Data Karyawan
Pada halaman data karyawan ini
berfungsi untuk mempermudah dalam pencarian
data karyawan kapan saja serta kita juga dapat
mengedit, menambah dan menghapus data sesuai
yang kita inginkan. Gambar tampilan halaman
data karyawan seperti pada gambar 3.
Gambar 3 : Tampilan Halaman Data Karyawan
2. Tampilan Halaman Data Intelektual
Seminar Nasional Informatika 2013
212
Pada halaman data intelektual ini
berfungsi untuk penghitungan nilai intelektual
prestasi karyawan, pada halaman data intelektual
ini juga berfungsi untuk menambah, mengedit dan
menghapus data intelektual. Tampilan halaman
data intelektual dapat dilihat pada gambar 4.
Gambar 4: Tampilan Halaman Data Intelektual
3. Tampilan Halaman Data Sikap Kerja
Pada halaman data sikap kerja ini
berfungsi untuk menghitung hasil penilaian data
sikap kerja tiap-tiap karyawan. Pada halaman data
sikap kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data sikap kerja dapat dilihat
pada gambar 5.
Gambar 5 : Tampilan Halaman Data Sikap Kerja
4. Tampilan Halaman Data Prilaku Kerja
Pada halaman data prilaku kerja ini
berfungsi untuk menghitung hasil penilaian data
prilaku kerja tiap-tiap karyawan. Pada halaman
data prilaku kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data prilaku kerja dapat dilihat
pada gambar 6.
Gambar 6 : Tampilan Halaman Data Prilaku Kerja
5. Tampilan Halaman Hasil dan Laporan
Pada halaman hasil dan laporan ini
berfungsi untuk mencari nilai ranking dari hasil
dan laporan dari keseluruhan penilaian. Tampilan
halaman data, halaman hasil dan laporan dapat
dilihat pada gambar 7.
Gambar 7 : Tampilan Hasil dan Laporan
Kelebihan Dan Kekurangan Sistem Yang Dibuat
1. Kelebihan
a. Perancangan Sistem Pengambilan
Keputusan Kenaikan Jabatan ini dibuat
untuk menentukan nilai kompetensi
antara profil jabatan dan profil karyawan..
b. Pengguna tidak perlu khawatir tentang
masalah platform yang digunakan,
apapun platform yang digunakan dapat
menjalankan aplikasi ini.
2. Kekurangan
a. Sistem ini tidak dapat menghitung jumlah
karyawan.
b. Sistem ini tidak melibatkan faktor gaji
dan pangkat pegawai ketika terjadi
promosi.
Seminar Nasional Informatika 2013
213
5. KESIMPULAN
Berdasarkan hasil analisa yang dilakukan,
perancangan sistem yang telah penulis rancang
masih jauh dari sempurna. Dari keseluruhan hasil
pengujian yang dilakukan dapat disimpulkan
beberapa hal sebagai berikut:
1. Sistem ini telah berhasil dibuat dan dapat
digunakan sebagai alat untuk
mengevaluasi.
2. Untuk membuat sistem pendukung
keputusan untuk evaluasi kinerja
karyawan untuk promosi jabatan,
dibutuhkan data-data: internal yaitu:
input data intelektual, input data sikap
kerja, input data perilaku kerja dan input
data karyawan, pribadi yaitu: penentuan
item-item core factor dan secondary
faktor dan juga penentuan nilai.
3. Keunggulan sistem ini adalah mampu
memberikan fleksibilitas bagi manajer
untuk menentukan data-data pribadi,
yang berupa penentuan nilai core factor
dan secondary factor dan juga penentuan
nilai persen dari nilai total dan nilai
ranking.
DAFTAR PUSTAKA
[1] Anhar. 2010. “Panduan Menguasai PHP &
MySQL”. Jakarta: Mediakita.
[2] Basyaib, Fachmi. 2006. “Teori Pembuatan
Keputusan”. Jakarta: PT. Grasindo.
[3] Fportfolio.petra.ac.id/user_files/00-
016/journal%20MSDM.pdf. “Makalah-SPK-
Kenaikan-Jabatan”. Djoni H.Setia Budi.
Diakses tanggal 30 Mei 2011.
[4] Jogiyanto. HM. 2005. “Analisis dan Desain
Sistim Informasi”. Andi Offset Yogyakarta.
[5] Lenawati. Mei. 2007. “Macromedia
Dreamweaver 8 dengan PHP”. Yogyakarta:
Penerbit Andi.
[6] Prasetyo, Didik Dwi. 2003. “Belajar Sendiri
Database Server MySQL”. Jakarta: PT. Elex
Media Komputindo.
[7] Suryadi, K, Ramdhani, A. 2003, “Sistem
Pendukung Keputusan”. Bandung: PT.
Remaja Rosdakarya.
[8] Turban, E. 2003, “Decision Support System
and Intelligen System (Sistem Pendukung
Keputusan dan Sistem Cerdas) Jilid 1”.
Penerbit Andi Offset. Yogyakarta.
Seminar Nasional Informatika 2013
214
PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI
VARIABEL DENGAN ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto1, Edi Winarko
2
1Program Studi Teknik Informatika, Fakultas Teknologi Informasi,
Universitas Budi Luhur, Jakarta 2Jurusan llmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Jogjakarta [email protected],
ABSTRAKSI
Manusia lanjut usia termasuk kelompok populasi yang berkembang tercepat di dunia. Jumlah populasi mereka
diperkirakan akan menjadi 2 kali lipat pada setengah abad ke depan. Populasi manusia lanjut usiamemberikan
tantangan bagi dunia kesehatan. Hal ini disebabkan karena manusia lanjut usia sering menderita penyakit fisik,
memerlukan perawatan medis yang mahal dan pemantauan terus menerus. Saat ini, sebanyak 90% dari mereka
menempati panti jompo danjumlah mereka diperkirakan akan tumbuh pesat dalam waktu dekat. Dengan
meningkatnya jumlah manusia lanjut usia maka meningkat pula jumlah pelayanan kesehatan. Namun, sumber
daya yang tersedia sangatlah terbatas.
Menentukan sehat tidaknya manusia lanjut usia sangatlah penting. Ada beberapa cara dan faktor untuk
menentukan sehat tidaknya manusia lanjut usia.Dalam paper ini, penentuan sehat tidaknya berdasarkan faktor
suhu tubuh, denyut nadi dan tekanan darah.Pada proses awal, sistem akan mengumpulkan data suhu tubuh,
denyut nadi dan tekanan darah manusia lanjut usia baik dalam keadaan sehat maupun tidak sehat. Data ini
akandikelompokkan menjadi 2 bagian, yaitu kelompok sehat dan kelompok tidak sehat. Bila manusia lanjut
usia ini diperiksa ulang datanya, maka data baru ini akan diklasifikasikan apakah termasuk kelompok sehat
atau tidak sehat. Untuk mengklasifikasikan data testing ini digunakan metode k-Nearest Neighbor.
Kata kunci : manusia lanjut usia, wireless sensor network, algoritma k-NN
1. Pendahuluan
Definisi rumahcerdas adalahrumah yang
memilikisistem otomatisyang sangat canggih.Yang
dimaksud dengan sistem otomasi di sini adalah
adanya sistem komputer yang dapat memantau
begitu banyak aspek kehidupan sehari-hari.Salah
satu pemanfaatan rumah cerdas adalah membantu
kehidupan manusia lanjut usia. Setiap manusia
memiliki kebutuhan hidup. Manusia lanjut usia
juga menginginkan hidup yang sama agar dapat
hidup sejahtera. Kebutuhan hidup manusia lanjut
usia diantaranya adalah pemeriksaan kesehatan
secara rutin.Hal ini disebabkan karena manusia
lanjut usia sering menderita penyakit fisik dan
mental kronis, memerlukan perawatan medis yang
mahal dan pemantauan terus menerus.
Manusia lanjut usia termasuk kelompok
populasi yang berkembang tercepat di dunia.
Jumlah populasi mereka diperkirakan akan
menjadi 2 kali lipat pada setengah abad ke
depan[1]. Dengan meningkatnya jumlah manusia
lanjut usia maka meningkat pula jumlah petugas
kesehatan/perawat untuk memeriksa kesehatan
manusia lanjut usia. Namun, sumber daya petugas
kesehatan/perawat yang tersedia sangatlah
terbatas.
Pengontrolan kondisi tubuh manusia lanjut
usia sangat diperlukan. Hal ini disebabkan karena
manusia lanjut usia sangat rentan terhadap
penyakit serta menurunya fungsi vital dari
jantung.Untuk itu, maka perlu dilakukan
pengontrolan terhadap beberapa fungsi tubuh,
seperti suhu tubuh, tekanan darah dan denyut
nadi.Alasan ketiga kondisi ini harus dikontrol
karena ketiganya ini termasuk vital bagi manusia
lanjut usia.
Suhu tubuh itu berkaitan erat dengan sistem
kekebalan tubuh (immunitas) dan metabolisme.
Abo menyatakan bahwa, kenaikan suhu tubuh
sebesar 1 derajat Celcius akan meningkatkan
fungsi immunitas sebesar 40%, sedangkan
penurunan suhu tubuh sebesar 1 derajat Celcius
dapat mengakibatkan menurunnya immunitas
sebesar 36% dan metabolisme sebesar
12%[2].Pengontrolan terhadap suhu tubuh
manusia lanjut usia sangatlah diperlukan untuk
menjaga kestabilan immunitas dan metabolisme
tubuh.
Denyut nadi adalah denyutan arteri dari
gelombang darah yang mengalir melalui pembuluh
darah sebagai akibat dari denyutan jantung.Detak
jantung atau juga dikenal dengan denyut nadi
adalah tanda penting dalam bidang medis yang
Seminar Nasional Informatika 2013
215
bermanfaat untuk mengevaluasi dengan cepat
kesehatan atau mengetahui kebugaran seseorang
secara umum.
Denyut nadi maksimal adalah maksimal
denyut nadi yang dapat dilakukan pada saat
melakukan aktivitas maksimal.Secara umum
denyut nadi maksimum orang sehat saat berolah
raga adalah 80% x (220-usia).Sebagai contoh, bila
manusia lanjut usiaberumur 70 tahun, maka
denyut nadi maksimum dari orang ini adalah 80%
x (220-70) = 120 denyut per menit. Dampak yang
dihasilkan bila terjadi kelebihan denyut nadi
adalah mengakibatkan kram jantung yang
membuat serangan jantung. Perlunya
mengontrolan denyut nadi bagi manusia lanjut usia
adalah agar terjaganya denyut nadi supaya tidak
melebihi batas maksimal pada saat berolahraga.
Tiap individu mempunyai tekanan darah yang
bervariasi dalam 24 jam mengikuti irama sirkadian
/ biologis tubuh. Tekanan darah menaik selama
siang hari dan menurun pada malam hari. Saat
awal bangun pagi, tekanan darah akan meningkat
tiba-tiba[3]. Oleh karena itu diperlukan
pengukuran tekanan darah selama 24 jam dengan
alat ABPM (Ambulatory Blood Pressure
Monitoring). Dengan adanya ABPM, maka dapat
diukur tekanan darah dengan interval regular
selama 24 jam sehingga dokter dapat mengetahui
perubahan tekanan darah selama seharian.
Tekanan darah yang berada di luar batas normal
dapat mengakibatkan efek yang negatif.Tekanan
darah rendah dapat mengakibatkan pingsan dan
lemas, sedangkan tekanan darah tinggi dapat
mengakibatkan serangan jantung, gagal jantung
dan stroke. Manusia lanjut usiasangat perlu
dikontrol tekanan darahnya agar tidak terjadi hal-
hal yang tidak diinginkan.
Setiap manusia lanjut usia memiliki batas
normal dari suhu tubuh, denyut nadi dan tekanan
darah diastolik dan sistolik yang berbeda. Untuk
menentukan sehat tidaknya manusia lanjut usia
ditentukan dari ke-empat informasi ini. Pada
proses awal,akan dikumpulkan data suhu tubuh,
denyut nadi dan tekanan darah diastolik dan
sistolik seorang manusia lanjut usia yang dalam
keadaan sehat dan tidak sehat. Pengelompokkan
dapat dilakukan dengan menggunakan algoritma
Naive Bayes (NB), K-Nearest Neighbor (K-NN),
Support Vector Machines (SVM) dan Neural
Network (NN). Algoritma pengklasifikasian data
mining yang sangat sering digunakan adalah K-
Nearest Neighbor. Hal ini disebabkan karena
metode ini mudah dalam mengelompokkan, efektif
dan mudah dimengerti[4][5]. Dalam makalah ini,
pengelompokkan untuk keadaan sehat dan tidak
sehat menggunakan K-Nearest Neighbor.
Data yang telah dikumpulkan pada awal,
disebut data pembelajaran.Pada fase pembelajaran,
metode ini hanya melakukan penyimpanan vektor-
vektor fitur dan klasifikasi dari data
pembelajaran.Untuk pengklasifikasian data yang
baru dilakukan berdasarkan jarak dari data yang
baru dengan data pembelajaran dengan
menggunakan fungsi jarak Euclidean[4]. Sejumlah
K buah jarak terdekat dari data baru ke data
pembelajaran akan menentukan masuk ke dalam
pengelompokkan mana data baru tersebut.
Nilai K memiliki pengaruh penting pada
kinerja algoritma K-NN.Nilai K dapat dipilih dari
1 sampai 9.Pengusulan pada metode K-NN
dimana nilai K-nya bersifat adapatif. Perbaikan
yang dilakukan adalah menemukan K yang cocok
untuk setiap pengujian. Penentuan nilai K didapat
dari jumlah K yang paling sedikit dari setiap
pelatihan yang menghasilkan label kelas yang
benar[6].
Algoritma K-NN disebut a lazy learner. Pada
tahap pengumpulan data biayanya murah, tetapi
dalam tahap pencarian data, biayanya menjadi
mahal karena harus menghitung jarak dari data
baru ke semua data pelatihan dalam rangka
mencari jarak terdekat[7]. Dalam makalah
tersebutdisajikan algoritma baru yang disebut
kMkNN (k-Means k-Nearest Neighbor) yang
secara efisien dapat menemukan pencarian obyek
terdekat dengan tepat.Algoritma kMkNN ini
menggabungkan dua metode, yaitu k-means
clustering dan the triangle inequality ke dalam
pencarian obyek yang terdekat. Langkah awal dari
algorima ini adalah mengklasifikasikan obyek ke
dalam cluster dengan menggunakan algoritma k-
means clustering. Kemudian menghitung jarak
dari setiap obyek ke pusat cluster terdekat. Dalam
tahap percarian digunakan triangle inequality
untuk menghindari perhitungan jarak untuk
beberapa obyek pelatihandalam cluster yang jauh.
Kinerja algoritma ini lebih baik bila dibandingkan
dengan algoritma lainnya.
2. Rancangan Sistem
Sistem yang dirancang ini adalah pemantauan
kondisi suhu tubuh, denyut nadi dan tekanan darah
sistolik dan diastolik manusia lanjut usiapada
sebuah rumah tempat tinggal. Pemantauan ini
bertujuan untuk memeriksa apakah kondisi
manusia lanjut usia dalam keadaan sehat atau tidak
sehat. Untuk melakukan pemantauan ini
dibutuhkan beberapa peralatan, yaitu beberapa
Wireless Sensor Network (WSN), Sensor Nodedan
smartphone.Menurut fungsinya, ada 2 macam
WSN yang digunakan di sini, yaitu WSN Master
dan WSN Slave. Tugas dari WSN Master adalah
memeriksa apakah data manusia lanjut usia yang
diterima dari WSN dalam keadaan sehat atau
tidak. Selain itu, WSN Master berfungsi juga
sebagai pemberi peringatan kepada petugas
kesehatan/perawat melalui jaringan internet bila
diketahui data manusia lanjut usia dalam keadaan
tidak sehat. Tugas dari WSN Slaveadalah untuk
menerima data yang berasal dari sensor node. Data
Seminar Nasional Informatika 2013
216
yang diterima ini akan dikirim ke WSN Master.
WSN MasterdanSlave ini menggunakan
mikrokontroler dari keluarga Arduino dengan
dilengkapi dengan modul komunikasi wireless
XBee Pro. Pada WSN Master ditambah dengan
modulethernet shield yang berguna untuk
berkomunikasi dengan petugas kesehatan/perawat
melalui jaringan internet.
Perangkat Sensor node yang digunakan adalah
sensor suhu tubuh, denyut nadi dan tekanan darah
dan dipasang pada manusia lanjut usia.
Smartphoneyang berguna untuk memonitoring
keadaan dari manusia lanjut usia dipegang oleh
petugas kesehatan/perawat. Secara garis besar,
gambaran rancangan sistem dapat dilihat pada
Gambar 1.
Untuk menentukan keadaan sehat atau tidak
sehat dari manusia lanjut usia, digunakan data
mining dengan algoritmanya k-NN. Data training
yang sudah didapat dan algoritma k-NN diletakan
pada WSN Master.Bila WSN Slave menerima
informasi suhu tubuh, denyut nadi dan tekanan
darah sistolik dan diastolik dari sensor node
manusia lanjut usia, maka data ini akan dikirim ke
WSN Master untuk diperiksa apakah manusia
lanjut usia ini dalam keadaan sehat atau tidak. Bila
dalam keadaan tidak sehat, maka WSN Master
akan mengirimkan peringatan kepada petugas
kesehatan/perawat untuk ditindaklanjuti.
Pengiriman ini melalui jaringan internet.
Gambar 1. Gambaran Rancangan Sistem
3. Pengumpulan Data Training
Proses awal yang harus dilakukan adalah
mengumpulkan data suhu tubuh, denyut nadi,
tekanan diastolik, tekanan sistolik dan kondisi dari
seorang manusia lanjut usia tersebut. Untuk
memperoleh data tersebut, maka perlu dilakukan
pengukuran pada manusia lanjut usia dengan
pengawasan petugas kesehatan. Pengukuran
dilakukan pada saat manusia lanjut usia tersebut
dalam keadaan sehat dan tidak sehat. Semakin
banyak data yang terkumpul, maka akan semakin
baik hasilnya. Data yang diperoleh dari hasil
pengukuran ini akan disimpan ke dalam basis data
yang kemudian akan dipakai sebagai data training.
Data training yang disimpan dalam basis data
dapat dilihat pada Tabel 1.
Tabel 1.Data training seorang manula
Suhu
Tubuh
Denyut
Nadi
Tekanan
Diastolik
Tekanan
Sistolik Class
36.4 81 66 114 Sehat
36.5 78 75 127 Sehat
36.8 80 83 130 Sehat
37.8 83 92 156 Tidak Sehat
37.5 79 93 143 Tidak Sehat
36.8 78 88 142 Sehat.
36.7 87 91 140 Tidak Sehat
36.3 83 81 128 Sehat
37.2 90 91 154 Tidak Sehat
36.5 83 87 138 Sehat
36.6 69 82 130 Sehat
36.9 83 80 143 Sehat
37.8 78 103 145 Tidak Sehat
38.0 79 102 148 Tidak Sehat
36.3 77 91 127 Sehat
36.9 76 107 165 Tidak Sehat
36.9 81 96 155 Tidak Sehat
36.5 79 74 109 Sehat
36.7 79 87 132 Sehat
36.8 75 82 129 Sehat
36.6 80 92 130 Sehat
36.5 69 82 130 Sehat
Data yang dikumpulkan ini adalah data
mentah dimana setiap variabel memiliki nilai
jangkauan yang berbeda-beda. Data mentah ini
perlu dilakukan proses transformasi untuk
meningkatkan perfomanya. Salau satu
transformasi yang umum digunakan adalah dengan
melakukan normalisasi. Ada 3 cara normalisasi,
yaitu: Decimal Scaling, Min-Max Normalization
dan Standard Deviation Normalization[8].
Normalisasi yang digunakan di sini adalah Min-
Max Normalization, yaitu membuat nilai
jangkauan tiap variabel antara nilai 0-1. Rumus
yang digunakan adalah
v‟(i) = (v(i) – min(v(i))) / (max(v(i)) – min(v(i)))
(1)
Setelah proses normalisasi dilakukan, maka
hasilnya menjadi normalisasi dapat dilihat pada
Tabel 2.
Tabel 2. Contoh data training seorang manula
yang sudah dinormalisasi
Suhu
Tubuh
Denyut
Nadi
Tekanan
Diastolik
Tekanan
Sistolik Class
0.059 0.571 0 0.089 Sehat
0.118 0.429 0.220 0.321 Sehat
0.294 0.524 0.415 0.375 Sehat
0.882 0.667 0.634 0.839 Tidak Sehat
0.706 0.476 0.659 0.607 Tidak Sehat
0.294 0.429 0.537 0.589 Sehat.
0.235 0.857 0.610 0.554 Tidak Sehat
0 0.667 0.366 0.339 Sehat
Seminar Nasional Informatika 2013
217
0.529 1 0.610 0.804 Tidak Sehat
0.118 0.667 0.512 0.518 Sehat
0.176 0 0.390 0.375 Sehat
0.353 0.667 0.341 0.607 Sehat
0.882 0.429 0.902 0.643 Tidak Sehat
1 0.476 0.878 0.696 Tidak Sehat
0 0.381 0.610 0.321 Sehat
0.353 0.333 1 1 Tidak Sehat
0.353 0.571 0.732 0.821 Tidak Sehat
0.118 0.476 0.195 0 Sehat
0.235 0.476 0.512 0.411 Sehat
0.294 0.286 0.390 0.357 Sehat
0.176 0.254 0.634 0.375 Sehat
0.118 0 0.390 0.375 Sehat
4. Penentuan Kesehatan Manusia Lanjut Usia
dengan Metode Klasifikasi K-NN
Dalam mengklasifikasikan sekumpulan data,
sangatlah banyak cara yang bisa digunakan. Salah
satu metode yang paling sering digunakan adalah
KNN (K-Nearest Neighbor). KNN merupakan
metode pengklasifikasian data yang bekerja relatif
lebih sederhana dibandingkan dengan metode
pengklasifikasian data lainnya[4]. Metode ini
berusaha mengklasifikasikan data baru yang
belum diketahui class-nya dengan memilih data
sejumlah k yang letaknya paling dekat dengan data
baru tersebut.Class terbanyak dari data terdekat
dipilih sebagai class yang diprediksi untuk data
baru. Untuk nilai K, biasanya digunakan dalam
jumlah ganjil untuk menghindari bila terjadi
jumlah pemunculan yang sama dalam proses
pengklasifikasian.
Untuk menentukan apakah manusia lanjut
usia dalam keadaan sehat atau tidak sehat
digunakan metode klasifikasi K-Nearest
Neighbor. Setiap data yang diperoleh dari manusia
lanjut usia akan diujikan ke data trainning yang
ada untuk mencari kondisi apakah manusia
tersebut sehat atau tidak. Pengujian dilakukan
dengan mencari jarak terpendek antara data baru
yang diperoleh dari manusia lanjut usia dengan
data yang terdapat di dalam basis data.
Perhitungan jarak ini berdasarkan jarak Eucledian.
Ada 4 atribut data yang diperoleh dari
manusia lanjut usia yaitu, data suhu tubuh, denyut
nadi dan tekanan darah diastolik dan
sistolik.Untuk menentukan jarak terdekat dengan
data training, maka dihitung satu per satu jarak
Eucledian-nya. Karena data training sudah
dinormalisasikan dengan menggunakan Min-Max
Normalization, maka data baru harus
dinormalisasikan dengan cara yang sama.Jarak
Eucledian data baru (A) dengan salah satu data
dari basis data (Q) digunakan rumus:
D(A,Q) = 𝐴′𝑖 − 𝑄𝑖 4𝑖=1
2 (2)
Dari hasil perhitungan jarak ini didapat nilai-
nilai jarak antara data baru dengan data yang ada
pada basis data.Dari nilai-nilai ini, terdapat k yang
merupakan nilai terkecil. Nilai terkecil
merupakanjarak terdekat antara data baru yang
berasal dari manusia lanjut usia dengan salah satu
data yang terdapat di dalam basis data. Dari data
yang paling dekat, maka dapat diperoleh class
yang menentukan apakah sehat atau tidak sehat
manusia lanjut usia tersebut.
Dalam penerapannya, manusia lanjut usia ini
menggunakan sensor node. Sensor node ini akan
mengukur suhu tubuh, denyut nadi, diastolik dan
sistolik. Hasil pengukuran ini akan dikirim ke
WSN slave dan diteruskan ke WSN Master.
Setelah sampai di WSN Master, maka data ini
akandinormalisasikan.
Sebagai contoh, bila yang sampai di WSN
Master datanya adalah suhu 36.6, denyut nadi 86,
Diastolik 90, Sistolik 120, maka data ini akan
dinormalisasikan. Hasil dari normalisasi dapat
dilihat pada Tabel 3.
Tabel 3. Data baru asli dan hasil normalisasi
Suhu
Tubu
h
Denyu
t
Nadi
Tekana
n
Diastoli
k
Tekana
n
Sistolik
Data Asli 36.6 86 90 120
Setelah
normalisa
si
0.176 0.810 0.585 0.196
Langkah pertama adalah menghitung jarak
Eucledian dari tiap data training terhadap data
baru.Dari perhitungan yang dilakukan, maka
didapat jarak Eucledianseperti pada Tabel 4.
Tabel 4. Tabel Hasil Jarak Eucledian
Jarak
Eucledian Class
0.652 Sehat
0.545 Sehat
0.396 Sehat
0.967 Tidak Sehat
0.753 Tidak Sehat
0.562 Sehat.
0.367 Tidak Sehat
0.346 Sehat
0.729 Tidak Sehat
0.364 Sehat
0.852 Sehat
0.529 Sehat
0.972 Tidak Sehat
1.061 Tidak Sehat
0.481 Sehat
1.038 Tidak Sehat
0.708 Tidak Sehat
0.553 Sehat
Seminar Nasional Informatika 2013
218
0.408 Sehat
0.594 Sehat
0.341 Sehat
0.854 Sehat
Data di atas ini diurutkan berdasarkan jarak
Eucledian dari kecil ke besar.Hasil pengurutan ini
dapat dilihat pada Tabel 5.
Tabel 5. Tabel Hasil Jarak Eucledian setelah
diurutkan
Jarak
Eucledian Class
0 Sehat
0.089 Sehat
0.321 Sehat
0.321 Sehat
0.339 Sehat
0.357 Sehat
0.375 Sehat
0.375 Sehat
0.375 Sehat
0.375 Sehat
0.411 Sehat
0.518 Sehat
0.554 Tidak Sehat
0.589 Sehat
0.607 Tidak Sehat
.
.
.
.
Dari Tabel 5, dapat diketahui kondisi manusia
lanjut usia apakah sehat atau tidak sehat. Nilai K
dalam algoritma K-NN akan mempengaruhi hasil
akhirnya. Nilai K ini menunjukan jumlah baris
dari Tabel 5.Dari percobaan yang dilakukan,
dengan K bernilai 5, maka hasilnya paling akurat.
Dengan K=5, maka 5 baris teratas diambil sebagai
hasil dan semua class bernilai sehat. Hal ini
menyatakan bahwa manusia lanjut usia dinyatakan
dalam keadaan sehat. Bila kondisi yang didapat
adalah tidak sehat, maka WSN Masterakan
mengirim alert kepada petugas kesehatan.
5. Kesimpulan
Dengan menggunakan algoritma k-Nearest
Neighbor, sistem dapat mengetahui apakah
manusia lanjut usia yang dipantau dalam keadaan
sehat atau tidak. Peralatan yang digunakan untuk
memantau, dapat memberitahu kepada petugas
kesehatan/perawat bila kondisi manusia lanjut usia
dalam keadaan tidak sehat. Diharapkan dengan
sistem yang dibuat ini, dapat mengetahui lebih
cepat bila kondisi manusia lanjut usia dalam
keadaan tidak sehat.
Daftar Pustaka:
[1] A. Mateska, M. Pavloski, and L.
Gavrilovska, “RFID and Sensors Enabled
In-Home Elderly Care,” pp. 285–290,
2011.
[2] N. Yoshimizu, “The Fourth Treatment for
Medical Refugees,” 2009. [Online].
Available: http://www.bio-
mats.com/medical_refugees/chapter3#a_1
_degree_increase_in_body_temperature.
[3] I. W. Saputra, “Pentingnya Pengukuran
Tekanan Darah Selama 24 Jam Dengan
ABPM (Ambulatory Blood Pressure
Monitoring),” 2012. [Online]. Available:
http://jantungsehat.web.id/?p=316.
[4] C.-Y. Wang and Y.-G. Yan, “A K-Nearest
Neighbor Algorithm based on cluster in
text classification,” 2010 International
Conference on Computer, Mechatronics,
Control and Electronic Engineering, pp.
225–228, Aug. 2010.
[5] L. Baoli, Y. Shiwen, and L. Qin, “An
Improved k-Nearest Neighbor Algorithm,”
Proceedings of the 20th International
Conference on Computer Processing of
Oriental Languages, China, 2003.
[6] S. Sun and R. Huang, “An adaptive k-
nearest neighbor algorithm,” 2010 Seventh
International Conference on Fuzzy
Systems and Knowledge Discovery, no.
Fskd, pp. 91–94, Aug. 2010.
[7] X. Wang, “A Fast Exact k-Nearest
Neighbors Algorithm for High
Dimensional Search Using k-Means
Clustering and Triangle Inequality,”
Proceedings of International Joint
Conference on Neural Networks, San Jose,
California, USA, pp. 1293–1299, 2011.
[8] M. Kantardzic, Data Mining: Concepts,
Models, Methods, and Algorithms. John
Wiley & Sons, 2003.
Seminar Nasional Informatika 2013
219
SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES
STAF) DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN
PELATIHAN PENERBANGAN QLTC
Syafrizal
STMIK Potensi Utama, Jl. K.L. Yos Sudarso Km. 6.5 No. 3 Medan
Sumatera Utara, Indonesia 1 [email protected]
ABSTRAK
Sistem Pendukung Keputusan adalah sistem yang dipakai untuk mendukung pengambilan keputusan dalam suatu
organisasi, perusahaan, atau lembaga pendidikan. Masalah administrasi yang bersifat manual mengakibatkan
kurang efisiennya kegiatan penerimaan siswa baru di Lembaga Pendidikan Pelatihan Penerbangan QLTC.
Metode AHP dapat digunakan untuk kegiatan seleksi siswa baru dengan kategori airlines staff dengan sistem
multi kriteria, dimana kriteria tersebut di tentukan oleh pihak QLTC. Kriteria yang ditentukan pihak QLTC ialah
Umur, Tinggi Badan, Tamatan, Kesehatan, Penampilan, Kemampuan Bahasa Inggris. Sistem Pendukung
Keputusan ini akan ditampilkan dalam bentuk Website. Setelah pengujian sistem dengan sepuluh responder,
aplikasi ini mendapat predikat nilai amat baik.
Kata Kunci : Sistem Pendukung Keputusan, Metode AHP
1. Pendahuluan
Kegiatan Seleksi Siswa Baru merupakan
kegiatan yang dilaksanakan oleh Quantum Leraning
& Training Centre (QLTC) setiap tahunnya.
Kenyataan dilapangan bahwa pihak QLTC kurang
siap dalam penyelenggaraan seleksi siswa baru.
Penulis ingin merancang suatu sistem yang dapat
membantu pihak QLTC dalam pengambilan
keputusan Siswa Baru, sehingga dapat lebih efesien
dalam pelaksanaanya.
Ada beberapa metode yang dapat
digunakan untuk membangun sebuah sistem
pendukung keputusan salah satunya adalah
Analitycal Hierarchy Process (AHP). Di dalam
penelitian Saaty (2008) disebutkan bahwa metode
AHP telah banyak diterapkan oleh banyak pihak
seperti perusahaan-perusahaan besar dunia,
pemerintah, lembaga pendidikan, dll dalam mencari
keputusan yang tepat dalam setiap permasalahan.
Sebagai contoh salah satu perusahaan komputer
terbesar di dunia IBM menggunakan AHP dalam
merancang kesuksesan perusahaan perusahan
komputer kelas menengah pada tahun 1991.
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari masalah
yang spesifik.
Batasan Masalah
1. Sistem Pendukung keputusan ini hanya sebagai
alat bantu bagi pihak QLTC dalam menentukan
siapa yang layak masuk atau tidak, berdasarkan
kriteria-kriteria yang di tentukan oleh pihak
QLTC.
2. Metode yang digunakan dalam perancangan
sistem ini adalah Analytical Hierarchy Process
(AHP).
3. Output dari SPK ini adalah urutan prioritas
calon-calon siswa yang layak masuk mulai dari
yang tertinggi sampai ke rendah.
4. Nilai prioritas akan ditampilkan dalam bentuk
persentase.
Tujuan
1. Merancang suatu perangkat lunak yang dapat
membantu pihak QLTC dalam menentukan
siapa calon-calon Siwa yang layak masuk atau
tidak dengan sistem yang terkomputerisasi
sehingga proses pengambilan keputusan ini
dapat lebih efisien.
2. Membuat Sistem Pendukung keputusan seleksi
Siswa Baru dengan data yang terstukturisasi,
dapat diakses secara cepat, langsung, dan
akurat.
3. Memperbaiki sistem akademik dalam seleksi
Siswa Baru
Seminar Nasional Informatika 2013
220
2. Tinjauan Pustaka
1.1. Sistem Pengambil Keputusan
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Menurut Moore and Chang,
Sistem Pendukung keputusan dapat digambarkan
sebagai sistem yang berkemampuan mendukung
analisis data, dan pemodelan keputusan, berorientasi
keputusan, orientasi perencanaan masa depan, dan
digunakan pada saat-saat yang tidak biasa.
Kegiatan merancang sistem pendukung
keputusan merupakan sebuah kegiatan untuk
menemukan, mengembangkan dan menganalisis
berbagai alternatif tindakan yang mungkin untuk
dilakukan. Tahap perancangan ini meliputi
pengembangan dan mengevaluasi serangkaian
kegiatan alternatif. Sedangkan kegiatan memilih dan
menelaah ini digunakan untuk memilih satu
rangkaian tindakan tertentu dari beberapa yang
tersedia dan melakukan penilaian terhadap tindakan
yang telah dipilih.
Sistem Pendukung keputusan dirancang untuk
mendukung seluruh tahap pengambilan keputusan
mulai dari mengidentifikasi masalah, memilih data
yang relevan, dan menentukan pendekatan yang
digunakan dalam proses pengambilan keputusan,
sampai mengevaluasi pemilihan alternatif
Dari pengertian Sistem Pendukung Keputusan
maka dapat ditentukan karakteristik antara lain :
1. Mendukung proses pengambilan keputusan,
menitik beratkan pada management by
perception.
2. Adanya tatap muka manusia / mesin dimana
manusia (user) tetap memegang kendali proses
pengambilan keputusan
3. Mendukung pengambilan keputusan untuk
membahas masalah terstruktur, semi terstruktur
dan tak struktur
4. Memiliki kapasitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan
5. Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan item.
6. Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen.
1.2. Analytical Hierarchy Process (AHP)
AHP dikembangkan oleh Thomas Saaty pada
tahun 1970-an. AHP merupakan sistem pembuat
keputusan dengan menggunakan model matematis.
AHP membantu dalam menentukan prioritas dari
beberapa kriteria dengan menggunakan model
matematis. AHP membantu dalam menentukan
prioritas dari beberapa kriteria dengan melakukan
analisa perbandingan berpasangan dari masing-
masing kriteria. AHP dikembangkan pada musim
semi 1970 dalam menghadapi masalah perencanaan
militer Amerika Serikat untuk menghadapi berbagai
pilihan (contingencyplanning). Kemudian
diaplikasikan dalam pengembangan rencana
transportasi di Sudan. Kemudian pengunaan AHP
semakin meluas ke pemerintahan dan perusahaan di
berbagai negara di dunia. Metode AHP
diimplementasikan di berbagai instansi pemerintah
termasuk Departemen Pertahanan AS dan
Departemen Energi AS.
Berikut skema berbagai keuntungan AHP :
1. Pengukuran, memberi suatu skala untuk
mengukur hal-hal dan suatu metode untuk
menetapkan suatu prioritas.
2. Kesatuan, memberi satu model tunggal yg
mudah dimengerti, luwes untuk beragam
persoalan tak terstruktur.
3. Kompleksitas, memadukan metode deduktif dan
berdasarkan sistem dalam memecahkan
permasalahan kompleks.
4. Saling ketergantungan, tidak menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
5. Pengulangan proses, memungkinkan orang
memperhalus definisi mereka pada suatu
persoalan dan memperbaiki pertimbangan dan
pengertian mereka melalui pengertian.
6. Penilaian dan konsensus, tidak memaksakan
konsesus tapi mensitesis suatu hasil yang
representative dari berbagai penilaian yang
berbeda-beda.
7. Sintesis, menuntun ke suatu taksiran
menyeluruh tentang kebaikan setiap alternatif.
8. Tawar-menawar, mempertimbangkan prioeitas-
prioritas relatif dari berbagia faktor sistem dan
alternatif terbaik berdasarkan tujuan mereka.
9. Penyusunan hirarki, dapat menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
10. Konsistensi, melacak konsistensi logis dari
pertimbangan-pertimbangan yang digunakan
dalam menetapkan berbagai prioritas.
Pada hakekatnya AHP merupakan suatu
model pengambil keputusan yang komprehensif
dengan memperhitungkan hal- hal yang bersifat
kualitatif dan kuantitatif. Dalam model pengambilan
keputusan dengan AHP pada dasarnya berusaha
menutupi semua kekurangan dari model-model
sebelumnya. AHP juga memungkinkan ke struktur
suatu sistem dan lingkungan kedalam komponen
saling berinteraksi dan kemudian menyatukan
mereka dengan mengukur dan mengatur dampak
dari komponen kesalahan sistem.
Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang
Seminar Nasional Informatika 2013
221
mencolok model AHP dengan model lainnya
terletak pada jenis inputnya. Terdapat 4 aksioma-
aksioma yang terkandung dalam model AHP.
1. Reciprocal Comparison artinya pengambilan
keputusan harus dapat memuat perbandingan dan
menyatakan preferensinya. Prefesensi tersebut
harus memenuhi syarat resiprokal yaitu apabila A
lebih disukai daripada B dengan skala x, maka B
lebih disukai daripada A dengan skala 1/x
2. Homogenity artinya preferensi seseorang harus
dapat dinyatakan dalam skala terbatas atau
dengan kata lain elemen- elemennya dapat
dibandingkan satu sama lainnya. Kalau aksioma
ini tidak dipenuhi maka elemen- elemen yang
dibandingkan tersebut tidak homogen dan harus
dibentuk cluster (kelompok elemen) yang baru
3. Independence artinya preferensi dinyatakan
dengan mengasumsikan bahwa kriteria tidak
dipengaruhi oleh alternatif-alternatif yang ada
melainkan oleh objektif keseluruhan. Ini
menunjukkan bahwa pola ketergantungan dalam
AHP adalah searah, maksudnya perbandingan
antara elemen-elemen dalam satu tingkat
dipengaruhi atau tergantung oleh elemen-elemen
pada tingkat diatasnya
4. Expectation artinya untuk tujuan pengambil
keputusan. Struktur hirarki diasumsikan lengkap.
Apabila asumsi ini tidak dipenuhi maka
pengambil keputusan tidak memakai seluruh
kriteria atau objectif yang tersedia atau
diperlukan sehingga keputusan yang diambil
dianggap tidak lengkap
Pada dasarnya langkah-langkah dalam metode AHP
meliputi sebagai berikut :
1. Membuat hierarki
Sistem yang kompleks bisa dipahami dengan
memecahnya menjadi elemen-elemen pendukung,
menyusun elemen secara hierarki, dan
menggabungkannya atau mensintesisnya.
2. Penilaian kriteria dan alternatif
Kriteria dan alternative dilakukan dengan
perbandingan berpasangan, untuk berbagai
persoalan, skala 1 sampai 9 adalah skala terbaik
untuk mengekspresikan pendapat. Nilai dan definisi
pendapat kualitatif dari skala perbandingan bisa
diukur menggunakan tabel analisis seperti ditujukan
pada Tabel 1.
Tabel 1. Skala Penilaian Perbandingan
Berpasangan
Intensitas
Kepentingan
Keterangan
1 Kedua elemen sama pentingnya
3 Elemen yang satu sedikit lebih penting
daripada elemen yang lainnya
5 Elemen yang satu lebih penting daripada
yang lainnya
7 Satu elemen jelas lebih mutlak penting
daripada elemen lainnya
9 Satu elemen mutlak penting daripada
elemen lainnya
2,4,6,8 Nilai-nilai antara dua nilai
pertimbangan-pertimbangan yang
berdekatan
Perbandingan dilakukan berdasarkan kebijakan
pembuat keputusan dengan menilai tingkat
kepentingan satu elemen terhadap elemen lainnya
Proses perbandingan berpasangan, dimulai dari level
hirarki paling atas yang ditujukan untuk memilih
kriteria, misalnya A, kemudian diambil elemen yang
akan dibandingkan, misal A1, A2, dan A3. Maka
susunan elemen-elemen yang dibandingkan tersebut
akan tampak seperti pada Tabel 2.
Tabel 2. Contoh matriks perbandingan berpasangan
A1 A2 A3
A1 1
A2 1
A3 1
Untuk menentukan nilai kepentingan relatif
antar elemen digunakan skala bilangan dari 1 sampai
9 seperti pada Tabel 1., Penilaian ini dilakukan oleh
seorang pembuat keputusan yang ahli dalam bidang
persoalan yang sedang dianalisa dan mempunyai
kepentingan terhadapnya. Apabila suatu elemen
dibandingkan dengan dirinya sendiri maka diberi
nilai 1. Jika elemen i dibandingkan dengan elemen j
mendapatkan nilai tertentu, maka elemen j
dibandingkan dengan elemen i merupakan
kebalikannya.
Dalam AHP ini, penilaian alternatif dapat
dilakukan dengan metode langsung (direct), yaitu
metode yang digunakan untuk memasukkan data
kuantitatif. Biasanya nilai-nilai ini berasal dari
sebuah analisis sebelumnya atau dari pengalaman
dan pengertian yang detail dari masalah keputusan
tersebut. Jika si pengambil keputusan memiliki
pengalaman atau pemahaman yang besar mengenai
masalah keputusan yang dihadapi, maka dia dapat
langsung memasukkan pembobotan dari setiap
alternatif.
3. Penentuan prioritas
Untuk setiap kriteria dan alternatif, perlu
dilakukan perbandingan berpasangan (pairwise
comparisons). Nilai-nilai perbandingan relatif
kemudian diolah untuk menentukan peringkat
alternatif dari seluruh alternatif. Baik kriteria
kualitatif, maupun kriteria kuantitatif, dapat
dibandingkan sesuai dengan penilaian yang telah
ditentukan untuk menghasilkan bobot dan proritas.
Bobot atau prioritas dihitung dengan manipulasi
matriks atau melalui penyelesaian persamaan
matematik.
Pertimbangan-pertimbangan terhadap
perbandingan berpasangan disintesis untuk
Seminar Nasional Informatika 2013
222
memperoleh keseluruhan prioritas melalui tahapan-
tahapan berikut:
- Kuadratkan matriks hasil perbandingan
berpasangan.
- Hitung jumlah nilai dari setiap baris, kemudian
lakukan normalisasi matriks.
4. Konsistensi Logis
Semua elemen dikelompokkan secara logis dan
diperingatkan secara konsisten sesuai dengan suatu
kriteria yang logis. Matriks bobot yang diperoleh
dari hasil perbandingan secara berpasangan tersebut
harus mempunyai hubungan kardinal dan ordinal.
Hubungan tersebut dapat ditunjukkan sebagai
berikut :
Hubungan kardinal : aij . ajk = aik
Hubungan ordinal : Ai > Aj, Aj > Ak
maka Ai > Ak
Hubungan diatas dapat dilihat dari dua hal
sebagai berikut :
- Dengan melihat preferensi multiplikatif,
misalnya bila anggur lebih enak empat kali dari
mangga dan mangga lebih enak dua kali dari
pisang maka anggur lebih enak delapan kali dari
pisang.
- Dengan melihat preferensi transitif, misalnya
anggur lebih enak dari mangga dan mangga
lebih enak dari pisang maka anggur lebih enak
dari pisang.
Pada keadaan sebenarnya akan terjadi beberapa
penyimpangan dari hubungan tersebut, sehingga
matriks tersebut tidak konsisten sempurna. Hal ini
terjadi karena ketidakkonsistenan dalam preferensi
seseorang. Penghitungan konsistensi logis dilakukan
dengan mengikuti langkah-langkah sebagai berikut :
- Mengalikan matriks dengan proritas
bersesuaian.
- Menjumlahkan hasil perkalian per baris.
- Hasil penjumlahan tiap baris dibagi prioritas
bersangkutan dan hasilnya dijumlahkan.
- Hasil c dibagi jumlah elemen, akan didapat
λmaks.
- Indeks Konsistensi (CI) = (λmaks-n) / (n-1)
- Rasio Konsistensi = CI/ RI, di mana RI adalah
indeks random konsistensi. Jika rasio
konsistensi ≤ 0.1, hasil perhitungan data dapat
dibenarkan.
- Daftar RI dapat dilihat pada Tabel 3.
Tabel.3. Nilai Indeks Random
Ukuran Matriks Nilai RI
1,2 0,00
3 0,58
4 0,90
5 1,12
6 1,24
7 1,32
8 1,41
9 1,45
10 1,49
11 1,51
12 1,48
13 1,56
14 1,57
15 1,59
3. Pembahasan
Metode AHP digunakan sebagai pendukung
Keputusan. Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang
mencolok model AHP dengan model lainnya
terletak pada jenis inputnya. Terdapat 4 aksioma-
aksioma yang terkandung dalam model AHP.
Adapun langkah-langkah dalam metode
AHP adalah sebagai berikut:
1. Menentukan jenis-jenis kriteria calon mahasiswa
baru .
2. Menyusun kriteria-kriteria tersebut dalam
bentuk matriks berpasangan.
3. Menjumlah matriks kolom.
4. Menghitung nilai elemen kolom kriteria dengan
rumus masing-masing elemen kolom dibagi
dengan jumlah matriks kolom.
5. Menghitung nilai prioritas kriteria dengan rumus
menjumlah matriks baris hasil langkah 4 dan
hasilnya langkah 5 dibagi dengan jumlah
kriteria.
6. Menentukan alternatif-alternatif yang akan
menjadi pilihan.
7. Menyusun alternatif-alternatif yang telah
ditentukan dalam bentuk matriks berpasangan
untuk masing-masing kriteria. Sehingga akan
ada sebanyak n buah matriks berpasangan antar
alternatif.
8. Masing-masing matriks berpasangan antar
alternatif sebanyak n buah matriks, masing-
masing matriksnya dijumlah per kolomnya.
9. Menghitung nilai prioritas alternatif masing-
masing matriks berpasangan antar antar
alternatif dengan rumus seperti langkah 4 dan
langkah 5
10. Menguji konsistensi setiap matriks berpasangan
antar alternatif dengan rumus masing-masing
elemen matriks berpasangan pada langkah 2
dikalikan dengan nilai prioritas kriteria.
Hasilnya masing-masing baris dijumlah,
kemudian hasilnya dengan masing-masing nilai
prioritas kriteria sebanyak λ1, λ2, λ3, ......, λn.
Pemecahan Masalah Dengan Metode AHP
Adapun langkah-langkah dalam penelitian ini adalah
sebagai berikut:
Seminar Nasional Informatika 2013
223
1. Menentukan jenis-jenis kriteria calon Siswa
Baru. Dalam penelitian ini, kriteria-kriteria
yang dibutuhkan calon siswa baru adalah
Umur, Tinggi Badan, Tamatan, Kesehatan,
Penampilan, Kemampuan Bahasa Inggris pada
Tabel 4.
Tabel 4 Tabel Nilai Seleksi Siswa
2. Menyusun kriteria-kriteria calon siswa
padaTabel 5.
Tabel 5. Matriks Berpasangan Untuk Kriteria Calon
Siswa Baru
3. Menjumlahkan masing-masing kolom pada
matriks (total baris Pairwaise), dapat dilihat
pada Tabel 6.
Tabel 6. Matriks Penjumlahan masing-masing
kolom
4. Mencari Bobot matrix ternormalisasi, dapat
dilihat pada Gambar 1.
Gambar 1. Matriks Ternormalisasi
5. Menghitung nilai prioritas kriteria dengan
rumus menjumlah matriks baris, dapat dilihat
pada Gambar. 2.
Gambar. 2. Total Baris Matrix
6. Mencari Nilai Eigen Vector, dapat dilihat pada
Gambar 3.
Gambar 3. Nilai Eigen Vector
1/6 = 0.1666666666666667 (1 hasil dari masing-
masing kolom matrix ternormalisasi, dan 6 hasil
banyaknya kriteria)
7. Menghitung Lamda Maximum dengan cara
menjumlahkan hasil perkalian masing masing
total baris ( eigen vector) dengan total
pairwaise.
Seminar Nasional Informatika 2013
224
Gambar 4. Nilai Lamda Maximum
8. Menghitung Consistency Index
9. Mengitung Consistensi Ratio
10. Maka akan dihasilkan jumlah bobot dari
masing-masing kriteria, dapat dilihat pada
Tabel 7.
Tabel 7. Jumlah Bobot dari Kriteria
11. Penentuan Ranking pada masing-masing Siswa
Baru berdasarkan penjumlahan semua bobot
kriteria, dapat dilihat pada Tabel 8
Tabel 8. Ranking Siswa Baru
4. Hasil
Halaman Kriteria
Pada halaman ini data akan tampil secara
detail per kode. Setelah itu user / agent dapat
mengklik tombol hitung untuk menghitung kriteria
penerimaan yang disediakan oleh user untuk
mengetahui survei kriteria penerimaan siswa baru
pada QLTC. Tampilan halaman dapat dilihat pada
Gambar 4.
Gambar 4. Tampilan Halaman Kriteria
Halaman Intensitas
Pada halaman ini data untuk intensitas
penerimaan siswa baru akan tampil sesuai dengan
hitungan nilai eigen vector. Untuk mengetahui
berapa nilai eigen vector yang diperoleh oleh calon
siswa, user / agent dapat mengklik tombol hitung
untuk menghitung nilai eigen vector yang diperoleh
sehingga dapat diketahui intensitas penerimaan
siswa pada QLTC. Berikut merupakan tampilan
halaman intensitas yang terdapat pada Gambar 5
Gambar 5. Tampilan Halaman Intensitas
halaman Hasil
Pada halaman hasil penilaian ini data akan
tampil secara detail dari seluruh rangkaian kriteria
penerimaan siswa baru pada QLTC. Pada Halaman
informasi hasil penerimaan siswa baru ini berfungsi
sebagai hasil laporan pengumuman pendaftaran
keseluruhan siswa baru yang sudah terdaftar pada
QLTC. Gambar hasil dari halaman informasi hasil
penerimaan siswa seperti pada gambar 6.
Gambar 6. Tampilan Halaman Hasil
Seminar Nasional Informatika 2013
225
5. Kesimpulan
1. Aplikasi ini dibuat untuk membantu pihak
Lembaga Pendidikan Pelatihan Penerbangan
dalam kegiatan penerimaan siswa baru yang
akurat dengan menggunakan metode AHP .
2. Metode AHP sangat membantu dalam proses
penerimaan siswa baru terutama dalam hal
pemberian poin (penilaian) untuk masing-
masing kriteria dalam AHP yang digunakan.
3. Aplikasi Sistem Pendukung Keputusan Seleksi
Penerimaan Siswa Baru dengan metode AHP
menampilkan interface yang menarik dan user
friendly sehingga memudahkan pengguna dalam
pemakaian aplikasi ini.
Daftar Pustaka
[1]. Andi, Pengolahan Database Dengan MySQL,
Penerbit Andi Dengan Wahana
Komputer, Semarang, 2006.
[2]. Kasiman Peranginangin, 2006. “Aplikasi Web
dengan PHP dan MySQL”, Andi,Yogyakarta.
[3]. Kusrini, M.Kom. 2006. ”Strategi Perancangan
dan Pengelolaan Basis Data”,Andi,Yogyakarta.
[4]. ARMADIYAH AMBOROWATI, 2006 “Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP” : http://jurnal.sttn-batan.ac.id/wp-
content/uploads/2008/06/30-supriyono-ahp-hal-
311-322.pdf
[5]. Bourgeois, R. 2005. Analytical Hierarchy
Process: an Overview UNCAPSA –UNESCAP.
Bogor.
[6]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung
Seminar Nasional Informatika 2013
226
RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI
RAPID APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis1, Aulia Essra
2, Dewi Amelia
3
1,2,3
Jurusan Sistem Informasi
STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Medan 20212 1 [email protected],
ABSTRAK
E-learning merupakan bentuk pembelajaran berbasiskan teknologi informasi dan komunikasi yang dapat
menggantikan pembelajaran konvensional. Fungsi e-learning dalam pembelajarandapat dibagi atas 3 (tiga)
fungsi yaitu fungsi suplemen (tambahan), fungsi komplemen (pelengkap), dan fungsi substitusi (pengganti).
Penelitian ini dilakukan untuk merancang dan membangun aplikasi pembelajaran online atau e-learning dengan
menggunakan strategi pengembangan sistemRapid Application Development (RAD).Tujuan dari penggunaan
strategi pengembangan sistem ini adalah untuk menghasilkan aplikasie-learning yang interaktif, user friendly
dan sesuai dengan kebutuhan pengguna. Melalui beberapa prototype sistem yang sudah dibuat menghasilkan
beberaparequirement danfitur tambahan diantaranya pengelolaan nilai oleh guru dengan tujuan untuk
memberikan informasi nilai kepada para siswa. Dalam paper ini akan dijelaskan bagaimana e-learning yang
dikembangkan dapat memenuhi 2 (dua) fungsi e-learning yaitu fungsi suplemen dan fungsi komplemen sehingga
tercipta suatu bentuk kolaborasi pembelajaran antara guru dan siswa. Fungsi suplemen misalnya, siswa diberi
kebebasan untuk memilih apakah akan memanfaatkan materi pembelajaran yang ada di e-learning atau tidak.
Sedangkan fungsi komplemen lebih cenderung kepada student self service karena dengan adanya e-learning,
siswa dapat memantapkan tingkat penguasaan materinya sendiri dengan melakukan pengunduhan materi,
mengerjakan tugas dan quis, dan berdiskusi dalam forum.
Kata Kunci : e-learning, strategi, RAD, requirement, komplemen, suplemen, student self service.
1. Pendahuluan
E-Learning merupakan salah satu bentuk
perkembangan teknologi informasi dalam dunia
pendidikan yang didedikasikan untuk meningkatkan
kualitas pendidikan. Namun sayangnya dalam dunia
pendidikan, negara kita masih tertinggal dari negara
Asia lainnya. Berdasarkan data Education For All
(EFA) Global Monitoring Report 2011 yang
dikeluarkan oleh Badan Perserikatan Bangsa-Bangsa
(PBB) untuk bagian pendidikan, United National
Educational, Scientific, and Cultural Organization
(UNESCO), yang dirilis pada 1 Maret 2011
menunjukan Educational Development Index (EDI)
Indonesia adalah 0.934. Nilai ini menempatkan
Indonesia di posisi ke-69 dari 127 negara di dunia
(Kompas, 03 Maret 2011). Membahas mengenai isu
perkembangan teknologi informasi dalam dunia
pendidikan memang menarik, apalagi saat ini guru-
guru baik itu SD, SMP, dan SMA dituntut untuk
memahami dan memanfaatkan Teknologi Informasi
dan Komunikasi (TIK)[1][6][7].
Kita ambil contoh pada studi kasus dalam paper
ini yaitu pada SMA XYZ, dari hasil penelitian
menunjukkan bahwa 71% guru-guru pada SMA ini
paham menggunakan komputer, 71% paham
menggunakan internet, dan 66% paham mengenai e-
learning. Sedangkan dari segi infrastruktur teknologi
informasi dan komunikasi, guru-guru dan para siswa
sudah dapat menikmatinya. Ini dibuktikan dengan
adanya laboratorium komputer, akses internet
dengan wifi, dan lain sebagainya. Dengan tingkat
pemahaman guru-guru serta ditunjang dengan
adanya fasilitas tersebut, penerapan e-learning
sangat mungkin dilakukan untuk mengurangi
beberapa permasalahan yang ada saat ini diantaranya
adalah: (1) Siswa sulit untuk mendapatkan
bahan/materi pelajaran apabila berhalangan hadir
dikelas;(2) Waktu kebebasan siswa jika ingin
bertanya kepada guru tentang tugas/materi pelajaran
yang kurang dimengerti terbatas pada saat jam
pelajaran;(3) Belum adanya media alternatif yang
mempermudah guru untuk memberikan pelajaran;
dan (4) Belum adanya media dengan teknologi yang
bisa digunakan untuk menerapkan student center
learning sehingga cara pembelajaran tidak hanya
berlangsung satu arah.
Dengan adanya e-learning ini, SMA atau sekolah
sederajatdiharapkan mampu meningkatkan
efektivitas dan efesiensi para siswa dan guru dalam
kegiatan belajar mengajar serta mampu mendukung
paling tidak satu dari tiga fungsi e-learning yaitu
fungsi suplemen (tambahan), atau fungsi
komplemen (pelengkap), atau substitusi (pengganti)
[1][2][3][6][10][11].
Bidang Ilmu : Rekayasa
Seminar Nasional Informatika 2013
227
2. Strategi Pengembangan Sistem
Strategi pengembangan sistem yang digunakan
merupakan salah satu strategi pengembangan
perangkat lunak yang cepat yaitu Rapid Application
Development (RAD) [9][12]. Ada tiga tahapan
pengembangan sistem dalam RAD ini yaitu;
1)Perencanaan syarat-syarat; 2) Workshop Desain;
3) Implementasi.Untuk mendukung pemodelan dan
dokumentasi sistem akan menggunakan Unified
Modeling Language (UML), dimana UML terdiri
dari 13 jenis diagram resmiyang dapat digunakan
untuk memodelkan sistem perangkat lunak [4][5].
Diagram UML tersebut diantaranya adalah:
a. Activity diagram
b. Class diagram
c. Communication diagram
d. Component diagram
e. Composite Strcuture diagram
f. Deploment diagram
g. Interaction Overview diagram
h. Object diagram
i. Package diagram
j. Sequence diagram
k. State Machine diagram
l. Timing diagram
m. Use Case diagram
Dengan menggunakan RAD, pengembangan
sistem dilakukan dengan melibatkan pengguna
dalam setiap tahapan pengembangannya, sehingga
sistem yang dibangun dapat memenuhi harapan dari
pengguna itu sendiri.
RAD memiliki tiga tahapan utama seperti yang
terlihat pada gambar berikut ini [12] :
Gambar 1. Tahapan RAD
1) Perencanaan Syarat-Syarat
Pada tahap ini, user dan pengembang sistem
melakukan semacam pertemuan untuk
melakukan identifikasi tujuan dari aplikasi dan
melakukan identifikasi kebutuhan informasi
untuk mencapai tujuan. Pada tahap ini yang
terpenting adalah terlihatnya keterlibatan dari
kedua belah pihak, bukan hanya sekedar
persetujuan akan proposal yang sudah dibuat.
Keterlibatan user bukan hanya dari satu
tingkatan pada satu organisasi, melainkan harus
dilihat dari beberapa tingkatan organisasi
sehingga informasi yang dibutuhkan untuk
masing-masing user dapat terpenuhi dengan baik
dan lengkap.
2) Workshop Desain
Pada tahap ini adalah melakukan proses desain
sistem dan melakukan perbaikan-perbaikan
apabila masih terdapat ketidaksesuaian desain
antara user dan pengembang. Untuk tahap ini,
dilakukan pengumpulan data-data serta fitur-fitur
yang dibutuhkan pengguna untuk berinteraksi
dengan sistem nantinya. Dalam hal ini, langkah
awal yang dilakukan untuk mendeteksi
kebutuhan pengguna adalah dengan
mengembangkan prototype kemudian
mempresentasikannya kepada pengguna.
Dari prototype yang dikembangkan tersebut,
didapat beberapa kebutuhan atau requirement
yang diajukan oleh pengguna yang akan
dikelompokkan menurut prototype yang
dikembangkan.
3) Implementasi
Setelah desain dari sistem yang akan dibuat
sudah disetujui baik itu dari user dan
pengembang, maka pada tahap ini programmer
mengembangkan desain menjadi suatu program
atau coding. Setelah program selesai baik itu
sebagian maupun secara keseluruhan, maka
dilakukan ujicoba apakah terdapat kesalahan atau
tidak sebelum diaplikasikan pada suatu
organisasi. Pada saat ini, maka user bisa
memberikan tanggapan akan sistem yang sudah
dibuat serta memberikan persetujuan mengenai
requirementsistem tersebut sudah terpenuhi atau
tidak.
Adapun hal terpenting adalah bahwa keterlibatan
user sangat diperlukan supaya sistem yang
dikembangkan dapat memberikan kepuasan
kepada user.
3. Analisis dan Perancangan
3.1 Analisis
Pada tahap analisis ini dapat dilakukan
pengumpulan data serta menentukan fitur-fitur yang
dibutuhkan pengguna untuk berinteraksi dengan
sistem nantinya. Dalam hal ini, langkah awal yang
dilakukan untuk mendeteksi kebutuhan pengguna
adalah dengan mengembangkan model untuk
mengidentifikasi persyaratan (requirement) dan
kebutuhan sistem. Analisis sistem dapat dilakukan
dengan cara menentukan 2 (dua) jenis persyaratan,
yaitu persyaratan fungsional dan persyaratan non-
fungsional.
Untuk memodelkan persyaratan funsional sistem
akan di modelkan dengan Use case diagram yang
nantinyaakan digunakan untuk mengetahui fungsi
apa saja yang harus ada di dalam sistem. Selain dari
itu model use case juga dapat dijadikan sebagai
dokumentasi pengembangan sistem. Use case
diagram dalam rancang bangun sistem ini adalah
untuk memperlihatkan secara model kebutuhan
sistem yang akan yang dikembangkan dan fitur-fitur
Seminar Nasional Informatika 2013
228
apa saja yang harus dimodelkan untuk tahap
berikutnya [5]. Gambaran dari persyaratan
fungsional sistem dapat disajikan dalam Gambar 2.
berikut ini:
Gambar 2. Persyaratan Fungsional Sistem
Sedangkan untuk persyaratan non-fungsional
bisa menggunakan kerangka PIECES, yang nantinya
dapat memberikan gambaran tentang persyaratan
kelebihan sistem yang dilihat dari beberapa sudut
pandang, yaitu: performance, information, economy,
control, efficiency, dan service.
3.2 Workshop Desain& Requirement
Wujud dari workshop desain ini adalah
bagaimana menterjemahkan persyaratan yang sudah
dimodelkan sebelumnya disajikan kedalam bentuk
aplikasi. Oleh karena itu pendekatan prototype
adalah salah satu cara yang dianggap paling mudah
dan cepat untuk mengetahui apakah persyaratan
sistem tersebut sudah sesuai dengan kebutuhan
pengguna. Prototype yang sudah dibuat kemudian
dipresentasikan kepada pengguna.
Dari prototype yang dikembangkan, didapat
beberapa kebutuhan atau requirementbaru yang
diajukan oleh pengguna yang akan dikelompokkan
menurut beberapa versiprototype yang
dikembangkan. Kebutuhan atau requirement tersebut
antara lain :
a. Requirement I
Gambaran umum kebutuhan atau
requirement I sistem pembelajaran e-learning
SMA XYZ adalah sebagai berikut:
1. Administrator dapat melakukan
pengolahan data yang meliputi
penginputan data koordinator,
penginputan data guru, penginputan data
siswa, penginputan data kelas,
penginputan data mata pelajaran, dan
pengaturan hak akses bagi ketiga
pengguna tersebut.
2. Koordinator dapat mengkoordinasi data
guru yang akan mengasuh mata pelajaran
berikut kelasnya.
3. Guru yang telah diberi wewenang untuk
mengajar suatu mata pelajaran pada kelas
yang telah ditentukan oleh koordinator
dapat melakukan pengelolaan yang
meliputi meng-upload materi, memberi
tugas, memberi quis, dan mengelola
forum untuk siswa-siswa yang tergabung
dalam mata pelajaran yang diasuh oleh
guru tersebut.
4. Siswa yang telah terdaftar pada suatu
mata pelajaran dapat melakukan
download materi, mengerjakan tugas,
mengerjakan quis, dan perpartisipasi
dalam forum yang dikelola oleh guru
mata pelajaran tersebut.
b. Requirement II
Setelah melakukan evaluasi terhadap
requirement I, terdapat satu perbaikan pada
sisi desain pada requirement II. Adapun
gambaran umum mengenai perbaikan desain
tersebut adalah sebagai berikut :
1. Melakukan perbaikan tampilan aplikasi
menjadi user friendly dengan navigasi
yang mudah dimengerti dan diharapkan
setiap pengguna yaitu admin, koordinator,
guru maupun siswa dapat lebih nyaman
untuk mencari dan mendapatkan
informasi yang mereka inginkan.
2. Dengan Tampilan aplikasi yang didesain
simple, informatif dan menarik
diharapkan dapat lebih memudahkan
pengguna untuk mengakses e-learning
ini.
c. Requirement III
Setelah melakukan evaluasi terhadap
requirement II, terdapat penambahan
kebutuhan atau requirement pada
requirement III. Adapun gambaran umum
mengenai penambahan kebutuhan tersebut
adalah sebagai berikut :
1. Guru dapat menyajikan nilai kepada
siswa-siswa yang diajarnya, yang meliputi
nilai mid semester dan nilai akhir
semester.
uc poj ...
E-Learning
Administrator
Input data
pengguna
Input mata pelajaran
Input data kelas
Mengatur hak akses
pengguna
Input materi
Input tugas
Input quiz
Membuat forum
Guru
Mengkoordinasi mata
pelajaran
Koordinator mata
pelajaran
Menginput nilai MID
dan akhir semester
Mengambil materi
Mengerjakan tugas
Mengerjakan quiz
Mengikuti forum
Melihat nilai MID dan
akhir semester
Siswa
«include»
«include»
«include»
«include»
«include»
«include»
«include»
Seminar Nasional Informatika 2013
229
2. Siswa dapat melihat data nilai mid
semester dan data nilai akhir semester
secara menyeluruh berdasarkan pada mata
pelajaran yang diikutinya.
3. Administrator dan koordinator juga dapat
melihat data-data nilai secara menyeluruh
setiap guru mata pelajaran.
4. Administrator dapat melakukan restore
data materi, tugas, dan quis dari semester
berlalu ke semester berjalan.
3.3 Implementasi
Implementasi merupakan tahapan akhir setelah
melakukan analisis pada siklus rekayasa perangkat
lunak dengan strategi RAD, dimana aplikasi siap
dioperasikan pada keadaan yang sebenarnya
sehingga dari sini akan diketahui apakah aplikasi
yang telah dikembangkan benar-benar akan
menghasilkan keluaran yang sesuai dengan tujuan
dan persyaratan yang diinginkan atau tidak.
Untuk mendukung dokumentasi pengembangan
sistem maka selain dari prototype yang dihasilkan
perlu juga dilengkapi dengan beberapa desain
proses, desain data dan database dan desain
arsitektur aplikasi dan desain arsitektur
implementasi. Desain-desain tersebut nantinyaakan
dijadikan sebagai salah satu alat untuk mengukur
kualitas sistem dan dokumen pendukung kalau
sistem ini akan dikembangkan dimasa yang akan
datang [9].
1) Desain Proses
Desain proses dibuat dengan menggunakan
acticity diagram, tujuannya adalah untuk
memodelkan proses-proses apa saja yang ada dalam
sistem.
a. Administrator
Berikut ini salah satu aktifitas yang dapat
dilakukan oleh administrator:
Gambar 3. Activity Diagram Input Data Pengguna
b. Koordinator
Aktivitas yang sangat penting sebelum memulai
proses kegiatan belajar mengajar menggunakan
aplikasie-learning ini adalah mengatur mata
pelajaran. Berikut ini merupakan activity diagram
koordinator dalam mengatur mata pelajaran:
Gambar 4. Activity Diagram Mengatur Mata
Pelajaran
c. Guru
Ada beberapa kegiatan atau activity yang dapat
dilakukan oleh seorang guru pada sistem
pembelajaran online menggunakan aplikasie-
learning, berikut ini adalah salah satu aktifitas
yang dapat dilakukan oleh guru:
Gambar 5. Activity Diagram Input Materi
d. Siswa
Ada lima aktivitas inti yang dapat berlaku
terhadap seorang siswa dalam mengikuti
act hh
Membuka Website Login
Menampilkan area
halaman admin
Benar
Salah
Pilih menu Data master
koordinator
Menampilkan data
koordinator
Pilih menu Tambah
koordinator
Menampilkan form
koordinator
Input form koordinator
Simpan data koordinatorCancel Proses
act hh
Membuka Website Login
Menampilkan area
halaman koordinator
Benar
Salah
Pilih menu Pengaturan
Data guru mapel
Menampilkan data guru
mapel
Pilih menu Tambah guru
mapel
Menampilkan form guru
mapel
Pilih guru mapel dan
kelas yang diajar
Simpan data Guru mapel
Cancel Proses
act hh
Membuka Website Login
Menampilkan area Guru
Benar
Salah
Pilih menu Pengaturan
Data pelajaran
Menampilkan data mapel
kelas yang diasuh
Pilih Kelas yang diasuh
Menampilkan data
pelajaran
Pilih tambah materi
Simpan data materi
Cancel Upload
Menampilkan form materi
Input Form data materi
Seminar Nasional Informatika 2013
230
pembelajaran dengan aplikasie-learning ini.
Berikut ini adalah salah satu aktifitas yang
dapat dilakukan oleh siswa:
Gambar 6. Activity Diagram Download Materi
2) Desain Data dan Perancangan Basis Data
Agar implementasi dapat berjalan di database yang
stabil dan memiliki performansi yang cukup tinggi
[8] dalam aplikasi ini akan digunakan database
MySQL. Adapun rancangan data dan perancangan
basis data dari aplikasi e-learning ini dapat dilihat
pada Gambar 7. dan Gambar 8.
Gambar 7. Class Diagram
Gambar 8. Diagram Relasi
4. Hasil dan Pembahasan
4.1 Hasil
Modul yang ada dalam aplikasi ini dibagi atas
beberapa modul dengan pengguna tertentu. Berikut
ini akan dijelaskan beberapa modul yang dapat
digunakan oleh pengguna sistem.
Gambar 9. Halaman Utama (Home) Front End
Gambar 10. Halaman Administrator
Gambar 11. Halaman Koordinator
Gambar 12. Halaman Guru
act hh
Membuka Website Login
Menampilkan area Siswa
Benar
Salah
Pilih menu Pengaturan
data Mari Belajar
Menampilkan data mata
pelajaran
Pilih Mata pelajaran
Menampilkan data
pelajaran
Pilih Materi
Simpan data forum
Cancel
Download materi
Simpan Materi
class poj ...
Administrator
- username: varchar = 30
- password: varchar = 512
Koordinator
+ username: varchar = 30
+ nama: varchar = 30
+ jabatan: varchar = 100
+ alamat: varchar = 100
+ tgllahir: date
+ email: varchar = 50
+ status: varchar = 15
+ tambah()
+ update()
+ hapus()
+ edit()
Guru
+ nip: varchar = 30
+ nama: varchar = 50
+ bidangstudi: varchar = 30
+ alamat: varchar = 100
+ tgllahir: date
+ email: varchar = 50
+ status: varchar = 15
+ tambah()
+ update()
+ hapus()
+ edit()
Siswa
+ nis: varchar = 30
+ nama: varchar = 50
+ kelas: varchar = 5
+ alamat: varchar = 100
+ tgllahir: date
+ email: varchar = 50
+ status: varchar = 15
+ tambah()
+ update()
+ hapus()
+ edit()
Kelas
+ kodekelas: varchar = 20
+ namakelas: varchar = 20
+ ket: varchar = 50
+ kode: varchar = 11
+ tambah()
+ hapus()
+ edit()
Mata Pelajaran
+ kodematapelajaran: varchar = 10
+ namamatapelajaran: varchar = 20
+ Ket: varchar = 50
+ tambah()
+ update()
+ hapus()
+ edit()
Materi
+ kodemateri: int = 11
+ namafile: varchar = 30
+ ukuran: varchar = 50
+ namamateri: varchar = 100
+ ket: varchar = 300
+ url: varchar = 100
+ tambah()
+ download()
+ hapus()
+ edit()
+ restore()
Tugas
+ kodeuploadtugas: int = 11
+ kodetugas: int = 11
+ namafile: varchar = 30
+ url: varchar = 100
«50»
+ ukuran: varchar
+ tambah()
+ upload()
+ hapus()
+ edit()
+ restore()
Kuiz
+ kodequiz: int = 11
+ namaquiz: varchar = 100
+ ket: varchar = 3000
+ tglawal: date
+ tglakhir: date
+ kodeUH: int = 11
+ tambah()
+ hapus()
+ edit()
+ submit()
+ restore()
+ batasi waktu()
Forum
+ kodeforum: int = 11
+ namaforum: varchar = 100
+ ket: varchar = 300
+ kodetopik: int = 11
+ tambah()
+ hapus()
+ edit()
Nilai
+ kodenilai: int = 11
+ nilai: int = 11
+ tambah()
+ edit()
+ print()
0..*
1
0..*
1 1..*
1
0..*
1
1
1
0..*
1
0..*
1..*
1
1..*
0..*
1
0..*
0..*
1..*
0..*
1..*
0..*
Seminar Nasional Informatika 2013
231
Gambar 13. Halaman Siswa
4.2 Pembahasan
Arsitektur aplikasi dari e-learning SMA XYZ yang
dibangun ini dapat dilihat pada Gambar 14.Aplikasi
e-learning yang dibangun ini berjalan pada dua sisi,
yaitu sisi client dan sisi server.
Gambar 14. Gambar Arsitektur Aplikasi
Bagian yang berjalan pada sisi client merupakan
script yang berjalan pada komputer pengguna,
sedangkan pada sisi server juga terdapat script yang
dieksekusi pada server. Pada kedua sisi tersebut
terdapat beberapa lapisan yang membangun sistem.
Topologi untuk mengimplementasikan e-
learningdapat menggunakan topologi star seperti
yang terlihat pada Gambar 15. berikut ini.
Gambar 15.Arsitektur Jaringan Implementasi E-
Learning
Komputer server dan client terhubung kedalam
jaringan komputer melalui switch/hub. Server
dihubungkan ke jaringan dengan melewati firewall
untuk keamanan. Akses terhadap e-learning tidak
hanya melalui komputer yang terhubung dengan
jaringan nirkabel, namun dengan menggunakan
accesspoint maka akses untuk e-learning bisa
dengan menggunakan notebook melalui jaringan
tanpa kabel (wireless).
5. Kesimpulan
Berdasarkan hasil rancang bangun aplikasi e-
learning yang sudah dikembang, dapat diambil
beberapa kesimpulan, diantaranya: 1) aplikasi yang
dikembangkan ini dapat dijadikan sebagai fungsi
komplemen dan suplemen bagi guru dan siswa
dalam mendukung proses belajar mengajar; 2)
aplikasi yang dibangun dapat memberikan
kemudahan dalam penyampaian informasi tentang
pembelajaran kepada seluruh siswa serta juga
dilengkapi dengan fitur pengolahan nilai; 3) untuk
kedepannya aplikasi ini dapat dikembangkan lagi
dengan melengkapinya dengan fitur board,video
conference, dan chat sehingga fungsi substitusi
dalam e-learning dapat diwujudkan dengan baik.
6. Daftar Pustaka
[1] Edy, I, C, 2010,Studi Pemanfaatan Web Site E-
Learning Dan Pengaruh Terhadap Motivasi,
Kinerja, Dan Hasil Belajar Pada Guru Dan
Siswa SMK Di Provinsi Jawa tengah,STIE
"AUB". Surakarta.
[2] Ellis, R, K., 2009,A Field Guide to Learning
Management System. American Society for
Training & Development (ASTD).
[3] Fachri, M, 2006,E-Learning Sebagai Alternatif
Pembelajaran. Jurnal Pendidikan Inovatif
Volume 2 , Nomor 1.
[4] Fowler, M, 2005,UML Destilled Edisi 3.
Yogyakarta: Andi.
[5] Haviluddin, 2011,Memahami Penggunaan
UML (Unified Modelling Language). Jurnal
Informatika Mulawarman Volume 6 , Nomor 1.
[6] Hendrastomo, G, 2008, Dilema dan Tantangan
Pembelajaran E-Learning. Jurnal Ilmiah
Pembelajaran Volume 4 , Nomor 1.
[7] Kemendiknas, D, M, 2010,Konsep Pusat
Sumber Belajar SMA. Jakarta: Direktorat
Pembinaan SMA.
[8] Schaneider, R, 2005,MySQL Database Design
And Tuning. United States of America: Sams
Publishing.
[9] Coleman, G, Verbruggen, R, 1998, A Quality
Software Process for Rapid Application
Development, Software Quality Jurnal 7,
pp.107-122, ISSN: 0963-9314, Kluwer
Academic Publisher.
[10] Siahaan, S, 2008,Mengapa Harus
Menggunakan E-Learning Dalam Kegiatan
Seminar Nasional Informatika 2013
232
Pembelajaran?,Jurnal Teknodik Volume XII,
Nomor 1.
[11] Sumantri, M, 2004,Implementasi E-Learning
Di Teknik Elektro FT UNDIP. Jurnal
Universitas Diponegoro Volume 8 , Nomor 2.
[12] Sommerville, I, 2011, Software Engineering,
Ninth Edition, Addison Wesley
Seminar Nasional Informatika 2013
233
SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT
PADA GITAR ELEKTRIK
Muhammad Fauzi
Progam Studi Teknik Informatika,
STMIK POTENSI UTAMA, Jl. K.L Yos Sudarso km 6.5 No. 3 Medan
Sumatera Utara,Indonesia
ABSTRAK
Dewasa ini, perkembangan sistem pakar tentang kerusakan sound effect masih banyak yang belum kita pahami
dan jarang terpublikasi, sehingga penulis merasa perlu untuk mengangkat judul makalah tentang sistem pakar
tentang mendeteksi kerusakan sound effect pada gitar elektrik. Makalah ini menjelaskan tentang pendeteksian,
diagnosa dan solusi dari kerusakan sound effect menggunakan metode forward chaining dimana proses yang
dilakukan untuk mencari gejala kerusakan dengan penalaran maju atau istilahnya yang biasa disebut forward
chaining. Representasi pengetahuan penelitian ini menggunakan production rule. Diharapakan sistem pakar ini
membantu orang awam untuk mengenali dan memperbaiki kerusakan pada sound effect yang mereka miliki.
Kata kunci : Sistem pakar, sound effect, forward chaining
Pendahuluan
Sound effect adalah sebuah alat bantu
keluaran suara untuk gitar jenis elektrik, sound
effect ini berfungsi untuk merubah tipe suara yang
dihasilkan oleh gitar, misalnya pada gitar elektrik
mempunyai suara jenis pop, rock, jazz, ska, hal ini
bisa terjadi karena peran dari sound effect tadi.
Namun tidak jarang Sound Effect mengalami
kerusakan atau gangguan pada fisikdan
rangkaiannya dan menyebabkan Kerusakan sangat
mempengaruhi kualitas suara Oleh karena itu dalam
pengoperasian dan perawatannya tetap
membutuhkan pengetahuan yang khusus. Jadi
adapun tujuan dibuatnya sistem pakar ini untuk
membantu orang awam agar bisa menganalisis,
mendiagnosa dan memperbaiki kerusakan dari sound
effect berdasarkan fakta-fakta yang terjadi dan
disusun menjadi sebuah rule untuk menetukan
diagnosa dan solusi kerusakan sound effect. Dengan
demikian masyarakat yang khususnya pengguna
sound effect bisa memecahkan berbagai masalah
perihal sound effect tadi.
Sistem ini terbentuk dikarenakan beberapa
identifikasi masalah. Alasannya adalah Belum
adanya suatu aplikasi yang dapat digunakan untuk
membantu para user Sound Effect dalam
mengidentifikasi kerusakan Sound Effect miliknya
dan solusi perbaikannya. Kemudian Sering terdapat
kesalahan dalam identifikasi kerusakan oleh para
teknisi sehingga bisa merugikan pemilik Sound
Effect karena perbaikan yang dilakukan tidak sesuai
dengan yang dinginkan.Kerusakan pada Sound
Effect Gitar & Bass terjadi akibat kelalaian dalam
melakukan pemakaian. Pengguna baru menyadari
kerusakan setelah alat tidak dapat beroperasi
sebagaimana mestinya. Kerusakan yang terjadi dapat
berupa keluaran suara yang tidak sempurna
dikarenakan karet pada pedal Sound Effect yang
mengalami aus karena usia pemakaian dalam waktu
lama tanpa ada perawatan.Maka dari itu diciptakan
lah sebuah aturan yang mengatur segala jenis data
dan menghubungkan semua data dari ciri kerusakan,
gejala kerusakan, diagnosa kerusakan dan solusi
kerusakan menjadi satu agar sistem pakar ini
berjalan sesuai dengan metode forward chaining
Konsep Dasar Sistem Pakar
Menurut Efraim Turban, konsep dasar
sistem pakar mengandung keahlian, ahli, pengalihan
keahlian, inferensi, aturan dan kemampuan
menjelaskan.
Keahlian adalah suatu kelebihan
penguasaan pengetahuan di bidang tertentu yang
diperoleh dari pelatihan, membaca atau pengalaman.
Contoh dalam bentuk pengetahuan yang termasuk
keahlian adalah:
1. Fakta-fakta pada lingkup permasalahan
tertentu.
2. Teori-teori pada lingkup permasalahan
tertentu.
3. Prosedur-prosedur dan aturan-aturan
berkenaan dengan lingkup permasalahan
tertentu.
4. Strategi-strategi global untuk
menyelesaikan masalah.
5. Pengetahuan tentang pengetahuan (Meta-
knowledge).
Seminar Nasional Informatika 2013
234
Basis Pengetahuan (Knowledge Base)
Basis pengetahuan berisi pengetahuan-
pengetahuan dalam penyelesaian masalah, tentu saja
di dalam domain tertentu. Ada 2 bentuk pendekatan
basis pengetahuan yang sangat umum digunakan,
yaitu :
1. Penalaran Berbasis Aturan (Ruled Based
Reasoning).
Pada penalaran berbasis aturan,
pengetahuan direpresentasikan dengan
menggunakan aturan berbentuk IF-THEN.
Bentuk ini digunakan apabila kita memiliki
sejumlah pengetahuan pakar pada suatu
permasalahan tertentu, dan si pakar dapat
menyelesaikan masalah tersebut secara
berurutan. Disamping itu, bentuk ini juga
digunakan apabila dibutuhkan penjelasan
tentang jejak (langkah-langkah) dalam
Pencapaian solusi yang diharapkan
sebelumnya.
2. Penalaran Berbasis Kasus (Case Based
Reasoning).
Pada penalaran berbasis kasus, basis
pengetahuan akan berisi solusi-solusi yang
telah dicapai sebelumnya, kemudian akan
diturunkan suatu solusi untuk keadaan yang
terjadi sekarang (fakta yang ada). Bentuk
ini digunakan apabila user menginginkan
untuk tahu lebih banyak lagi pada kasus-
kasus yang hampir sama (mirip). Selain itu,
bentuk ini juga digunakan apabila kita telah
memiliki sejumlah situasi atau kasus
tertentu dalam basis pengetahuan.
Motor Inferensi (Inference Engine)
Motor atau mekanisme inferensi adalah
bagian dari sistem pakar yang melakukan penalaran
dengan menggunakan isi daftar aturan berdasarkan
urutan dan pola tertentu. Selama proses konsultasi
antar sistem dan pemakai, mekanisme inferensi
menguji aturan satu demi satu sampai kondisi aturan
itu benar.
Secara umum ada dua teknik utama yang
digunakan dalam mekanisme atau motor inferensi
untuk pengujian aturan yaitu:
1. Penalaran Maju (Forward Chaining)
Dalam penalaran maju, aturan-aturan diuji
satu demi satu dalam urutan tertentu. urutan itu
mungkin berupa urutan pemasukan aturan ke dalam
basis aturan atau juga urutan lain yang ditentukan
oleh pemakai. Saat setiap aturan diuji, sistem pakar
akan mengevaluasi apakah kondisinya benar atau
salah. Jika kondisinya benar, maka aturan itu
disimpan kemudian aturan berikutnya diuji. Proses
ini akan berulang (interactive) sampai seluruh basis
aturan teruji dengan berbagai kondisi.
Penalaran maju sangat baik jika bekerja
dengan permasalahan yang dimulai dengan rekaman
informasi awal dan ingin dicapai penyelesaian akhir,
maka seluruh proses akan dikerjakan secara
berurutan maju. Tetapi dalam masalah-masalah yang
lain penalaran bisa saja dimulai dari hasil akhir yang
berupa suatu hipotesis dan akan dicari
pembuktiannya. Kasus semacam ini harus
diselesaikan dengan penalaran mundur.
Forward chaining secara bertahap
membentuk gambaran baru akan bersamaan dengan
penerimaan data, forward chaining tidak diarahkan
untuk menyelesaikan suatu permasalahan tertentu,
karenanya metode ini disebut juga data-driven atau
data-directed procedure.
Forward chaining dapat menghasilkan
banyak kesimpulan yang pada akhirnya tidak
digunakan ( sia-sia ). Akan tetapi memiliki strategi
penarikan kesimpulan yang dimulai dari sejumlah
fakta-fakta yang telah diketahui untuk dapat
mengetahui fakta-fakta yang baru dengan memakai
peraturan yang memiliki ide dasar yang cocok
dengan fakta yang terus dilanjutkan sampai
mendapatkan tujuan atau sampai mendapatkan fakta
yang sebenarnya dimulai dengan macam-macam
kerusakan mesin yang akan ditelusuri kemudian
dilanjutkan dengan jenis-jenis dari macam kerusakan
yang dipilih, dan seterusnya sampai pada diagnosis
kerusakan dan hasil akhir kesimpulan kerusakan
tersebut.
Teknik yang harus dipilih untuk
menyelesaikan masalah adalah tergantung kasus
yang akan diselesaikan. Bahkan dalam beberapa
kasus kedua teknik tersebut dapat digunakan atau
dikombinasikan secara bersama-sama.
Metode forward chaining biasanya
digunakan dalam menangani masalah pengendalian
(controlling) dan peramalan (prognosos), sedangkan
metode backward chaining biasanya digunakan
untuk memecahkan masalah diagnosis.
Sound effect
Sound effect adalah alat bantu keluaran
suara pada gitar elektrik, keluaran suara yang
dimaksud adalah perubahan jenis suara, misalnya
dengan bantuan sound effect ini gitar elektrik bisa
mengeluarkan suara yang berbeda sebagai ciri khas
nada khusus untuk mencerminkan genre setiap lagu
yang dibawakan. Namun tidak jarang sound effect
mengalami kerusakan dibeberapa tempat
dikarenakan usia pemakaian yang sudah terlalu lama
atau cara pemakaian yang kasar, akan tetapi
kerusakan pada sound effect lebih sering
dikarenakan cara pemakaian yang tidak benar atau
kasar. Para pengguna baru menyadari adanya
kerusakan pada sound effect setelah sound effect
tidak berfungsi sebagaimana mestinya. Seringnya
kerusakan terjadi pada bagian fisik sound effect
karena pemakaian dan perawatan yang tidak benar
Kerusakan fisiknya adalah :
1. Pedal
Bagian ini terdapat pada bagian atas sound
effect sebagai pijakan untuk gitaris
merubah jenis suara yang dinginkan.
Seminar Nasional Informatika 2013
235
Kerusakan pada bagian ini diakibatkan cara
pemakaian yang berlebihan, hentakan dari
pijakan terlalu keras sehingga membuat
pegas pada pegal menjadi patah.
2. Tombol
Bagian ini terdapat pada bagian atas sound
effect sebagai setingan awal suara yang
dinginkan. Kerusakan pada bagian ini
diakibatkan terlalu sering tombol disetting
berulang-ulang dan kurangnya perawatan
dibagian ini.
Forward Chaining
Merupakan salah satu metode selain
Backward Chaining yang digunakan dalam aturan
inferensi Artificial Intelligence . Metode ini
melakukan pemrosesan berawal dari sekumpulan
data untuk kemudian dilakukan inferensi sesuai
dengan aturan yang diterapkan hingga diketemukan
kesimpulan yang optimal. Mesin inferensi akan terus
melakukan looping pada prosesnya untuk mencapai
hasil keputusan yang sesuai.
Tabel Keputusan
Berdasarkan basis pengetahuan dan basis
aturan diatas maka dapat dibuat tabel keputusan
seperti pada tabel III.5 berikut ini :
Pembahasan
Sistem yang dirancang menggunakan
Visual Basic 6.0 dan database Microsoft Access.
Hasil penginputan macam kerusakan, dan ciri
kerusakan akan disimpan di dalam Access.
Data-data yang telah di input dapat
dilakukan perubahan yang itu dengan mengedit atau
pun untuk menghapus. Apabila data penginputan
sudah benar maka selanjutnya adalah melakukan
penginputan aturan dengan kata lain menginput
relasi antar tabel macam dan ciri. Hal itu dilakukan
agar tabel tersebut saling berhubungan dan pada saat
melakukan analisa kerusakan dapat diproses dengan
baik.
Setelah hal itu telah dilakukan maka pada
saat user melakukan analisis hasil akhir yang
muncul dalam analisis itu adalah berupa rekaman
data dan diagnosa kerusakan.
Kesimpulan
Kesimpulan yang dapat diambil dari hasil
skripsi penulis dalam pembuatan aplikasi Sistem
Pakar Mendeteksi Kerusakan Sound Effect adalah
sebagai berikut :
1. Pokok bahasan yang digunakan dalam
aplikasi ini merupakan sebuah bahasan
pengetahuan yang dapat digunakan untuk
menyelesaikan masalah kerusakan Sound
Effect.
2. Aplikasi ini digunakan hanya untuk
memberikan Informasi Pengetahuan
menangani kerusakan kepada pemakai.
3. Sistem Pakar Ini digunakan untuk
mempermudah pemakai dalam
menyelesaikan masalah kerusakan Sound
Effect.
V.2 Saran
Adapun saran yang dapat diberikan di
dalam penulisan skripsi ini adalah :
1. Sistem Pakar Mendeteksi Kerusakan
Sound Effect Ini masih sangat sederhana,
sehingga dibutuhkan perancangan yang
lebih baik lagi.
2. Sebaiknya semua jenis kerusakan
elektronik sudah menggunakan perangkat
ajar atau sebuah aplikasi sistem pakar
untuk membantu pemakai dalam
memperbaiki suatu barang elektronik.
3. Pembuatan suatu Sistem Pakar harus lebih
dapat membuat pemakai menjadi cepat
mengerti dan paham dalam menjalankan
aplikasi.
Daftar Pustaka
Darmayuda, Ketut. ,2008, Pemrograman Aplikasi
Database dengan Microsoft Visual Basic
.NET, Informatika, Bandung.
Tim Penerbit Andi, 2003, Pengembangan Sistem
Pakar dengan Visual Basic, Andi Offset,
Yogyakarta.
Wahana Komputer, 2001, Membangun Aplikasi
Database dengan Visual Basic.NET, Andi
Offset, Yogyakarta.
Sofyan, 2004, Mencari dan memperbaiki kerusakan
pada sound effect, kawan pustaka, Jakarta.
Seminar Nasional Informatika 2013
236
SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN
MANUSIA MENGGUNAKAN METODE
FORWARD CHAINING
SANDY KOSASI
Jurusan Sistem Informasi, STMIK Pontianak
Jalan Merdeka No. 372 Pontianak, Kalimantan Barat
[email protected] dan [email protected]
ABSTRAK
Makalah ini membahas perancangan aplikasi sistem pakar berbasis aturan yang menyajikan 28 buah tes
psikometri berupa kuisioner kepribadian untuk mengukur aspek-aspek kepribadian manusia menggunakan
metode forward chaining dan kaidah produksi dalam bentuk IF-THEN. Penelitian berbentuk survei dengan
metode experimental. Teknik pengumpulan data menggunakan studi literatur, wawancara dan observasi. Metode
analisis dan perancangannya menggunakan metode OOAD (Object-Oriented Analysis and Design) dengan
pendekatan model waterfall sedangkan pengujiannya menggunakan black-box testing. Hasil pengujian
menunjukkan bahwa sistem pakar ini sudah mampu memproses masukan dan keluaran secara cepat dan akurat.
Pengguna dapat segera melihat kesimpulan tes berupa skala kepribadian dan penjelasannya setelah menjawab
semua pertanyaan tes psikometri yang telah dipilih. Masukan yang tidak valid juga dapat ditolak oleh sistem
untuk menjaga validitas kesimpulan tes yang dihasilkan.
Kata Kunci : sistem pakar tes kepribadian, forward chaining, object-oriented analysis and design, waterfall,
black-box testing
1. Pendahuluan
Tes psikometri atau psikotest merupakan tes
untuk mengukur kemampuan atau potensi diri
termasuk tes bakat dan tes kepribadian. Di antara
beberapa macam tes psikometri, tes kepribadian
merupakan tes yang sangat baik untuk dijadikan
sebagai sarana mengenali diri sendiri secara lebih
mendalam [4]. Untuk menilai kepribadian manusia
memerlukan alat ukur yang bersifat standar agar
dapat memberikan informasi yang secara signifikan
dapat dipertanggungjawabkan. Terkait hal tersebut,
di lapangan banyak sekali fakta beredarnya buku-
buku tentang tes kepribadian, baik itu dikemas
dalam judul psikotest, tes psikometri, maupun tes
kepribadian. Umumnya buku-buku tersebut berisi
latihan soal-soal tes kepribadian, tes kemampuan,
maupun tes bakat atau tes intelejensia. Salah satu
bentuk tes psikometri yaitu pemberian skor untuk
jawaban tertentu yang telah dipilih oleh pengguna,
untuk kemudian dikalkulasikan dan dicocokkan
dengan kesimpulan yang tersedia (sesuai total skor
yang diperoleh) [1,6].
Dalam tes psikometri seringkali menemui
sejumlah kendala, dimana adanya keharusan dari
pengguna (pembeli atau pemilik buku) untuk
melakukan proses perhitungan/kalkulasi secara
manual untuk mengetahui skor akhir dari setiap jenis
tes yang telah dijalani, terutama tes kepribadian.
Proses manual ini kemungkinan dapat menimbulkan
kesalahan dalam perhitungannya. Belum lagi harus
mencocokkan skor akhir tersebut dengan beberapa
hasil/kesimpulan tes yang dibagi-bagi lagi sesuai
rentang skala skor akhirnya. Proses
perhitungan/kalkulasi secara manual hasil tes tesebut
membutuhkan waktu yang cukup lama. Belum lagi
jumlah soal tesnya yang sangat banyak dapat
mengakibatkan pekerjaan menjadi kurang efisien
dari sisi waktu, tenaga dan pikiran. Keterbatasan
pengetahuan dan keterampilan mengenai proses
pelaksanaan dan perhitungan hasil dari tes
psikometri bagi banyak orang, menyebabkan tes
psikometri ini jarang dilakukan. Selain itu, juga
kurangnya tenaga ahli yang kompeten untuk
melakukan tes psikometri ini karena persebarannya
yang tidak merata di setiap daerah. Pada hal melalui
tes psikometri ini dapat memberikan gambaran yang
lebih jelas mengenai sisi dari aspek kepribadian
manusia sehingga memudahkan dalam mengelola
sebuah organisasi atau kegiatan yang melibatkan
banyak manusia didalamnya [1].
Penelitian ini berbentuk survei dengan metode
experimental. Teknik pengumpulan data
menggunakan studi literatur, wawancara dan
observasi. Wawancara dengan sejumlah responden
terpilih dengan teknik purposive sampling.
Observasi dengan mengamati sejumlah buku tes
psikometri. Metode analisis dan perancangannya
menggunakan metode OOAD (Object-Oriented
Analysis and Design) dengan pendekatan model
waterfall [7]. Untuk tahap analisis, metode ini
memeriksa kebutuhan yang harus dipenuhi sebuah
sistem dari sudut pandang kelas-kelas dan objek-
objek yang ditemui dalam ruang lingkup perusahaan.
Sementara pada tahap desain, metode ini untuk
Seminar Nasional Informatika 2013
237
mengarahkan arsitektur software yang didasarkan
pada manipulasi objek-objek sistem atau subsistem
[3]. Metode pengujiannya menggunakan pengujian
black box [7].
2. Sistem Pakar
Kondisi ini jelas membutuhkan sebuah solusi
praktis berupa sebuah aplikasi sistem pakar yang
dapat memberikan kemudahan melakukan
pengukuran kepribadian manusia. Sistem pakar
adalah sistem informasi berbasis komputer yang
menggunakan pengetahuan pakar untuk mencapai
performa keputusan tingkat tinggi dalam domain
persoalan yang sempit [8]. Sistem pakar
mempelajari bagaimana meniru cara berpikir
seorang pakar dalam menyelesaikan suatu
permasalahan, membuat keputusan maupun
mengambil kesimpulan sejumlah fakta [5]. Kajian
pokok sistem pakar adalah mentransfer pengetahuan
yang dimiliki seorang pakar ke dalam komputer,
membuat keputusan dan mengambil kesimpulan
berdasarkan pengetahuan tersebut [2]. Aplikasi
sistem pakar memiliki tujuan utama yaitu pengalihan
keahlian dari para ahli untuk kemudian dialihkan
lagi ke orang lain yang bukan ahli. Sehubungan
dengan itu, proses pengalihan keahlian tersebut
membutuhkan 4 aktivitas, yaitu tambahan
pengetahuan (dari para ahli atau sumber-sumber
lainnya), representasi pengetahuan (ke komputer),
inferensi pengetahuan, dan pengalihan pengetahuan
ke pengguna [8].
Arsitektur sistem pakar terdiri dari dua bagian
utama, yaitu lingkungan pengembangan dan
konsultasi (Gambar 1). Lingkungan pengembangan
sistem pakar digunakan untuk memasukkan
pengetahuan pakar ke dalam lingkungan sistem
pakar, sedangkan lingkungan konsultasi digunakan
oleh pengguna yang bukan pakar guna memperoleh
pengetahuan pakar. Sementara komponen utama
sistem pakar meliputi akuisisi pengetahuan, basis
pengetahuan, mesin inferensi, blackboard,
antarmuka pengguna, dan subsistem penjelasan [2].
2.1. Metode Forward Chaining
Untuk metode penalaran atau mekanisme
inferensinya menggunakan metode runut maju
(forward-chaining), sementara untuk kebutuhan
representasi pengetahuan menggunakan sistem
produksi (kaidah produksi) dalam bentuk IF-THEN.
Metode forward chaining atau pelacakan ke depan
(Gambar 2) merupakan salah satu pendekatan yang
dapat digunakan dalam proses penalaran pada
sebuah sistem pakar. Proses pelacakan
menggunakan forward chaining bekerja dengan
sekumpulan data atau fakta untuk mencari
kesimpulan akhir (konklusi) [5].
Gambar 1 Arsitektur Sistem Pakar
Gambar 2 Metode Forward Chaining
Secara singkat, bahwa proses dalam algoritma
forward chaining dimulai dengan informasi berupa
data atau fakta, kemudian dilakukan pengecekan di
dalam basis aturan. Jika data/fakta tersebut sesuai
dengan aturan yang ada (benar), maka dilakukan
penyimpanan sementara. Namun jika tidak sesuai
(salah), maka pengecekan akan dilanjutkan hingga
menemukan aturan yang cocok. Hal ini dilakukan
beberapa kali. Seandainya tidak ada aturan yang
cocok, maka proses dihentikan (selesai) [2].
2.2. Sistem Produksi
Sistem produksi atau kaidah produksi
merupakan salah satu cara untuk merepresentasikan
pengetahuan dalam pembangunan sistem berbasis
pengetahuan, contohnya pada sistem pakar. Secara
sederhana bahwa pengetahuan dalam sistem
produksi dapat direpresentasikan oleh himpunan
kaidah dalam bentuk IF [kondisi] THEN [aksi].
Bagian IF disebut juga sebagai premis dan bagian
THEN merupakan kesimpulan/konklusi, sehingga
dapat dituliskan dalam bentuk IF [premis] THEN
[konklusi] [2]. Bagian premis dalam aturan produksi
dapat memiliki lebih dari satu proposisi. Proposisi-
proposisi tersebut dihubungkan dengan
menggunakan operator logika AND atau OR [2].
Selain premis, bagian konklusi juga dapat terdiri dari
lebih dari satu, sehingga sebuah aturan produksi
dapat tersusun atas beberapa proposisi dan juga
Seminar Nasional Informatika 2013
238
beberapa konklusi [2]. Jika dikaitkan dengan
penggunaan sistem produksi atau kaidah produksi,
pelacakan ke depan mencari fakta yang sesuai
dengan bagian IF dari aturan IF-THEN (Gambar 3).
Gambar 3 Proses Forward Chaining
Berdasarkan gambar di atas, proses pelacakan
dimulai dengan informasi berupa masukan yang
menjadi fakta awal (misalnya berupa A). Kemudian
dari fakta awal tersebut, akan dicari aturan yang
cocok, khususnya di bagian premis. Jika fakta awal
tersebut sesuai dengan premis pada aturan (misalnya
R1), maka penelusuran akan bergerak ke fakta-fakta
selanjutnya (misalnya C), untuk kemudian
dicocokkan kembali dengan bagian premis pada
aturan yang ada (terutama jika bagian premisnya
berisi lebih dari satu proposisi). Misalnya diperoleh
aturan yang cocok berupa R3. Setelah semua fakta
yang dibutuhkan diperoleh dan aturan yang cocok
sudah ditemukan, barulah kesimpulan dicapai [2].
2.3. Metode Pengukuran Kepribadian
Pengukuran kepribadian adalah salah satu
metode untuk melihat dan mendeskripsikan
kepribadian seseorang. Melakukan pengukuran
terhadap kepribadian bertujuan untuk dapat
mengetahui corak kepribadian secara pasti dan
terinci. Pengukuran kepribadian dapat dilakukan
lewat beberapa cara atau metode, di antaranya yaitu
observasi direct, wawancara, tes proyektif, dan
inventori kepribadian [1].
3. Hasil Penelitian
3.1. Analisis Kebutuhan Aplikasi
Aplikasi harus memiliki kesesuaian dengan
kondisi, kriteria, syarat atau kemampuan yang harus
dimiliki oleh sistem pakar tes psikometri untuk
memenuhi apa yang disyaratkan serta dibutuhkan
oleh pemakai. Perancangan aplikasi ini memiliki
kemampuan melakukan validasi semua masukan
data, konversi jawaban dengan data nilai,
mencocokan data skor total dengan data basis aturan
dari basis pengetahuan. Memerlukan dukungan dari
perangkat keras, perangkat lunak dan unsur basis
data. Memenuhi aspek kecepatan, ketepatan dan
kehandalan dalam persebaran informasinya.
3.2. Perancangan Arsitektur Sistem Pakar
Aplikasi sistem pakar tes psikometri dibangun
dengan menggunakan bahasa pemrograman Visual
Basic .Net 2008 yang diwujudkan melalui
antarmuka pengguna (Gambar 4). Pada antarmuka
pengguna, pengguna umum (non admin) dapat
memasukkan informasi berupa fakta, kemudian oleh
sistem akan diproses melalui pelacakan dengan
metode forward-chaining (Gambar 5) lewat mesin
inferensi. Informasi yang diperoleh dari pengguna
tersebut akan dicocokkan dengan basis pengetahuan
yang direpresentasikan lewat kaidah if-then. Dari
proses tersebut, sistem akan melakukan interpretasi
untuk menghasilkan kesimpulan.
Di sisi lain, admin dapat melakukan
perbaikan pengetahuan yang hasilnya juga berupa
informasi atau fakta. Termasuk pula berupa rule atau
aturan produksi dalam bentuk if-then. Sebagai media
untuk menampung basis pengetahuan, perbaikan
pengetahuan, data pengguna, data admin, maupun
kesimpulan tes, maka ditambahkan komponen
terpisah, yaitu Microsoft Access 2007/2010.
Komponen ini terhubung ke sistem lewat antarmuka
pengguna.
3.3. Perancangan Basis Pengetahuan
Basis pengetahuan (knowledge base)
merupakan kompenen utama dari sebuah aplikasi
sistem pakar. Basis pengetahuan ini diperoleh dari
hasil proses akuisisi pengetahuan (Gambar 6) dan
representasi pengetahuan, yaitu berupa fakta dan
aturan (Gambar 7).
Gambar 4 Arsitektur Sistem Pakar
Tes Psikometri
Gambar 5 Algoritma Forward Chaining
Seminar Nasional Informatika 2013
239
Gambar 6 Proses Akuisisi Pengetahuan
Gambar 7 Proses Representasi Pengetahuan
3.4. Perancangan Mekanisme Inferensi
Mekanisme inferensi sistem pakar untuk tes
psikometri ini mengacu kepada metode inferensi
yang digunakan, yaitu forward-chaining (pelacakan
ke depan atau runut maju). Dalam hal ini,
kesimpulan diambil berdasarkan data atau masukan-
masukan yang telah diinputkan oleh pengguna
melalui antarmuka aplikasi tersebut. Mekanisme
inferensinya yaitu: (a) pengguna memilih salah satu
dari 28 jenis tes psikometri yang disediakan. (b)
pengguna menjawab semua pertanyaan tes dengan
cara mencentang salah satu dari 3 pilihan jawaban
yang disediakan pada setiap pertanyaan tes terpilih.
(c) terakhir pengguna mengklik tombol Lihat Hasil
Tes. (Gambar 8).
Gambar 8 Mekanisme Inferensi
3.5. Tabel Keputusan
Berikut ini merupakan aturan kesimpulan tes
psikometri sistem pakar tes psikometri yang
diusulkan untuk mengukur aspek-aspek kepribadian
manusia.
Gambar 9 Tabel Keputusan Mengukur
Aspek Kepribadian Manusia
Tabel keputusan memperlihatkan bahwa mula-
mula sistem akan merekam fakta awal (proposisi
pertama) berupa kode tes yang diperoleh dari hasil
pemilihan nama tes psikometri oleh pengguna
(Gambar 9). Semua nama/jenis tes psikometri yang
dipilih oleh pengguna direpresentasikan melalui
kode tes. Misalnya kode tes terpilih adalah TES01.
Selanjutnya, setelah pengguna menjawab semua
pertanyaan tes, sistem akan merekam fakta
berikutnya (proposisi kedua) berupa skor total yang
diperoleh dari hasil tes. Sebagai contoh, skor total
yang diperoleh misalnya berada pada rentang
pertama (< BSTb). Setelah pengguna mengklik
tombol 'Lihat Hasil Tes', maka sistem akan
menelusuri aturan (rule) yang cocok dengan premis
yang telah terbentuk dari hasil penggabungan
proposisi pertama (berupa kode tes) dan proposisi
kedua (skor total).
3.6. Class Diagram
Dalam hal ini ada delapan buah class utama
yang akan menyusun rancangan class diagram
aplikasi ini. Masing-masing class tersebut yaitu:
Pengguna, LoginPengguna, MenjalaniTes, Admin,
RegistrasiAdmin, LoginAdmin, ModifikasiFakta,
dan ModifikasiAturan. Berikut ini class diagram
yang menunjukkan hubungan di antara delapan class
tersebut (Gambar 10).
Seminar Nasional Informatika 2013
240
Gambar 10 Class Diagram Sistem Pakar
3.7. Hasil Rancangan Aplikasi Sistem Pakar
Berikut ini merupakan prototipe rancangan
aplikasi sistem pakar tes psikometri kepribadian
manusia. Aplikasi ini memiliki form utama untuk
menampilkan daftar 28 nama/jenis tes psikometri
yang tersedia pada sistem, tool-bar, dan menu-menu
pendukung untuk membantu pengguna dalam
memahami antarmuka yang disediakan. Form tes
psikometri, form kesimpulan hasil tes, form
penyimpanan data hasil tes, form edit kumpulan
fakta, dan form edit daftar aturan (lihat pada Gambar
11-16).
Gambar 11 Form Utama Tes Psikometri
Gambar 12 Form Tes Psikometri
Gambar 13 Form Penyimpanan Data Hasil Tes
Gambar 14 Form Edit Kumpulan Fakta
Gambar 15 Form Edit Daftar Aturan
3.8. Hasil Pengujian Aplikasi Sistem Pakar
Tahap atau proses ini terjadi saat pengguna
ingin melihat kesimpulan atau hasil dari tes
psikometri yang telah ia jalani pada form tes
psikometri. Proses ini akan dikontrol atau difasilitasi
oleh event klik pada tombol 'Lihat Hasil Tes' yang
ada di sudut kanan bawah form tes psikometri.
Untuk mencegah lolosnya data masukan yang masih
kosong atau belum terisi semuanya pada form
pertanyaan tes psikometri, maka sistem dirancang
agar hanya memproses ketika pengguna sudah
menjawab semua pertanyaan tes psikometri yang ia
jalani (Gambar 16 dan 17).
Seminar Nasional Informatika 2013
241
Gambar 16 Pengujian Proses Hasil Tes
Gambar 17 Validasi Proses Hasil Tes
Gambar 18 Pengujian Keluaran Hasil Tes
Jika pengguna sudah menjawab semua
pertanyaan tes terpilih dengan cara mencentang
salah satu check-box pilihan jawaban pada setiap list
pertanyaan, kemudian mengklik tombol 'Lihat Hasil
Tes', maka oleh sistem sudah dianggap valid.
Sebagai konsekuensinya, setelah itu sistem akan
menampilkan keluaran berupa form hasil tes atau
form kesimpulan tes. Misalnya dilakukan pengujian
untuk melihat hasil tes 'Tingkat Kebijaksanaan' yang
dijalani oleh pengguna dengan nama 'Iskandaria',
usia 31 tahun, dan jenis kelamin laki-laki. Tes
dilakukan pada tanggal 13 April 2013, pukul 01:01
WIB (Gambar 18).
4. Simpulan
Berdasarkan implementasi dan hasil pengujian
yang telah dilakukan terhadap aplikasi sistem pakar
tes psikometri untuk mengukur aspek-aspek
kepribadian manusia ini memperlihatkan bahwa
semua fungsi dan kebutuhan yang disyaratkan pada
tahap analisis sudah berjalan dengan baik sesuai
dengan apa yang diharapkan. Dalam hal ini, aplikasi
ini sudah mampu menolak akses login yang tidak
valid, menyimpan data registrasi admin, memproses
masukan berupa jawaban-jawaban pengguna, serta
menghasilkan keluaran berupa kesimpulan tes secara
cepat dan akurat.
Daftar Pustaka:
[1] Al-Maqassary, A., 2012, Metode Pengukuran
Kepribadian,http://www.psychologymania.com/2
012/06/metode-pengukuran kepribadian. html,
Juni 2012, diakses tanggal 25 Maret 2013.
[2] Arhami, M., 2005, Konsep Dasar sistem Pakar,
Penerbit Andi Offset, Yogyakarta.
[3] Bennett, McRobb, dan Farmer, 2006, Object
Oriented System Analysis And Design Using
UML, Edisi Kedua, McGraw Hill, Berkshire.
[4] Carter, P. dan Russel, K., 2011, Tes Psikometri
1000 Cara untuk Menilai Kepribadian,
Kreativitas, Kecerdasan, dan Pemikiran Lateral
Anda, Yuan Acitra, PT Indeks, Jakarta.
[5] Kusumadewi, Sri., 2003, Artificial Intelligence
Teknik Dan Aplikasinya, Graha Ilmu,
Yogyakarta.
[6] Santawi, S., 2009, Makalah Kepribadian dan
Pengukurannya,http://gontor2007.blogspot.com/
2010/04/kepribadian-dan pengukurannya. html, 6
April 2010, diakses tanggal 25 Maret 2013.
[7] Sommerville, Ian, 2011, Software Engineering,
Ninth Edition, Pearson Education Inc.,
Massachusetts.
[8] Turban E, Ramesh S, dan Dursun D., 2011,
Decision Support and Business Intelligence
Systems, Ninth Edition, Pearson Education-
Prentice Hall Inc
Seminar Nasional Informatika 2013
242
PENERAPAN STRATEGI GREEDY HEURISTIK DAN KNAPSACK
UNTUK OPTIMASI WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
ABSTRAK
Knapsack dapat dikatakan sebagai tempat yang digunakan untuk menyimpan objek dengan ukuran yang sama
atau kurang dengan kapasitas tertentu. Obyek dapat diletakkan seluruhnya atau sebagian. Analisis ini
menggunakan strategi greedy dan Knapsck 0/1, obyek dapat diambil seluruhnya atau tidak sama sekali. Adapun
Nilai keuntungan adalah nilai manfaat yang dimiliki oleh setiap objek. Dalam analisis ini, kita selalu
mengharapkan keuntungan nilai yang optimal pada suatu objek, dalam hal ini jumlah mahasiswa yang dapat
dilayani dalam proses bimbingan dan penggunaan waktu yang seefisien mungkin.
Kata kunci: algoritma greedy, masalah Knapsack, optimasi
1. PENDAHULUAN
Waktu dan pelayanan akan menjadi isu paling
penting yang sangat diperhitungkan apabila
seseorang dosen akan melakukan bimbingan
terhadap mahasiswa yang sedang menulis
skripsinya. Karena durasi waktu yang disediakan
dalam melakukan bimbingan sudah ditentukan, dan
jumlah mahasiswa yang juga sudah ditentukan.
Dalam makalah ini akan membahas bagaimana
menghasilkan waktu dan jumlah mahasiswa yang
optimal menggunakan sebuah strategi heuristic dari
algoritma Greedy.
Dalam upaya pencapaian optimaslisasi juga
digunakan persoalan knapsack 0-1 untuk
mendapatkan hasil yang optimal dengan strategi
algoritma greedy. Untuk mencari dan mendapatkan
solusi yang optimal yaitu dengan cara mengunakan
strategi greedy by profit, atau greedy by weight,
atau dapat juga diselesaikan dengan greedy by
density.
2. DASAR TEORI
2.1 Algoritma greedy
Algoritma greedy adalah algoritma untuk
menyelesaikan permasalahan secara bertahap [1].
Tahap penyelesaiannya adalah:
1. Mengambil pilihan yang terbaik yang dapat
diperoleh pada saat itu tanpa memperhatikan
konsekuensi ke
depan.
2. Berharap bahwa dengan memilih optimum lokal
pada setiap langkah akan berakhir dengan optimum
global.
2.2 Strategi Algoritma Greedy
Untuk memilih objek yang akan dimasukkan ke
dalam knapsack terdapat beberapa strategi greedy
yang heuristik
[2] yaitu:
a. Greedy by profit Knapsack diisi dengan objek
yang mempunyai keuntungan terbesar pada setiap
tahap. Objek yang paling menguntungkan dipilih
terlebih dahulu untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan mengurutkan secara
menurun objek-objek berdasarkan profitnya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
b. Greedy by weight
Knapsack diisi dengan objek yang mempunyai
berat paling ringan pada setiap tahap. Sebanyak
mungkin objek dimasukkan ke dalam knapsack
untuk memaksimumkan keuntungan. Tahap
pertama yang dilakukan mengurutkan secara
menaik objek-objek berdasarkan weight-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
c. Greedy by density
Knapsack diisi dengan objek yang mempunyai
densitas terbesar pada setiap tahap. Memilih objek
yang mempunyai keuntungan per unit berat
terbesar untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan adalah mencari
nilai profit perunit (density) dari tiap-tiap objek.
Kemudian objek-objek tersebut
Seminar Nasional Informatika 2013
243
diurutkan berdasarkan densitynya. Kemudian baru
diambil satu persatu objek yang dapat ditampung
oleh
knapsack sampai knapsack penuh atau sudah
tidak ada objek lagi yang bisa dimasukkan.
Algoritma greedy mengurangi jumlah langkah
pencarian.
3. KNAPSACK 0/1
Knapsack Problem merupakan masalah optimasi
kombinatorial. Sebagai contoh adalah suatu
kumpulan barang masing-masing memiliki berat
dan nilai, kemudian akan ditentukan jumlah tiap
barang untuk dimasukkan dalam koleksi sehingga
total berat kurang dari batas yang diberikan dan nilai
total seluas mungkin [4]. Knapsack problem
merupakan salah satu dari persoalan klasik yang
banyak ditemukan dalam literatur-literatur lama
dan hingga kinipermasalahn tersebut masih sering
ditemukan dalam kehidupan sehari-hari. Contoh
nyata dari Knapsack Problem ini misalnya, jika ada
seorang pedagang barang kebutuhan rumah
tangga yang berkeliling menggunakan gerobak.
Tentu saja gerobaknya memiliki kapasitas
maksimum, sehingga ia tidak bisa memasukkan
semua barang dagangannya dengan seenak
hatinya. Pedagang tersebut harus memilih barang-
barang mana saja yang harus ia angkut, dengan
pertimbangan berat dari barang yang dibawanya
tidak melebihi kapasitas maksimum gerobak dan
memaksimalkan profit dari barang-barang yang
dibawa[3].
Sebuah Knapsack memiliki kapasitas total V,
dimana terdapat n buah item berbeda yang dapat
ditempatkan dalam knapsack. Item i memiliki bobot
vi dan profitnya bi. Jika Xi adalah jumlah item i
yang akan dimasukkan dalam Knapsack yaitu
bernilai 1 dan 0, maka secara umum tujuan yang
harus tercapai adalah:
Maksimalisasi:
𝑃𝑖 𝑋𝑖
𝑛
𝑖=1
Dengan batasan
𝑊𝑖 𝑋𝑖
𝑛
𝑖=1
≤ 𝐾
4. PENGUJIAN
Pengujian ini merupakan sesuatu hal yang
dibutuhkan untuk mengetahui performa dari sistem
yang telah dibuat. Pengujian tersebut meliputi,
4.1 Analisis Kasus
Dalam penelitian ini dibagi atas dua kasus yang akan
diuji yaitu:
P(i) = Banyaknya banyak mahasiswa yang akan
dilayani
W(i) = Waktu yang disediakan oleh manajemen
untuk pelayanan (maks :120 menit)
Data sampel berikut diambil dari proses pelayanan
bimbingan yang dilakukan oleh penulis sendiri dapat
dilihat pada tabel 1
Tabel 1. Sampel Data
No Profit (Pi) Weight(Wi)
1 20 15
2 5 5
3 16 8
4 10 10
Berikut jika P(i)= (20,5,16,10)
Dan W(i) =(15,5,8,10)
Dan maksimum Knapsack (K) = 120
4.2 PENGUJIAN DENGAN STRATEGI
GREEDY
Pertama kali yang dilakukan adalah program
mengurutkan secara menurun objek-objek
berdasarkan profitnya. Kemudian baru diambil
satu-persatu objek yang dapat ditampung oleh
knapsack sampai knapsack penuh atau sudah tidak
ada objek lagi yang bisa dimasukkan. Dan kemudian
nilai Weigth (Wi)diurutkan secara menaik objek-
objekberdasarkan weightnya. Kemudian baru
diambil satu-persatu objek yang dapat
ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Dan langkah berikutnya adalah Greedy
by density yaitu mencari nilai profit per unit
(density) dari tiap- tiap objek. Kemudian objek-
objek tersebut diurutkan berdasarkan density-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Tabel 2 berikut merupakan tabel
pengujian dari ketiga strategi tersebut.
Tabel 2. Pengujian Data Sampel
Dari tabel diatas solusi optimal didapat X=(1,0,1,0),
yaitu Greedy by profit dan Greedy by Density
memberikan solusi Optimal, dan Greedy by Weight
tidak dapat memberikan solusi optimal.
5. KESIMPULAN
Dari hasil pengujian dan analisa pada
ketiga strategi tersebut, maka pada bagian ini bisa
ditarik beberapa kesimpulan sebagai berikut:
Seminar Nasional Informatika 2013
244
1. Algoritma Greedy dapat diimplementasikan
pada Knapsack Problem dengan menggunakan
tiga strategi greedy untuk mencari solusi
optimum waktu pelayananan jumlah
mahasiswa yang harus dilayani.
2. Ketiga strategi yang digunakan hanya greedy
by profit dan greedy density saja yang dapat
memberikan solusi optimal.
3. Karena optimalisasi inimenggunakan
maksimalisasi, maka untuk mendapatkan hasil
yang optimal, jumlah mahasiswa diperbanyak
untuk dilayani dan waktu yang digunakan
sesingkat mungkin.
DAFTAR PUSTAKA
[1] Brassard G, 1996, Fundamentals of
algorithmics, Prentice-Hall, New Jersey
[2] Silvano et al, 1990, Knapsack problem :
Algorithm and Computer Implementation,
John Wiley & Sons, ISBN : 0-471-92420
[3] Simon Harris, “Beginning Algorithms”,
Wiley Publishing Inc., Indianapolis, 2006.
[4] Springer V, 2005, Knapsack 0-1 Problem,
John Wiley & Sons, ISBN : 3-540-40286-1
Seminar Nasional Informatika 2013
245
ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN
KREDIT MOTOR PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni1)
, Rahadi Deli Saputra2)
, Neneng Sri Uryani2)
STMIK Tasikmalaya
Jalan RE. Martadinata 272 A, (0265) 310830, Tasikmalaya
e-mail: 1)
[email protected], [email protected])
ABSTRAK
Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,
menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah
dalam pembayaran anggsuran selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu
mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka
perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat
waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring mengklasifikasikan pola
kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya, namun belum mencapai tingkat
akurasi yang baik. Maka dengan menggunakan metode Cross-Standard Industry for Data Mining (CRISP-DM)
pada penelitian ini, digunakan algoritma C4.5 sebagai metode penggalian data yang memiliki tingkat akurasi
pengklasifikasian pola pembayaran nasabah hingga mencapai tingkat akurasi 77.27%. Selain itu, penelitian ini
menggabungkan variabel dari data personal nasabah dan data pembayaran kredit nasabah dari sebuah
perusahaan pembiayaan di Tasikmalaya. Dari hasil penggalian data pembayaran tersebut, diperoleh
pengklasifikasian pola pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan
pihak perusahaan pembiayaan (leasing) untuk menilai resiko suatu kredit dan dapat mewaspadai peningkatan
jumlah kredit macet.
Kata kunci: C 4.5, Klasifikasi, Kredit, Leasing, Pola Pembayaran
1. Pendahuluan
Tahun 2011 merupakan tahun pertumbuhan
industri pembiayaan yang cukup pesat, dimana 85%
masyarakat Indonesia membeli motor dengan cara
kredit, yaitu menggunakan bantuan pihak ketiga
sebagai penyediaan uang atau tagihan yang dapat
dipersamakan dengan itu, berdasarkan persetujuan
atau kesepakatan pinjam meminjam antar bank
dengan pihak lain yang mewajibkan pihak peminjam
untuk melunasi utangnya dalam jangka waktu
tertentu dengan pemberian bunga[1]. Pihak ketiga
tersebut juga dapat berupa suatu bentuk perusahaan
yang bergerak di jasa sewa kendaraan, namun pada
akhir tenor kepada customer diberikan pilihan
apakah kendaraan ingin dibeli atau tetap menjadi
milik perusahaan. Perusahaan ini mencakup
pembiayaan dalam bentuk "finance lease" untuk
digunakan oleh penyewa guna usaha (lesee) selama
jangka waktu tertentu, berdasarkan pembayaran
secara berkala. Namun, saat ini kendala yang dihapai
oleh perusahan pembiayaan (leasing) adalah
meningkatnya angka kredit macet disertai dengan
meninggkatnya angka pembayaran yang terlambat
setiap bulannya. Masalah ini menjadi suatu
kekhawatiran tersendiri bagi manajemen perusahaan
Leasing.
Salah satu cara yang bisa dilakukan oleh
perusahaan pembiayaan dalam pencegahan terhadap
munculnya kredit macet adalah mengetahui kualitas
kredit secara dini dengan mengenali pola dari
karakteristik dan perilaku nasabah yang sudah ada.
Sudah banyak penelitian membahas mengenai
penentuan kelayakan pemberian kredit dengan
berbagai algoritma data mining, dan diketahui
bahwa resiko bagi lembaga keuangan untuk
memberikan kredit yang diminta tergantung pada
seberapa baik mereka membedakan pemohon kredit
yang baik dari para pemohon kredit macet[2].
Namun, perlu diperhatikan juga bahwa nasabah yang
telah disetujui juga tidak semuanya pembayar kredit
yang baik, artinya ada beberapa nasabah yang telah
disetujui tapi beberapa bulan kemudian
pembayarannya lebih dari batas jatuh tempo atau
bahkan menunggak. Pembayaran yang tidak tepat
waktu jika tidak diwaspadai sejak dini, maka akan
menjadi suatu faktor kerugian bagi perusahaan
tersebut. Seperti yang terjadi di salah satu
perusahaan pembiayaan yang diteliti, pada dua bulan
diakhir tahun 2011, terdapat peningkatan jumlah
nasabah kredit yang disertai peningkatan jumlah
pembayaran kredit yang tidak tepat waktu.
Melihat permasalahan tersebut, maka perlu
dilakukan suatu analisa kredit dengan menggali data
terhadap data pembayaran kredit agar didapat suatu
pola pembayaran kredit yang tepat waktu dan
pembayaran kredit yang tidak tepat waktu
Seminar Nasional Informatika 2013
246
berdasarkan atribut-atribut yang dimiliki oleh
nasabah setiap kali melakukan pembayaran. Atribut-
atribut yang dipakai terdiri dari status dari akun
kredit sebelumnya, histori kredit sebelumnya, status
pekerjaan dan beberapa informasi personal seperti
umur, jenis kelamin, dan status penikahan dan
ditambahkan atribut waktu pengambilan jatuh tempo
dan besarnya angsuran tiap bulan yang harus
dibayar.
Suatu analisis kredit merupakan hal yang
penting dalam lingkup resiko keuangan[3], namun
melakukan analisa kredit membutuhkan waktu
lama[4] dan mengidentifikasi data nasabah yang
bermasalah merupakan hal yang sulit. Maka
dibutuhkan suatu metode yang handal untuk dapat
menganalisa proses kredit yang ada. Salah satu
metode tersebut adalah data mining yang biasa
digunakan untuk dapat menyelesaikan masalah
dalam kehidupan nyata dengan cara membangun
sebuah model khusus untuk menggambarkan dataset
yang di-mined. Data mining disebut sebagai proses
ektraksi pengetahuan dari data yang besar. Sesuai
fungsinya, data mining adalah proses pengambilan
pengetahuan dari volume data yang besar yang
disimpan dalam basis data, data warehouse, atau
informasi yang disimpan dalam repositori[5].
Peneliti sebelumnya melakukan penelitian
untuk membandingkan beberapa algoritma Data
Mining seperti Regresi Linier, Neural Network,
Support Vector Machine, Case Base Reasoning,
Rule Based Fuzzy Neural Network dan Decision
Tree. Semua model algoritma tadi digunakan untuk
menganalisa persetujuan pinjaman dalam bentuk
kredit. Dari hasil penelitian didapatkan bahwa
Decision Tree terbukti mempunyai akurasi tertinggi
dalam menentukan keputusan dibandingkan
algoritma lain[6].
Dengan menggunakan algoritma C 4.5 tersebut
untuk klasifikasi pola pembayaran kredit diharapkan
dapat menemukan klasifikasi pola pembayaran
kredit motor sehingga dapat memprediksi jenis
kredit dari awal secara akurat, mengurangi jumlah
kredit macet dan meningkatkan kualitas industri
pembiayaan. Sehingga hasil penelitian ini dapat
dimanfaatkan perusahaan pembiayaan (leasing)
sehingga dapat mengetahui klasifikasi pola
pembayaran dari nasabahnya sehingga dapat
mewaspai pola pembayaran yang tidak tepat waktu
agar tidak menjadi suatu kredit macet, kemudian
jumlah kredit macet berkurang dan kualitas kredit
dapat ditingkatkan sehingga pertumbuhan industri
pembiayaan dapat dikendalikan dan perekonomian
tetap stabil.
2. Metode Penelitian
Pada penelitian ini menggunakan model Cross-
Standard Industry for Data Mining (CRISP-DM)[7]
yang terdiri dari 6 tahap seperti yang digambar pada
Gambar 1, yaitu :
a. Tahap business understanding
Penelitian pendahuluan dilakukan dengan
melakukan observasi ke PT X Finance di
Tasikmalaya untuk melihat dan mengetahui secara
langsung kondisi dan permasalahan yang terjadi.
Terdapat peningkatan jumlah pembayaran kredit
yang terlambat (melebihi waktu jatuh tempo) di 2
bulan terakhir tahun 2011, ini dikarenakan masih
sulitnya menentukan klasifikasi pola pembayaran
kredit dengan akurasi yang baik sehingga perlu
dikembangkan model klasifikasi yang baru
Gambar 1 Proses knowledge discovery [8]
b. Tahap data understanding.
Data diperoleh dari PT X Finance
diTasikmalaya selama tahun 2011 memiliki atribut
pekerjaan (pegawai negeri sipil, wiraswasta non-
formal, peg. Swasta formal, profesional), objek
(motor baru, motor bekas), DP Net (besar uang
muka), jatuh tempo (awal bulan, pertengahan bulan,
akhir bulan), angsuran per bulan. Data dibagi
berdasarkan kategori seperti yang tertera di tabel 1.
Tabel 1. Kategori Atribut
Atribut Nilai Angka Kategori
Pekerjaan Wirawasta P-1
Profesional P-2
Pegawai Negeri P-3
Peg. Swasta P-4
Uang
Muka <= Rp 1.272.500,- Kecil
<= Rp 2.729.500,- Sedang
> Rp 2.719.500,- Besar
Jatuh
Tempo
1 - 10 Setiap
Bulannya Awal Bulan
11 - 20 Setiap
Bulannya
Tengah
Bulan
21 - 30 Setiap
Bulannya Akhir Bulan
Angsuran <= Rp 420.000,- Ang-1
<= Rp 480.500,- Ang-2
> Rp 480.500,- Ang-3
Seminar Nasional Informatika 2013
247
c. Tahap data preparation
Kemudian data tersebut mulai masuk tahan
preprocessing, yaitu:
1. Data cleaning bekerja untuk membersihkan
nilai yang kosong ,tidak konsisten atau
mungkin tupel yang kosong (missing values
dan noisy).
2. Data integration berfungsi menyatukan
tempat penyimpanan (arsip) yang berbeda ke
dalam satu data. Dalam hal ini, ada dua arsip
yang diambil sebagai data warehouse yaitu
data nasabah dan data pembayaran kredit.
3. Data reduction. Jumlah atribut dan tupel
yang digunakan untuk data training mungkin
terlalu besar, hanya beberapa atribut yang
diperlukan sehingga atribut yang tidak
diperlukan akan dihapus. Tupel dalam data
set mungkin terjadi duplikasi atau terdapat
tupel yang sama, sehingga untuk
memperkecil jumlah tupel, tupel yang sama
dijadikan akan dijadikan dalam satu tupel
untuk mewakili tupel tersebut.
d. Tahap Modeling
Salah satu algoritma decision tree yang populer
adalah C 4.5 yang dapat menjadi pilihan metode
untuk menyelesaikan masalah analisis nasabah
kredit. Algoritma C 4.5 merupakan salah satu
algoritma klasifikasi dengan menggunakan model
pohon keputusan yang sangat populer karena proses
learning dan klasifikasi pada algoritma ini sangat
sederhana dan cepat. Selain itu, secara umum model
algoritma C4.5 mempunyai tingkat akurasi yang
tinggi[5]. Algoritma C 4.5 juga dirasa cukup sensitif
terhadap kulitas data input dan bagus untuk analisis
categorical data, seperti yang terjadi pada German
Credit yang memuat dataset terdiri 8 atribut kategori
dan 2 atribut numerik.
Algoritma C 4.5 merupakan algoritma yang
bagus pada teknik klasifikasi, dimana sebuah contoh
dari teknik supervised machine learning dengan
asumsi adanya sekelompok contoh diberi label untuk
setiap kategori objek. Setelah model klasifikasi
dibangun, lalu dibandingkan dengan yang lainnya
untuk memilih yang terbaik. Mengenai
perbandingan pengklasifikasi (model klasifikasi)
didapat dengan memperhitungkan elemen Predictive
accuracy, mengacu pada kemampuan model dengan
tepat mengklasifikasikan setiap objek baru yang
tidak dikenal.[9]
Modeling pada penelitian ini dipilih
berdasarkan studi literatur tentang algoritma C 4.5
yang mampu mengklasifikasikan pola pembayaran
nasabah. Algoritma C 4.5 menggunakan model
pohon keputusan mirip sebuah sebuah struktur
pohon seperti pada Gambar 2, dimana terdapat node
internal (bukan daun) yang mendeskripsikan atribut-
atribut, setiap cabang menggambarkan hasil dari
atribut yang diuji, dan setiap daun menggambarkan
kelas.
Semua metode induksi tree dimulai dengan node
akar yang mewakili dataset secara keseluruhan dan
secara rekursif membagi data menjadi himpunan
bagian yang lebih kecil dengan tes atribut yang
diberikan pada setiap node. Para sub pohon
menyatakan partisi dari dataset asli yang memenuhi
tes nilai atribut tertentu. Proses ini biasanya
berlanjut sampai subset yang "pure", yaitu, semua
instance pada subset berada pada kelas yang sama,
pada saat itulah pertumbuhan tree diakhiri. Node
internal disimbolkan dengan persegi, cabang
disimbolkan dengan garis, dan daun disimbolkan
dengan oval.
Gambar 2. Contoh konsep pohon keputusan [10]
Langkah yang pertama dilakukan adalah
melakukan perhitungan untuk mencari nilai entropi
dan information gain masing-masing atribut untuk
kasus pembayaran tepat dan pembayaran terlambat
untuk menentukan node yang akan dipecah. Node
akan diambil dari atribut yang terpilih, dengan cara
menghitung nilai Gain dari masing-masing atribut,
nilai Gain yang paling tinggi yang akan menjadi
akar pertama. Sebelum menghitung nilai Gain dari
atribut, hitung dahulu nilai entropy yaitu :
Entropy (S) = − 𝑝𝑖 ∗ 𝑙𝑜𝑔2 𝑝𝑖𝑛𝑖=1 (1)
Keterangan :
S : himpunan kasus
n : jumlah partisi S
pi : proporsi dari Si terhadap S
Entropi menyatakan impurity suatu kumpulan
objek dan digunakan untuk memilih nilai optimal
untuk memecahkan node berdasarkan maksimalisasi
informasi. Jika semua objek memiliki label kelas
yang sama maka entropinya adalah 0 dan akan
meningkat nilai entropi hingga maksimum ketika
semua kelas sama-sama didistribusikan.
Kemudian hitung nilai Gain dengan metode
information gain :
Seminar Nasional Informatika 2013
248
Gain(S,A) = Entropy(S) – |𝑆𝑖 |
|𝑆|∗ 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆𝑖)
𝑛𝑖=1
(2)
Keterangan :
S : himpunan kasus
A : atribut
n : jumlah partisi atribut A
|Si| : jumlah kasus pada partisi ke-i
|S| : jumlah kasus dalam S
Ulangi langkah-langkah perhitungan tersebut
hingga semua tupel terpartisi. Proses partisi pohon
keputusan akan berhenti saat : a. Semua tupel dalam
node N mendapat kelas yang sama; b. Tidak ada
atribut di dalam tupel yang dipartisi lagi; dan c.
Tidak ada tupel di dalam cabang yang kosong.
e. Analisa dan evaluation pattern
Algoritma yang telah dikembangkan dalam
penelitian ini akan diterapkan pada data pembayaran
kredit melalui suatu model simulasi, dimana 80%
data dipergunakan sebagai data training dan 20%
data digunakan sebagai data checking. Pengukuran
tingkat akurasi dilakukan dengan menggunakan
evaluasi model confusion matrix dan kurva ROC
(Receiver Operating Characteristic). Dengan
demikian dapat diketahui berapa tinggi akurasi dari
algoritma tersebut.
Setelah data uji dimasukkan ke dalam
confusion matrix, hitung nilai-nilai yang telah
dimasukkan tersebut untuk dihitung jumlah
precision, recall dan accuracy. Sensitivity digunakan
untuk membandingkan jumlah true positives
terhadap jumlah tupel yang positives sedangkan
specificity adalah perbandingan jumlah true
negatives terhadap jumlah tupel yang negatives.
Persamaan untuk menghitung akurasi
menggunakan confusion matrix :
Accuracy = 𝑇𝑃+𝑇𝑁
𝑇𝑃+𝑇𝑁+𝐹𝑃+𝐹𝑁 (3)
Precision = 𝑇𝑁
𝑁 (4)
Recall = 𝑇𝑃
𝑃 (5)
Kurva ROC(Receiver Operating
Characteristic) juga biasanya digunakan dalam
pembelajaran mesin dan penelitian data mining.
Dalam masalah klasifikasi, kurva ROC adalah teknik
untuk memvisualisasikan, mengatur dan memilih
pengklasifikasi, berdasarkan kinerja mereka. Secara
teknis, ROC kurva, juga dikenal sebagai grafik
ROC, adalah dua-dimensi grafik di mana tingkat TP
(true positive) diplot pada sumbu Y dan tingkat FP
(false positive) diplot pada sumbu-X. Dengan cara
ini, grafik ROC menggambarkan perbandingan
antara TP (“true positives”) dengan FP (“false
positives”).
f. Deployment phase
Dari bentuk pohon keputusan yang dihasilkan
pada tahapan modeling kemudian diekstraksi
sejumlah aturan untuk diterapkan sebagaian
pengajuan kebijakan bagi perusahaan pembiayaan.
3. Hasil dan Pembahasana
3.1. Hasil Tahapan Modeling
Tahap Modeling dapat disebut tahap learning
karena pada tahap ini data training diklasifikasikan
oleh model dan kemudian menghasilkan sejumlah
aturan.
Langkah yang pertama dilakukan adalah
melakukan perhitungan untuk mencari nilai entropi
dan informationi gain untuk menentukan node yang
akan dipecah.
Menghitung jumlah kasus class pembayaran
tepat dan jumlah kelas pembayaran terlambat dan
Entropy dari semua kasus dan kasus yang dibagi
berdasarkan atribut pekerjaan, objek, uang muka,
angsuran, dan waktu jatuh tempo. Baris Total kolom
Entropy dihitung dengan persamaan (1), didapatkan
Entropy (Total) = 0,9121156.
Selanjutnya mencari Gain untuk tiap-tiap
atribut dengan menggunakan persamaan (2). Contoh
untuk atribut Pekerjaan, dengan menggunakan
persamaan 1, dihitung entropi untuk tiap kategori
dari atribut Pekerjaan.
Entropi (P-1) = 0,8238116
Entropi (P-3) = 0,9672948
Entropi (P-4) = 0,6193822
Kemudian hasil pehitungan entropi diatas
dimasukan pada persamaan (2) untuk menghitung
gain information pekerjaan.
Gain (Total,Pekerjaan) = 0,0263740
Perhitungan tersebut dilakukan berulang untuk
seluruh atribut. Kemudian, lakukan penyeleksian
atribut yang akan menjadi node yaitu atribut dengan
Gain tertinggi. Pencarian node terus dilakukan
sampai pada keadaan seluruh tupel terpartisi.
Model yang terbentuk berupa pohon keputusan
yaitu Gambar 3, yang menggambarkan aturan-aturan
yang didapat dari penggalian dataset sebelumnya.
Dari model pohon keputusan tersebut didapat
aturan/ pola sebagai berikut : JATUH TEMPO = AKHIR BULAN: TEPAT {TERLAMBAT=8,
TEPAT=39}
JATUH TEMPO = AWAL BULAN | UANG MUKA = BESAR
| | ANGSURAN = ANG-1: TERLAMBAT {TERLAMBAT=8,
TEPAT=0} | | ANGSURAN = ANG-3
| | | PEKERJAAN = P-1: TEPAT {TERLAMBAT=0,
TEPAT=3} | | | PEKERJAAN = P-3: TERLAMBAT {TERLAMBAT=3,
TEPAT=0}
| UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=5, TEPAT=0}
| UANG MUKA = SEDANG: TEPAT {TERLAMBAT=2,
TEPAT=5} JATUH TEMPO = TENGAH BULAN
| UANG MUKA = BESAR: TEPAT {TERLAMBAT=5,
TEPAT=23} | UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=4,
TEPAT=1}
| UANG MUKA = SEDANG: TEPAT {TERLAMBAT=1, TEPAT=3}
Seminar Nasional Informatika 2013
249
Gambar 3 Model pohon keputusan menggunakan algoritma C 4.5
Gambar 4. Kurva ROC untuk akurasi C 4.5
3.2. Tahapan Evaluasi
True TERLAMBAT merupakan tupel
positif didata set yang diklasifikasikan positif
berjumlah 18, sedangkan true TEPAT merupakan
tupel negatif di data set yang diklasifikasikan negatif
berjumlah 67. False TERLAMBAT merupakan
tupel positif didata set yang diklasifikasikan negatif
berjumlah 18, sedangkan false TEPAT merupakan
tupel negatif di data set yang diklasifikasikan positif
berjumlah 7.
Setelah data uji dimasukkan ke dalam
confusion matrix, hitung nilai-nilai yang telah
dimasukkan tersebut untuk dihitung jumlah
precision, recall dan accuracy sepeti pada Tabel 2.
Tabel 2 confusion matrix
true Terlambat true Tepat
pred. Terlambat 18 7
pred. Tepat 18 67
Kemudian dari data diatas dapat dihitung
persamaan (3), (4), dan (5) sehingga menghasilkan
nilai sebagai berikut:
Tabel 3 Nilai Precision, Accuracy dan Recall untuk
algoritma C 4.5
Nilai (%)
Precision 78.82 %
Accuracy 77.27 %
Recall 90.54 %
Dari hasil perhitungan pada tabel 2 didapatkan
bahwa dari pola yang dihasilkan oleh Algoritma C
4.5 pada penelitian ini memiliki nilai akurasi adalah
77,27% .
Untuk mengukur ketelitian dari suatu model,
kita dapat mengukur area di bawah kurva ROC.
Gambar 4 menunjukkan grafik ROC dengan nilai
AUC (Area Under Curve) dengan C 4.5 sebesar
0.664. Akurasi AUC dikatakan sempurna apabila
Seminar Nasional Informatika 2013
250
nilai AUC mencapai 1.000, dikatakan baik jika
diatas 0.500 dan akurasinya buruk jika nilai AUC
dibawah 0.500.
Dengan kurva ROC, kita dapat melihat trade
off antara tingkat dimana suatu model dapat
mengenali tuple positif secara akurat dan tingkat
dimana model tersebut salah mengenali tuple negatif
sebagai tuple positif. Kurva ROC terdiri atas sumbu
vertikal yang menyatakan true positive rate, dan
sumbu horizontal yang menyatakan false positive
rate.
Jika memiliki true positif (sebuah tupel positif
yang benar diklasifikasikan) maka pada kurva ROC
akan bergerak ke atas dan plot titik. Sebaliknya, jika
tupel milik kelas “tidak” ketika memiliki false
positif, maka kurva ROC bergerak ke kanan dan plot
titik. Proses ini diulang untuk setiap tupel tes (setiap
kali bergerak ke atas kurva untuk true positif atau
terhadap hak untuk false positif).
4. Kesimpulan
Dengan dihasilkannya klasifikasi pola
pembayaran kredit motor di perusahaan pembiayaan
dengan akurasi 77.27% merupakan tingkat akurasi
yang baik, sehingga kelancaran proses penilaian
kelayakan kredit dapat tercipta dan pola pembayaran
terlambat (menunggak) sudah terprediksi dari awal
untuk dapat diwaspadai agar jangan menjadi suatu
kredit macet. Tingkat akurasi algoritma C 4.5 pada
eksperiment ini sudah mencapai tingkat baik,
sehingga dapat meningkatkan ketelitian dalam
proses klasifikasi dan prediksi dengan cara
menambahkan beberapa atribut dari histori
pembayaran kredit nasabah yang ada sehingga
dihasilkan pola klasifikasi yang lebih akurat.
Hasil penelitian ini, sudah dapat menjadi kontribusi
untuk pihak perusahaan pembiayaan, namun
terdapat beberapa hal yang dapat dikembangkan
untuk penelitian selanjutnya yaitu a) untuk
meningkatkan tingkat akurasi, sebaiknya
menggunakan data dalam jumlah yang banyak dan
bersumber dari beberapa perusahaan pembiayaan
lainnya; dan b) untuk lebih meningkatkan akurasi
dari klasifikasi pola pembayaran ini dapat
ditambahkan metode ensemble atau peningkat
ketelitian klasifikasi seperti AdaBoost atau Bagging.
Daftar Pustaka
[1] K. S. N. R. Indonesia, Undang-undang no
10 tahun 1998. 1998.
[2] A. Heiat, “Modeling Consumer Credit
Scoring Through Bayes Network Heiat,”
Social Sciences, vol. 1, no. 3, pp. 132–141,
2011.
[3] K. K. Lai, L. Yu, L. Zhou, and S. Wang,
“Credit Risk Evaluation with Least Square
Support Vector Machine,” in Springer-
Verlag Berlin Heidelberg, 2006, pp. 490–
495.
[4] S. B. Kotsiantis, “An ontology-based portal
for credit risk analysis,” Order A Journal On
The Theory Of Ordered Sets And Its
Applications, pp. 0–4, 2009.
[5] J. Han and M. Kamber, Data Mining:
Concepts and Techniques. 2006.
[6] J. Zurada, “Could Decision Trees Improve
the Classification Accuracy and
Interpretability of Loan Granting
Decisions ?,” in Information Systems, 2010,
pp. 1–9.
[7] D. T. Larose, Discovering Knowlegde in
Data - An Introduction to Data Mining.
Canada: A JOHN WILEY & SONS, INC.,
PUBLICATION, 2005, p. 5.
[8] J. Han and M. Kamber, “Data Mining:
concepts and techniques slides,” Techniques.
2006.
[9] F. Gorunescu, Data mining: concepts and
techniques. Berlin: Springer-Verlag Berlin
Heidelberg, 2011, p. 16.
[10] J. Bastos, “Credit scoring with boosted
decision trees,” Lisbon, 2008.
Seminar Nasional Informatika 2013
251
SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI
BENTUK DENGAN METODE HOUGH TRANSFORM
Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs
2, Mhd. Ridho Muslim
3
1,2,3
Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau Jln. H. Soebrantas KM. 15, 28293
[email protected], [email protected]
3
ABSTRAK
Sistem temu kembali gambar berbasis teks menjadi tidak optimal karena membutuhkan waktu yang sangat lama.
Selain itu, adanya persepsi manusia yang berbeda-beda terhadap suatu gambar dapat mengakibatkan hasil temu
kembali gambar tidak sesuai dengan yang diinginkan. Oleh karena itu diperlukan ekstraksi ciri untuk sistem
temu kembali sebagai pengenalan gambar dengan pendekatan Content Base Image Retrieval (CBIR) yang
menggunakan informasi visual (warna, bentuk dan tekstur) dari gambar tersebut. Tugas akhir ini membahas
tentang sistem temu kembali gambar berdasarkan ekstraksi ciri bentuk yang memanfaatkan metode hough
transform dengan objek citra bunga. Tahapan dalam penelitian ini ada 4 (empat) yaitu pre-processing
(pengubahan background, grayscaling dan canny), processing (hough transform), indexing (.mat), dan matching
(selisih). Pada penelitian ini dilakukan pengujian terhadap 3 (tiga) bentuk citra bunga yaitu bulat, bintang dan
mawar. Masing-masing bentuk citra bunga dilakukan pengujian sebanyak 4 (empat) kali. Pengujian pada
penelitian ini menghasilkan rata-rata precision 82% dan recall 80 % untuk citra bunga bulat, precision 97% dan
recall 77.5% untuk citra bunga bintang dan precision 95.75 % dan recall 28.75% untuk citra bunga mawar.
Semakin tinggi nilai PSNR dan semakin rendah nilai MSE yang dihasilkan maka semakin sama kualitas antara
gambar query dan gambar korpus.
Kata kunci : Ekstraksi ciri bentuk, hough transform, sistem temu kembali gambar, image processing
1. Pendahuluan
1.1 Latar Belakang
Pada awalnya sistem temu kembali gambar
menggunakan metode tradisional dalam menyimpan
dan mengelola gambar. Pada metode ini, gambar
diberi keterangan berupa texs yang berhubungan
dengan gambar tersebut. Pemberian keterangan pada
gambar tersebut dilakukan secara manual. Apabila
terdapat suatu basis data gambar yang besar, maka
sistem pencarian gambar berdasarkan teks menjadi
tidak praktis karena pemberian keterangan pada
gambar tersebut membutuhkan waktu yang sangat
lama. Selain itu, adanya persepsi manusia yang
berbeda-beda terhadap suatu gambar dapat
mengakibatkan hasil temu kembali gambar tidak
sesuai dengan yang diinginkan. Untuk itu, perlu
suatu sistem temu kembali gambar dengan
pendekatan Content-Based Image Retrieval (CBIR).
CBIR merupakan sebuah teknik yang
digunakan untuk menemukan kembali file gambar
dengan menggunakan informasi visual dari gambar
tersebut. Informasi visual pada gambar ini meliputi
warna, bentuk dan tekstur [2]. Dengan kata lain
teknik ini memanfaatkan informasi visual pada
gambar untuk menemukan kembali file gambar
lainnya yang dianggap mirip berdasarkan informasi
visual yang digunakan. Tahap utama CBIR antara
lain praproses, ekstraksi ciri, indexing, dan
penemuan kembali gambar. Ekstraksi ciri
merupakan salah satu tahapan yang penting dari
CBIR.
Penelitian terkait dengan sistem temu kembali
gambar telah banyak dilakukan, beberapa
diantaranya, sistem temu kembali citra gedung
berdasarkan informasi garis pada bentuk gedung.
Penelitian ini menggunakan hough transform
sebagai metode ekstraksi ciri bentuk dengan data
citra gedung dan penelitian ini mendapatkan hasil
temu kembali sebesar 52,07% [8]. Selanjutnya,
Metode Self-Organizing Map (SOM) untuk sistem
temu kembali citra. Penelitian ini menggunakan
hough transform sebagai metode ekstraksi ciri
bentuk dan Fuzzy Color Histogram (FCH) untuk
ekstraksi ciri warna dengan data citra yang beragam,
penelitian ini mendapatkan hasil temu kembali
sebesar 89,25% [7].
Bentuk merupakan ciri visual yang paling
umum digunakan manusia dalam merepresentasikan
suatu objek. Pada penelitian ini akan
mengimplementasikan metode ekstraksi ciri bentuk
menggunakan hough transform pada citra bunga.
Metode ini digunakan karena algoritma hough
transform dikenal memiliki keunggulan dalam
mendeteksi keberadaan objek yang memiliki pola
tertentu walaupun tidak diketahui posisinya, serta
Seminar Nasional Informatika 2013
252
relatif tidak terpengaruh oleh noise maupun data
yang tidak lengkap atau hilang[4].
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, adapun
rumusan masalah dalam penelitian adalah
bagaimana membangun sistem temu kembali
gambar berdasarkan ekstraksi ciri bentuk dengan
metode hough transform.
1.2 Batasan Masalah
Berikut ini adalah beberapa batasan masalah
antara lain :
1. Objek penelitian ini adalah citra bunga.
2. Latar belakang citra korpus adalah putih. Hal ini
bertujuan untuk menghindari kerancuan antara
objek dan latar belakang gambar saat deteksi tepi.
3. Format citra berekstensi JPG, Penggunaan format
ini adalah untuk kemudahan dalam penelitian ini,
karena data standar yang ada dalam sistem CBIR
saat ini dalam format JPG.
4. Fitur yang digunakan sebagai model yang
menyatakan informasi ciri gambar adalah fitur
bentuk.
5. Bentuk citra bunga pada penelitian ini ada tiga
jenis bentuk yaitu mawar, bulat dan bintang.
1.3 Batasan Masalah
Adapun tujuan dari penelitian ini adalah
menghasilkan suatu sistem temu kembali gambar
berdasarkan hasil ektraksi ciri bentuk dengan
metode hough transform.
2. Metodelogi Penelitian
2.1 Data
Data yang digunakan adalah gambar bunga
dengan kriteria sebagai berikut :
1. Ber-ekstensi JPG.
2. Latar belakang (background) citra korpus
adalah putih dan berjumlah 60 gambar.
3. Dimensi citra adalah 350x350 pixel.
4. Bentuk gambar bunga pada korpus ada tiga
jenis bentuk yaitu bunga bentuk bintang,
bulat dan mawar.
2.2 Preprocessing
2.2.1 Mengubah Latar Belakang Gambar Menjadi
Putih.
Hal ini bertujuan untuk menghindari
kerancuan antara objek dan latar belakang
gambar saat deteksi tepi. Pada penelitian ini
Citra database (korpus) sebanyak 60 gambar
berukuran 350 x 350 piksel pertama dilakukan
pengubahan latar belakang gambar menjadi
putih.
Tahapan ini dilakukan menggunakan tools
Adobe Photoshop pada implementasinya.
Berikut merupakan langkah-langkah yang
dilakukan dalam tahapan pengubahan latar
belakang gambar korpus menjadi putih :
1. Seleksi objek pada gambar
Tahapan ini bertujuan untuk membedakan
antara objek dan latar belakang yang
terdapat pada gambar.
2. Ubah latar belakang menjadi putih
Hasil seleksi yang dilakukan pada tahapan
sebelumnya yang mana telah memberikan
perbedaan antara objek dan latar belakang,
selanjutnya akan dilakukan proses
penghapusan latar belakang menjadi putih.
3. Simpan gambar
Setelah latar belakang menjadi putih
selanjutnya gambar disimpan dalam format
.jpg dengan dimensi 350x350.
2.2.2 Pengubahan Citra berwarna Menjadi Citra
Keabu-abuan (Grayscaling).
Penggunaan citra grayscale membutuhkan
sedikit informasi yang diberikan pada tiap
pixel dibandingkan dengan citra warna,
sehingga lebih memudahkan pemrosesan data
dalam image processing dengan kata lain
berfungsi untuk menyederhanakan model
citra. Pada penelitian ini seluruh Citra
database (korpus) maupun query dilakukan
proses grayscaling. Dalam hal ini
memanfaatkan fungsi yang ada pada matlab
yaitu “rgb2gray‟.
2.2.3 Deteksi Tepi Canny
Canny merupakan metode yang akan
digunakan untuk proses pendeteksian tepi pada
citra yang akan dilakukan sebelum proses
ekstraksi nilai fitur bentuk. Deteksi tepi canny
dapat mendeteksi tepian sebenarnya dengan
tingkat kesalahan minimum. Dengan kata lain,
operator canny didesain untuk menghasilkan
citra tepian yang optimal. Ada beberapa
kriteria pendeteksi tepi paling optimum yang
dapat dipenuhi oleh metode canny, yaitu [6] :
1. Mendeteksi dengan baik (kriteria deteksi)
Kemampuan untuk meletakkan dan
menandai semua tepi yang ada sesuai
dengan pemilihan parameter-parameter
konvolusi yang dilakukan sekaligus juga
memberikan fleksibilitas yang sangat tinggi
dalam hal menentukan tingkat deteksi
ketebalan tepi sesuai yang diinginkan.
2. Melokalisasi dengan sangat baik ( kriteria
lokalisasi)
Dengan canny dimungkinkan jarak yang
minimum antara tepi yang dideteksi dengan
tepi yang asli.
3. Respon yang jelas ( kriteria respon)
Hanya ada satu respon untuk tiap tepi
sehingga mudah dideteksi dan tidak
Seminar Nasional Informatika 2013
253
menimbulkan kerancuan pada pengolahan
citra selanjutnya.
Berikut merupakan langkah-langkah yang dilakukan
pada tahapan canny :
1) Proses penghalusan pada gambar, langkah
ini bertujuan untuk menghilangkan noise
pada gambar objek. langkah ini
memanfaatkan fungsi Gaussian dalam
implementasinya. Nilai sigma yang
digunakan yaitu 1,5.
2) Pencarian tepian dan arah tepian pada
gambar dengan melakukan konvolusi
terhadap hasil penghalusan pada tahapan
sebelumnya. Dan pada tahapan ini sudah
menghasilkan tepian objek pada gambar.
3) Dilakukan peredaman terhadap titik yang
tidak maksimum pada tepian yang
dihasilkan pada langkah 2 (dua). Langkah
ini menghasilkan tepian kuat dan tepian
yang lemah pada gambar.
4) Pengambangan ganda dan keterhubungan
antar tepian. Langkah ini menggunakan 2
(dua) threshold dalam implementasinya.
Pada penelitian ini digunakan 0,001 dan 0.5
threshold. Selanjutnya dibandingkan
dengan hasil pada langkah 3 (tiga).
Tahapan ini akan menghasilkan nilai 1
(satu) untuk tepian dan 0 (nol) untuk bukan
tepian.
2.3 Preprocessing
2.3.1 Hough Transform
Setelah tahapan canny dilakukan selanjutnya
dilakukan tahapan ekstaksi ciri dengan hough
transform yang mana nantinya nilai hasil
ekstraksi ciri ini disimpan dalam file
berekstensi”.mat”.
Hough transform adalah teknik transformasi
citra dengan menemukan batas-batasnya
(boundary detection). Karena tujuan dari
sebuah transformasi adalah mendapatkan suatu
fitur yang lebih spesifik, classical hough
transform merupakan teknik yang paling
umum digunakan untuk mendeteksi objek yang
berbentuk kurva seperti garis, lingkaran, elips,
dan parabola [6]. Keuntungan utama dari
hough transform adalah dapat mendeteksi
sebuah tepian dengan celah pada batas fitur
dan secara relatif tidak dipengaruhi oleh derau
atau noise [4].
Hough Transform Lingkaran
Jika objek yang dicari berupa lingkaran maka
digunakan hough transform lingkaran. Prosedur
yang digunakan dalam mendeteksi lingkaran adalah
sama dengan hough transform pada objek garis,
tetapi dikerjakan pada ruang dimensi yang lebih
kompleks, yaitu dalam parameter ruang 3D (X0, Y0,
r). di mana X0 dan Y0 merupakan koordinat pusat
lingkaran dalam x dan y dan r adalah jari-jari
lingkaran seperti persamaan 1.1 [5] .
(x-x0)2 + (y-y0)
2 = r
2 (1.1)
Sedangkan untuk mendapat parameter x dan y
melalui persamaan berikut ini :
x = x0 + r cos (Ѳ) y = y0 + r sin (Ѳ) (1.2)
dan jika untuk menemukan titik pusat (x0, y0)
maka menggunakan persamaan berikut :
x0 = x - r cos (Ѳ) y0 = y - r sin (Ѳ) (1.3)
Dimana :
x dan y = indexs x dan y pada matrix, x0 dan
y0 = titik pusat lingkaran
Ѳ = theta dan r = jari-jari
Ilustrasi akumulator pada hough transform
terlihat pada gambar 1.1
Gambar 1.1 Ilustrasi Hough Transform
2.3.2 Identifikasi Bentuk
Setelah tahapan hough transform dilakukan,
selanjutnya dilakukan tahapan identifikasi
objek berdasarkan bentuk dari objek tersebut
yang mana pada penelitian ini dilakukan
terhadap objek bunga dengan bentuk yang
digunakan adalah bulat, mawar dan bintang.
Pada tahapan ini memanfaatkan hasil dari
tahapan ekstraksi ciri dengan hough transform
yang mana data yang digunakan pada tahapan
ini adalah data accumulator array yang dibuat
pada tahapan hough transform, data tersebut
selanjutnya dijadikan data untuk membuat
grafik hough matrix yang selanjutnya akan
dimanfaatkan untuk proses pembuatan
intensitas hough matrix dan perhitungan
frekuensi terhadap intensitas hough matrix.
Data intensitas hough matrix dan perhitungan
frekuensi tersebut selanjutnya dimanfaatkan
untuk perhitungan pencocokan data atau
polinomial.
Pada penelitian ini untuk perhitungan
polinomial akan memanfaatkan fungsi
“polyfit” yang telah disediakan oleh matlab
pada orde 2 (pencocokan kurva kuadrat
terkecil). Selanjutnya akan dilakukan
kalsifikasi berdasarkan nilai hasil polynomial
Seminar Nasional Informatika 2013
254
yang telah didapat yaitu nilai dibawah 90
(Sembilan puluh) untuk benuk bulat dan nilai
diatas 90 (Sembilan puluh) untuk bentuk
bintang. Sedangkan bentuk mawar tidak
ditentukan batasan nilainya karena mawar
merupakan bentuk yang tidak beraturan, ada
mawar yang menyerupai bentuk bulat dan
adapula yang menyerupai bentuk bintang.
Dengan kata lain, untuk identifikasi bentuk
mawar fleksibel terhadap bentuk bulat maupun
bentuk bintang tergantung bentuk atau
morpologi dari bunga mawar yang akan
diproses. Ketika proses penyimpanan
identifikasi objek dilakukan pengkodean
terhadap bentuk tersebut yaitu 1 (satu) untuk
bentuk bulat dan 2 (dua) untuk bentuk bintang.
2.4 Matching
Setelah tahapan processing selesai, maka nilai
peaks yang disimpan untuk gambar database
dan gambar query akan dilakukan perhitungan
kedekatan selisih. Dalam matematika, selisih
terjadi jika dua bilangan yang berbeda nilainya
dikurang dan selisih terjadi akibat adanya
bilangan yang berbeda[3]. Pengukuran
kemiripan ini berdasarkan nilai terkecil, Dalam
artian, semakin kecil nilai selisih antara citra
query dan korpus, maka gambar pada database
tersebut dianggap mirip dengan gambar query.
Pada penelitian ini hasil kemiripan yang
ditampilkan dibatasi pada nilai lebih kecil dari
100 (seratus) dalam artian, gambar yang
memiliki selisih lebih kecil dari 100 (seratus)
akan ditampilkan pada hasil pencarian dan yang
lebih besar dari 100 (sertus) tidak ditampilkan.
Algoritma matching pada penelitian ini adalah
sebagai berikut :
1. Load nilai ciri bentuk gambar korpus dan
nilai ciri bentuk gambar query.
2. Normalisasi nilai ciri bentuk gambar korpus
dan gambar query. Hal ini bertujuan untuk
menyederhanakan nilai ciri bentuk gambar
query dan gambar korpus.
3. Lakukan perhitungan selisih antara nilai ciri
gambar korpus dan gambar query.
1.4 Evaluasi Sistem
Dua parameter utama yang dapat digunakan
untuk mengukur keefektifan temu kembali citra
secara Subjektif, yaitu recall dan precision.
Recall adalah perbandingan jumlah materi sama
yang ditemukembalikan terhadap jumlah materi
yang sama, sedangkan precision adalah
perbandingan jumlah materi sama yang
ditemukembalikan terhadap jumlah materi yang
ditemukembalikan [1].
Rumus untuk mengetahui nilai Precision dan
Recall terlihat pada Persamaan 1.4 dan 1.5 [1].
%Precision:𝑅𝑎
𝐴 (1.4)
%Recall:𝑅𝑎
𝑅 (1.5)
Dimana : „Ra‟ adalah jumlah jumlah citra relevan
yang ditemukembalikan, „R‟ adalah
jumlah citra relevan dalam database dan
„A‟ adalah jumlah seluruh citra yang
ditemukembalikan.
3. Hasil dan Pembahasan
3.1 Data
Data yang digunakan sebagai evaluasi uji coba
temu kembali pada penelitian ini sebanyak 60 buah
gambar (korpus) dengan masing-masing bentuk
(bulat, bintang dan mawar) sebanyak 20 gambar,
sebagai berikut :
3.1.1 Bentuk Bunga Bulat
Gambar 1.2 Bentuk bunga bulat
3.1.2 Bentuk Data Bunga Bintang
Gambar 1.3 Bentuk bunga bintang
3.1.3 Bentuk Data Bunga Mawar
Gambar 1.4 Bentuk bunga mawar
3.2 Hasil Uji Coba temu kembali gambar bunga
3.2.1 Uji Coba Bunga Bulat
Seminar Nasional Informatika 2013
255
Gambar 1.5 Hasil Temu Kembali Bunga Bulat-1
3.2.2 Rekapitulasi pengujian citra bunga bulat
Tabel 1.1 Rekapitulasi pengujian citra bulat
N
o
Uraian Subjektif
Precision
(%)
Recall
(%)
1 Bunga Bulat-1 84 80
2 Bunga Bulat-2 80 80
3 Bunga Bulat-3 80 80
4 Bunga Bulat-4 84 80
Rata-Rata 82% 80%
3.2.3 Uji Coba Bunga Bintang
Gambar 1.6 Hasil Temu Kembali Bunga Bintang-1
3.2.4 Rekapitulasi pengujian citra bunga bintang
Tabel 1.2 Rekapitulasi pengujian citra bintang
N
o
Uraian Subjektif
Precision
(%)
Recall
(%)
1 Bunga Bintang-1 95 90
2 Bunga Bintang-2 100 75
3 Bunga Bintang -3 100 75
4 Bunga Bintang-4 93 70
Rata-Rata 97 % 75.5 %
3.2.5 Uji Coba Bunga Mawar
Gambar 1.7 Hasil Temu Kembali Bunga Mawar-1
3.2.6 Rekapitulasi pengujian citra bunga mawar
Tabel 1.3 Rekapitulasi pengujian citra mawar
N
o
Uraian Subjektif
Recall
(%)
Precision
(%)
1 Bunga Mawar-1 30 100
2 Bunga Mawar-2 25 83
3 Bunga Mawar -3 30 100
4 Bunga Mawar-4 30 100
Rata-Rata 28.75 % 95.75 %
3.3 Hasil Uji Coba temu kembali gambar bunga
dengan latar belakang
Pada penelitian ini selain menggunakan gambar
query yang berlatar belakang polos, juga
menguji pada gambar yang berlatar belakang
rumput, pohon atau lain sebagainya. Sebelum
pencarian dilakukan, terlebih dahulu dilakukan
tahapan segmentasi dan penandaan objek pada
gambar setelah itu baru dilakukan tahapan
system temu kembali gambar (pre-processing,
processing and matching).
Gambar 1.5 Hasil Temu Kembali Bunga bulat
berlatar belakang
3.3.1 Pengujian terhadap citra bunga yang berlatar
belakang tidak polos dapat diambil beberapa
kesimpulan yaitu pengujian :
1. Citra bunga bulat berlatar belakang
mendapatkan precision 42% dan recall 40%.
Seminar Nasional Informatika 2013
256
2. Citra bunga bintang berlatar belakang
mendapatkan precision 42% dan recall 40%.
3. Citra bunga mawar berlatar belakang
mendapatkan precision 33% dan recall 20%.
4. Kesimpulan
1. Ukuran dan jumlah citra sangat berpengaruh
pada proses indexing, semakin banyak jumlah
citra dan semakin besar ukuran citra maka akan
semakin lama waktu yang dibutuhkan untuk
proses indexing.
2. Hasil temu kembali pada penelitian ini
diurutkan berdasarkan nilai selisih terendah.
Semakin kecil nilai selisih citra, semakin tinggi
tingkat kemiripan citra korpus dengan citra
query.
3. Persentase tingkat keberhasilan sistem pada
pengujian citra bunga bulat mendapatkan
precision 82 % dan recall 80 %. Nilai tersebut
didapat dari 4 kali pengujian pada citra bunga
bulat.
4. Persentase tingkat keberhasilan sistem pada
pengujian citra bunga bintang mendapatkan
precision 97 % dan recall 77.5 %. Nilai
tersebut didapat dari 4 kali pengujian pada citra
bunga bintang.
5. Persentase tingkat keberhasilan sistem pada
pengujian citra bunga mawar mendapatkan
precision 95.75 % dan recall 28.75 %. Nilai
tersebut didapat dari 4 kali pengujian pada citra
bunga mawar
6. Berdasarkan point 3, 4 dan 5 nilai recall
terendah yaitu pada pengujian citra bunga
mawar.
7. Pada penelitian ini citra objek yang latar
belakangnya dilakukan pengubahan secara
manual lebih baik dibandingkan dengan latar
belakang yang pengubahan latar belakangnya
dilakukan oleh sistem.
5. Ucapan Terima Kasih
1. Allah SWT, yang dengan rahmat-Nya
memberikan semua yang terbaik dan yang
dengan hidayah-Nya memberikan petunjuk
sehingga dalam penelitian ini berjalan lancar.
2. Rasulullah SAW, yang telah membawa
petunjuk bagi manusia agar menjadi manusia
paling mulia derajatnya di sisi Allah SWT.
3. Bapak Rektor Universitas Islam Negeri Sultan
Syarif Kasim Riau beserta jajaran pegawai.
4. Kedua Orang Tua tercinta yakni bapak Muslim
Kasdi & ibu Umi Salmah beserta Saudara
Abang Fadli Muslim, Fauzan Akbar Muslim
dan Raudhah Anisa Muslim, yang telah
mendo‟akan dan memberikan dukungan yang
sangat luar biasa kepada penulis dalam
menyelesaikan penelitian ini. Semoga
semuanya selalu dalam lindungan Allah SWT
serta segala ketulusan dan pengorbanan di
ridhoi oleh Allah SWT, Aamiin.
5. Seluruh teman-teman seperjuangan.
6. Referensi
[1] Grossman, D. Information Retrieval Book.
[available] online http://www.ir.iit.edu/~
dagr/cs529/ir_book.html ,diakses pada 12
Februari 2012.
[2] Long, K., L. and Chen, H., L. A New Method
For Extracting Primitives Of Regular
Textures Based On Wavelet Transform.
International Journal of Pattern Recognition
and Arti_cial Intelligence Vol. 16, No.1 1-25.
World Scienti_c Publishing Company :
Hsinchu, Taiwan. 2002.
[3] Matanggui, J,H. Kamus Sinonim,
GRASINDO, Jakarta, 2009.
[4] Munir, R. Pengolahan CITRA DIGITAL
dengan Pendekatan Algoritmik, Penerbit
INFORMATIKA, Bandung, 2004.
[5] Nixon, M., S., and Aguado, A. Feature
Extraction and Image Processing. 2nd
Edition. Elsevier Ltd : Hungary. 2008.
[6] Putra, D. Pengolahan Citra Digital, Andi :
Jakarta.2010
[7] Ralina, C., A. metode cluster self-organizing
map untuk temu kembali citra. Proyek Tugas
Akhir: Institut Pertanian Bogor, Departemen
Ilmu Komputer. 2008.
[8] Sapuguh, I. sistem temu kembali citra gedung
berdasarkan informasi garis pada bentuk
gedung. Jurnal Ilmial., Kursor, Vol 5, No.
1.Januari 2009.
Seminar Nasional Informatika 2013
257
PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR
MENGGUNAKAN METODE DIVIDE AND CONQUER
Yusfrizal1
1,2
Program Studi Teknik Informatika, Jurusan Teknik Informatika, STMIK Potensi Utama 3 STMIK Potensi Utama, Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
ABSTRAK
Game merupakan salah satu aplikasi yang bersifat mendidik sambil bermain yaitu perpaduan antara pendidikan
dan permainan sehingga terlihat menarik dan juga berguna untuk mengembangkan kreatifitas dan imajinasi anak
serta melatih saraf motorik anak. Salah satu game tersebut adalah game mencocokkan gambar yang dapat
menguji kemampuan ingatan si anak. Dalam makalah ini, perancangan game mencocokkan gambar dengan
metode Divide and Conquer digunakan untuk memecahkan masalah dalam pengacakan gambar yang tersedia.
Pada metode Divide and Conquer ini, proses pengacakan gambar akan dilakukan sesuai kombinasi urutan
gambar yang berbeda dengan kombinasi urutan gambar yang sebelumnya. Pengujian game ini dilakukan
terhadap 20 orang anak dengan memainkan game ini, dan anak – anak tersebut diberikan questioner untuk
menilai game yang dimainkannya.
Kata kunci : game mencocokkan gambar, metode divide and conquer
1. Pendahuluan
Game merupakan salah satu aplikasi yang
bersifat mendidik sambil bermain yaitu perpaduan
antara pendidikan dan permainan sehingga terlihat
menarik dan membuat anak tidak bosan dalam
memainkannya. Game juga berguna untuk
mengembangkan kreativitas dan imajinasi anak serta
melatih saraf motorik anak [5]. Game mencocokkan
gambar bagi anak merupakan salah satu game yang
menarik dan dapat menguji kemampuan ingatan si
anak. Banyak game mencocokkan gambar, dalam
makalah ini disajikan game mencocokkan gambar
dengan metode Divide and Conquer.
Pada game mencocokkan gambar ini, pemain
akan memilih gambar yang cocok dengan gambar
yang dipilihnya sebelumnya. Bila pemain telah
membuka seluruh gambar yang tersedia maka
permainan telah selesai, lalu aplikasi akan membuat
acakan yang baru terhadap gambar sebelumnya.
Dalam makalah ini, perancangan game
mencocokkan kata dengan metode Divide and
Conquer digunakan untuk memecahkan masalah
dalam pengacakan gambar yang tersedia. Pada
metode Divide dan Conquer ini, proses pengacakan
gambar akan dilakukan sesuai kombinasi urutan
gambar yang berbeda dengan kombinasi urutan
gambar yang sebelumnya [1].
2. Metode Divide and Conquer
Metode Divide and Conquer merupakan
algoritma yang sering digunakan untuk
menyelesaikan masalah yang rumit dan
permasalahan yang dapat dibagi menjadi bagian-
bagian yang lebih kecil sehingga dapat diselesaikan
dengan mudah kemudian digabung untuk
mendapatkan jawaban yang benar. Yang dibutuhkan
oleh algoritma ini adalah sebuah nilai dengan ukuran
tertentu untuk dapat dibagi.
Metode Divide and Conquer mengunakan
metoda rekursif dengan basisnya adalah akhir dari
pembagian yang dapat diselesaikan dengan mudah.
Pembagian yang dilakukan dapat menjadi dua atau
lebih. Secara umum algoritma Divide and conquer
dapat digambarkan dengan skema berikut [3].
Gambar 1. Skema Metode Divide and Conquer
Objek masalah yang di bagi adalah masukan
(input) atau instances yang berukuran n: tabel
(larik), matriks, dan sebagainya, bergantung pada
masalahnya. Tiap-tiap masalah mempunyai
karakteristik yang sama (the same type) dengan
karakteristik masalah asal, sehingga metode Divide
and Conquer lebih natural diungkapkan dalam
skema rekursif [4].
Sesuai dengan karakteristik pembagian dan
pemecahan masalah tersebut, maka algoritma ini
Seminar Nasional Informatika 2013
258
dapat berjalan baik pada persoalan yang bertipe
rekursif (perulangan dengan memanggil dirinya
sendiri ). Dengan demikian, algoritma ini dapat
diimplementasikan dengan cara iteratif ( perulangan
biasa ), karena pada prinsipnya iteratif hampir sama
dengan rekursif [2].
Salah satu penggunaan algoritma ini yang
paling populer adalah dalam hal pengolahan data
yang bertipe array ( elemen larik ). Mengapa ?
Karena pengolahan array pada umumnya selalu
menggunakan prinsip rekursif atau iteratif.
Penggunaan secara spesifik adalah untuk mencari
nilai minimal dan maksimal serta untuk
mengurutkan elemen array. Dalam hal pengurutan
ini ada empat macam algoritma pengurutan yang
berdasar pada algoritma Divide and Conquer, yaitu
merge sort, insert sort, quick sort, dan selection
sort [6]. Pemakaian teknik Divide and Conquer
banyak digunakan dalam menyelesaikan berbagai
macam persoalan, antara lain :
a) Searching
b) Sorting
3. Penerapan Metode Divide and Conquer
Metode searching yang digunakan adalah
Binary Search (Pencarian Biner) dapat dilakukan
jika data sudah dalam keadaan urut. Dengan kata
lain, apabila data belum dalam keadaan urut,
pencarian biner tidak dapat dilakukan. Dalam
kehidupan sehari-hari, sebenarnya kita juga sering
menggunakan pencarian biner. Misalnya saat ingin
mencari suatu urutan gambar pada game ini.
Prinsip dari pencarian biner dapat dijelaskan
sebagai berikut :
a. Mula-mula diambil posisi awal = 1 dan posisi
akhir = N
b. Cari posisi data tengah dengan rumus (posisi
awal + posisi akhir) / 2
c. Data yang dicari dibandingkan dengan data
tengah.
d. Jika lebih kecil, proses dilakukan kembali tetapi
posisi akhir dianggap sama dengan posisi
tengah – 1.
e. Jika lebih besar, proses dilakukan kembali tetapi
posisi awal dianggap sama dengan posisi tengah
+ 1.
f. Demikian seterusnya sampai data tengah sama
dengan yang dicari.
Untuk lebih jelasnya, perhatikan contoh
berikut. Misalkan kita ingin mencari 17 pada
sekumpulan data berikut :
a. Mula–mula dicari data tengah, dengan rumus
(1+ 9) / 2 = 5.
b. Berarti data tengah adalah data ke-5, yaitu 15.
c. Data yang dicari, yaitu 17, dibandingkan dengan
data tengah ini.
d. Karena 17 > 15, berarti proses dilanjutkan tetapi
kali ini posisi awal dianggap sama dengan
posisi tengah + 1 atau 6.
a. Data tengah yang baru didapat dengan rumus
(6 + 9) / 2 = 7. Berarti data tengah yang baru
adalah data ke-7, yaitu 23.
b. Data yang dicari, yaitu 17 dibandingkan dengan
data tengah ini.
c. Karena 17 < 23, berarti proses dilanjutkan tetapi
kali ini posisi akhir dianggap sama dengan
posisi tengah – 1 atau 6.
a. Data tengah yang baru didapat dengan rumus (6
+ 6) / 2 = 6. Berarti data tengah yang baru
adalah data ke-6, yaitu 17.
b. Data yang dicari dibandingkan dengan data
tengah ini dan ternyata sama. Jadi data
ditemukan pada indeks ke-6.
c. Bagaimana jika data yang dicari tidak ada,
misalnya 16?
d. Pencarian biner ini akan berakhir jika data
ditemukan atau posisi awal lebih besar dari
posisi akhir.
e. Jika posisi awal sudah lebih besar daripada
posisi akhir berarti data tidak ditemukan.
Untuk lebih jelasnya perhatikan proses
pencarian 16 pada data di atas. Prosesnya hampir
sama dengan pencarian 17. Tetapi setelah posisi
awal = posisi akhir = 6, proses masih dilanjutkan
lagi dengan posisi awal = 6 dan posisi akhir = 5
Disini dapat dilihat bahwa posisi awal lebih
besar daripada posisi akhir, yang artinya data tidak
ditemukan.
Secara umum, algoritma pencarian biner
dapat dituliskan sebagai berikut :
a. l ← 1.
b. r ← N.
c. ketemu ← false.
d. selama ( l < = r ) dan (not ketemu) kerjakan
baris 5 sampai dengan 8.
Seminar Nasional Informatika 2013
259
e. m ← ( l + r ) / 2
f. Jika ( Data [m] = x ) maka ketemu ← true.
g. Jika ( x < Data [m] ) maka r ← m – 1.
h. Jika ( x > Data [m] ) maka l ← m + 1.
i. If (ketemu) maka m adalah indeks dari data
yang dicari, jika tidak data tidak ditemukan.
Berikut ini adalah contoh fungsi untuk
mencari data menggunakan pencarian biner.
Function BinarySearch (x: word) : integer;
var
l, r, m : word;
ketemu : boolean;
begin
l : = 1;
r : = N;
ketemu : = false;
while (1 <= r ) and ( not ketemu ) do
begin
m : = (1 + r ) div 2;
if (Data [m] = x ) then
Ketemu := true
else if (x < Data [m] ) then
r : = m – 1
else
l : = m + 1;
end;
if ( ketemu ) then
BinarySearch : = m
else
BinarySearch : = -1;
end;
Fungsi di atas akan mengembalikan indeks
dari data yang dicari. Apabila data tidak ditemukan,
maka yang yang dikembalikan adalah –1.
Jumlah pembandingan minimum pada
pencarian biner adalah 1 kali, yaitu bila data yang
dicari tepat berada di tengah-tengah. Jumlah
pembandingan maksimum yang dilakukan dengan
pencarian biner dapat dicari dengan rumus
logaritma, yaitu : C = ²log (N)
4. Eksperimen
Pengujian game ini dilakukan terhadap 20
orang anak dengan memainkan game ini, dan anak –
anak tersebut diberikan questioner untuk menilai
game yang dimainkannya. Pengujian dalam hal
kelayakan penggunaan aplikasi game mencocokkan
gambar dengan menjalankan program aplikasi yang
dilakukan oleh pengguna. Kemudian diamati
mengenai tampilan aplikasi, selain itu pengguna juga
mengamati beberapa hal mengenai materi yang
disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap rancang bangun game mencocokkan
gambar, responden diminta untuk mengisi
questioner mengenai hasil pengujian dan penilaian
mereka terhadap game ini dimana terdapat beberapa
pertanyaan menurut klasifikasinya yaitu dalam hal
tampilan dan desain, keakuratan dan kelayakan serta
tanggapan secara umum mengenai aplikasi.
Penelitian tentang keakuratan serta kelayakan
aplikasi game mencocokkan gambar ini dilakukan
dengan pengisian questioner yang dilakukan oleh 20
orang anak. Penilaian berdasarkan kriteria sebagai
berikut :
1. SB : Sangat Baik
2. B : Baik
3. C : Cukup
4. K : Kurang
Hasil dari rekapitulasi penilaian 20 orang
responden yang telah mengisi questioner setelah
menguji coba game mencocokkan gambar ini
ditunjukkan dalam tabel-tabel di bawah ini :
A. Mudahkah memainkan game ini ?
Tabel 1. Hasil Kuisioner Nomor 1
No. Uraian SB B C K
1. Penggunaan tombol
keyboard dan mouse
18 2 0 0
2. Penggunaan menu dan alur
menu dalam game
18 1 1 0
3. Permainan secara
keseluruhan
15 2 1 2
B. Bagaimana tanggapan Anda mengenai game
ini ?
Tabel 2. Hasil Kuisioner Nomor 2
No. Uraian SB B C K
1. Animasi/efek dalam game 18 2 0 0
2. Teks dalam game 18 1 1 0
3. Audio dalam game 10 2 5 3
4. Bahasa yang digunakan
dalam game
10 2 2 6
5. Game secara keseluruhan 15 1 2 2
C. Bagaimana menurut Anda kepintaran dalam
game ini ?
Tabel 3. Hasil Kuisioner Nomor 3
No. Uraian SB B C K
1. Kecocokan gambar 18 2 0 0
2. Petunjuk gambar game 18 1 1 0
5. Kesimpulan
Metode Divide dan Conquer dapat diterapkan
untuk menyelesaikan permasalahan pengacakan
gambar pada game mencocokkan gambar dengan
jumlah gambar yang banyak. Selain itu, algoritma
Divide and Conquer juga lebih mudah untuk
dipikirkan dalam penyelesaian permasalahan yang
Seminar Nasional Informatika 2013
260
banyak karena algoritma ini menyeleksi
permasalahan yang ada menjadi masalah yang
sangat mudah untuk diselesaikan.
Dari questioner yang diberikan kepada para
responden, Game mencocokkan gambar ini diberi
respon positif dan dinilai baik oleh para responden
yang ada.
Daftar Pustaka:
[1] Ade Setyawan, Penerapan Algoritma Divide
and Conquer dan Algoritma Greedy pada
Permainan Pro Evolution Soccer 2012, Jurnal
Teknik Informatika, Institut Teknologi
Bandung, Bandung, 2011.
[2] Danang Arif Setyawan, Penggunaan Algoritma
Divide and Conquer untuk Optimasi Konversi
Bilangan Desimal ke Biner, Makalah IF2251
Strategi Algoritmik, Institut Teknologi
Bandung, 2007.
[3] Wico Chandra, Algoritma Divide and Conquer
dalam Permainan Tower of Hanoi, Jurnal
Teknik Informatika, Institut Teknologi
Bandung, Bandung, 2011.
[4] http://blognewslatter.blogspot.com/2013/06/bel
ajar-algoritma-perbedaan-algoritma.html
[5] http://digilib.mercubuana.ac.id/manager/file_sk
ripsi/Isi_abstract_277117509305.pdf
[6] http://elib.unikom.ac.id/files/disk1/536/jbptunik
ompp-gdl-khrisnanug-26772-6-unikom_k-i.pdf
Seminar Nasional Informatika 2013
261
SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM
Suprapto1, Sri Hartati
2
1,2
Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
Universitas Gadjah Mada 1 [email protected],
ABSTRAK
Seperti software pada umumnya, kualitas dan kebenaran (correctness) sistem-sistem tertanam (embedded
systems) sering menjadi perhatian terbesar dalam sistem-sistem elektronik. Sistem tertanam terbentuk dari
hardware-hardware dijital, sensor-sensor dan aktuator-aktuator analog, dan software tingkat bawah. Karena
arsitekturnya membuat verifikasi sistem-sistem tertanam menjadi lebih sulit. Oleh karena itu, diperlukan teknik,
metode atau pendekatan yang sudah ada untuk menemukan yang lebih efisien. Sudah banyak teknik, metode atau
pendekatan yang diusulkan untuk memverifikasi aspek-aspek yang berkaitan dengan sistem tertanam, masing-
masing dengan sudut pandang berbeda. Dalam tulisan ini dilaporkan hasil pengamatan terhadap dua pendekatan
untuk verifikasi sistem-sistem tertanam. Pendekatan pertama memodelkan perilaku adaptif sistem terhadap
perubahan lingkungan, sedang pendekatan kedua membuat model tunggal yang bisa merepresentasikan
keseluruhan sistem termasuk hubungan antara software dan hardware, yaitu dengan menggunakan model LHPN
yang diperluas.
Kata kunci : Correctness, Sistem tertanam, sensor, aktuator analog, komponen heterogen, verifikasi, LHPN.
1. Pendahuluan
Sistem-sistem tertanam banyak digunakan da-
lam kehidupan manusia untuk mencapai bermacam-
macam tujuan seperti mengurangi biaya-biaya
produksi, penambahan fungsionalitas-fungsionalitas
cerdas, optimasi keseluruhan sistem [5]. Software
untuk sistem tertanam waktu lampau umumnya
berukuran kecil dan seringnya ditulis dalam bahasa
essembly. Meskipun software-software yang terta-
nam sekarang ditulis dalam C atau bahasa-bahasa
tingkat tinggi yang lain, software-software semacam
ini biasanya memuat kode-kode essembly yang
tertanam. Sehingga pengaruh-pengaruh kode
tingkat-bawah ini perlu diperhitungkan. Seringkali
hal-hal yang kelihatannya atomik di tingkat yang
lebih tinggi menjadi berbeda dan memperkenalkan
perilaku yang berresiko ketika dikompail ke
essembly. Compilers juga sering tidak memperlaku-
kan dengan tepat konstruksi-konstruksi tingkat
bawah secara kritis terhadap perilaku yang tepat dari
sistem-sistem ini [4].
Sistem-sistem tertanam digunakan untuk menun-
jukkan sistem-sistem yang dirancang berinteraksi
dengan lingkungan fisik secara real time, melalui
sensor-sensor dan aktuator-aktuator analog ekster-
nal, untuk memenuhi tujuan-tujuan kendali dan
spesifikasi-spesifikasi rancangan. Kompleksitas
sistem-sistem tertanam berkembang secara ekspo-
nensial sebagai pangkat dari perkembangan
microprocessors sesuai dengan aturan Moore [5].
Karena sifat keragaman sistem-sistem tertanam,
pengujian software tradisional seringkali dan bahkan
memang tidak cukup. Verifikasi formal, proses
menganalisa sistem secara matematik untuk menen-
tukan sifat-sifat mereka, dan telah diperlihatkan
sebagai metode yang menjanjikan untuk memvali-
dasi software [17]. Usaha-usaha sudah difokuskan
dalam dua area : static analysis dan model checking.
Analisis statik memparse program untuk menen-
tukan sifat-sifatnya secara struktural. Sebaliknya,
model checking membentuk model representatif dan
secara sistematik menjelajah semua state yang
terjangkau sistem. Kemudian state-state ini dianali-
sis untuk menentukan apakah ada state terjangkau
yang tidak valid. Model yang dikonstruksikan sering
terabstraksi, yaitu dengan menghilangkan bagian-
bagian dari sistem yang kompleksitasnya tidak
mempengaruhi sifat yang diinginkan. Sering kali
model juga didekomposisi menjadi bagian-bagian
sistem yang lebih sederhana yang secara utuh bisa
dianalisa secara terpisah. Sebuah versi abstrak dari
bagian-bagian sistem ini kemudian digunakan untuk
menganalisa sistem keseluruhan.
Dalam tulisan ini disampaikan dua teknik verifi-
kasi untuk sistem-sistem tertanam, untuk menginspi-
rasi pengembangan teknik verifikasi baru khususnya
untuk sistem-sistem tertanam. Tulisan ini disusun
dengan urutan sebagai berikut, di bagian pertama
dibicarakan verifikasi perilaku adaptasi dari sistem-
sistem tertanam [6][7], kedua verifikasi interaksi
antar komponen (heterogen) dalam sistem terta-nam
dengan model tunggal [1], dan di bagian akhir berisi
catatan tentang kedua pendekatan yang dibica-rakan.
Seminar Nasional Informatika 2013
262
2. Verifikasi Perilaku Adaptasi Sistem-sistem
Tertanam
Dalam sistem tertanam, adaptasi sebuah kompo-
nen sering memicu adaptasi lebih lanjut komponen-
komponen lain, yang kemudian disebut dengan
reaksi-reaksi rantai [5]. Oleh karena itu, metode-
metode abstraksi diperlukan untuk meng-extract
informasi yang relevan.
Perilaku adaptasi sistem-sistem tertanam mem-
punyai keterlibatan yang sangat besar dalam veri-
fikasi sistem. Karena kerumitan dari sistem-sistem
semacam ini, sehingga simulasi dan pengujian saja
tidak lagi cukup untuk mendapatkan rancangan
dengan kualitas tinggi. Apalagi untuk aplikasi-
aplikasi safety-critical, pembuktian secara formal
bahwa sistem memenuhi spesifikasi-spesifikasi yang
diberikan merupakan suatu keharus-an.
Model abstrak dari perilaku adaptasi didefinisi-
kan dengan menjelaskan alur data antara komponen-
komponen menggunakan diskripsi kualitas (quality
description). Sehingga perilaku adaptasi komponen
tunggal cukup digambarkan dengan aturan-aturan
konfigurasi yang hanya mempertimbangkan kualitas
variabel-variabel input dan output. Dengan hanya
mempertimbangkan diskripsi kualitas yang diserta-
kan, dan pengaruhnya terhadap konfigurasi-
konfigurasi ulang memungkinkan untuk meng-
extract model abstrak perilaku adaptasi. Sebagai
manfaatnya, model-model abstrak bisa secara lang-
sung digunakan untuk berargumentasi secara formal
tentang property-property seperti races, deadlocks,
livelocks, stability, dan seterusnya. Sehingga,
property-property perilaku adaptasi yang dikehen-
daki bisa ditentukan menggunakan logika temporal
seperti CTL dan LTL [8].
Sudah banyak hasil yang dicapai dalam
bermacam-macam area penelitian seperti sistem-
sistem waktu nyata [10], sistem-sistem agen [11],
dan komponen middleware [18], dan masih banyak
lagi. Akan tetapi, pemodelan dan analisis adaptasi
dinamis dalam sistem-sistem tertanam merupakan
area penelitian yang masih muda dan hanya
beberapa kelompok penelitian yang sudah fokus
pada topik ini [5].
3. Pemodelan Perilaku Adaptasi
Dalam model ini, sebuah sistem tertanam bisa
dianggap sebagai sekumpulan proses yang
menjalankan layanan-layanan (services) secara
konkuren. Layanan berkomunikasi melalui variabel
bersama (shared variable) yang dilampiri dengan
diskripsi kualitas. Selanjutnya, layanan bisa disusun
kembali dengan memperhatikan informasi yang
dibawa oleh variabel-variabel input dan output, yaitu
informasi yang tersedia secara lokal. Konfigurasi
layanan saat itu digunakan untuk mendefinisikan
diskripsi kualitas output-outputnya. Dengan cara ini,
diskripsi kualitas merambat dari event yang memicu
konfigurasi ulang (seperti sensor yang rusak) ke
semua layanan yang terpengaruh.
a. Diskripsi Kualitas
Diskripsi kualitas digunakan untuk membantu
pengembang dalam memutuskan bagaimana sebuah
kualitas yang diberikan mempengaruhi layanan yang
dikembangkan, dan bagaimana konfigurasi layanan
mempengaruhi kualitas variabel-variabel outputnya.
Untuk mendefinisikan diskripsi kualitas dilakukan
dalam dua tahapan, pertama, didefinisikan mode-
mode yang menyatakan metode untuk menentukan
nilai variabel; termasuk diskripsi karakteristik,
manfaat, kekurangan, dan batasan dari metode yang
digunakan. Selanjutnya, didefinisikan atribut-atribut
mode-khusus untuk menentukan derajad kuantitas-
nya, dan dengan menyesuaikan atribut-atribut ini ke
mode-mode tertentu, bisa didefinisikan diskripsi
kualitas yang sangat ekspresif.
Sebuah contoh sistem tertanam yang mengecek
keberadaan atau ketidak-beradaan seseorang dalam
sebuah gedung, diskripsi kualitas untuk variabel
occupancy bisa didefinisikan sebagai berikut : jika
sebelumnya pendudukan (occupancy) bisa
ditentukan oleh pendeteksi gerak atau oleh pengha-
lang cahaya, tetapi sekarang bisa digunakan mode-
mode yang bersesuaian, yaitu motion dan entryExit.
b. Layanan
Layanan berkomunikasi dengan yang lain lewat
variabel-variabel yang dilengkapi diskripsi kualitas.
Sehingga informasi yang dibutuhkan untuk mendefi-
nisikan perilaku adaptasi dari layanan tersedia di
antarmuka lokalnya. Untuk mendefinisi-kan layanan
adaptif, diperlukan perluasan-perluasan terhadap
konsep komponen yang sama.
Ports yang digunakan untuk mengirim dan
menerima nilai-nilai harus diperluas untuk
meningkatkan diskripsi kualitas mereka.
Layanan bisa mempunyai konfigurasi yang
berbeda untuk merealisasikannya. Konfigurasi
yang paling cocok dipilih pada waktu run
tergantung pada kualitas-kualitas dari variabel-
variabel yang dibutuhkan.
Untuk mencapai adaptasi yang berkembang lebih
baik bisa dilakukan dengan memasang
parameter-parameter adaptif ke masing-masing
konfigurasi.
Port. Layanan dihubungkan melalui ports yang
terkait dengan variabel-variabel input dan output.
Aliran kualitas bisa mengunakan arah yang berla-
wanan dengan nilai-nilai data yang bersesuaian.
Konfigurasi. Layanan bisa mempunyai beberapa
konfigurasi, masing-masing merepresentasikan algo-
ritma yang berbeda untuk menyediakan layanan.
Seminar Nasional Informatika 2013
263
Untuk menentukan sebuah konfigurasi perlu
didefinisikan aturan untuk setiap konfigurasi.
Masing-masing aturan mempunyai sebuah guard,
yaitu syarat yang tergantung pada kualitas variabel-
variabel layanan. Konfigurasi dikatakan enabled
jika guard-nya dipenuhi. Karena beberapa konfigu-
rasi bisa enabled bersamaan, maka prioritas-prioritas
dipasang ke konfigurasi, dan jika ada lebih dari satu
guard yang enabled, dipilih konfigurasi dengan
prioritas tertinggi.
Tabel 1. Contoh aturan-aturan konfigurasi
Konfigurasi Prioritas Guard
Occupancy
Detection
4 CameraImage[available]
Transponder
Detection
3 TransponderID[available
]
MotionDete
ction
2 motion[available(r_point
> 0)]
Off 1 True
Sebagai contoh, Tabel 1 memperlihatkan guard
motion[available(r_point > 0)] untuk kon-figurasi
MotionDetection dengan prioritas 2. Ini berarti
bahwa motion adalah sebuah variabel yang
diinginkan, yang modenya pasti available. Lebih
dari itu, atribut r_point harus bernilai positif. Jika
guard ini berlaku, dan tidak ada guard lain dengan
prioritas lebih tinggi berlaku, maka layanan yang
bersesuaian akan mengadaptasi MotionDetection.
Oleh karena itu, konfigurasi-konfigurasi layanan
akan ditentukan oleh guards dan prioritas-prioritas.
Secara analog, aliran kualitas ditentukan oleh sebuah
daftar aturan-aturan pengaruh (influence rules) yang
dipasang ke masing-masing konfigurasi. Sebuah
influence rules terdiri dari sebuah guard dan
pengaruh (influence) sesungguhnya. Aturan pertama
guard yang true dieksekusi, yaitu digunakan untuk
menentukan mode dan atribut-atribut dari variabel-
variabel yang tersedia.
Selanjutnya, Gambar 1 memperlihatkan sebuah
influence rule dari konfigurasi MotionDetection.
Jika variabel motion tersedia dalam kualitas baik,
deteksi gerak bisa dianggap sebagai sebuah deteksi
pendudukan yang sesungguhnya. Akibatnya, mode
dari variabel yang tersedia occupancy diset ke mode
occupancy. Jika kualitas motion tidak cukup, maka
mode dari variabel yang tersedia occupancy diset ke
motion untuk memberi sinyal gerakan-gerakan dari
pada pendudukan terdeteksi. Di samping itu, nilai
atribut r_point dari variabel motion dirambatkan ke
variabel yang tersedia occupancy.
motion.r_point > 1 => occupancy->occupancy;
occupancy->motion(r_point := motion.r_point);
Gambar 1. Contoh Influence rule
Parameter-parameter. Selain adaptasi layanan
terhadap konfigurasi, juga dimungkinkan
mendefinisikan parameter-parameter adaptif yang
nilai-nilainya ditentukan secara dinamis oleh
diskripsi kualitas dan diskripsi nilai dari variabel-
variabel. Parameter-parameter didefinisikan dalam
spesifikasi perilaku sebuah konfigurasi, di mana
sebuah fungsi didefinisikan untuk menurunkan nilai
parameter-parameter pada runtime. Di samping itu,
fungsi ini bisa menggunakan mode-mode dan
atribut-atribut dari variabel-variabel sebagai argu-
men, yang tersedia di antarmuka layanan lokal.
Sebagai contoh, MotionDetection adalah
konfigurasi sebuah layanan deteksi penempatan
mungkin mempunyai sebuah parameter delay yang
menentukan batas maksimal terhadap banyaknya
waktu sebelum ruangan dianggap ditempati ketika
tidak ada gerakan yang terdeteksi selama interval
ini. Jelas bahwa nilai parameter saat itu tergantung
pada kualitas variabel-variabel yang digunakan
untuk mendeteksi gerakan. Sebuah fungsi parameter
yang mungkin, diperlihatkan pada Gambar 2.
parameter delay {
delay := round((2 - motion.r_point)/2*600);
}
Gambar 2. Contoh parameter adaptif dinamis
c. Perilaku Adaptasi di Tingkat Sistem
Berdasar Konfigurasi dan influence rules
maupun fungsi-fungsi parameter, perilaku adaptasi
dari layanan tunggal terdefinisikan secara lengkap.
Untuk mendefinisikan sebuah sistem adaptif yang
terdiri dari beberapa layanan, layanan-layanan yang
berbeda harus seketika terbentuk dan port-port
mereka terhubung dengan benar. Jika perlu, segmen-
segmen global bisa didefinisikan yang mempe-
ngaruhi perilaku adaptasi kelompok layanan untuk
mengoptimalkan perilaku adaptasi dari sebuah sudut
pandang global [9].
4. Verifikasi Interaksi antar Komponen dalam
Sistem Tertanam dengan Model Tunggal
Sifat heterogenitas sistem-sistem tertanam,
menyebabkan pengujian software secara tradisional
saja tidaklah cukup. Sementara verifikasi formal
telah terbukti sebagai metode yang menjanjikan
untuk memvalidasi software [17]. Usaha-usaha telah
difokuskan dalam dua area, yaitu static analysis dan
model checking. Analisis statik memparse program
untuk menentukan property-propertynya secara
struktural. Sebaliknya, model checking membentuk
sebuah representasi model dan secara sistematis
mengexplore semua states yang terjangkau
(reachable) dari sistem. Kemudian state-state ini
dianalisa untuk menentukan apakah ada state yang
terjangkau dan tidak valid.
Untuk menerapkan model checking terhadap
sistem-sistem tertanam, perlu dikembangkan model
tunggal yang mampu merepresentasikan baik
software diskrit, maupun perilaku antarmuka yang
Seminar Nasional Informatika 2013
264
kontinu. Salah satu calonnya adalah "timed
automata", akan tetapi mereka memerlukan semua
variabel kontinu untuk perubahan (progress) dengan
kecepatan sama, dan progress dari variabel-variabel
tidak boleh berhenti. Sebenarnya (hybrid automata)
lebih ekspresif, akan tetapi penggunaan invariant
untuk memastikan progress merupakan sasaran
kompilasi yang sulit. Karena mengekspresikan
sistem tertanam dalam bahasa tingkat tinggi seperti
VHDL-AMS dan Verilog-AMS bukan cara yang
natural. Sehingga perlu dipertimbangkan hybrid
petri net, meskipun penggunaan tempat-tempat
kontinu dan transisi yang terpisah juga merupakan
target kompilasi yang sulit dari bahasa tingkat
tinggi.
Model labeled hybrid petri net (LHPN) telah
dikembangkan dan diterapkan untuk verifikasi
rangkaian-rangkaian analog dan mixed-signal
[14][16][3]. Compilers telah dikembangkan baik
dari data simulasi VHDL-AMS maupun data simulasi
SPICE [14][15]. Model ini memuat variabel-variabel
Boolean dan kontinu masing-masing untuk
merepresentasikan rangkaian-rangkaian dijital dan
analog. Sebuah model LHPN yang diperluas
(memuat variabel-variabel diskrit) untuk merepre-
sentasikan variabel-variabel software tertanam
maupun ekspresi-ekspresi untuk mengecek dan
memodifikasinya. Perluasan ini bertujuan untuk
merepresentasikan hardware maupun software
tertanam dalam sebuah model tunggal.
5. Model LHPN yang Diperluas
LHPN merupakan sebuah model Petri net yang
awalnya dikembangkan untuk merepresentasikan
rangkaian-rangkaian analog atau mixed-signal
(AMS) [14][16][3]. Model ini diinspirasi oleh fitur-
fitur yang ditemukan dalam kedua hybrid Petri nets
[13] dan hybrid automata [12]. Metode-metode telah
dikembangkan untuk menghasilkan LHPN-LHPN
dari kedua himpunan bagian dari VHDL-AMS [14]
dan data simulasi SPICE [15]. Algoritma-algoritma
model checking telah dikembangkan untuk LHPN-
LHPN menggunakan kedua metode zone-based
eksplisit [14][16] maupun metode-metode BDD
implisit dan SMT-based [2]. Metode ini memperluas
LHPN-LHPN untuk memodelkan secara akurat
software tertanam level bahasa assembly, yaitu nilai-
nilai integer diskrit ditambahkan untuk menyatakan
nilai-nilai memori dan register. Sebuah sintaks
ekspresi yang diperluas untuk mengaktifkan
persyaratan-persyaratan dan assignment-assignment
juga diperkenalkan untuk memfasilitasi manipulasi
variabel-variabel dalam model.
Sebuah LHPN merupakan sebuah tupel
N = <P, T, B, X, V, F, L, M0, S0, Y0, Q0, R0>.
P, T, B, X, V masing-masing adalah himpunan
berhingga tempat-tempat (places), transisi-
transisi (transitions), variabel-variabel Boolean,
variabel-variabel integer diskrit, variabel-
variabel kontinu;
F (P T) (T P) relasi alir (flow);
L tupel dari label-label yang didefinisikan;
M0 P himpunan tempat-tempat yang tertandai
awal;
S0 : B {0, 1, } nilai awal masing-masing
variabel Boolean;
Y0 : X Z -} {Z } interval awal nilai-
nilai untuk masing-masing variabel diskrit;
Q0 : V {Q -} {Q } interval awal
nilai-nilai untuk masing-masing variabel kontinu;
R0 : V {Q -} {Q } interval awal
dari laju perubahan untuk masing-masing
variabel kontinu;
6. Semantik LHPN yang Diperluas
State LHPN didefinisikan sebagai 7-tupel
berbentuk = <M, S, Y, Q, R, I, C> dengan :
M P himpunan tempat-tempat bertanda
(marked places);
S : B {0, 1}, Y : X Z, Q : V Q berturut-
turut adalah nilai masing-masing variabel
Boolean, diskrit, kontinu;
R : V Q laju masing-masing variabel kontinu;
I : I {0, 1} nilai masing-masing ketidaksama-
an kontinu;
C : T Q nilai masing-masing clock transisi.
7. Himpunan-himpunan States
Eksplorasi ruang states dibutuhkan untuk
menganalisa dan memverifikasi property-property
dari LHPN. Secara tipikal LHPN mempunyai
sejumlah tak berhingga states, eksplorasi menjadi
rumit. Supaya eksplorasi mungkin dilakukan, jumlah
tak berhingga states harus dinyatakan dengan
sejumlah berhingga kelas-kelas ekuivalensi convex
state yang disebut himpunan-himpunan states.
Himpunan-himpunan state untuk LHPN yang
diperluas dinyatakan dengan tupel = < M, S, Y, Q,
R, I, Z> dengan :
M P himpunan tempat-tempat tertandai
(marked places);
S : B {0, 1, } nilai dari masing-masing
variabel Boolean;
Y : X Z Z sebuah interval nilai-nilai untuk
masing-masing variabel bulat diskrit;
Q : V Q Q sebuah interval nilai-nilai untuk
masing-masing variabel kontinu tidak aktif;
R : V Q Q laju perubahan saat itu (current
rate of change) untuk masing-masing variabel-
variabel kontinu;
I : I {0, 1, } nilai dari masing-masing
ketidaksamaan kontinu;
Z : (T V {c0}) (T V {c0}) Q
matriks batas beda (difference bound matrix –
DBM) yang terbentuk dari active transition
Seminar Nasional Informatika 2013
265
clocks, variabel-variabel kontinu aktif, dan c0
(sebuah clock referensi yang selalu 0).
8. Kesimpulan
Berdasarkan hasil pengamatan, bisa diambil
beberapa catatan bahwa untuk melakukan verifikasi
terhadap sistem-sistem tertanam ada aspek tertentu
yang potensial untuk bisa dipertimbangkan.
Untuk memverifikasi perilaku adaptasi sistem-
sistem tertanam bisa digunakan secara langsung
model-model abstrak untuk menggambarkan peri-
laku adaptasi sistem-sistem tertanam .
Komponen-komponen yang membangun sistem
tertanam dimodelkan sebagai layanan-layanan yang
saling berkomunikasi lewat variabel-variabel bersa-
ma, yang masing-masing dilengkapi dengan diskrip-
si kualitas, dan berdasarkan informasi yang tersim-
pan dalam diskripsi kualitas ini perilaku adaptasi
layanan bisa didefinisikan.
Model formal yang diperlukan untuk memveri-
fikasi sistem-sistem tertanam adalah model yang
mampu merepresentasikan secara lengkap sistem,
termasuk lingkungan sistem.
Perluasan model LHPN diperlukan untuk
memuat variabel-variabel diskrit dan ekspresi-
ekspresi untuk melakukan pengecekan dan modi-
fikasi terhadap nilai-nilai register dan memori dalam
software tertanam.
Untuk menurunkan model abstrak diperlukan
metode-metode otomatis yang mereduksi LHPN ke
bentuk LHPN yang hanya memuat elemen-elemen
penting untuk memverifikasi property yang sedang
diamati dalam model checking.
Pendekatan pertama memodelkan sistem terta-
nam sebagai kumpulan layanan-layanan yang berko-
munikasi melalui variabel bersama, sedang pende-
katan kedua memodelkan sistem dengan LHPN yang
diperluas untuk mengakomodasi variabel-variabel
diskrit dalam proses verifikasinya.
Daftar Pustaka:
[1] A.T. Robert, J.M. Chris, J. Kevin dan R.L.
Scott A New Verification Method For
Embedded Systems, ICCD'09 Proceeding of
the 2009 IEEE International Conference on
Computer Design, hal. 193-200.
[2] D. Walter, S. Little, C. Myers, N. Seegmiller,
dan T. Yoneda, Verification of analog/mixed-
signal circuits using symbolic methods, IEEE
Transactions on Computer-Aided Design of
Integrated Circuits and Systems, 27(12):2223-
2235, 2008.
[3] D. C. Walter, Verification of analog and
mixed-signal circuits using symbolic methods,
Ph D thesis, University of Utah, May 2007.
[4] K. Compton dan S. Hauck, Reconfigurable
computing: A Survey of systems and software,
ACM Computing Surveys, 34(2):171-210,
June 2002.
[5] K. Schneider, Embedding imperative
synchronous languages in iterative theorem
provers, In Conference on Application of
Concurrency to System Design (ACSD), pages
143-156, Newcastle upon Tyne, UK, June
2001, IEEE Computer Society.
[6] K. Schneider, T. Schuele, dan M. Trapp,
Verifying the Adaptation Behavior of
Embedded Systems, In Conference on
Application of Concurrency to System Design
(ACSD), St. Malo, France, 2005, participant's
proceedings.
[7] K. Schneider, T. Schuele, dan M. Trapp,
Verifying the Adaptation Behavior of
Embedded Systems, SEAMS'06, May 21 - 22,
2006, Shanghai, China.
[8] K. Schneider, Verification of Reactive Systems
- Formal Methods and Algorithms, Text in
Theoretical Computer Science (EATCS
Series), Springer, 2003.
[9] M. Trapp, Modeling the Adaptation Behavior
of Adaptive Embedded Systems, Ph D Thesis,
University of Kaiserslautern, 2005.
[10] O. Gonzalez, H. Shrikumar, J. Stankovic, dan
K. Ramamritham, Adaptive fault-tolerance and
graceful degradation under dynamic hard
real-time scheduling, In IEEE Real-Time
Systems Symposium (RTSS), pages 79-89,
San Fransisco, CA, USA, 1997, IEEE
Computer Society.
[11] O. Marin, M. Bertier, dan P. Sens, DARX - a
framework for the fault tolerant support of
agent software, In IEEE International
Symposium on Software Reliability
Engineering (ISSRE), pages 406-418, Denver,
Colorado, USA, 2003. IEEE Computer
Society.
[12] R. Alur, C. Courcoubetis, N. Halbwachs, T. A.
Henzinger, P. H. Ho, X. Nicollin, A. Olivero,
J. Sifakis, dan S. Yovine The algorithmic
analysis of hybrid systems, Theoretical
Computer Science, 138(1):3 - 34, 1995, Hybrid
Systems.
[13] R. David, dan H. Alla, On Hybrid Petri Nets,
Discrete Event Dynamic Systems : Theory and
Applications, 11(1-2):9-40, January 2001.
[14] S. Little, N. Seegmiller, D. Walter, C. Myers,
dan T. Yoneda, Verification of Analog/Mixed-
signal Circuits Using Labeled Hybrid Petri
nets, In Proc. International Conference on
Computer Aided Design (ICCAD), hal. 275-
282, IEEE Computer Society Press, 2006.
[15] S. Little, D. Walter, dan C. Myers,
Analog/mixed-signal circuit verification using
models generated from simulation traces, In
Kedar S. Namjoshi, Tomohiro Yoneda, Teruo
Hegashino, dan Yoshio Okamura, editors,
Automated Technology for Verification and
Seminar Nasional Informatika 2013
266
Analysis (ATVA), volume 4762 of Lecture
Notes in Computer Science, hal. 114-128,
Springer, 2007.
[16] S. R. Little, Efficient Modeling and
Verification of Analog/Mixed-Signal Circuits
Using Labeled Hybrid Petri Nets, Ph D Thesis,
University of Utah, May 2008.
[17] V. D'Silva, D. Kroening, dan G.
Weissenbacher, A Survey of Automated
Techniques for Formal Software Verification,
IEEE Transactions on Computer-Aided Design
of Integrated Circuits and Systems (TCAD),
27(7):1165-1178, July 2008.
[18] W. Gilani, N. Naqvi, dan O. Spinczyk, On
Adaptable middleware product lines, In
Proceedings of 3rd Workshop an Adaptive and
Reflective Middleware, hal. 207-213, Toronto,
Ontario, Canada, 2004. ACM Press.
Seminar Nasional Informatika 2013
267
PERBANDINGAN METODE LSB, LSB+1, DAN MSB
PADA STEGANOGRAFI CITRA DIGITAL
Yudhi Andrian
STMIK Potensi Utama
ABSTRAK
Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Algoritma steganografi yang paling sering digunakan adalah metode
penyisipan Least Significant Bit (LSB). LSB adalah algoritma sederhana yang menukar bit yang paling kecil ke
dalam beberapa byte media penyembunyiannya. Metode ini sangat mudah diterapkan, tetapi metode ini memiliki
kelemahan, yaitu penyusup dapat mengubah LSB dari semua piksel gambar sehingga pesan tersembunyi akan
rusak. Beberapa peneliti mengembangkan metode LSB untuk memperbaiki tingkat ketahanannya. Metode yang
dikembangkan yaitu : metode LSB+1 dan metode MSB. Pada penelitian ini penulis akan membandingkan ketiga
metode ini, dari segi kelemahan dan kelebihannya. Proses penyisipannya pesan pada ketiga metode ini sama,
bedanya ada pada bit tempat penyisipan pesan. Dari hasil penelitian dapat diambil beberapa kesimpulan antara
lain, secara Human Visual System (HVS) citra hasil dengan metode LSB dan LSB+1 tampak sama dengan citra
originalnya. Sedangkan pada metode MSB, citra hasil mengalami kerusakan dan sangat jauh berbeda dengan
citra originalnya, dilihat dari kualitas citra hasil, citra hasil dengan menggunakan metode LSB lebih baik
kualitasnya dari pada citra hasil dengan menggunakan metode LSB+1 dan MSB. Hal ini dapat dilihat dari nilai
MSE dan PSNR-nya, pesan yang disisipkan dengan menggunakan metode LSB+1 dan MSB lebih tahan terhadap
penghancuran pesan menggunakan metode LSB.
Kata kunci : Citra digital, Steganografi, Least Significant Bit, LSB+1, MSB, Peak Signal-to-Noise Ratio.
Pendahuluan
Steganografi adalah seni dan ilmu tentang
komunikasi yang tidak terlihat. Kata Steganografi
berasal dari kata Yunani "stegos" yang berarti
"penutup" dan "grafia" yang berarti "menulis"
sehingga dapat diartikan sebagai "tulisan yang
tersembunyi". Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Biasanya
pesan akan dimunculkan dalam bentuk lain: gambar,
artikel, daftar belanja, atau beberapa bentuk lainnya
[2].
Salah satu algoritma steganografi yang paling
populer dan sering digunakan untuk
menyembunyikan informasi dalam citra digital
metode penyisipan Least Significant Bit (LSB). LSB
adalah algoritma sederhana yang menukar bit yang
paling kecil ke dalam beberapa byte media
penyembunyiannya secara berurutan [3].
Rahul, et al. (2013) menggunakan metode LSB
yang diterapkan pada citra digital menyimpulkan
bahwa metode ini sangat mudah diterapkan, tetapi
metode ini memiliki kelemahan. Salah satu
kelemahan utama yang terkait dengan metode LSB
adalah penyusup yang dapat mengubah LSB dari
semua piksel gambar. Dengan cara ini pesan
tersembunyi akan dihancurkan dengan mengubah
sedikit kualitas gambar, yaitu di kisaran 1 atau -1
pada setiap posisi piksel [1].
Rohit dan Tarun (2012) membandingkan
steganografi metode LSB dengan metode MSB
menyimpulkan bahwa metode LSB dan MSB,
keduanya dapat menyembunyikan pesan. Mereka
juga menyimpulkan bahwa berdasarkan kualitas
citra hasil, maka metode LSB memiliki kualitas
citra hasil yang lebih baik dibandingkan dengan
metode MSB. Penelitian yang mereka lakukan
menggunakan objek citra grayscale [2].
Joyshree, et al. (2011) memodifikasi baik bit
LSB dan LSB +1 untuk memastikan bahwa mereka
dapat menyembunyikan lebih banyak pesan rahasia
dalam sebuah file penyimpan. Metode ini bisa sangat
berguna dalam penyisipan data dalam beberapa file
penyimpan yang tidak standar seperti compiler, OS
file, file exe, database file, dan lain-lain [4].
Masing – masing metode yang telah dijelaskan
di atas dapat diterapkan pada steganografi citra
digital, dan pada penerapannya, tentunya masing-
masing metode tersebut memiliki kelebihan dan
kekurangan. Pada penelitian ini penulis akan
membandingkan ketiga metode di atas, jika
diterapkan pada steganografi citra digital.
Perbandingan yang akan dilakukan yaitu
membandingkan kualitas citra hasil dari masing-
masing metode dan perbandingan yang kedua adalah
membandingkan ketahanan pesan yang disisipkan
terhadap proses penghancuran pesan metode LSB.
Seminar Nasional Informatika 2013
268
Metode Least Significant Bit (LSB)
Pendekatan paling sederhana untuk
menyembunyikan data dalam file citra
disebut penyisipan Least Significant Bit (LSB).
Penyisipan Least significant bit (LSB) adalah
pendekatan yang umum untuk menanamkan
informasi dalam media citra. Least significant bit
(dengan kata lain, bit ke-8) sebagian atau seluruh
dari byte dalam sebuah gambar diubah menjadi
sebuah bit dari pesan rahasia. Bila menggunakan
gambar 24-bit, bit dari masing-masing komponen
warna merah, hijau dan biru dapat digunakan, karena
masing-masing ditampilkan dalam bentuk byte.
Dengan kata lain, seseorang dapat menyimpan 3 bit
di setiap pixel. Citra dengan piksel 800 × 600, dapat
menyimpan total Jumlah 1,440,000 bit atau 180.000
byte data yang disisipkan. Dalam metode yang ada,
dibutuhkan representasi biner dari data yang akan
disembnyikan dengan metode LSB [6]. Sebagai
contoh, misalkan kita memiliki tiga piksel yang
berdekatan (sembilan bytes) dengan kode RGB
berikut :
00110101 11010110 11101010
11110100 00111001 11100001
01110001 10010001 11100001
Pesan yang akan disisipkan adalah karakter “R”,
yang nilai binernya adalah “01010010”, maka akan
dihasilkan citra hasil dengan urutan bit sebagai
berikut:
00110100 11010111 11101010
11110101 00111000 11100000
01110001 10010000 11100001
Pada contoh di atas, dapat dilihat bahwa
sebagian bit LSB yang ada pada citra asal (original)
digantikan dengan bit dari pesan yang akan
disisipkan. Satu karakter = 1 byte = 8 bit pesan akan
memerlukan 8 lokasi tempat penyisipan bit pesan.
Jika menggunakan citra grayscale berarti
memerlukan 8 piksel dari citra yang akan disisipi
pesan. Jika menggunakan citra berwarna (RGB)
berarti memerlukan 3 piksel dari citra yang akan
disisipi pesan. Pada saat penyisipan pesan, ada
piksel yang berubah dari piksel asal, ada juga piksel
yang tidak berubah sama sekali. Hal ini dikarenakan
bit pesan yang akan disisipkan nilainya sama dengan
bit LSB dari piksel citra yang akan disisipi pesan.
Metode LSB+1
Proses penyisipan pesan ke dalam citra digital
dengan menggunakan metode LSB+1 hampir sama
saja dengan metode LSB, bedanya ada pada bit
tempat penyisipan pesan. Jika pada metode LSB,
pesan disisipkan pada bit LSB (bit ke-8), maka pada
metode LSB+1, pesan disisipkan pada bit ke-7.
Sebagai contoh, misalkan tiga piksel yang
berdekatan (sembilan bytes) dengan kode RGB
berikut :
00110101 11010110 11101010
11110100 00111001 11100001
01110001 10010001 11100001
Pesan yang akan disisipkan adalah karakter
“R”, yang nilai binernya adalah “01010010”. Pesan
akan disisipkan dengan menggunakan metode
LSB+1, maka akan dihasilkan citra hasil dengan
urutan bit sebagai berikut:
00110101 11010110 11101000
11110110 00111001 11100001
01110011 10010001 11100001
Pada contoh di atas, dapat dilihat bahwa
sebagian bit LSB+1 (bit ke-7) yang ada pada citra
asal (original) digantikan dengan bit dari pesan yang
akan disisipkan. Sama seperti pada metode LSB,
pada metode LSB+1, saat penyisipan pesan, ada
piksel yang berubah dari piksel asal, ada juga piksel
yang tidak berubah sama sekali.
Metode MSB
Proses penyisipan pesan ke dalam citra digital
dengan menggunakan metode Most Significant Bit
(MSB) juga sama dengan metode LSB dan LSB+1,
bedanya ada pada bit tempat penyisipan pesan. Jika
pada metode LSB, pesan disisipkan pada bit LSB
(bit ke-8), pada metode LSB+1, pesan disisipkan
pada bit ke-7, sedangkan pada metode MSB, pesan
disisipkan pada bit ke-1. Sebagai contoh, misalkan
tiga piksel yang berdekatan (sembilan bytes) dengan
kode RGB berikut :
00110101 11010110 11101010
11110100 00111001 11100001
01110001 10010001 11100001
Pesan yang akan disisipkan adalah karakter
“R”, yang nilai binernya adalah “01010010”. Pesan
akan disisipkan dengan menggunakan metode MSB,
maka akan dihasilkan citra hasil dengan urutan bit
sebagai berikut:
00110101 11010110 01101010
11110100 00111001 01100001
11110001 00010001 11100001
Pada contoh di atas, dapat dilihat bahwa
sebagian MSB+1 (bit ke-1) yang ada pada citra asal
(original) digantikan dengan bit dari pesan yang
akan disisipkan. Sama seperti pada metode LSB dan
LSB+1, pada metode MSB, saat penyisipan pesan,
ada piksel yang berubah dari piksel asal, ada juga
piksel yang tidak berubah sama sekali.
Seminar Nasional Informatika 2013
269
Hasil dan Analisa
Pada bagian ini akan dijelaskan hasil penelitian
yang telah dilakukan. Langkah pertama yaitu
melihat perbandingan kualitas citra hasil dari metode
LSB, LSB+1, dan MSB. Kualitas citra hasil dapat
dilihat dari dua aspek. Pertama, membandingkan
kualitas citra hasil dengan citra original seperti yang
terlihat oleh Human Visual System (HVS). Kedua,
pengukuran menggunakan Peak Signal-to-Noise
Ratio (PSNR) untuk mengevaluasi perbedaan antara
citra hasil dan citra original [5].
Pengujian pertama dilakukan dengan
membandingkan kualitas citra hasil dengan citra
original seperti yang terlihat oleh Human Visual
System (HVS). Citra yang diuji memiliki kapasitas
yang hampir sama dan disisipi dengan pesan berupa
teks yang memiliki kapasitas sama, sehingga dapat
dilihat pengaruh dari masing-masing metode yang
diterapkan. Citra hasil pengujiannya ditampilkan
pada gambar 1.
Lena (Original)
Lena (LSB)
Lena (LSB+1)
Lena (MSB)
Gambar 1(a). Citra Lena original dan setelah
disisipkan pesan
Baboon (Original)
Baboon (LSB)
Baboon (LSB+1)
Baboon (MSB)
Gambar 1(b). Citra Baboon original dan setelah
disisipkan pesan
Pepper (Original)
Pepper (LSB)
Pepper (LSB+1)
Pepper (MSB)
Gambar 1(c). Citra Pepper original dan setelah
disisipkan pesan
Winter (Original)
Winter (LSB)
Winter (LSB+1)
Winter (MSB)
Gambar 1(d). Citra Winter original dan setelah
disisipkan pesan
Water Lilies (Original)
Water Lilies (LSB)
Water Lilies (LSB+1)
Water Lilies (MSB)
Gambar 1(e). Citra Water Lilies original
dan setelah disisipkan pesan
Pada gambar 1, terdapat citra original, citra
hasil dengan menggunakan metode LSB, citra hasil
dengan menggunakan metode LSB+1, dan citra hasil
dengan menggunakan metode MSB. Dari hasil
pengujian, secara Human Visual System (HVS)
Seminar Nasional Informatika 2013
270
dapat dilihat bahwa citra hasil dengan metode LSB
dan citra hasil dengan metode LSB+1 tampak sama
dengan citra originalnya. Sedangkan citra hasil
dengan menggunakan metode MSB tampak rusak
dan sangat berbeda dengan citra originalnya.
Pengujian selanjutnya adalah dengan
pengukuran menggunakan Peak Signal-to-Noise
Ratio (PSNR) untuk mengevaluasi perbedaan antara
citra hasil dan citra original. Persamaan PSNR
ditunjukkan oleh persamaan (1).
MSEPSNR
255log*20 10 (1)
Peak Signal to Noise Ratio (PSNR)
merupakan nilai (rasio) yang menunjukan tingkat
toleransi noise tertentu terhadap banyaknya noise
pada suatu piksel citra. Noise adalah kerusakan
piksel pada bagian tertentu dalam sebuah citra
sehingga mengurangi kualitas piksel tersebut.
Dengan kata lain PSNR merupakan suatu nilai
yang menunjukkan kualitas suatu piksel citra. Nilai
maksimum dari piksel dalam citra adalah 255. PSNR
yang lebih tinggi menunjukkan bahwa kualitas citra
hasil lebih baik dan hampir sama dengan citra
originalnya [5].
Untuk mendapatkan nilai PSNR dicari terlebih
dahulu nilai Mean Square Error dari citra yang diuji.
Mean Square Error (MSE) adalah tingkat
kesalahan piksel-piksel citra hasil pemrosesan
sinyal terhadap citra original. Persamaan untuk
MSE ditunjukkan oleh persamaan (2).
3
1
1
0
1
0
2,,
3
1
l
m
i
n
j
jiKjiImn
MSE (2)
Tabel 1 menunjukkan nilai MSE dan PSNR
dari metode metode LSB.
Tabel 1. Nilai MSE dan PSNR pada metode LSB
Citra MSE PSNR
Lena 0,479 51,327
Baboon 0,484 51,282
Pepper 0,481 51,309
Winter 0,501 51,132
Water Lilies 0,49 51,229
Tabel 1 menunjukkan bahwa nilai MSE dari
citra hasil penyisipan pesan dengan menggunakan
metode LSB sangat kecil, ini menunjukkan bahwa
tingkat kesalahan citra hasil sangat kecil. Pada tabel
1 juga dapat dilihat bahwa nilai PSNR cukup besar,
ini menunjukkan bahwa kualitas citra hasil lebih
baik dan hampir sama dengan citra originalnya.
Tabel 2. Nilai MSE dan PSNR pada metode LSB+1
Citra MSE PSNR
Lena 1,905 45,332
Baboon 1,955 45,219
Pepper 1,93 45,275
Winter 1,995 45,131
Water Lilies 1,956 45,217
Tabel 2 menunjukkan bahwa nilai MSE dari
citra hasil penyisipan pesan dengan menggunakan
metode LSB+1 juga masih kecil, tidak jauh berbeda
dengan penyisipan pesan menggunakan metode
LSB. Namun, nilainya masih lebih besar dari metode
LSB. Pada tabel 1, nilai PSNR masih cukup besar,
tidak jauh berbeda dengan nilai PSNR dari metode
LSB. Namun, nilainya masih lebih kecil dari metode
LSB. Dari nilai MSE dan PSNR ini menunjukkan
bahwa metode LSB memiliki kualitas yang lebih
baik daripada metode LSB+1.
Tabel 3. Nilai MSE dan PSNR pada metode MSB
Citra MSE PSNR
Lena 8185,701 9
Baboon 7692,569 9,27
Pepper 8043,97 9,076
Winter 7512,503 9,373
Water Lilies 7292,912 9,502
Tabel 3 menunjukkan bahwa nilai MSE dari
citra hasil penyisipan dengan menggunakan metode
MSB sangat besar, mencapai nilai ribuan. Hal ini
menunjukkan bahwa tingkat kesalahan atau
kerusakan citra hasil sangat besar. Begitu juga
dengan nilai PSNR dari metode MSB, nilai PSNR
sangat kecil, menunjukkan bahwa kualitas citra
sangat buruk, dan jauh berbeda dengan citra
originalnya. Nilai MSE yang sangat besar dan nilai
PSNR yang sangat kecil ini dapat diketahui melalui
gambar 1. Pada gambar 1, masing-masing citra uji
dengan menggunakan MSB sudah tidak dapat
dikenali lagi dan hasilnya sangat jauh bereda dengan
citra originalnya.
Grafik perbandingan nilai MSE dari metode
LSB, LSB+1 dan MSB juga dapat dilihat pada
gambar 2.
Gambar 2. Grafik perbandingan nilai MS
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
LSB LSB+1 MSB
Lena
Baboon
Pepper
Winter
Water Lilies
Seminar Nasional Informatika 2013
271
metode LSB, LSB+1, dan MSB
Pada gambar 2 dapat dilihat bahwa nilai MSE
pada metode LSB dan LSB+1 hampir sama, yaitu
diantara 0,5 % untuk LSB dan 1,9 % untuk LSB+1.
Sedangkan pada metode MSB nilai MSE sangat jauh
berbeda, mencapai 8185 %. Nilai ini menunjukkan
bahwa tingkat kerusakan citra hasil sudah sangat
tinggi.
Nilai PSNR yang ditunjukkan oleh tabel 1, 2
dan 3 juga menunjukkan bahwa nilai PSNR semakin
menurun pada metode LSB+1 dan metode MSB, ini
berarti pada metode LSB+1 dan MSB kualitas citra
menurun.
Grafik perbandingan nilai PSNR dapat dilihat
pada gambar 3.
Gambar 3. Grafik perbandingan nilai PNSR
metode LSB, LSB+1, dan MSB
Pada gambar 3 dapat dilihat bahwa nilai PSNR
semakin menurun pada metode LSB+1 dan metode
MSB. Menurunnya nilai PSNR ini berarti
menurunnya kualitas dari citra hasil. Tingkat
kualitas citra hasil tertinggi ada pada metode LSB
yaitu mencapai 51,3 dB. Pada metode LSB+1,
kualitas citra menurun menjadi 45,1 dB, dan pada
metode MSB, kualitas citra menurun menjadi 9 dB.
Pengujian berikutnya adalah dengan melihat
tingkat ketahanan pesan saat dilakukan proses
penghancuran pesan dengan menggunakan metode
LSB. Penghancuran pesan dengan menggunakan
metode LSB dilakukan dengan memberikan nilai
“1” pada semua piksel LSB pada citra hasil yang
akan diuji. Hasil pengujian tingkat ketahanan pesan
ini dapat dilihat pada tabel 4.
Tabel 4. Pengujian tingkat ketahanan pesan terhadap
penghancuran pesan menggunakan metode LSB
Metode Pesan yang
disisipkan
Hasil ekstraksi
pesan
LSB “Hancur” ÿÿÿÿÿÿÿÿ
LSB+1 “Hancur” “Hancur”
MSB “Hancur” “Hancur”
Pada tabel 4 dapat dilihat bahwa penghancuran
pesan menggunakan metode LSB akan
menghancurkan pesan yang disisipkan pada citra
dengan menggunakan metode LSB. Sedangkan pada
metode LSB+1 dan MSB pesan yang disisipkan
tetap utuh dan dapat dibaca dengan baik.
Kesimpulan
Dari hasil penelitian dapat diambil beberapa
kesimpulan antara lain:
a. Secara Human Visual System (HVS) citra
hasil dengan metode LSB dan LSB+1
tampak sama dengan citra originalnya.
Sedangkan pada metode MSB, citra hasil
mengalami kerusakan dan sangat jauh
berbeda dengan citra originalnya.
b. Dilihat dari kualitas citra hasil, citra hasil
dengan menggunakan metode LSB lebih
baik kualitasnya dari pada citra hasil
dengan menggunakan metode LSB+1 dan
MSB. Hal ini dapat dilihat dari nilai MSE
dan PSNR-nya.
c. Pesan yang disisipkan dengan
menggunakan metode LSB+1 dan MSB
lebih tahan terhadap penghancuran pesan
menggunakan metode LSB.
Daftar Pustaka:
[1] Rahul, Lokesh, Salony, 2013, Image
Steganography With LSB, International Journal
of Advanced Research in Computer Engineering
& Technology (IJARCET), Volume 2, Issue 1,
January.
http://www.ijarcet.org/index.php/ijarcet/article/d
ownload/675/pdf
[2] Rohit, Tarun, 2012, Comparison Of Lsb & Msb
Based Steganography In Gray-Scale Images,
International Journal of Engineering Research &
Technology (IJERT), Vol. 1 Issue 8, October.
http://www.ijert.org/browse/october-2012-
edition?download=1259%3Acomparison-of-lsb-
a-msb-based-steganography-in-gray-scale-
images&start=30
[3] Gabriel,Stephen, Waweru, 2012, An enhanced
Least Significant Bit Steganographic Method for
Information Hiding, Journal of Information
Engineering and Applications, Vol 2, No.9.
http://www.iiste.org/Journals/index.php/JIEA/art
icle/download/3084/3125
[4] Joyshree, et al., 2011, A Challenge In Hiding
Encrypted Message In LSB And LSB+1 Bit
Positions In Various Cover Files, Journal of
Global Research in Computer Science, Volume
2, No. 4, April.
http://www.jgrcs.info/index.php/jgrcs/article/do
wnload/127/126
0
10
20
30
40
50
60
LSB LSB+1 MSB
Lena
Baboon
Pepper
Winter
Water Lilies
Seminar Nasional Informatika 2013
272
[5] Jain, Sachin, Dubey, 2012, Image
Steganography Using LSB and Edge Detection
Technique, International Journal of Soft
Computing and Engineering (IJSCE), Volume-2,
Issue-3, July.
http://www.ijsce.org/attachments/File/v2i3/C077
9062312.pdf
[6] Vijayakumar. Soniya, 2011, Image
Steganography Based On Polynomial Functions,
Journal of Global Research in Computer
Science, Volume 2, No. 3, March.
http://www.jgrcs.info/index.php/jgrcs/article/do
wnload/132/131
Seminar Nasional Informatika 2013
273
SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN
LEVEL PADA KARYAWAN PERUSAHAAN
Adnan Buyung Nasution
Sistem Informasi, STMIK Potensi Utama
STMIK Potensi Utama, Jalan Yosudarso Medan 1 [email protected]
ABSTRAK
Perusahaan dibidang industri yang sedang berkembang ataupun yang sudah maju memiliki jumlah karyawan
yang sangat banyak dan karyawan yang baik tentulah menghasilkan produk yang berkualitas dan kuantitas yang
baik dan untuk tetap mempertahankan itu perusahaan perlu program penambahan bonus level berupa uang jasa
tambahan untuk meningkatkan semangat dan motivasi karyawan. Oleh karena itu pada kesempatan ini penulis
membuat system dengan harapan dapat membantu menjadi solusi yaitu dengan “System penunjang keputusan
pemberian kenaikan level pada karyawan perusahaan” .
Kata kunci : Sistem Penunjang Keputusan, Bonus Level, Karyawan
1. Pendahuluan
Melihat begitu banyak perusahaan swasta yang
maju ataupun yang sedang berkembang pada zaman
sekarang ini baik dibidang industri maupun dibidang
technical mengingat kebutuhan masyarakat yang
beranekan ragam dan perusahaan tentu harus dapat
menghasilkan produk dengan kualitas dan kuatitas
yang baik agar dapat memenuhi kebutuhan
permintaan konsumen atas untuk tetap menjaga
mitranya di mata masyarakat, karyawan dengan
jumlah yang cukup banyak yang bekerja dengan
baik atau sesuai dengan standar sehingga perusahaan
dapat meningkatkan laba setinggi-tingginya. Dengan
begitu untuk tetap mempertahankan atau
meningkatkan kinerja ataupun semangat karyawan
diperlukan nilai prestasi yang diberikan oleh
perusahaan berupa bonus tahunan , insentif,
tunjangan skill, ataupun bonus level dan lain
sebagainya, tetapi permasalahan yang dihadapi
kebanyakan perusahaan untuk menentukan
karyawan-karyawa yang layak ataupun yang
berprestasi sangatlah sulit dikarenakan masih
menggunakan system manual ditambah lagi
banyaknya jumlah karyawan diperusahaan yang
harus dipertimbangkan untuk mendapatkan
kelayakan prestasi, maka oleh karena itu pada
kesempatan ini penulis ingin sedikit memberikan
solusi yang baik cara bagaimana dalam menentukan
karyawan yang berprestasi sehingga karyawan
tersebut akan tetap mempertahankan ataupun
meningkatkan loyalitas dan dedikasinya dalam
bekerja dan tentu saja itu yang akan mempengaruhi
perkembangan perusahaan. Yang penulis buat
adalah “Sistem Penunjang Keputusan Dalam
Kenaikan Level Pada Karyawan”, Pada system ini
nilai prestasi yang didapat oleh karyawan berupa
bonus level dan tentu saja akan mempengaruhi
kenaikan penghasilan tambahan karyawan.
2. Tinjauan Pustaka
2.1. Sistem Pengambil Keputusan
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Menurut Moore and Chang,
Sistem Pendukung keputusan dapat digambarkan
sebagai sistem yang berkemampuan mendukung
analisis data, dan pemodelan keputusan, berorientasi
keputusan, orientasi perencanaan masa depan, dan
digunakan pada saat-saat yang tidak biasa.
Kegiatan merancang sistem pendukung
keputusan merupakan sebuah kegiatan untuk
menemukan, mengembangkan dan menganalisis
berbagai alternatif tindakan yang mungkin untuk
dilakukan. Tahap perancangan ini meliputi
pengembangan dan mengevaluasi serangkaian
kegiatan alternatif. Sedangkan kegiatan memilih dan
menelaah ini digunakan untuk memilih satu
rangkaian tindakan tertentu dari beberapa yang
tersedia dan melakukan penilaian terhadap tindakan
yang telah dipilih.
Sistem Pendukung keputusan dirancang untuk
mendukung seluruh tahap pengambilan keputusan
mulai dari mengidentifikasi masalah, memilih data
yang relevan, dan menentukan pendekatan yang
Seminar Nasional Informatika 2013
274
digunakan dalam proses pengambilan keputusan,
sampai mengevaluasi pemilihan alternatif
Dari pengertian Sistem Pendukung Keputusan
maka dapat ditentukan karakteristik antara lain :
7. Mendukung proses pengambilan keputusan,
menitik beratkan pada management by
perception.
8. Adanya tatap muka manusia / mesin dimana
manusia (user) tetap memegang kendali proses
pengambilan keputusan
9. Mendukung pengambilan keputusan untuk
membahas masalah terstruktur, semi terstruktur
dan tak struktur
10. Memiliki kapasitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan
11. Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan item.
12. Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen [2].
3. Experimen
Banyak konsep Sistem Pengambilan Keputusan
telah disajikan oleh beberapa penulis [1][3] dengan
metode yang berbeda dan masih lebih ekslusif
diimplementasikan oleh perusahaan untuk
pengembangan sistemnya.
Dibawah ini contoh tabel daftar karyawan pada
perusahaan :
NAMA NIK JABATAN
BUDI K001 OPERATOR
TONI K002 OPERATOR
JONO K003 TEKNISI
SUPRIADI K004 TEKNISI
ARIANSYAH K005 KARU
Level karyawan dapat dibedakan dengan melihat
jabatannya kenaikan level bukan berarti kenaikan
jabatan.
Dibawah ini adalah tabel yang menerangkan pada
setiap karyawan yang diberikan SP (Surat
Peringatan) sesuai dengan kesalahan yang
dilakukanya dan ini akan meningkatkan resiko dan
sangat mempengaruhi kenaikan level karyawan
apalagi kenaikan jabatan.
Nama : Budi
Nik : K001
Tahun : 2012
PERIODE SP KESALAHAN
JANUARI 1
TELAMBAT 3 X
DALAM SEBULAN
FEBRUARI 1
TELAMBAT 3 X
DALAM SEBULAN
MARET 0
APRIL 1
ISTIRAHAT DILUAR
JAM ISTIRAHAT
MEI 0
JUNI 0
JULI 0
AGUSTUS 0
SEPTEMBER 0
NOVEMBER 0
OKTOBER 0
DESEMBER 0
Pada tabel diatas menerangkan sikaryawan diberikan
surat peringatan setiap bulannya jika ada melakukan
pelanggaran displin perusahaan pada contoh diatas
sibudi ada dikenakan Surat Peringatan seperti
kesalahan terlambat dalam masuk kerja 3x dalam
sebulan sehingga dikenakan SP.
Dibawah ini adalah tabel penilaian prestasi
karyawan setiap bulanya yang dinilai oleh masing-
masing atasan dan data ini juga digunakan untuk
mengukur tingkat kelayak kenaikan level nantinya.
Nama : Budi
Nik : K001
PERIODE T K S D I R
JANUARI 85 86 85 75 96 85.4
FERBRU
ARI 86 67 90 87 56 77.2
MARET 98 78 89 89 90 88.8
APRIL 98 56 89 75 96 82.8
MEI 85 45 85 96 74 77
JUNI 89 89 75 86 96 87
JULI 98 78 89 89 90 88.8
AGUSTU
S 98 78 89 89 90 88.8
SEPTEM
BER 98 78 89 89 90 88.8
OKTOBE
R 98 78 89 89 90 88.8
NOVEMB
ER 98 78 89 89 90 88.8
DESEMB
ER 98 56 89 75 96 82.8
RATA2
: 85.42
R = ( T + K + S + D + I ) / 5
Ket :
T = Tanggung jawab.
K = Kerja sama.
S = Skill / Pengetahuan
D = Dedikasi
I = Inisiatif
R = Rata-rata
Seminar Nasional Informatika 2013
275
Diatas menerangkan bahwa sibudi diberikan nilai
berdasarkan kinerjanya selama setahun sehingga
menghasilkan nilai rata-rata 85.42
Dibawah ini adalah hasil daripada penentuan
diberikan kenaikan level atau tidak diberikan
kenaikan level pada karyawan berdasarkan
prestasinya dalam bekerja.
NIK LK SP / R NP B R NL LS LK
K001 12 3x 8 85.42 89.4 89% Y
D.01 D.02
K002 12 2x 4 86.7 94.7 95% Y
D.01 D.02
K003 7 1x 2 75.5 80.5 81% Y
C.02 C.03
K004 8 3x 8 80 80 80% Y
C.03 C.04
K005 9 2x 4 74 79 79% T
B.01 B.01
Ketentuan sistem:
SP 3x R = 8
SP 2x R = 4
SP 1x R = 2
B = ( NP + LK ) – R
Ket :
LK = Lama Bekerja (tahun)
SP / R = jumlah SP dalam setahun terakhir dan
tingkat resiko.
NP = Nilai rata-rata dalam setahun terakhir.
B = Nilai bobot
R = Persentasi Rekomendasi system
NL = Naik Level
LS = Level sebelumnya
LK = Level Kini / Sekarang
Hasil data diatas menerangkan bahwa sikaryawan
mendapatkan kenaikan level atau tidak berdasarkan
persyaratan yang ditentukan oleh system seperti
contoh diatas Budi pemilik nomor induk karyawan
yang bekerja selama 12 tahun dan pernah dikenakan
surat peringatan sebanyak 3x oleh karena itu
diberikan tingkat resiko sebesar 8, maka hasil bobot
yang didapat 89.4 sehingga menghasilkan
rekomendasi kenaikan level dari sistem sebesar
89%, baru selanjutnya si budi mendapatkan
persetujuan kenaikan level dari sistem sehingga dari
Level sebelumnya D.01 menjadi D.02.
4. Kesimpulan
1. Sistem ini dibuat untuk membantu pihak
Perusahaan dalam kegiatan pengangkatan level
karyawan yang akurat dan benar dengan
harapan mengurangi kekeliruan.
2. Metode ini sangat sederhana dan sangat
membantu untuk dibagian terkait pada
perusahaan yang memerlukanya sehingga
mudah untuk dipahami.
3. Metode system ini dapat dimanfaatkan dan bisa
dikembangkan dengan mudah oleh karyawan
yang berwenang ataupun atasan langsung jika
ada penyesuaian kegiatan pada perusahaan yang
mempengaruhi program kenaikan level.
Daftar Pustaka
[1]. ARMADIYAH AMBOROWATI, 2006 “Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP” : http://jurnal.sttn-batan.ac.id/wp-
content/uploads/2008/06/30-supriyono-ahp-hal-
311-322.pdf
[2]. Bourgeois, R. 2005. Analytical Hierarchy
Process: an Overview UNCAPSA –UNESCAP.
Bogor.
[3]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung.
Seminar Nasional Informatika 2013
276
SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC
DENGAN FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)
Hambali Furnawan, ST1, Sukma Puspitorini, ST
2, Islamiya S,Kom
3
Program Studi Teknik Informatika
STMIK Nurdin Hamzah Jambi
ABSTRAK
Motor matic menjadi kendaraan yang semakin banyak diminati oleh masyarakat Indonesia karena kemudahan
penggunaannya. Banyaknya jenis merek sepeda motor matic yang membanjiri pangsa pasar sepeda motor
membuat konsumen harus selektif dalam menentukan pilihan dari beragam alternatif yang tersedia, sesuai
dengan kriteria yang diinginkan. Penelitian ini bertujuan untuk membangun sebuah aplikasi sistem pendukung
keputusan (SPK) yang dapat membantu calon konsumen dalam menentukan merek sepeda motor matic yang
akan dibeli. Pada penelitian ini, inputnya adalah merek-merek motor matic yang menjadi alternatif, kriteria
pemilihan yaitu harga, desain, kapasitas tangki bahan bakar, isi silinder, dan keiritan. Sedangkan outputnya
adalah merek sepeda motor matic dengan nilai total integral tertinggi sebagai alternatif yang direkomendasikan.
Penelitian ini mengimplementasikan Fuzzy Multi Criteria Desicion Making (FMCDM) yang merupakan salah
satu penerapan metode pengambilan keputusan (Decision Support System) yang berbasis logika fuzzy. Pada
metode FMCDM ini, alternatif terbaik dari beberapa alternatif diperoleh dari hasil seleksi berdasarkan kriteria-
kriteria tertentu. Bahasa pemrograman yang digunakan untuk membangun aplikasi SPK ini adalah Borland
Delphi 7.0 dengan database Microsoft Access 2007. Diharapkan penelitian ini dapat menghasilkan suatu aplikasi
SPK yang dapat membantu calon konsumen dalam memilih motor matic yang sesuai dengan kriteria yang
diharapkan.
Kata kunci: artificial intelligence, borland delphi 7.0, database, decision support system, fuzzy, fuzzy multi
criteria desicion making, matic, microsoft access 2007, motor
1. Pendahuluan
Motor dengan sistem matic belakangan ini
membanjiri pasar kendaraan bermotor di Indonesia.
Salah satu alas an mengapa banyak masyarakat yang
memilih motor matic adalah karena kemudahan
dalam pengoperasiannya yaitu tanpa menggunakan
gigi transmisi. Permintaan yang semakin meningkat
terhadap motor matic membuat para produsen
kendaraan berlomba-lomba untuk memproduksi
berbagai tipe motor matic dengan harga, spesifikasi,
dan desain yang bervariasi. Satu merek sepeda
motor saja bisa mengeluarkan dua sampai tiga tipe.
Beragamnya alternatif pilihan merek motor matic
dengan berbagai tipe tersebut terkadang membuat
calon pembeli bingung dalam menentukan merek
motor matic mana yang harus mereka beli.
Penelitian ini bertujuan untuk membangun
sebuah aplikasi sistem pendukung keputusan yang
dapat membantu calon pembeli dalam memberikan
alternatif terbaik terhadap beberapa pilihan merek
motor matic sesuai dengan kriteria-kriteria yang
mereka inginkan dengan menggunakan metode
Fuzzy Multi Criteria Decision Making (FMCDM)
yang merupakan salah satu penerapan metode
pengambilan keputusan (Decision Support System)
yang berbasis logika fuzzy. FMCDM adalah suatu
metode pengambilan keputusan untuk menetapkan
alternatif terbaik dari sejumlah alternatif berdasarkan
kriteria tertentu. Kriteria biasanya berupa ukuran-
ukuran, aturan-aturan atau standar yang digunakan
dalam pengambilan keputusan[1]. Pada penelitian
ini alternatifnya adalah merek-merek motor matic
sedangkan kriteria pemilihannya adalah harga,
desain, kapasitas tangki bahan bakar, isi silinder, dan
keiritan
Penelitian dilakukan melalui langkah-langkah
sebagai berikut[1]:
a. Representasi masalah, meliputi: penetapan tujuan
keputusan, identifikasi alternatif, identifikasi
kriteria, dan membangun struktur hirarki
keputusan.
b. Evaluasi himpunan fuzzy dari alternatif-alternatif
keputusan, meliputi: menetapkan variabel
linguistik dan fungsi keanggotaan, menetapkan
rating untuk setiap kriteria, dan menghitung
indeks kecocokan fuzzy pada setiap alternatif.
c. Melakukan defuzzy dalam rangka mencari nilai
alternatif yang optimal.
2. Landasan Teori
a. Sistem Pendukung Keputusan
Konsep Sistem Pendukung Keputusan (SPK)/
Decision Support System (DSS) pertama kali
diungkapkan pada awal tahun 1970-an oleh Michael
S. Scott Morton dengan istilah Management
Decision System. Sistem tersebut adalah suatu sistem
Seminar Nasional Informatika 2013
277
yang berbasis komputer yang ditujukan untuk
membantu pengambil keputusan dalam
memanfaatkan data dan model tertentu untuk
memecahkan berbagai persoalan yang tidak
terstruktur[1].
Definisi awal DSS menunjukkan DSS sebagai
sebuah sistem yang dimaksudkan untuk mendukung
para pengambil keputusan manajerial dalam situsi
keputusan semi terstruktur. DSS dimaksudkan untuk
menjadi alat bantu bagi para pengambil keputusan
untuk memperluas kapabilitas mereka, namun tidak
untuk menggantikan penilaian mereka[2]. Bonczek,
dkk (1980) mendefinisikan DSS sebagai sistem
berbasis komputer yang terdiri dari tiga komponen
yang saling berinteraksi yaitu sistem bahasa
(mekanisme untuk memberikan komunikasi antara
pengguna dan komponen DSS lain), sistem
pengetahuan (repositori pengetahuan domain
masalah yang ada pada DSS baik sebagai data
maupun prosedur), dan sistem pemrosesan masalah
(hubungan antara dua komponen lainnya, terdiri dari
satu atau lebih kapabilitas manipulasi masalah
umum yang diperlukan untuk pengambil
keputusan)[2].
b. Logika Fuzzy
Logika Fuzzy dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari suatu
kejadian, fenomena atau pernyataan itu sendiri[1].
Teori himpunan logika samar dikembangkan oleh
Prof. Lofti Zadeh pada tahun 1965. Zadeh
berpendapat bahwa logika benar dan salah dalam
logika konvensional tidak dapat mengatasi masalah
gradasi yang berada pada dunia nyata. Untuk
mengatasi masalah gradasi yang tidak terhingga
tersebut, Zadeh mengembangkan sebuah himpunan
Fuzzy. Tidak seperti logika boolean, logika Fuzzy
mempunyai nilai yang kontinue[1]. Samar
dinyatakan dalam derajat dari suatu keanggotaan
yang nilainya diantara 0 sampai dengan 1.
c. Fuzzy Multi Criteria Decision Making
Multiple Criteria Decision Making (MCDM)
adalah suatu metode pengambilan keputusan untuk
menetapkan alternatif terbaik dari sejumlah alternatif
berdasarkan kriteria tertentu[1]. Kriteria biasanya
berupa ukuran-ukuran, atura-aturan atau standar
yang digunakan dalam pengambilan keputusan.
Fuzzy MCDM dapat dipahami sebagai MCDM
dengan data Fuzzy. Data fuzzy disini dapat terjadi
pada data setiap alternatif, pada setiap atribut atau
tingkat kepentingan pada setiap kriteria. Pada
metode Fuzzy Multi Criteria Desicion Making
(FMCDM), ada 3 (tiga) langkah penting yang harus
dikerjakan, yaitu: representasi masalah, evaluasi
himpunan fuzzy pada setiap alternatif keputusan dan
melakukan seleksi terhadap alternatif yang
optimal[1].
i. Representasi Masalah
a Tujuan keputusan ini adalah mencari jenis
kendaraan yang terbaik berdasarkan kriteria-
kriteria tertentu. Misalkan ada 3 alternatif
kendaraan yang diberikan adalah A = {skydrive,
spin, nex}, dengan A1 = suzuki skydrive, A2 =
Suzuki spin, A3 = suzuki nex.
b Ada 5 kriteria keputusan yang diberikan, yaitu: C
= {C1= Harga, C2= Kapasitas tangki, C3= Desain,
C4= Isi silinder, C5= Keiritan}.
c Srtuktur hirarki masalah tersebut seperti terlihat
gambar dibawah ini.
Memilih
kendaraan
motor
Harga
C1
Kapasitas
tangki
C2
Desain
C3
Isi silinder
C4
Suzuki Spin
A1
Suzuki
skyDrive
A2
Suzuki Nex
A3
Keiritan
C5
Gambar 1. Struktur hirarki
ii. Evaluasi Himpunan Fuzzy Dari Alternatif-
Alternatif Keputusan
a Variabel-variabel linguistik yang
mereprsentasikan bobot kepentingan untuk setiap
kriteria, adalah: T(kepentingan) W = {KP,P,SP},
dengan KP = Kurang penting; P = Penting; SP =
Sangat penting; yang masing-masing
direpresentasikan dengan bilangan Fuzzy segitiga
sebagai berikut: KP = (0, 0.25, 0.5); P = (0.25,
0.5, 0.75); SP = (0.5, 0.75, 1)
b Derajat kecocokan alternatif-alternatif dengan
kriteria keputusan adalah: T(kecocokan) S =
{C,B,SB}, dengan C = Cukup; B = baik; SB =
Sangat baik; yang masing-masing
direpresentasikan dengan bilangan Fuzzy segitiga
sebagai berikut:C = (0.25, 0.5, 0.75); B = (0.5,
0.75, 1); SB = (0.75, 1, 1)
c Rating untuk setiap keputusan terlihat pada tabel
dibawah ini.
Tabel 1. Rating kepentingan untuk setiap kriteria.
Kriteria C1 C2 C3 C4 C5
Rating
Kepentingan SP KP P KP P
Tabel 2. Rating kecocokan setiap alternatif
terhadap setiap kriteria
Alternatif Rating kecocokan
C1 C2 C3 C4 C5
A1 C SB B SB B
A2 B C C SB B
A3 SB B SB C B
Seminar Nasional Informatika 2013
278
d Mengagregasikan bobot-bobot kriteria, dan derajat
kecocokan setiap alternatif dengan kriterianya.
Dengan menggunakan operator mean, Fi
dirumuskan sebagai:
(1)
Dengan cara mensubstitusikan Sit dan Wt dengan
bilangan fuzzy segitiga, yaitu Sit = (oit, pit, qit);
dan Wt = (at, bt, ct); maka Ft dapat didekati
dengan:
Dengan mensubstitusikan bilangan fuzzy segitiga
ke setiap variabel linguistik ke dalam persaman
(1) sampai persamaan (4), diperoleh nilai
kecocokan fuzzy seperti pada Tabel 3
Tabel 3. Indeks kecocokan untuk setiap alternatif
Alter-
natf Indeks Kecocokan Fuzzy
A1 0,0750; 0,3250; 0,6500;
A2 0,0875; 0,3125; 0,6375;
A3 0,1375; 0,3875; 0,6750;
iii. Seleksi Alternatif Yang Optimal
Salah satu metode yang dapat digunakan
adalah metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka nilai total
integral dapat dirumuskan sebagai berikut:
Nilai adalah indeks keoptimisan yang
merepresentasikan derajat keoptimisan bagi
pengambil keputusan (0≤≤1). Dengan
mensubstitusikan indeks kecocokan fuzzy pada
Tabel 3, ke persamaan (6), dan dengan mengambil
derajat keoptimisan () = 0 (tidak optimis), = 0,5
dan = 1 (sangat optimis), maka akan diperoleh
nilai total integral seperti terlihat pada Tabel 4
Tabel 4 Nilai total integral setiap alternatif.
Alternatif Nilai total integral
= 0 = 0,5 = 1
A1 0,2000 0,3438 0,4875
A2 0,2000 0,3375 0,4750
A3 0,2625 0,3969 0,5313
Dari Tabel diatas terlihat bahwa A3 memiliki nilai
total integral terbesar berapapun derajat
keoptimisannya, sehingga A3=Suzuki Nex
merupakan alternatif pilihan yang optimal
3. Implementasi
i. Antarmuka Input Data Alternatif
Gambar 2. Antarmuka Input Data Alternatif
ii. Antarmuka Input Data Kriteria
Gambar 3. Antarmuka Input Data Kriteria
iii. Antarmuka Input Data Bobot Kepentingan
Gambar 4. Antarmuka Input Data Bobot
Kepentingan
iv. Antarmuka Input Derajat Kecocokan
Gambar 5. Antarmuka Input Derajat Kecocokan
k
t
iiti aok
Y1
1
k
t
iiti bpk
Q1
1
k
t
iiti cqk
Z1
1
i = 1,2, ..., n.
(2)
(3)
(4)
kikiii WSWSWSk
F
2211
1
abcFIT )1(2
1)(
(6)
Seminar Nasional Informatika 2013
279
v. Antarmuka Agregasi Bobot
Gambar 6. Antarmuka Aggregasi Bobot
vi. Antarmuka Penilaian Total Integral
Gambar 7. Antarmuka Penilaian Total Integral
vii. Antarmuka Hasil Nilai Keoptimisan
Gambar 8. Antarmuka Hasil Nilai Keoptimisan
4. Kesimpulan an saran
Sistem pendukung keputusan dengan Fuzzy
Multi Criteria Decision Making ini dapat membantu
calon konsumen dalam menentukan merek sepeda
motor matic yang akan dibeli sesuai dengan kriteria
yang diinginkan, dengan kemungkinan output yang
lebih baik daripada hanya dengan metode manual,
karena setiap output disertai atau diberi nilai
dukungan yaitu persentase kedekatan atau derajat
keanggotaan (degree of membership).
Hasil yang ditampilkan pada saat rekomendasi
tergantung pada data-data yang diinputkan oleh user.
Sedangkan sistem pendukung keputusan ini hanya
menjalankan proses dari data yang diinputkan dan
memberikan hasil akhir yang menjadi tujuan.
Lebih lanjut penelitian ini dapat
dikembangkan dengan menambahkan kriteria non
fuzzy sebagai tambahan pertimbangan untuk
pemilihan rekomendasi calon nasabah penerima
kredit atau dapat diaplikasikan dengan
mengimplementasikan metode fuzzy yang lain
seperti Fuzzy Multi Atribut Decision Making
(FMADM) untuk menyelesaikan masalah-masalah
pengambilan keputusan yang melibatkan data-data
yang tidak tepat, tidak pasti, dan tidak jelas.
Daftar Pustaka
[1] Sri Kusumadewi dan Hari Purnomo 2004.
Aplikasi Logika Fuzzy Untuk Pendukung
Keputusan. Graha Ilmu. Yogyakarta.
[2] Efraim Turban,. Joy E. Aronson. Ting-Peng
Liang. 2005. Decission Support Systems and
Intellegent System (Sistem Pendukung
Keputusan dan Sistem Cerdas ). Andi Offset.
Yogyakarta
Seminar Nasional Informatika 2013
280
PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA
STMIK POTENSI UTAMA
Asbon Hendra
STMIK Potensi Utama, Jl.K.L Yos Sudarso Km. 6,5 No.3-A Tanjung Mulia
E-mail: [email protected]
ABSTRAK
Salah satu perkembangan teknologi pada sekarang ini adalah Komputer , yang memberikan kemudahan kepada
Perguruan Tinggi dalam melaksanakan seleksi calon Pegawai baru yaitu dengan menggunakan seleksi. Namun
demikian , ada beberapa Perguruan Tinggi dalam melaksanakan seleksi Penerimaan Pegawai baru tersebut
belum menggunakan Sistem Komputerisasi dan apabila bagian Kepegawaian ingin mengetahui hasil nilai
seleksi tersebut, maka Bagian Kepegawaian membutuhkan waktu untuk mengetahui hasil nilai dari seleksi
tersebut. Untuk itulah maka dicoba merancang suatu sistem seleksi Penerimaan Pegawai Baru berbasis Borland
Delphi, yang nantinya akan mempermudah Bagian Kepegawaian dalam mendapatkan Laporan Nilai hasil seleksi
tersebut tanpa membutuhkan waktu. Ternologi yang dapat dipergunakan untuk mewujudkan hal tersebut adalah
Teknologi Borland Delphi.
Kata kunci : Analisa, Seleksi, Borland Delphi.
1. Pendahuluan
Perkembangan dunia ilmu pengetahuan
khususnya di bidang teknologi modern dan sistem
komputerisasi yang semakin pesat sangat
mempengaruhi sistem pengolahan data pada dunia
usaha dan dunia pendidikan. Badan-badan usaha dan
lembaga pendidikan semakin dituntut untuk dapat
memperoleh informasi yang cepat dan akurat.
Sistem pengolahan data secara komputerisasi ini
telah menjadi salah satu unsur yang sangat
diperlukan dari sistem informasi dalam dunia
pendidikan. Hal ini disebabkan karena komputer
mampu mengolah data dengan kecepatan tinggi
dengan dukungan perangkat keras (Hardware),
perangkat lunak (Software) dan perangkat pelaksana
(Brainware).
Dengan menggunakan Sistem Informasi yang
dirancang maka bagian Kepegawaian dapat
meringankan pekerjaannya, waktu dan tenaga akan
lebih efisien dan efektif. Disamping itu juga tidak
memerlukan banyak tempat untuk penyimpanan
data-data tersebut.
2. Analisa Masalah
Analisis sistem didefinisikan sebagai
penguraian dari suatu sistem informasi yang utuh
ke dalam bagian‐bagian komponennya dengan
maksud untuk mengidentifikasikan dan mengevaluasi
permasalahan, kesempatan, hambatan yang terjadi
dan kebutuhan yang diharapkan sehingga dapat
diusulkan perbaikan. Tahap analisis dilakukan setelah
tahap perencanaan sistem dan sebelum tahap desain
sistem. Tahap analisis yang dilakukan ini merupakan
tahap yang kritis karena kesalahan dalam tahap ini
akan menyebabkan kesalahan pada tahap selanjutnya ,
misalnya kita dihadapkan pada suatu masalah untuk
menentukan seberapa jauh sistem tersebut telah
mencapai sasarannya
Seiring dengan perkembangan teknologi
informasi data Pegawai Baru pada STMIK Potensi
Utama Medan serta untuk meningkatkan efisiensi
kerja dan waktu, maka sistem yang ada pada saat ini
yang sebagian bersifat manual perlu dikomputerisasi
khususnya dalam hal pengolahan data, yaitu dengan
mengaplikasikan paket program komputer. Data
yang diperlukan agar dapat bermanfaat harus
dikelola dalam suatu database. Sistem manajemen
database merupakan satu pengorganisasian dan
pengolahan data pada komputer.
2.1 Analisa Input
Berdasarkan pengamatan, adapun data input
yang digunakan dalam pendataan calon Pegawai
Baru yaitu menggunakan formulir pendataan yang
berisi data pribadi dan data kelengkapan berkas
diinputkan sendiri oleh calon Pegawai Baru.
Pengolahan data yang diterapkan pada bagian
Kepegawaian ini menggunakan hardcopy untuk
merekam data-data calon Pegawai Baru. Sistem ini
tentunya kurang maksimal karena seiring
meningkatnya kuantitas pengolahan data akan
semakin besar pula potensi terjadinya kesalahan
dalam penginputan data maka akan mengakibatkan
menumpuknya berkas sehingga sulit untuk
melakukan pencarian data di kemudian hari.
Adapun bentuk Form yang digunakan
untuk pendataan calon Pegawai Baru dapat dilihat
pada Gambar 1 :
Seminar Nasional Informatika 2013
281
Gambar 1 . Form Data Pribadi Calon Pegawai Baru
2.2 Analisa Proses
Setelah melakukan penganalisaan terhadap
input (masukan) yang diperoleh dari formulir
pendataan sebagai bahan masukan awal dan
selanjutnya dilakukan proses pengolahan data calon
pegawai baru.
Adapun deskripsi dari Flow Of Document
(FOD) di atas adalah sebagai berikut :
1. Calon Pegawai membuat Lamaran Kerja dan
menyerahkan segala bentuk persyaratan dalam
bentuk dokumen yang telah ditetapkan kepada
staff administrasi.
2. Staff administrasi akan membuatkan Log Book
tanda-terima lamaran Calon Pegawai.
3. Setelah itu, staff administrasi akan memberikan
data calon Pegawai kepada Puket II .
4. Berkas calon Pegawai Baru diberikan ke Bagian
Kepegawaian untuk diseleksi kelayakan
kompetensinya sehingga dapat ditentukan berkas
lamaran yang layak untuk dipanggil.
5. Setelah mendapatkan nama-nama Calon Pegawai
Baru yang akan ikut Interview dan Ujian maka
bagian kepegawaian akan menghubungi Calon
Pegawai Baru tersebut.
6. Kemudian Calon Pegawai Baru akan mengikuti
Proses Seleksi Pegawai dengan mengisi Form
Data Pribadi Pelamar.
7. Dari hasil seleksi akan didapatlah nama – nama
Pegawai yang lulus dan diterima sebagai
Pegawai Baru.
8. Laporan hasil Seleksi Pegawai baru akan
diberikan bagian Kepegawain kepada Puket II
untuk diproses selanjutnya sebagai Pegawai baru.
2.3 Analisa Output
Berdasarkan data input dan proses yang berjalan saat
ini, maka selanjutnya dilakukan analisa output yang
berjalan. Output yang dihasilkan oleh sistem yang
berjalan di bagian Kepegawaian STMIK Potensi
Utama masih sangat sederhana. Output yang ada
hanya berupa laporan hasil rekaman data dalam
bentuk hardcopy yang akan diserahkan pada Puket II
untuk mendapatkan persetujuan. Tidak Ada
mekanisme yang lebih jauh yang diterapkan untuk
menghasilkan laporan yang lebih berkualitas.
Gambar 2 adalah tampilan output dari Form Data
Calon Pegawai Baru :
Seminar Nasional Informatika 2013
282
Gambar 2. Output Data Pribadi Calon Pegawai Baru
2.4 Evaluasi Sistem Yang Berjalan
Berdasarkan penjelasan sistem yang sedang
berjalan dan analisa yang dilakukan pada Pendataan
Calon Pegawai Baru di STMIK Potensi Utama
Medan ditemukanlah beberapa kelemahan yang
terdapat pada sistem yang berjalan tersebut
diantaranya :
1. Belum terdapatnya penyimpanan data
pribadi Pegawai dalam bentuk softcopy.
2. Sulit untuk melakukan pencarian data
karena belum adanya database sebagai
media penyimpanan data.
3. Banyaknya waktu yang diperlukan untuk
merekam data.
4. Kualitas laporan yang dihasilkan masih
sangat sederhana.
Berdasarkan masalah-masalah yang terjadi
maka dibutuhkan suatu solusi atas permasalahan
yang terjadi pada sistem yang berjalan, antara lain :
1. Dirancang sebuah sistem pengolahan data
yang terkomputerisasi agar dalam
pencatatan data tidak lagi dilakukan secara
semikomputer.
2. Dibangun sebuah database yang dapat
menyimpan data-data yang berkaitan
dengan Pendataan Calon Pegawai baru
sehingga dalam pencarian tidak
membutuhkan waktu yang lama.
2.5 Desain Sistem
Berdasarkan hasil analisa maka dilakukan
desain sistem yang baru untuk mempercepat proses
pengolahan data Calon Pegawai Baru.
2.5.1 Desian Sistem Secara Global
Tahapan dari desain sistem memiliki tujuan
untuk merancang sistem yang baru yang dapat
memecahkan masalah-masalah yang dihadapi
pengguna sistem yang sedang berjalan. Tahap ini
melakukan perancangan Data Flow Diagram yang
terdiri dari Diagram Konteks, Diagram level 0 dan
diagram level 1.
2.5.1.1 Kontek Diagram
Diagram kontek adalah diagram yang terdiri
dari suatu proses dan menggambarkan ruang lingkup
suatu sistem. Diagram kontek merupakan level
tertinggi dari DFD yang menggambarkan seluruh
input ke sistem atau output dari sistem.
Ia akan memberi gambaran tentang keseluruhan
sistem. Hanya ada satu proses dan tidak boleh ada
store di dalamnya.
Adapun Diagram Kontek Sistem Informasi
Penerimaan Pegawai Baru Pada STMIK Potensi
Utama dapat dideskripsikan pada Gambar 3:
Seminar Nasional Informatika 2013
283
Gambar 3. Diagram Konteks Sistem Penerimaan
Pegawai Baru
Kontek Diagram di atas adalah uraian dari
sistem penerimaan Pegawai Baru yang sedang
dirancang. Penjelasannya adala Adapun analisa
sistem yang berjalan dalam proses penambahan
Pegawai ini adalah :
a. Kabag. Divisi mempersiapkan Man Power
Planning Pegawai sebagai input dalam
pembahasan kebutuhan Pegawai.
b. Puket II dan Kabag. Kepegawaian
melakukan pembahasan mengenai
kebutuhan Pegawai yang telah diajukan
oleh Kabag Divisi masing – masing
dengan menetapkan Persyaratan calon
Pegawai, waktu test, soal test, kelulusan
dan ketentuan lainnya.
c. Kabag. Kepegawaian mengumumkan
adanya penerimaan Pegawai melalui Surat
Kabar atau Media lainnya.
d. Calon Pegawai mengajukan Lamaran yang
ditujukan ke Kabag. Kepegawaian.
e. Kabag. Kepegawaian menentukan calon
pegawai yang akan dipanggil untuk
mengikuti proses seleksi.
Kontek Diagram di atas memperlihatkan bahwa
terdapat 3 entitas yang saling berinteraksi antara lain
calon Pegawai , Kabag. Kepegawaian dan Puket II.
Kabag. Kepegawaian login ke sistem dan melakukan
rekam data. Hasil dari pengolahan data nantinya
akan diolah oleh sistem secara terkomputerisasi dan
menghasilkan laporan-laporan yang akan diberikan
kepada Puket II.
3. Desain Tabel
Tahapan disain output berisikan tampilan-
tampilan output yang akan dirancang pada sistem
yang baru.
T pendidikan
T pegawai
T kerja
No Fild Type Keterangan
1 Kode_gejala Varchar (
10 )
Kode gejala
2 Kode_penyakit Varchar (
10 )
Kode
penyakit
3 Gejala Text Gejala
T fasilitas
Field Jenis Ukuran Keterangan
Id_peg Text 10 Foreign
Key
Fslts_yg_diinginkan Memo
Field Jenis Ukuran Keterangan
Id_peg Text 10 Foreign
Key
Nm_prshaan_ker Text 100
Pssi_ker Text 50
Mker_ker Text 10
Gj_ker Text 20
Field Jenis Ukuran Keterangan
Id_peg Text 10 Primary
Key
Nm_peg Text 20
Tmplhr_peg Text 25
Tgllhr_peg Text 15
Jenkel Text 15
Almt_peg Text 50
Telp Text 20
Email Text 40
agama Text 10
Status Text 50
Nm_ayah Text 20
Ker_ayah Text 50
Tgllhr_ayah Text 20
Nm_ibu Text 20
Ker_ibu Text 50
Tgllhr_ibu Text 20
Nm_si Text 20
Ker_si Text 50
Tgllhr_si Text 20
0
Sistem Informasi
Penerimaan
Pegawai
Laporan Penambahan Pegawai Baru
Laporan Hasil Interview
Laporan Hasil Penerimaan Pegawai Baru
Calon
Pegawai
PUKET II
PengajuanLamaran,
Pengisian Form
Dt.Peg, Pendaftaran
Ulang
Pengumuman penerimaan
Peg.Baru Pember Peg yang
di interview Pemberitahuan
Peg.awai yg diterima
Penyerahan data calon pegawai,
verifikasi laporan
Seminar Nasional Informatika 2013
284
T hasil
Field Jenis Ukuran Keterangan
Id_hasil autonumber Primary
Key
Id_peg Text 10 Foreign
Key
Ntampil Text 10
Nnterview Text 10
Npraktek Text 10
Total Text 20
Ket Text 50
T anak
Field Jenis Ukuran Ket
Id_anak Autonumber Primary
Key
Id_peg Text 10 Foreign
Key
Nm_anak Text 20
Tgllhr_anak Text 20
T bank
Field Jenis Ukuran Ket
Id_bank Autonumber Primary
Key
Id_peg Text 10 Foreign
Key
Nm_bank Text 20
An_bank Text 20
Norek_bank Teks 30
T training
Field Jenis Ukuran Ket
Id_peg Text 10 Foreign
Key
Tema_train Text 20
Oleh_train Text 20
Th_train Teks 10
T posisi_wwng
Field Jenis Ukuran Ket
Id_peg Text 10 Foreign
Key
Pssi_pw Text 50
Bag_pw Text 50
Gj_pw Teks 20
Tgs_wwng memo
4. Kesimpulan
Berdasarkan pengamatan diatas maka dapat diambil
kesimpulan sebagai berikut :
1. STMIK Potensi Utama adalah sebuah lembaga
pendidikan yang berada di bawah naungan
Yayasan Potensi Utama yang memiliki visi
berorientasi masa depan yang bertumpu pada
upaya penguasaan ilmu pengetahuan dan
teknologi sehingga dapat menjadi STMIK yang
unggul dalam skala nasional maupun regional.
2. Dengan menggunakan Sistem Informasi yang
dirancang maka bagian Kepegawaian dapat
meringankan pekerjaannya, waktu dan tenaga
akan lebih efisien dan efektif. Disamping itu juga
tidak memerlukan banyak tempat untuk
penyimpanan data-data tersebut.
3. Dalam proses pembuatan laporan juga lebih
cepat dan akurat sehingga data Calon Pegawai
Baru cepat diketahui kapan saja dibutuhkan.
4. Sistem yang penulis rancang ini mudah
digunakan bagi siapapun yang mengerti tentang
komputer yang berbasis windows, dimana
pemasukan data pada sistem ini mudah
digunakan.
Daftar Pustaka:
Sutabri, Tata, S.Kom, MM, 2004, Analisa Sistem
Informasi , Penerbit Andi Yogyakarta
Kadir, Abdul, 2003, Pengenalan Sistem Informasi,
Penerbit Andi Yogyakarta.
Pusat Bahasa, 2003, Kamus Besar Bahasa Indonesia,
Balai Pustaka, Jakarta.
Wahana Komputer, 2004, Membuat Program Kreatif
Dan Profesional Dengan Delphi, PT. Elex Media
Komputindo, Jakarta.
Oetomo, Budi Sutedjo, 2006, Perencanaan &
Pengembangan Sistem Informasi, Penerbit Andi,
Yogyakarta
Seminar Nasional Informatika 2013
285
SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA
MENGGUNAKAN METODE PROMETHEE-GAIA UNTUK SISTEM
SURVEILANS RESPON DEMAM BERDARAH DENGUE
Sigit Priyanta1, Irkham Huda
2
1,2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM 1Komputer dan Sistem Informasi, Sekolah Vokasi, UGM
ABSTRAK
Kejadian Demam Berdarah Dengue (DBD) merupakan kejadian rutin tahunan di beberapa wilayah di Indonesia.
Tingginya angka kejadian penyakit DBD disuatu wilayah erat kaitannya dengan dengan berbagai faktor, seperti
faktor iklim, faktor lingkungan, dan kependudukan. Perlu dibuat suatu pemetaan untuk mengidentifikasikan
wilayah yang beresiko atau rawan DBD. Pemetaan memerlukan gabungan informasi geografis dan preferensi
dari pengambil keputusan, sehingga perlu dilakukan integrasi SIG dan teknik MCDM untuk pembuatannya.
Salah satu teknik MCDM yang dapat digunakan untuk memvisualisasikan peringkat alternatif dan menampilkan
informasi terkait secara maksimal adalah metode PROMETHEE-GAIA. Penelitian ini berusaha membangun
sistem pendukung keputusan untuk untuk pemetaan wilayah rawan DBD di Kota Yogyakarta menggunakan
metode PROMETHEE-GAIA. Dalam pengembangannya diperlukan pemrosesan data secara spasial dari data
sumber untuk memberikan masukan yang tepat bagi sistem. Aplikasi yang dikembangkan berbasis web dimana
pengambil keputusan dapat melakukan pemuatan data kriteria, dan juga mengatur variabel preferensi untuk
dilakukan pemrosesan data dengan metode PROMETHEE-GAIA. Hasil keluaran yang diperoleh berupa nilai
dan peringkat net flow setiap kelurahan, diagram GAIA, dan visualisasi GAIA pada peta. Keluaran ini akan
dapat membantu pengambil keputusan untuk mengetahui daerah mana yang paling rawan dan daerah yang tidak
rawan DBD, kriteria yang berpengaruh kuat maupun kriteria yang berpengaruh lemah pada suatu daerah, daerah-
daerah yang memiliki kemiripan profil kriteria, kriteria-kriteria yang saling bertentangan dan bersesuaian, dan
keterkaitan kerawanan dengan posisi geografis yang akan bermanfaat untuk mengoptimalkam sistem surveillans-
respon DBD.
Kata kunci : DBD (Demam Berdarah Dengue), SIG (Sistem Informasi Geografis), MCDM (Multi Criteria
Decion Making), PROMETHEE, GAIA , pemetaan kerawanan
1. Pendahuluan
Di Indonesia, kejadian DBD merupakan
kejadian rutin tahunan dan telah diidentifikasi terkait
dengan kondisi lingkungan. Setiap tahun hampir
pasti ditemukan kejadian luar biasa DBD di
beberapa wilayah di Indonesia[1]. Pada tahun 2010
terdapat sekitar 150 ribu pasien DBD di Indonesia
dan tidak menurun dari tahun sebelumnya. Di Kota
Yogyakarta, pada tahun 2010 telah dilaporkan
terdapat 1489 kasus dengue dengan 4 kematian
Tingginya angka kejadian penyakit DBD
disuatu wilayah erat kaitannya dengan dengan
berbagai faktor, seperti faktor iklim dan faktor
lingkungan. Faktor iklim berkaitan erat dengan
siklus hidup nyamuk penyebar DBD sedangkan
faktor lingkungan berkaitan dengan tempat hidup
nyamuk penyebar DBD[2]. Selain itu data hasil
survei seperti kepadatan penduduk dapat digunakan
sebagai faktor resiko penyebaran penyakit DBD.
Berbagai upaya penanganan perlu
dilakukan secara komprehensif untuk mengurangi
jumlah kasus DBD. Penanganan kasus DBD yang
komprehensif akan bisa berjalan dengan baik apabila
kegiatan surveilans nya berjalan dengan baik. Untuk
mengoptimalkam sistem monitoring dan surveilans
DBD perlu dibuat pemetaan wilayah rawan DBD,
sehingga Dinas Kesehatan dapat memiliki panduan
untuk mengidentifikasikan wilayah yang beresiko
atau rawan DBD dan memprioritaskan usaha-usaha
surveilans respon pada wilayah-wilayah tersebut.
Pemetaan wilayah rawan DBD merupakan
suatu masalah keputusan spasial multikriteria, disini
diperlukan adanya integrasi antara Sistem Informasi
Geografis (SIG) dan teknik Multicriteria Decision
Making (MCDM) atau dikenal juga dengan
pengambilan keputusan kriteria majemuk. Integrasi
dari kemampuan pemrosesan SIG dengan
pendekatan pengambilan keputusan yang terstruktur
terwujud dengan penggunaan teknik MCDM
memberikan suatu platform untuk menggabungkan
preferensi dalam proses pengambilan keputusan
spasial[3]. Salah satu teknik MCDM yang dapat
digunakan untuk memvisualisasikan peringkat
alternatif dan menampilkan informasi terkait secara
Seminar Nasional Informatika 2013
286
maksimal sehingga akan membantu pengambil
keputusan mendapatkan pemahaman lebih baik pada
masalah yang dihadapi adalah metode
PROMETHEE-GAIA[4].
Penelitian terkait MCDM dilakukan
oleh[5]. Penelitian tersebut mengembangkan aplikasi
yang mengintegrasikan kemampuan GIS
(Geographic Information System) dan teknik
MCDM (Multi Criteria Decision Making) dengan
pendekatan metode Spatial-AHP (Analytical
Hierarchy Process) untuk pemetaan wilayah rawan
banjir. Alternatif-alternatif yang dirumuskan dalam
pengambilan keputusan adalah kelurahan-kelurahan
di Kota Semarang dan kriteria-kriteria keputusan
yang digunakan merupakan faktor pendukung
terjadinya banjir di Kota Semarang. Faktor-faktor
yang dipakai antara lain, curah hujan tahunan, Land
Subsidence, penggunaan lahan, jenis tanah,
kepadatan penduduk, dan kepadatan drainase.
Dengan mengintegrasikan GIS dan teknik MCDM
dalam aplikasi untuk pemetaan wilayah rawan banjir
dapat diketahui data kondisi suatu wilayah rawan
banjir dengan lebih mudah karena data wilayah
rawan banjir dapat disajikan dalam peta tematik.
Penelitian [6] membuat Analisis Pola
Persebaran Demam Berdarah Dengue di Kota
Yogyakarta Tahun 2008. Tujuan dari penelitian ini
adalah 1) Untuk mengetahui pola persebaran
penyakit DBD yang ada di Kota Yogyakarta, 2)
Untuk mengetahui faktor-faktor yang mempengaruhi
pola persebaran penyakit DBD yang ada di Kota
Yogyakarta, dan 3) Untuk mengetahui tingkat
kerawanan wilayah terhadap penyakit DBD. Data
yang digunakan dalam penelitian ini yaitu citra
Quickbird, peta rupa bumi Indonesia, data kepadatan
penduduk, data lokasi tempat pembuangan
sementara, dan data jumlah kasus penyakit DBD.
Metode yang digunakan adalah metode analisis
tetangga terdekat (Nearest Neighbour Analysis) dan
menggunakan skala T untuk mengukur pola
persebaran DBD. Penelitian ini menggunakan enam
faktor lingkungan yaitu penggunaan lahan,
kepadatan bangunan, kepadatan penduduk, jarak dari
sungai, dan jarak dari lokasi tempat pembuangan
sampah sementara (TPSS). Hasil terakhir dari
penelitian ini yaitu tingkat kerawanan wilayah
terhadap penyakit demam berdarah dengue
dilakukan dengan melakukan overlay pada
parameter-parameter yang telah diberi harkat/nilai.
Penelitian ini bertujuan membangun suatu
model sistem pendukung keputusan yang
mengintegrasikan SIG dan teknik MCDM berbasis
PROMETHEE-GAIA untuk mengakomodasi proses
pengambilan kebijakan dalam surveilans respons
DBD dalam bentuk peta kerawanan. Penelitian ini
juga memiliki tujuan khusus yaitu mengembangkan
aplikasi pendukung keputusan berbasis web untuk
membantu mengantisipasi penyebaran penyakit
DBD.
2. Pemrosesan Data Spasial
2.1 Pemrosesan dan Analisis Data Spasial
Analisis geografis digunakan untuk
mempelajari dan memahami proses- proses dalam
dunia nyata dengan mengembangkan dan
mengaplikasikan manipulasi, analisis kriteria, dan
model , dan untuk melakukan integrasi model[7].
Analisis spasial dibagi menjadi dua jenis yaitu
analisis berbasis vektor, seperti buffering dan spatial
overlay dan analisis berbasis raster, seperti operasi
lokal, tetangga, dan zonal.
2.2 Interpolasi Spasial
Interpolasi spasial merupakan sebuah
proses prediksi cerdas bagi peneliti dan SIG yang
bertujuan membuat perkiraan yang masuk akal dari
nilai field yang kontinyu dari suatu tempat/lokasi
yang dimana nilai field tersebut tidak benar-benar
diukur[8]. Terdapat beberapa metode dalam
interpolasi spasial tetapi yang akan digunakan dalam
penelitian ini adalah metode IDW dan Kriging.
2.3 Klasifikasi Citra Spasial
Klasifikasi citra mengacu pada usaha
untuk mengekstrak kelas informasi dari sebuah citra
raster multiband[9]. Raster yang dihasilkan
klasifikasi citra dapat digunakan untuk membuat
peta tematik. Terdapat dua tipe klasifikasi:
supervised dan unsupervised.
2.4 Spatial Multi Criteria Decision Making (Spatial-
MCDM)
Integrasi antara SIG dengan MCDM
memunculkan metode Spatial-MCDM. Spatial-
MCDM adalah suatu proses dimana data geografi
dikombinasikan dan ditransformasikan menjadi
sebuah keputusan. Dalam Spatial-MCDM, data
masukan adalah data geografi, Spatial-MCDM lebih
kompleks dan sulit untuk mencocokkan dengan
MCDM konvensional, seperti jumlah faktor yang
besar membutuhkan untuk diidentifikasi dan
dipertimbangkan, dengan hubungan keterkaitan yang
tinggi antara faktor-faktornya[10]. Tujuan Spatial-
MCDM adalah untuk mencapai solusi terhadap
masalah-masalah keputusan spasial yang diperoleh
dari kriteria majemuk.
Terdapat dua strategi dalam integrasi SIG
dengan MCDM [11] yaitu :
1. Strategi loose coupling
Pendekatan loose coupling adalah untuk
memfasilitasi integrasi SIG dengan teknik
MCDM menggunakan mekanisme pertukaran
file. Dalam strategi ini teknik MCDM telah ada
dalam bentuk program tersendiri. Hasil dari
analisis keputusan kemudian dikirim ke SIG
untuk ditampilkan dan visualisasi spasial.
2. Strategi tight coupling
Seminar Nasional Informatika 2013
287
Berbeda dengan loose coupling, dalam strategi
ini evaluasi fungsi multikriteria terintegrasi
penuh ke dalam SIG, berbagi basis data dan
antar muka.
Terdapat dua pertimbangan terpenting dari
analisis keputusan spatial multikriteria [11], yaitu:
1. Komponen SIG (pengambilan data,
penyimpanan, pemanggilan kembali,
manipulasi, dan kemampuan analisis)
2. Komponen analisis MCDM (agregasi data
spatial dan preferensi-preferensi pengambilan
keputusan dalam alternative-alternative
keputusan yang berlainan.
2.5 Preference Ranking Organisation Method
(PROMETHEE)
Metode PROMETHEE merupakan salah
satu metode yang berdasarkan pada relasi
outranking diantara pasangan alternatif[12]. Metode
outranking pertama-tama membandingkan pasangan
alternatif pada setiap kriteria. Metode
PROMETHEE menginduksi fungsi preferensi untuk
menggambarkan perbedaan preferensi diantara
pasangan alternatif pada setiap kriteria. Terdapat
enam fungsi preferensi berdasarkan kriteria yang
berbeda, yaitu kriteria biasa, kriteria quasi, kriteria
dengan preferensi linear, kriteria level, kriteria
dengan area indifference, dan kriteria Gaussian.
Selain ke enam kriteria tersebut terdapat metode
perhitungan preferensi yang tidak memerlukan
parameter preferensial dan biasa digunakan untuk
aplikasi real time yang mungkin sulit bagi
pengambil keputusan untuk memilih fungsi
preferensi yang cocok[13].
Selanjutnya untuk memperoleh derajat
preferensi keseluruhan maka dilakukan agregasi
derajat preferensi dari setiap kriteria. Selanjutnya
dihitung nilai masing-masing leaving flow dan
entering flow untuk setiap alternatif. Terakhir dapat
dihitung nilai net flow masing-masing.
2.6 Geometrical Analysis for Interactive Aid
(GAIA)
GAIA merupakan metode yang dapat
digunakan untuk memperoleh sebuah representasi
grafis dari masalah pengambilan keputusan. Metode
ini menggunakan net flow satu kriteria yang
diperoleh dari perhitungan PROMETHEE[14].
Tujuan dari metode GAIA untuk
merepresentasikan secara grafis informasi yang
terdapat dalam matrik tersebut. Untuk melakukan
hal tersebut maka digunakan Principal Component
Analysis (PCA), yang merupakan cara untuk
mengidentifikasi pola pada data dan
mengekspresikan data dengan cara menyoroti
persamaan dan perbedaanya.
PCA akan menghasilkan sekumpulan k
eigenvectors yang berkaitan dengan k eigenvalues.
Dengan menggunakan eigenvectors dapat dicari
koordinat alternatif, kriteria, dan preferensi antar
kriteria pada bidang GAIA.
GAIA akan menyediakan berbagai
informasi penting kepada pembuat keputusan,
sebagai berikut:
1. Melihat posisi relatif dari alternatif pada bidang
GAIA dan juga dapat mengamati kluster yang
mirip atau alternatif yang berbeda.
2. Kriteria dapat direpresentasikan dengan sumbu
dalam bidang GAIA. Arahnya memperlihatkan
kriteria yang saling bertentangan dan saling
sejalan antara satu kriteria dengan kriteria yang
lain.
3. Posisi relatif dari alternatif dan kriteria
memungkinkan untuk mengidentifikasikan
kekuatan dan kelemahan dari alternatif.
4. Bobot yang dialokasikan untuk kriteria
direpresentasikan dengan sumbu tambahan
yang disebut decision stick. Arah dari decision
stick mengindikasikan dimana lokasi peringkat
terbaik dari perhitungan PROMETHEE II
dalam bidang GAIA.
3. Analisis dan Perancangan Sistem
Kriteria yang digunakan untuk pemodelan
Sistem pendukung keputusan spasial multikriteria
untuk sistem surveilans DBD dengan metode
PROMETHEE-GAIA ini terbagi dalam tiga
kategori: 1) Data survei : kepadatan penduduk; 2)
Data iklim : suhu,curah hujan, kelembapan; 3) Data
geografis/lingkungan: jarak sungai, jarak Tempat
Pembuangan Sampah Sementara (TPSS), kepadatan
bangunan, penggunaan lahan yang merupakan faktor
resiko dari DBD. Kemudian, alternatif yang
digunakan dalam pemodelan PROMETHEE-GAIA
adalah semua wilayah kelurahan di kota Yogyakarta.
Pada sistem yang dibangun beberapa
properti variabel PROMETHEE dapat diatur oleh
pengambil keputusan seperti preferensi, min/max,
bobot, indifference(q), preferensi(p), dan
gaussian(s), selain itu pengambil keputusan juga
dapat memilih kriteria yang digunakan. Sistem
kemudian akan menghasilkan pemetaan kerawanan
DBD di kota Yogyakarta dengan menggunakan
visualisasi GAIA.
3.1 Kebutuan Fungsional
Kebutuhan fungsional sistem ini adalah
sebagai berikut:
1. Sistem dapat mengakses data kriteria setiap
kelurahan dari basis data.
2. Pengambil keputusan dapat memilih data
kriteria yang akan digunakan untuk
perhitungan.
3. Pengambil keputusan dapat mengatur setting
preferensi data kriteria yang digunakan untuk
perhitungan, yaitu: fungsi preferensi, kaidah
Seminar Nasional Informatika 2013
288
min/max, bobot, indifference(q), preferensi(p),
dan gaussian(s).
4. Sistem dapat melakukan perhitungan
berdasarkan data kriteria dengan setting yang
telah ditentukan sebagai suatu sistem
pendukung keputusan yang menggunakan
metode PROMETHEE-GAIA sehingga
diperoleh net flow dari masing-masing
kelurahan sebagai alternatif.
5. Terdapat peta administrasi kelurahan kota
Yogyakarta dan peta-peta kriteria hasil
pemrosesan spasial yang digunakan untuk
memvisualisasikan hasil analisis.
6. Sistem dapat menampilkan peta kerawanan
DBD dengan visualisasi GAIA.
7. Sistem dapat menampilkan diagram bidang
GAIA untuk mempermudah melihat
perbandingan antar kelurahan dengan berbagai
kriteria yang digunakan.
3.2 Perancangan Pemrosesan Data Spasial
Di antara berbagai data kriteria tersebut
terdapat beberapa kriteria yang data asalnya numerik
dan setiap alternatif sudah memiliki nilai kriteria
tersebut sehingga dapat langsung bisa digunakan
untuk perhitungan dengan metode PROMETHEE-
GAIA (yaitu: kepadatan penduduk). Sedangkan
kriteria yang lain data yang diperoleh dari sumber
berupa data pengamatan pada titik-titik tertentu
(yaitu: suhu, curah hujan, dan kelembapan) dan data
lokasi dan fitur geografis (yaitu: jarak sungai, jarak
TPSS, kepadatan bangunan, dan penggunaan lahan)
sehingga tidak semua alternatif (kelurahan)
mempunyai nilai kriteria tersebut atau data numerik
untuk kriteria tersebut belum ada. Sehingga
diperlukan pemrosesan dan analisis data secara
spasial dari data yang tersedia.
3.3 Perancangan Manajemen Basis Model
Pada aplikasi pemetaan wilayah rawan
DBD di Kota Yogayakarta ini digunakan
pemodelan dengan metode PROMETHEE sebagai
basis dari proses pengambilan keputusan yang
dilakukan dengan perhitungan menggunakan
preferensi-preferensi yang telah baku. Pemodelan ini
berdasarkan pada data nilai dan setting kriteria yang
digunakan pengambil keputusan selanjutnya
dievaluasi dengan metode PROMETHEE,
sedangkan visualisasi hasil evaluasi tersebut
digunakan metode GAIA.
Aspek yang digunakan sebagai kriteria
penilaian adalah kepadatan penduduk, suhu,curah
hujan, kelembapan, jarak sungai, jarak TPSS,
kepadatan bangunan, dan penggunaan lahan. Data-
data kriteria tersebut diambil dari data hasil
pemrosesan data spasial yang telah dimasukkan ke
dalam basis data kecuali data kepadatan penduduk
yang dimasukkan secara manual ke dalam basis
data. Gambaran manajemen basis model dapat
secara umum dilihat pada gambar 2 berikut:
Mengambil nilai-nilai kriteria dari setiap alternatif (kelurahan)
Memasukkan Fungsi Preferensi, Fungsi Preferensi,
Min/Max, Bobot, dan variabel Fungsi Preferensi
dari setiap kriteria
Menghitung Preferensi Kriteria
antar alternatif
Agregasi Preferensi Kriteria
Menghitung Entering Flow dan
Leaving Flow
Menghitung Net Flow
Peringkat dan nilai Net Flow alternatif
(kelurahan)
Menghitung Net Flow Kriteria Tunggal
Principal Component Analysis (PCA) – Metode Jacobi
Menghitung koordinat alternatif, kriteria, dan
preferensi antar kriteria pada bidang GAIA
Menggambar diagram GAIA pada HSV
Flowchart PROMETHEE Flowchart GAIA
Menghitung Entering Flow dan Leaving
Flow Kriteria Tunggal
Konversi koordinat
Menggambar diagram warna HSV
Mengambil nilai Net Flow dan warna latar belakang alteratif (kelurahan) pada
Diagram GAIA
Menggambar visualisasi pada peta (point GAIA)
Gambar 1. Flowchart PROMETHEE-GAIA
3.4 Perancangan Proses (Diagram Konteks)
Diagram konteks menunjukkan sistem
sebagai sebuah proses dan memiliki tujuan memberi
pandangan umum mengenai sistem. Dari diagram
konteks dapat dilihat proses interaksi dengan
lingkungannya. Pada sistem ini hanya ada satu
proses pada level ini , yaitu Sistem Spasial MCDM
DBD. Sedangkan entitas luar juga hanya satu, yaitu
pengambil keputusan. Diagram Konteks dapat
ditunjukkan sebagai berikut:
Pengambil Keputusan
Sistem Spasial MCDM DBD
Fungsi preferensi, Min/Max, Bobot, Indifference,Preference,
Gaussian, Kriteria yang digunakan
Peta administrasi, Peta kriteria, Nilai dan peringkat netflow kelurahan,
Diagram dan Peta visualisasi GAIA
Gambar 2. Diagram konteks sistem
Dalam sistem ini pengambil keputusan
dapat memasukkan menentukan fungsi preferensi,
minimasi atau maksimasi kriteria, bobot, dan
variabel dari fungsi preferensi yang digunakan,
seperti indifference,preferensi, gaussian. Dan
pengambil keputusan dapat menentukan kriteria
yang digunakan.
Seminar Nasional Informatika 2013
289
4. Implementasi dan Pembahasan
Implementasi aplikasi Sistem MCDM
DBD berbasis PROMETHEE-GAIA ini dilakukan
dengan sistem operasi Windows 7 Professional pada
lingkungan pengembangan server lokal yang sudah
terpasang Mapserver untuk Windows (MS4W) versi
3.0.3 yang memiliki paket installer apache versi
2.2.19, PHP versi 5.3.6. Untuk pemrosesan dan
analisis data spasial yang akan digunakan pada
aplikasi ini digunakan software ArcGIS versi 10.
DBMS yang digunakan pada pengembangan aplikasi
ini adalah PostgreeSQL dengan ekstensi PostGIS-
nya sebagai media penyimpanan data spasial dan
non spasial.
Sistem dibangun sebagian besar
menggunakan bahasa pemrograman javascript dalam
hal ini framework javascript yang digunakan adalah
Extjs 4, dengan dibantu penggunaan bahasa
pemrograman PHP untuk mengakses database.
Sedangkan untuk mengakses peta dari Mapserver
digunakan framework Openlayer yang dapat
diintegrasikan dengan Extjs 4. Serta digunakan
HTML dan CSS untuk representasi konten.
5. Hasil dan Pembahasan
Hasil yang diperoleh dari pengujian sistem
PROMETHEE-GAIA ini terdiri dari tiga keluaran
yaitu: nilai dan peringkat net flow dari seluruh
kelurahan, diagram GAIA, dan point GAIA pada
peta.
1. Nilai dan peringkat netflow
Nilai dan peringkat net flow diperoleh dari
perhitungan PROMETHEE sesuai dengan
pengaturan preferensi yang dimasukkan dan kriteria
yang digunakan. Nilai dan peringkat net flow ini
ditampilkan dalam bentuk tabel yang terdapat pada
tab Net Flow, tabel ini berisi terdiri dari field nama
kelurahan, peringkat, dan nilai net flow masing-
kelurahan. Tampilan dari tabel nilai dan peringkat
net flow dapat dilihat pada gambar 3.
Gambar 3. Tampilan tabel net flow
2. Diagram GAIA
Diagram GAIA diperoleh dari perhitungan
GAIA menggunakan net flow kriteria tunggal dari
perhitungan PROMETHEE. Diagram GAIA
ditampilkan diatas diagram warna HSV untuk
mempermudah membuat perbandingan kriteria antar
kelurahan. Pada halaman peta diagram GAIA
ditampilkan pada tab GAIA. Contoh diagram GAIA
pada gambar 4.
Gambar 4. Tampilan diagram GAIA
3. Visualisasi GAIA pada peta
Hasil keluaran berikutnya berupa visualisasi
GAIA dalam bentuk point GAIA pada peta yang
diperoleh dari nilai net flow setiap kelurahan dan
posisinya pada diagram GAIA. Contoh tampilan
point GAIA pada peta dapat dilihat pada gambar 5.
Gambar 5. Tampilan Point GAIA Pada Peta
Seminar Nasional Informatika 2013
290
6. Penutup
6.1 Kesimpulan
Dari hasil perancangan sistem,
implementasi, dan pembahasan hasil dapat ditarik
kesimpulan sebagai berikut:
1. Integrasi antara SIG dengan teknik MCDM
dengan menggunakan pendekatan
PROMETHEE-GAIA dapat dimanfaatkan
untuk melakukan pemetaan lokasi rawan DBD.
2. Data penggunaan lahan, suhu, curah hujan,
kelembaban, jarak sungai, jarak TPSS,
kepadatan bangunan, dan kepadatan penduduk
dapat digunakan sebagai kriteria-kriteria
pendukung keputusan untuk pemetaan daerah
rawan DBD Kota Yogyakarta.
3. Dengan menggunakan pendekatan metode
PROMETHEE-GAIA pada pemetaan
kerawanan DBD diperoleh tampilan visual yang
dapat mempermudah pengambil keputusan
untuk mengetahui daerah mana yang paling
rawan dan daerah yang tidak rawan DBD,
kriteria yang berpengaruh kuat maupun kriteria
yang berpengaruh lemah pada suatu daerah,
daerah-daerah yang memiliki kemiripan profil
kriteria, kriteria-kriteria yang saling
bertentangan dan bersesuaian, dan keterkaitan
kerawanan dengan posisi geografis yang akan
bermanfaat untuk mengoptimalkam sistem
surveilans-respon DBD.
6.2 Saran
Dalam pengembangan berikutnya dari
penelitian ini penulis menyarankan beberapa hal
sebagai berikut:
1. Aplikasi dikembangkan hanya menggunakan
salah satu metode dari teknik MCDM yaitu
PROMETHEE-GAIA dalam pemetaan
kerawanan DBD. Kedepannya perlu melengkapi
penelitian dengan mengembangkan aplikasi
pemetaan kerawanan DBD ini dengan metode
lain dari teknik MCDM seperti AHP dan Profile
Matching atau dengan teknik visualisasi lain
dari PROMETHEE seperti GAIA-Stick dan
GAIA-Criterion.
2. Aplikasi pemetaan kerawan DBD ini
kedepannya perlu dikembangkan lebih lanjut
dengan penambahan fitur-fitur baru agar lebih
dinamis dan dapat digunakan untuk pemetaan
kerawanan DBD di daerah lain. Misalnya
dengan penambahan fitur untuk mengganti data
dasar dan data kriteria dengan data kota lain,
dan penambahan fitur untuk menambah kriteria
lain dalam sistem.
Daftar Pustaka
[1] Tanner, L., Schreiber, M., Low, J. G. H., Ong, A., Tolfvenstam, T., Lai, Y. L., et al, 2008, Decision Tree Algorithms Predict The Diagnosis And Outcome Of Dengue Fever In The Early Phase Of Illness, PLoS Neglected Tropical Diseases, 2(3), e196. doi: 10.1371/journal.pntd.0000196.
[2] Departemen Kesehatan Republik Indonesia, 2003a, Kepmenkes Tentang Pedoman Penyelenggaraan Sistem Surveians Epidemiologi Kesehatan Penyakit.
[3] Lidouh, K., Smet, Y.D., Zimanyi, E., 2011, An Adaptation of the GAIA Visualization Method for Cartography, Computer and Decision Engineering Department Université Libre de Bruxelles, Brussels
[4] Lidouh, K., Smet, Y.D., Zimanyi, E., 2009, GAIA Map: A Tool for Visual Ranking Analysis in Spatial Multicriteria Problems, Computer and Decision Engineering Department Université Libre de Bruxelles, Brussels
[5] Jayanthi, 2008, Integrasi GIS dan MCDM untuk Pemetaan Daerah Rawan Banjir, Fakultas MIPA Universitas Gadjah Mada, Yogyakarta.
[6] Sayuthi, 2011, Analisis Pola Persebaran Demam Berdarah Dengue Di Kota Yogyakarta Tahun 2008, Fakultas Geografi Universitas Muhammadiyah Surakarta, Surakarta.
[7] Jankowski, P., 2007, Integrating Geographical Information Systems and Multiple Criteria Decision-Making Methods, Department of Geography, University of Idaho, Moscow, Idaho.
[8] Longley, P.A., Goodchild, M.F., Maguire, D.J., Rhind,D.W.,2005, Geographical Information Systems and Science (2nd Edition), John Wiley & Sons, West Sussex, England
[9] Nagi, R., 2011, Classifying Landsat Image Services to Make a Land Cover Map, ArcGIS
[10] Malczewski, J., 1999, GIS and Multiple-Criteria Decision Analysis, John Wiley & Sons, New York.
[11] Jankowski, P., 2007, Integrating Geographical Information Systems and Multiple Criteria Decision-Making Methods, Department of Geography, University of Idaho, Moscow, Idaho.
[12] Zhoxu, S. dan Min, H., 2010, Multi-Criteria Decision Making Based On PROMETHEE Method , School of Applied Mathematics Central University of Finance and Economics, Beijing
[13] Athawale, V.M. dan Chakraborty,S., 2010, Facility Location Selecion using PROMETHEE II Method, Department of Mechanical Engineering, Government Polytechnic, Amravati, India.
[14] Hayez, Q., Mareschal, B., Smet, Y.D., 2009, New GAIA Visualisation Methods, Engineering Faculty Université Libre de Bruxelles, Brussels
Seminar Nasional Informatika 2013
291
PERANCANGAN SISTEM INFORMASI PRESENSI
PRAKTIKUM MAHASISWA MENGGUNAKAN BARCODE
DI LABORATORIUM KOMPUTER STMIK TASIKMALAYA
Teuku Mufizar1, Rahadi Deli Saputra
2, Triana Agustin
3
1,2,3
Teknik Informatika, STMIK Tasikmalaya
Jl. RE. Martadinata No. 272 A Tasikmalaya, (0265) 310830
e-mail: [email protected],
ABSTRAK
Proses perkuliahan yang dilakukan di STMIK Tasikmalaya terbagi menjadi dua bentuk yaitu perkuliahan di
kelas dan praktikum di Lab. Komputer. Pada saat perkuliahan dilakukan proses presensi yang berupa pengisian
pada lembar daftar hadir oleh mahasiswa. Hal ini menyebabkan tingkat keabsahan/validitas data presensi rendah,
karena bisa menimbulkan berbagai penyimpangan misal adanya penitipan absen oleh mahasiswa, kemudian
juga rekapitulasi laporan presensi dan juga pengolahan nilai akhir cenderung lambat. Untuk mengatasi hal
tersebut maka dibuatkan pengembangan sistem presensi yang memakai barcode dengan menggunakan metode
perancangan model waterfall . Data yang dibutuhkan diperoleh melalui wawancara dan studi literatur, kemudian
dianalisa dan digambarkan menggunakan Context Diagram dan Flowchart System, serta kemudian dirancang
aplikasi menggunakan bahasa Visual Basic 6.0 dan MySql dan rancangan insfrastruktur yang dibutuhkan. Hasil
akhir dari sistem yang baru adalah sistem presensi praktikum menggunakan barcode yang dapat menghasilkan
informasi presensi yang lebih cepat dan validitas tinggi.
Kata kunci: Sistem Informasi, Presensi Mahasiswa, Barcode, Praktikum
1. Pendahuluan
Proses perkuliahan yang dilakukan di
perguruan tinggi komputer salah satunya STMIK
Tasikmalaya terbagi menjadi dua bentuk yaitu
perkuliahan di kelas untuk mata kuliah yang bersifat
teori dan praktek di laboratorium untuk mata kuliah
praktikum. Dari 2 bentuk perkuliahan tersebut,
kendala yang dihadapi oleh STMIK tasikmalaya saat
ini adalah pada pelaksanaan perkuliahan praktikum
di laboratrium. Terbatasnya jumlah lab komputer
yang ada serta rasio jumlah komputer dengan
mahasiswa belum seimbang, menyebabkan untuk
perkuliahan praktikum, mahasiswa dibagi menjadi
beberapa kelompok sesuai dengan kapasistas
komputer tiap lab. Proses pembagian kelompok ini
masih menggunakan aplikasi spreadsheet, sehingga
cukup merepotkan karena harus membuat file yang
berbeda untuk mata kuliah yang jumlahnya cukup
banyak.
Kendala yang lain adalah pada saat proses
pencatatan presensi kehadiran. Presensi merupakn
aktifitas dalam perkuliahan yang sangat penting
karena merupakan salah satu faktor yang
menentukan nilai akhir dari suatu mata kuliah. Dari
data presensi, dosen bisa mengetahui sejauh mana
mahasiswa aktif dalam kegiatan perkuliahan.
Adapun proses presensi yang saat ini berjalan masih
berupa pengisian pada lembar daftar hadir oleh
mahasiswa. Hal ini menyebabkan tingkat
keabsahan/validitas data presensi rendah, karena
bisa menimbulkan berbagai penyimpangan misal
adanya mahasiswa yang titip absen, dan sebagainya.
Kelemahan lainnya adalah proses rekapitulasi data
presensi keseluruhan yang harus direkap ulang oleh
dosen. Hal ini mengakibatkan proses pembuatan
laporan presensi dan juga pengolahan nilai akhir
cenderung lambat.
Oleh karena itu dibutuhkan suatu
pengembangan sistem presensi mahasiswa yang
lebih baik dan terkomputerisasi. Hal ini
dimaksudkan untuk mempermudah proses
pembagian kelompok kuliah, pencatatan presensi
dan pembuatan laporan akhir presensi untuk
pengolahan nilai.
Penelitian Terkait
Beberapa Penelitian terkait yang telah
dilakukan terlebih dahulu diantaranya :
a. “Sistem Presensi Perpustakaan Menggunakan
Barcode”[1].
Penelitian ini membahas tentang proses
presensi pengunjung perpustakaan Kampus III
Universitas Ahmad Dahlan Yogyakarta. Sistem
ini bekerja melalui sensor barcode yang
terdapat pada Kartu Tanda Mahasiswa (KTM)
yang digunakan sebagai identifikasi
pengunjung perpustakaan.
b. “Sistem Presensi Menggunakan Barcode
Dengan Borland Delphi[2]“.
Pada penelitian ini dibahas tentang sistem
presensi pegawai berbasis komputerisasi dengan
Seminar Nasional Informatika 2013
292
menggunakan Barcode dan dibuat menggunakan
software Borland Delphi.
c. “Aplikasi Absensi Sebagai Alat Kontrol
Kehadiran Siswa di Sekolah berbasis Short
Message Service (SMS) [3]”.
Aplikasi sistem diatas dibuat dengan bahasa
pemrograman Visual Basic 6.0 dan dilengkapi
dengan komponen MFBus 1.5. Aplikasi ini
merekam kehadiran dan absensi siswa dan
ditambahkan fitur SMS broadcast yang akan
menyampaikan informasi kepada pihak yang
membutuhkan.
d. “Desain Sistem Absensi Mahasiswa
Menggunakan Piranti Kartu Cerdas [4]”.
Penelitian ini fokus kepada design sistem absensi
mahasiswa dengan kartu cerdas(Smart Card)
yang dapat digunakan pada proses pembelajaran
di jurusan Teknik Elekto ITN Malang 2.
e. “Aplikasi Presensi Kuliah Mahasiswa Berbasis
Sidik Jari[5]”.
Pada penelitian ini dirancang sistem presensi
kehadiran mahasiswa berbasis komputer.
Identifikasi mahasiswa dilakukan dengan
menggunakan mesin sidik jari yang dihubungkan
dengan seperangkat komputer .
f. “Pembuatan Sistem Informasi Presensi Pada
universitas Kristen Petra[6]”
Penelitian ini fokus pada sistem presensi untuk
karyawan dan dosen, untuk mempermudah
penghitungan jumlah kehadiran dan lembur.
g. “Sistem Informasi Presensi Menggunakan Sidik
Jari (Study Kasus Presensi Perkuliahan Program
Studi Sistem Informasi FMIPA UAD)[7]”.
Penelitian ini membahas mengenai Aplikasi
Presensi Perkulihan pada Program Studi
Sistem Informasi Fakultas Matematika dan
Ilmu engetahuan Alam Universitas Ahmad
Dahlan Yogyakarta menggunakan Sidik Jari.
Dilihat dari banyaknya penelitian sejenis, bisa
disimpulkan penelitian yang saat ini dilakukan
bukan merupakan penelitian baru, akan tetapi lebih
ke arah pengembangan dan disesuaikan dengan
kondisi yang ada di STMIK Tasikmalaya. Setelah
dianalisis, maka ada sedikit perbedaan antara
penelitian ini dengan penelitian terdahulu yaitu :
1. Penelitian [1][2][3][6] aplikasi sistemnya tidak
memerlukan insfrastruktur yang komplek, hal ini
didasarkan pada proses presensi pada penelitian
tersebut dilakukan hanya pada satu tempat. Misal
proses presensi pengunjung perpustakaan[1],
hanya dilakukan di satu tempat yaitu
perpustakaan itu sendiri. Begitu juga proses
presensi pegawai[2][6] dilakukan hanya di ruang
pegawai atau siswa[3]di gerbang/pintu masuk
sekolah. Sedangkan penelitian yg dilakukan
peneliti, memerlukan insfrastruktur jaringan yg
cukup mumpuni. Hal ini dikarenakan
laboratorium komputer STMIK Tasikmalaya ada
di lokasi yang berbeda.
2. Hal lain yang membedakan adalah pada
penelitian [2][3] waktu presensi itu relatif tetap
yaitu jam masuk sekolah[3] dan jam kerja
pegawai[2]. Berbeda dengan penelitian yang
dilakukan saat ini, dimana proses presensi
ditentukan oleh kelompok dan jadwal praktikum
yang berbeda tiap mahasiswa dan ada batasan
waktu presensi masuk dan keluar. Sedangkan
pada penelitian [1] waktu presensi memang tidak
tetap, akan tetapi tidak ada batasan waktu nya.
3. Pada penelitian [4][5][7] penelitian berfokus
tentang presensi perkuliahan untuk pembelajaran
dikelas. Sedangkan pada penelitian ini, berfokus
pada presensi perkuliahan praktikum di Lab.
Komputer, dimana untuk praktikum disesuaikan
dengan ketersediaan jumlah komputer yang ada.
3. Metode Perancangan
Pada penelitian ini digunakan metode
perancangan dengan model waterfall. Model
Waterfall merupakan model klasik yang sederhana
dengan aliran sistem yang linier [8]. Pada model
waterfall, Output dari setiap tahap merupakan input
bagi tahap berikutnya.(lihat gambar 1)
Adapun model ini dimulai pada tahap :
1. System Engineering
Pada tahapan ini peneliti melakukan
pengumpulan data tentang presensi yang berjalan
dan teori/referensi penelitian terkait topik
presensi yang berbasis komputer.
2. Analysis
Pada tahap ini dilakukan penganalisisan
permasalahan tentang sistem presensi yang lama
yang pada akhirnya dapat dibuat suatu
kesimpulan yang berupa perancangan sistem
presensi praktikum di Lab. Komputer.
3. Perancangan (Design)
Merancang sistem sesuai dengan teknik dan
metode perancangan sistem yang di usulkan
menggunakan Flowhart, Konteks Diagram, DFD,
Perancangan Antar Muka, dan Perancangan
Infrastruktur jaringan.
4. Pemograman (Coding)
Tahap pembuatan program dengan bahasa
pemrograman Visual Basic 6.0. dan
menggunakan database MySql
5. Pengujian (Testing)
Tahap uji coba sistem yang telah disusun untuk
memastikan bahwa sistem tersebut sudah benar
sesuai karakteristik yang ditetapkan dan tidak
ada kesalahan-kesalahan yang terkandung
didalamnya dengan menggunakan tes Blackbox.
6. Pemeliharaan (Maintenance)
Tahap pemeliharaan sistem secara rutin yang
meliputi penataan ulang database, penyajian
laporan dilakukan secara up to date (data
terbaru) dan melindungi data dari serangan virus.
Seminar Nasional Informatika 2013
293
Gambar 1. Pemodelan Waterfall
4. Hasil dan Pembahasan
4.1. Pembahasan
4.2. Flowchart Sistem Presensi Praktikum di Laboratorium Komputer
Seminar Nasional Informatika 2013
294
MAHASISWADOSENKOORDINATOR LABBAAKKETUA JURUSAN
Jadwal Perkuliahan
dan Kelompok
Praktikum
Penyimpana
n Data
Presensi
Praktikum
Mahasiswa
T
a
a
Laporan
Cek Jumlah
Mahasiswa dalam 1
Kelompok
Data Jumlah
Komputer Yang
Dapat Dipergunakan
Jadwal Perkuliahan
dan Kelompok
Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
Input Data KelompokMengambil Data
Kelompok
Input Data Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
Mengambil Data
Praktikum
Input Data Presensi
Validasi Presensi
Koreksi
Perbanyak Jadwal
dan Kelompok
Praktikum
Data Jumlah
Komputer Yang
Dapat Dipergunakan
Y
Y
a
Cetak Laporan
Laporan
Tanda Tangan
Laporan
LaporanLaporan
a a
Gambar 2. Flowchart sistem presensi mahasiswa
Tampak pada gambar 2 diatas, sistem presensi
praktikum di laboratorium komputer. Ada 5 entity
yang terlibat didalamnya, dan diuraikan sebagai
berikut :
1. Koordinator Lab terlibat dalam proses penentuan
jumlah komputer tiap lab. Komputer, dan proses
input data praktikum
2. Bagian Jurusan berperan menentukan jadwal
perkuliahan dan pembagian kelompok
Seminar Nasional Informatika 2013
295
3. Bagian Administrasi Akademik Kemahasiswaan
(BAAK) melakukan aktifitas memperbanyak
jadwal dan kelompok praktikum
4. Dosen terlibat dalam proses perkuliahan dan
validasi presensi mahasiswa (misal ada mahasiswa
yang sakit atau izin)
5. Mahasiswa melakukan presensi praktikum di Lab.
Komputer
a. Diagram Kontek (Context Diagram)
Adapun gambar 3 dibawah ini menunjukan diagram
kontek dari sistem presensi praktikum di Lab.
Komputer
data presensi
KETUA JURUSAN
SISTEM INFORMASI
PRESENSI PRAKTIKUM
MAHASISWA
KOORDINATOR LAB
DOSEN
BAAK
MAHASISWA
data kelompok dan
jadwal praktikum
informasi kelompok dan
jadwal praktikum
data kelompok dan
jadwal praktikum
informasi kelompok dan
jadwal praktikum
data praktikum
informasi kelompok,
jadwal praktikum, dan
praktikum
informasi
presensidata
presensi
informasi
presensi
Gambar 3. Diagram Konteks
Dari diagram kontek diatas, bisa terlihat alir data
dan informasi yang mengalir dalam sistem presensi
praktikum. Terlihat jelas bahwa data presensi yang
diinputkan oleh mahasiswa, setelah diproses oleh
sistem maka akan menjadi informasi presensi yang
bisa digunakan oleh pihak lain seperti Dosen dan
Ketua Jurusan.
4.2. Rancangan Database
Pada gambar 4 bisa dilihat rancangan basis
data untuk sistem presensi praktikum di laboratorium
komputer
Seminar Nasional Informatika 2013
296
Gambar 4. Rancangan Basis Data Sistem Presensi Praktikum
Terlihat dengan jelas dari gambar diatas
terdapat cukup banyak tabel yang berelasi
membentuk database presensi. Tabel –tabel
tersebut diantaranya :
1. Tbl_dosen: untuk menampung data dosen
yang mengampu mata kuliah praktikum.
2. Tbl_mhs : untuk menampung data
mahasiswa yang mengikuti mata kuliah
praktikum.
3. Tbl_mk : untuk menampung data mata
kuliah yang diajarkan.
4. Tbl_prg : untuk menampung data program
studi dan jurusan.
5. Tbl_asisten : untuk menampung data asisten
dosen.
6. Tbl_kel_prak : untuk menampung data
kelompok praktikum
7. Tbl_kel_prak_det : untuk menampung data
detail kelompok praktikum
8. Tbl_presensi : untuk menampung data
presensi yang dilakukan oleh mahasiswa.
9. Tbl_ruangan : untuk menampung data
ruangan/lab yang digunakan perkuliahan
10. Tbl_praktikum : untuk menampung data
praktikum perkuliahan
4.3. Rancangan Antar Muka
Beberapa rancangan antarmuka untuk
aplikasi sistem presensi praktikum di Lab. Komputer
STMIK Tasikmalaya akan dijabarkan pada bagian ini.
Pada gambar 5, digambarkan tampilan untuk
login ke sistem. Dan untuk dapat mengaksesnya, user
atau pengguna harus mengisi password, dimana
password digunakan untuk pengamanan data dan
program;
Gambar 5. Form Login
Apabila password yang dimasukkan benar maka user
atau pengguna akan masuk ke halaman utama ( lihat
pada gambar 6), dimana terdapat beberapa pilihan
yaitu menu, master, input data, form list,laporan,
pengguna
Gambar 6. Menu Utama
Pada gambar 7, terlihat tampilan menu master berisi
sub menu master dosen, master ruangan, master
Seminar Nasional Informatika 2013
297
mahasiswa, master mata kuliah, master asisten dosen,
dan master program studi. Di bagian inilah nanti akan
diinput data-data yang dijadikan master data untuk
kegiatan presensi.
Gambar 7. Menu Master
Pada gambar 8, terlihat menu input data
berisi sub menu input presensi, input praktikum, dan
input kelompok praktikum. pada bagian ini terlihat
proses penginputan mata kuliah praktikum yang
dilaksanakan di laboratorium komputer (lihat gambar
9), pembagian kelompok praktikum bagi mahasiswa
yang mengambil mata kuliah (lihat gambar 10), dan
juga proses presensi praktikum di lab. komputer (lihat
gambar 11).
Gambar 8. Menu Input Data
Gambar 9. Menu Input Data Praktikum
Gambar 10. Menu Input Data Kelompok Presensi
Gambar 11. Menu Input Presensi Mahasiswa
4.4 Rancangan Infrastruktur
STMIK Tasikmalaya memiliki lokasi kampus
yang berbeda. Laboratorium komputer yang
digunakan pun berada di dua lokasi kampus tersebut.
Sehingga untuk mengintegrasikan sistem presensi
tersebut dibutuhkan infrastruktur jaringan seperti pada
gambar 12.
Seminar Nasional Informatika 2013
298
Router Modem
Switch
Switch
Router
Modem
Switch
Switch
STMIK-NOC
Kampus 1
Server Aplikasi Presensi
Kampus 2
Komputer Presensi
Komputer Presensi
Gambar 12. Rancangan Infrastruktur Jaringan
Dari gambar diatas bisa terlihat 2 buah lokasi
laboratorium yang dijadikan perkuliahan praktikum.
Masing-masing laboratorium terdiri dari komputer-
komputer yang terhubung secara LAN. Di tiap
laboratorium tersebut terdapat sebuah komputer
khusus yang dijadikan tempat input data presensi
menggunakan Barcode Reader. Untuk
menghubungkan kedua komputer tersebut dengan
server aplikasi dan database presensi, maka dibuatkan
skema jaringan nirkabel yang menghubungkan kedua
laboratorium.
5. Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan,
maka dapat ditarik beberapa kesimpulan :
1. Dengan dibuatnya sistem informasi pengolahan
data presensi praktikum mahasiswa di Lab.
Komputer diharapkan dapat mengurangi tindak
kecurangan proses penitipan presensi oleh
mahasiswa.
2. Proses pengolahan data presensi praktikum
mahasiswa diharapkan akan lebih cepat, tepat
serta menghasilkan laporan yang tepat waktu
sesuai dengan keperluan berbagai pihak seperti
BAAK, Dosen dan Bagian Jurusan
Daftar Pustaka
[1] Ary, Saibi., 2006, Sistem Presensi Perpustakaan
Menggunakan Barcode, Skripsi, Yogyakarta,
Teknik Informatika Universitas Ahmad Dahlan,.
[2] Galuh, D. P., 2009, Aplikasi Absensi Sebagai Alat
Kontrol Kehadiran Siswa di Sekolah Berbasis
Short Message Service (SMS) dengan Bahasa
PemrogramanVisual Basic 6.0 dan Dilengkapi
dengan Komponen MFBus 1.5. Skripsi,
Yogyakarta, Ilmu Komputer, Universitas Ahmad
Dahlan,
[3] Kariba, Abdan., 2008, Sistem Presensi
Menggunakan Barcode Dengan Borland Delphi,
Skripsi, Yogyakarta, Ilmu Komputer, Universitas
Ahmad Dahlan,
[4] Faradisa, Irmalia Suryani., Sulistyawati, Irrine
Budi., 2009, Desain Sistem Absensi Mahasiswa
Menggunakan Piranti Kartu Cerdas, Prosiding
Seminar Nasional Informatika 2013
299
Sentia. Teknik Elektro, Fakultas Teknologi
Industri, Institut Teknologi Nasional Malang.
[5] Suyatno, Addy., 2011, Aplikasi presensi kuliah
mahasiswa berbasis sidik jari Konferensi Nasional
Sistem dan Informatika. Ilmu Komputer, Fakultas
MIPA, Universitas Mulawarman
[6] Santoso, Leo Willyanto., Setiawan, Alexander.,
Purwanto, Wilber., 2012, Pembuatan sistem
informasi presensi pada Universitas kristen petra
Seminar Nasional Teknologi Informasi, Teknik
Informatika, Universitas Kristen Petra
[7] Suprihatin., Nurhantara, Andi., 2011, Sistem
Informasi Presensi Menggunakan Sidik Jari (
Studi Kasus Presensi Perkuliahan Program Studi
Sistem Informasi FMIPA UAD), JUSI Vol. 1, No.
2
[8] Kristanto, Andi. 2004, Rekayasa Perangkat Lunak
(Konsep Dasar). Yogyakarta: Andi Offset.
[9] Kurniadi, A., 2000, Pemrograman Microsoft
Visual Basic 6, Jakarta : PT. Elex Media
Komputindo.
[10] Pressman, R. S., 2002. Rekayasa Perangkat
Lunak, Yogyakarta: Andi Offset.
Seminar Nasional Informatika 2013
300
PENERAPAN ALGORITMA BASE 64 DALAM PESAN E-MAIL
Frinto Tambunan
Teknik Informatika, STMIK Potensi Utama Medan
ABSTRAK
Pesan pada sekarang ini sangatlah rentan dengan adanya penyadapan atau orang lain bisa membaca pesan kita
tanpa seijin kita, base64 salah satu kriptografi yang bisa menyandikan huruf atau angka yang kita kirimkan
kepada orang lain. Oleh karena itu base64 ini digunakan untuk menyandikan pesan e.Mail yang kita kirimkan
sehingga orang lain tidak bisa mengartikanya sesuai dengan arti sebenarnya.
Kata kunci : Pesan e.Mail, Base64
1. Pendahuluan
Pesan pada saat ini sangat dekat dengan
kehidupan sekarang, baik itu pesan secara digital
maupun non digital, disamping perkembangan yang
sangat pesat ini terkadang pesan yang sangat rahasia
jatuh ke tangan yang tidak bertanggung jawab.
Dengan menggunakan bantuan base64 dapat
menyandikan pesan tersebut dengan baik, dan pihak
lain tidak dapat mengartikan dengan arti yang
sesungguhnya.
Pesan yang disandikan oleh base64 lebih
menjamin kerahasiaan data yang kita kirimkan, dan
jika melihat sekalipun data yang disandikan itu
akan tidak bisa mengartikan dengan arti yang
sebenarrnya.
2. Prancangan Kriptografi
Kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan yang bertujuan menjaga
kerahasiaan informasi yang terkandung dalam data
sehingga informasi tersebut tidak dapat diketahui
oleh pihak yang tidak bertanggung jawab.
Dalam menjaga kerahasiaan data, kriptografi
mentransformasikan data jelas (plaintext) ke dalam
bentuk data sandi (ciphertext) yang tidak dapat
dikenali. Ciphertext inilah yang kemudian
dikirimkan oleh pengirim (sender) kepada penerima
(receiver). Setelah sampai di penerima, ciphertext
tersebut ditranformasikan kembali ke dalam bentuk
plaintext agar dapat dikenali.
3. Algoritma Base64
Algoritma Base64 merupakan algoritma yang
menggunakan salah satu konsep algoritma enkripsi
modern yaitu algoritma Block Cipher yang yang
berupa operasi pada mode bit namun algortma
Base64 ini lebih mudah dalam
pengimplementasiannya.
4. Analisa Masalah
Base64 adalah metoda yang untuk melakukan
encoding (penyandian) terhadap data binary menjadi
format 6-bit character. Pada algoritma ini, rangkaian
bit-bit palainteks dibagi menjadi blok-blok bit
dengan panjang yang sama, biasanya 64 bit yang
direpresentasikan dengan karakter ASCII. Base64
menggunakan karakter A – Z, a – z dan 0 – 9 untuk
62 nilai pertama, sedangkan 2 nilai terakhir
digunakan symbol (+ dan /). Standar yang penulis
gunakan adalah MIME (Multipurpose Internet Mail
Extensions)/RFC 1521. RFC ini menegaskan sebuah
standar untuk implementasi Base64 terhadap data
binary dan melampirkan sebuah karakter padding
“=” jika terdapat kekurangan pada byte. Dalam
streaming base64, spesifikasi mengharuskan setiap
baris menjadi paling banyak 76 basis-64 karakter.
Tabel 1 Index Base64
Di bawah ini merupakan sebuah contoh mudah
mengkonversi kata “nuf” (decimal 110, 117, 102)
menjadi dasar Notasi 64. '01101110 01110101
01100110' Ini 8-bit string dibagi ke dalam dua set 6
bit dan 4 blok. '011011 100111 010101 100110‟
Seminar Nasional Informatika 2013
301
Untuk mengkonversi 6-bit angka, maka rubah lagi
ke dalam bentuk decimal yang didapatkan 27, 39,
20, dan 38 yang jika dilihat pada dasar abjad-64
pada tabel diatas, maka didapatkan alphabet
“bNUm”. Namun jika string biner tidak tepat dibagi
dalam 6-bit dan urutan biner tidak merupakan
ukuran 3 byte, maka Base64 dengaturya dengan
menambahkan padding pada bit terakhir. Sebagai
contoh kata “nufus”, maka akan dipisah menjadi
“nuf” dan “us+1byte”.
Dalam kasus ini, jika diberikan contoh di mana
satu byte yang tersisa, maka perlu tambahan dua
byte pad dengan semua zeros sampai akhir urutan
biner. Kemudian satu byte tersebut dapat diwakili
dengan satu byte dari 64 karakter dari Base64 diikuti
oleh dua karakter padding. Padding karakter yang
telah ditentukan adalah '='.
Mari mempertimbangkan contoh string “M”
dengan decimal 77 berikut : '01001101' Contoh pad
single-byte dengan dua byte dari angka nol.
''01001101 00000000 00000000 ' Sekarang biner
tersebut di set urutan enam byte. '010011
''010000''000000 ''000000' Setelah di set, maka
ditemukan karakter berdasarkan Base64 adalah
“TQ==”.
Begitu pula pada penambahan-penambahan
padding lainnya.
Selanjutnya, contoh proses dekripsi. Contoh
“bNUm” diatas, lalu dirubah menjadi angka Index
27, 39, 20, dan 38. Kemudian ubah menjadi 6-bit
biner. '011011 100111 010101 100110‟ Set 6-bit,
diubah kedalam 8-bit string. '01101110 01110101
01100110' Maka akan dihasilkan angka decimal 110,
117, dan 102 dimana karakterkarakter semulanya
adalah “nuf” jika dilihat pada tabel ASCII.
Berdasarkan contoh-contoh yang dapat dilihat, maka
algoritma umum proses encoding dari ASCII ke
Base64 adalah sebagai berikut
Input
Karakter
ASCII
Start
End
Konversi Index
ASCII ke Biner
Hitung Panjang
Biner
Dapat Dibagi 3
Byte ?
Penambahan
Padding 1 Byte
Tambahh 2 Byte
Pengelompokan
Masing-Masing 6 Bit
Tampilkan
Hasil Kompersi
Y
T
Y
T
Gambar .1 Diagram alur algoritma konversi ASCII –
Base64
4.1 Proses enkripsi
deskripsi. Tahap pertama yang dilakukan
dalam melakukan enkripsi adalah pemilihan teks
atau informasi (plainteks), yang akan diubah
menjadi isi yang tidak dipahami melalui proses
enkripsi (encipher), proses tersebut menghasilkan
file yaitu file enkripsi dan file kunci (yang
dinamakan enkripsi konvensional), file kunci
digunakan pada saat memperoleh kembali informasi
yang asli (decipher).
Cipher
Input Text
Start
End
Enkription
Gambar .2 Flowchart Enkripsi
4.2 Proses Dekripsi
Tahap pertama yang dilakukan dalam
melakukan dekripsi adalah pemilihan teks atau
informasi (plainteks) yang telah di enkripsi, yang
akan diubah menjadi isi yang sebenarnya melalui
proses dekripsi (encipher), proses tersebut
menghasilkan file yaitu file chipertext, sehingga file
dapat diperoleh kembali informasi yang asli
(decipher).
Plain Text
Input Text
Cipher
Start
End
Dekription
Gambar.3 Flowchart Dekripsi
5. Hasil
dari hasil percobaan yang dilakukan dengan
mengimplementasikan base64 kedalam sebuah
pesan yang secara elektronis baik itu email atau pun
pesan di hanphone( HP).
Dari percobaan ini juga ada dampak yang baik
dan dampak yang kurang memuaskan diantar
anya
adalah
Dampat yang baik itu adalah :
a. Teks yang kita enkripsi akan berubah ukuran
dan ini akan mengakibatkan damping memori
ataupun memori penuh, dan jika aplikasi ini
kita jalankan di aplikasi di hanphone dipastikan
memori di hp akan penuh dengan cepat karena
memorinya sangatlah terbatas.
b. Sehingga teks yang kita jalankan pada Hp
kuranglah itu sangat baik, dan jika ini kita
aplikasikan pada e-mail, ini sangatlah baik
karena nilai panjang teks yang kita masukkan
akan berubah lebih besar dua kali lipat.
Seminar Nasional Informatika 2013
302
c. Hasil enkripsi yang dilakukan ini adalah beripa
teks dan nilai simbol 2 sebagai tambahan
seperti yang ada pada pada tabel index.
6. Kesimpulan
Dari implementasi base64 pada pesan ini
diambil beberapa kesimpulan :
a. Hasil enkripsi yang didapatkan adalah berupa
teks.
b. Hasil ekripsi akan lebih dari sebuah teks akan
lebih panjang dan sulit untuk memecahkanya
karena plainteksnya semakin panjang.
c. panjang aktual MIME-compliant data biner
Base64-encoded biasanya sekitar 137% dari
panjang data asli, meskipun untuk pesan yang
sangat singkat overhead dapat jauh lebih
tinggi karena overhead dari header. Ukuran
akhir data biner dikodekan Base64-sama
dengan 1,37 kali ukuran data asli + 814 byte
(untuk header). Dengan kata lain, Anda dapat
perkiraan ukuran data decode dengan rumus
ini: byte = (string_length (encoded_string) -
814) / 1,37.
d. Aplikasi ini dibuat bertujuan sebagai salah
satu cara yang lebih baik yang mempermudah
bagi siapa saja untuk dapat mengamankan
sendiri filetext (berisi teks rahasia) dengan
cara memilih filetext yang akan diencrypt
maka secara otomatis akan terbentuk
ciphertext (text yang sudah disandikan)
Daftar Pustaka:
[1]
Tambunan, Frinto, 2012, Perancangan
aplikasi chatting Mime Base64 dengan koneksi
wireless, Medan.
[2]
[3]
Munir, Rinaldi, Kriptografi,Bandung.
Informatika, 2006
“Pemanfaatan MIME Base64.pdf”
http://www.kbcafe.com/artikel/,23 Juni 2009,
20.30.
Seminar Nasional Informatika 2013
303
APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN
GOOGLE APP ENGINE
Sukiman1, Hendra
2
1 Teknik Informatika, STMIK IBBI
Jl. Sei Deli No. 18 Medan
Abstrak
Kewajiban publikasi karya ilmiah dan jurnal secara online oleh perguruan tinggi membutuhkan investasi
fasilitas, dan sumber daya manusia untuk pengoperasian dan pemeliharaan sehingga tujuan dari publikasi dapat
dicapai. Kehadiran Cloud Computing yang bersifat elastis, dapat diskalakan, dengan akses secara luas
24x7x365.25, dan hanya membayar apa digunakan dapat menjadi alternatif bagi perguruan tinggi yang memiliki
keterbatasan didalam penyediaan fasilitas online. Google App Engine merupakan Platform as Service untuk
mengembangkan aplikasi yang berjalan diatas infrastruktur Google. Makalah ini membahas pemanfaatan
Google App Engine dan Google Apps for Education untuk mengembangkan suatu aplikasi publikasi karya
ilmiah berbasis jejaring. Berdasarkan pengalaman pengalaman didalam pengembangan aplikasi ini dapat
disimpulkan bahwa fitur pencarian full-text, dan blobstore pada Google App Engine dapat memudahkan
pengembangan aplikasi publikasi.
Kata kunci : Cloud Computing, Google App Engine, Google Apps for Education
1. Pendahuluan
Dikti melalui surat nomor 2050/E.T/2011
mewajibkan publikasi karya ilmiah dan jurnal yang
dapat ditelusuri secara online oleh perguruan tinggi.
Kebijakan ini membutuhkan investasi fasilitas dan
sumber daya manusia untuk pengoperasian dan
pemeliharaan fasilitas tersebut. Kehadiran dari
Cloud Computing dapat menjadi alternatif bagi
perguruan tinggi untuk melakukan publikasi online
tanpa investasi awal yang besar. Berdasarkan
penelitian bahwa pemanfaatan Cloud Computing
pada institusi pendidikan dapat mengurangi
kompleksitas dan biaya serta meningkatkan efisiensi
[1,2].
Google APP Engine (GAE) merupakan
layanan Paas yang memberikan kesempatan kepada
programmer untuk mengembangkan aplikasi
menggunakan Google App Engine SDK, dan
menjalankan aplikasi tersebut diatas infrastrukur
Google. GAE memberikan kuota cuma-cuma untuk
penyimpanan datastore 1 GB, Blobtore 5 GB dan
CPU serta bandwidth yang cukup untuk suatu
aplikasi efisien melayani sekitar 5 juta tampilan
halaman setiap bulannya, sehingga menjadi sesuatu
menarik untuk mengawali pemanfaatan Cloud
Computing.
Google juga menyediakan layanan Google
Apps for Education yang memungkinkan institusi
pendidikan untuk mempublikasikan layanan aplikasi
berbasis GAE dengan menggunakan domain
maupun sub-domain institusi tanpa dipungut
bayaran.
Tujuan dari penelitian ini adalah membahas
pemanfaatan Google App Engine dan Google Apps
for Education yang diaplikasikan pada suatu aplikasi
publikasi hasil penelitian dosen berbasis web.
Adapun manfaat dari penelitian ini adalah
tersedianya suatu website publikasi karya ilmiah
secara online yang berjalan diatas infrastruktur
Google App Engine sehingga dapat menjadi solusi
bagi institusi yang belum memiliki fasilitas online
untuk dapat melaksanakan kewajiban publikasi.
2. Metode
Penelitian ini dilakukan dengan mempelajari
berbagai publikasi maupun referensi terkait dengan
Cloud Computing, fasilitas dan fitur yang disediakan
pada GEA untuk pengembangan aplikasi dengan
Google App Engine SDK, pendaftaran akun Google
App for Education, dan pengaktifan nama domain
institusi untuk akses layanan GEA. Pengembangan
aplikasi dengan menggunakan pendekatan OOAD.
2.1 Cloud Computing
Cloud computing merupakan istilah untuk
pemasaran. Berdasarkan definisi dari NIST, cloud
computing merupakan suatu model yang
memungkinan akses jaringan dimana-mana,
nyaman, dan bersifat sesuai permintaan ke suatu
kumpulan berbagi sumber daya komputasi yang
dapat dikonfigurasikan (contohnya: jaringan, server,
penyimpanan, aplikasi dan jasa), dimana dapat dapat
secara cepat ditetapkan dan dilepaskan.[3]
Seminar Nasional Informatika 2013
304
Katz et al. Mengidentifikasi 10 fitur penting
dari komputasi awan pada institusi pendidikan tinggi
terkait dengan on-demand pada SaaS, PaaS, dan
IaaS adalah meningkatkan akses kepada kelangkaan
ahli IT dan bakat, meningkatkan skala layanan dan
sumber daya IT, mempromosikan standarisasi IT
kedepan, meningkatkan waktu ke pasar melalui
pengurangan hambatan pasokan IT, jalur dan
pemecahan terhadap kekhususan konsumerisasi
layanan IT diperusahaan, memfasilitasi transparansi
kesesuaian biaya IT terkait dengan kebutuhan dan
pendanaan, meningkatkan interoperabilitas antar
teknologi yang terpisah dan antar lembaga,
dukungan terhadap suatu model lingkungan
24x7x365, mengaktifkan siklus pengadaan dan
penyimpanan yang didukung dengan energi
terbarukan, dan menurunkan modal serta biaya total
IT pada pendidikan tinggi.[4]
B. Sosinsky menuliskan pemanfaatan
komputasi awan dapat memberikan lima keuntungan
yaitu: biaya yang lebih rendah karena beroperasi
dengan utilitas yang lebih baik, quality of service
(QOS) sesuai dengan kontrak, kehandalan jaringan
dengan tersedianya load balancing dan failover, out-
source manajemen IT dimana infrastruktur ditangani
penyedia jasa, pemeliharaan dan upgrade yang lebih
sederhana karena sistim tersentralisasi, dan
hambatan awal yang rendah karena modal
pembelanjaan awal akan turun drastis. Selain
keuntungan pemanfaatan komputasi awan juga
memiliki berbagai kelemahan seperti kesulitan
kustomisasi, masalah latensi pada jaringan,
keterbatasan bandwidth dibandingkan dengan
jaringan lokal, penambahan biaya bandwidth
internet, serta resiko terkait dengan masalah privasi,
keamanan data karena lalu lintas data melalui
internet dan tersimpan di penyedia.[5]
2.2 Google App Engine (GAE)
Google Cloud platform memperbolehkan
pembuatan aplikasi dan situs web, menyimpan dan
menganalisa data pada infrastruktur yang dimiliki
Google dengan mengambil keuntungan kecepatan
dan skala kemampuan infrastruktur Google,
pemakaian berdasarkan perencanaan kapasitas
dengan membayar apa yang digunakan tanpa
pembayaran dimuka. Produk dari Google Cloud
platform terdiri dari Google App Engine, Google
Compute Engine, Google Cloud Storage, Google
BigQuery, Google Cloud SQL, Google Prediction
API dan Google Translation API.
GAE mendukung pembuatan aplikasi web
dengan menggunakan GAE SDK dengan pilihan
runtime environment berupa Java, Python maupun
Go. Aplikasi yang dikembangkan menurut standar
App Engine di upload ke Google, dan kemudian
akan disebarkan pada Google Cloud. Google
menangani backup, load balancing, lonjakan akses,
penyebaran, dan cache sehingga pengembang dapat
berkonsentrasi pada analisa dan perancangan.[10]
Aplikasi berjalan pada infrastruktur yang elastis, dan
skalabilitas secara dinamis sesuai dengan trafik dan
bertambah maupun berkurangnya penyimpanan
dengan keterbatasan API dimana aplikasi tidak dapat
menulis langsung ke sistim file tetapi harus
menggunakan Datastore, aplikasi tidak dapat
membuka socket akses langsung ke host lain tetapi
harus menggunakan Google URL fetch service, dan
suatu aplikasi Java tidak dapat membuat thread
baru.[6]
Pada layanan cuma-cuma, aplikasi melakukan
respon terhadap permintaan web dengan subdomain
.appspot.com, dan juga tersedia pemakaian
subdomain atau domain untuk layanan berbayar.
App Engine memilih sebuah server dari banyak
kemungkinan server untuk menangani permintaan
berdasarkan server yang dapat memberikan
kecepatan yang paling baik. Aplikasi dapat
mendistribusikan trafik melalui banyak server.
Aplikasi tidak dapat mengakses server secara
tradisional seperti menulis file, membaca file
aplikasi lain, mengakses kepada fasilitas jaringan
dan perangkat keras server tetapi dapat
menggunakannya melalui services. Secara
ringkasnya masing-masing permintaan tinggal
didalam “sandbox” masing-masing sehingga
memperbolehkan App Engine menangani suatu
request dengan server tertentu berdasarkan estimasi
yang dapat memberikan respon tercepat. Tidak ada
cara untuk memastikan suatu permintaan dijalankan
pada server yang sama walaupun permintaan
tersebut berasal dari klien yang sama. App Engine
membatasi suatu permintaan sampai kepada 30 detik
untuk mengembalikan respon kepada klien.[7]
App Engine memberikan kuota cuma-cuma
untuk penyimpanan sampai 1 GB dan blob-store
sampai 5 GB, CPU dan bandwidth yang cukup untuk
suatu aplikasi efisien melayani sekitar 5 juta
tampilan halaman setiap bulannya. Ketika layanan
berbayar dapat diaktifkan, maka batasan tersebut
akan dinaikan, dan penagihan hanya dilakukan atas
kelebihan pemakaian diatas. Jumlah maksimal
sumber daya dapat dikendalikan sehingga tetap
berada dalam budget.
Penyimpanan data dapat dilakukan dengan App
Engine Datastore yang terintegrasi dengan layanan
GAE menyediakan suatu objek penyimpanan data
NoSQL schemaless dengan kemampuan query
engine dan atomic transaction yang didasarkan pada
BigTable. Penyimpanan data juga dapat dilakukan
dengan layanan terpisah Google Cloud SQL yang
merupakan database relational yang didasarkan pada
MySQL RDBMS familiar, maupun Google Cloud
Storage untuk penyimpanan data objek dan file yang
dapat diakses melalui aplikasi Python dan Java.
Blobstore API digunakan pada aplikasi untuk
melayani objek data yang disebut sebagai blob yang
mana lebih besar dibandingkan dengan ukuran yang
diperbolehkan untuk objek pada layanan Datastore.
Blob adalah bermanfaat untuk melaynai file besar
Seminar Nasional Informatika 2013
305
seperti video dan file gambar, dan memperbolehkan
pemakai untuk mengupload file besar.
2.3 Google Apps for Education
Google Apps for Education merupakan layanan
yang disediakan oleh Google untuk institusi
pendidikan untuk meningkatkan kolaborasi dengan
menggunakan email, kalender & dokumen berbasis
Web dimana saja tanpa dipungut bayaran. Melalui
layanan Google Apps for Education memungkinkan
institusi mempublikasikan aplikasi berbasis GAE
dengan menggunakan domain dari institusi.
3. Hasil dan Pembahasan
Aplikasi dikembangkan dengan menggunakan
App Engine SDK release 1.7.3. Bahasa
pemrograman yang digunakan Python versi 2.73,
HTML5, CSS, XML, dan JavaScript. Rancangan
tampilan aplikasi menggunakan Django's templating
engine versi 1.2 bawaan GAE dan penyimpanan data
menggunakan App Engine datastore dan blob-store
API.
A. Use Case
Aplikasi publikasi karya ilmiah yang dirancang
terdiri dari use case sebagai berikut: Pendaftaran
pemakai, Pendaftaran Publikasi, Upload Dokumen,
Proses Review, Pencarian Publikasi, Melihat Status
Publikasi sebagaimana ditunjukan pada Gambar 1.
Gambar 1. Use Case Aplikasi Publikasi
B. Sequence Diagram
Sequence diagram terkait dengan aktivitas
pencarian publikasi, pendaftaran publikasi, dan
review publikasi masing-masing ditunjukan pada
Gambar 2, Gambar 3 dan Gambar 4.
Gambar 2. Sequence Diagram Pencarian Publikasi
Gambar 3. Sequence Diagram Pendaftaran Publikasi
Gambar 4. Sequence Diagram Review Publikasi
C. Struktur Data
App Engine Datastore merupakan objek
penyimpanan data yang schemaless yang didasarkan
pada BigTable, dimana model penyimpanan data
didefinisikan langsung pada program aplikasi.
Struktur penyimpanan masing-masing entitas dalam
bentuk aggregate adalah sebagai berikut:
Review: {
review_no:
review_time:
review_by:
status: [baru, disetujui, ditahan, ditolak]
description:
Publikasi:{
publish_no:
approve_no:
approve_by:
approve_date:
institution:
contact:
title:
creator:
subject:
description:
publisher:
contributor:
publish_date:
material_type:
permalink:
right:
journal_title:
document:
blobstore.blobReference
}
}
Seminar Nasional Informatika 2013
306
Catatan: untuk entitas Publish merupakan subclass
dari search.SearchableModel untuk memungkinkan
pencarian fulltext, sedangkan lainnya adalah
subclass dari db.Model
D. Setting Domain Name
Untuk memungkinkan akses aplikasi dengan
menggunakan domain maupun sub-domain dari
institusi seperti research.lppm-stmik.ibbi.ac.id, maka
perlu dilakukan pembuatan account Google App
Engine for Education, setelah proses pendaftaran,
maka diperlukan langkah pembuktian kepemilikan
atas nama domain yang diklaim dengan
menggunakan memasukan kode verifikasi yang
diberikan pada konfigurasi record TXT DNS.
Google akan melakukan verifikasi atas data yang
tersebut sampai domain name tersebut terverifikasi,
dan sementara status account Google Apps anda
adalah Google Apps for Business yang sifatnya
berbayar.
Untuk mendapatkan account Google App for
Education maka perlu dilakukan pengisian form
untuk pengajuan upgrade ke Google Apps Engine
for Education, dan pegawai Google akan melakukan
verifikasi atas permohonan tersebut, dan
mengirimkan email persetujuan.
Setelah account Google App Engine for
Education disetujui, maka dapat dilakukan
pendaftaran Aplikasi Google App Engine, dan
dilakukan setting CNAME untuk FDQN akses yang
anda inginkan menjadi ghs.googlehosted.com
E. Tampilan Aplikasi
Tampilan proses pendaftaran publikasi
ditunjukan pada Gambar 9 sebagai berikut:
Gambar 5. Pengisian data publikasi
Proses review untuk persetujuan publikasi
ditunjukan pada Gambar 6 sebagai berikut:
Gambar 6. Proses review
Tampilan layar depan website publikasi untuk
pengunjung yang akan melakukan proses pencarian
ditunjukkan pada Gambar 7 sebagai berikut:
Gambar 7. Halaman depan website publikasi
Tampilan hasil pencarian berdasarkan kata
kunci tertentu ditunjukkan pada gambar Gambar 8
sebagai berikut:
Gambar 7. Hasil pencarian berdasarkan keyword
tertentu
Tampilan hasil klik untuk membaca dokumen
publikasi ditunjukan pada Gambar 9 sebagai berikut:
Seminar Nasional Informatika 2013
307
Gambar 8. Hasil unduh dokumen yang ditampikan
4. Kesimpulan
Berdasarkan pengalaman selama pembuatan
prototipe aplikasi, ketersediaan beberapa fitur pada
Google App Engine seperti full-text search dan
blobstore dapat memudahkan pengembangan
websute publikasi yang memungkinkan pemakai
melakukan search berdasarkan keyword tertentu,
dan klik pada permalink untuk mendownload
dokumen yang dipublikasi.
Daftar Pustaka:
[1] CDW-G. (2011). From tactic to strategy:
The CDW 2011 cloud computing tracking
poll. Tersedia
http://webobjects.cdw.com/webobjects/medi
a/pdf/Newsroom/CDW-Cloud-Tracking-
Poll-Report-0511.pdf
[2] Sasikala, S., & Prema, S., Massive
Centralized Cloud Computing (MCCC)
Exploration in Higher Education. Advances
in Computational Sciences and Technology,
3 (2), pp. 111-118, 2010.
[3] Marinela, M., & Anca Ioana, A., Using
Cloud Computing in Higher Education: A
Strategy to Improve Agility in the Current
Financial Crisis, IBIMA Publishing, Vol.
2011, Article ID 875547, 15 pages.
[4] P. Mell, T. Grance, The NIST Definition of
Cloud Computing, NIST Special Publication
800-145, September 2011.
[5] Katz, R. N., Goldstein, P. J. & Yanosky, R.
Demystifying cloud computing for higher
education, EDUCAUSE Center for Applied
Research Bulletin, 19, 1-13. 2009.
[6] B. Sosinsky, Cloud Computing Bible, Willy
Publishing, Inc, Indiana, 2011.
[7] Google Apps for Education, Tersedia
http://www.google.com/enterprise/apps/educ
ation/, diakses pada 17 Januari 2013.
Seminar Nasional Informatika 2013
308
REVIEW HAND DETECTIONUNTUK APLIKASI
AUGMENTED REALITY
Andi Sunyoto1,Agfianto Eko Putra
2
1Program Studi Sistem Informasi STMIK AMIKOM Yogyakarta
(Mahasiswa Program Doktor Ilmu Komputer UGM Yogyakarta) 2Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada Yogyakarta
ABSTRAK
Teknologi Augmented Reality (AR) terus berkembang. Salah satu perkembangannya adalah mengarah kepada
natural interface. Hand gesture banyak digunakan untuk interaksi manusia dan komputer serta aplikasi AR agar
proses interaksi menjadi lebih natural.Penelitian ini mereview metode-metode yang digunakan dalam hand
gesture khususnya deteksi tangan. Review yang dihasilkan diharapkan dapat membantu untuk menentukan
metode yang tepat untuk penelitian selanjutnya.
Kata Kunci: augmented reality, hand gesture, algoritma, metode, finger tip
Pendahuluan
Augemented Reality (AR)menurut[1]adalah
teknologi yang mencoba meningkatkan sebuah
pandangan user dari lingkungan nyata dengan cara
menambahkan obyek virtual, seperti teks, gambar
2D atau model 3D, dengan tampilan serealistis
mungkin.AR tidak seperti virtual reality (VR) yang
membawa user secara penuh masuk ke lingkungan
virtual yang dibangun komputer. Lingkungan AR
didefinisikan olehMilgram dan Kishino
dalam[2]sebagai penyatuan obyek dunia nyata dan
dunia virtual yang disajikan bersama dalam satu
tampilan. Menurut[2], pada tahun 1994, istilah
Mixed Reality (MR) sering digunakan. MR adalah
superset dari AR dan meliputi reality-virtuality
perluasan antara lingkungan sepenuhnya nyata dan
lingkungan sepenuhnya virtual, sebuah konsep yang
diperkenalkan oleh Milgram dan Kishino, yang
meliputi keduanya, AR dan Augmented Virtuality
(AV), seperti terlihat pada gambar 1.
Gambar 2. Perluasan Reality-virtuality [2]
Penelitian AR bertujuan untuk membangun
teknologi yang memungkinkan penyatuan konten
digital yang dihasilkan dari komputer dengan dunia
nyata. Teknologi Mixed Reality dapat meningkatkan
persepsi user dan interaksi dengan dunia
nyata[3],terutama melalui penggunaan AR.
Menggunakan definisi[4], sebuah sistem AR harus
memenuhi tiga karakter:
1. Kombinasi antara konten real dan virtual,
2. Sistem interaktif dan melakukannya dalam real-
time,
3. Konten virtual harus terdaftar dengan dunia nyata.
Sehingga AR memungkinkan untuk dikembangkan
pada beberapa domain, seperti teknik, hiburan dan
pendidikan.Antarmuka AR pertama kali
dikembangkan Sutherland pada tahun 1960an[5].
Berdasarkan survey [5] untuk menyediakan aplikasi
AR yang efektif ada tiga faktor yang harus
dikembangkan, termasuk:
1. Perangkat keras dan perangkat lunak yang dapat
merender citra yang dapat menciptakan konten
virtual untuk overly dengan dunia nyata,
2. Teknik tracking sehingga perubahan posisi
pengguna dapat secara tepat terefleksi dalam
grafik yang terender,
3. Kalibrasi tracker dan alat registrasi untuk presisi
penempatan pandangan nyata dan virtual adalah
tepat,
4. Perangkat keras tampilan untuk menggabungkan
citra virtual dengan tampilan dunia nyata,
5. Perangkat keras komputer pengolahan untuk
menjalankan kode simulasi AR dan dukungan
perangkat inputan dan keluaran,
6. Teknik interaksi mennetukan bagaimana
pengguna dapat memanipulasi konten virtual AR.
Sebuah sistem AR umumnya meliputi tampilan dan
tracking movement (pelacak gerakan) dengan set
perangkat yang berhubungan. Perangkat lunak ini
membaca event tracking untuk mengetahui posisi
layar dan merender obyek virtual. Agar dapat
merender obyek virtual digabung dunia nyata, maka
obyek perlu didaftarkan. Pendaftaran ini
menunjukkan geometri dari kamera virtual dimana
posisi penambahan diketahui sebagai respon dari
penanda visual yang digunakan dalam sistem AR,
contoh, ArToolKit, Auto-assembly, Outdoor
Seminar Nasional Informatika 2013
309
tracking, CyliCon, ArLoc, dan CyberCode semua
menggunakan sistem penanda visual (visual marker)
untuk melacak gerakan dan estimasi pose[6], [7],
[8].
Dalam beberapa tahun terakhir ini penelitian AR
telah terfokus ke beberapa bagian. Perkembangan
metode tracking obyek, perangkat input, dan teknik
computer vision meningkatkan registrasi image dan
interaksi user pada AR akan semakin alami. Namun
yang palingumum digunakan untuk sistem AR
masih membutuhkan harware khusus dan cangih
untuk tracking atau minimal memerlukan penanda
khusus.
Penelitian tentang AR dan hand detectionbertujuan
untuk mengembangkan teknologi yang
memungkinkan penyatuan secara real-time konten
digital yang dihasilkan komputer dengan dunia nyata
dengan gerakan senatural mungkin. Berbagai
penelitian sudah dilakukan tentang hand detection,
handtracking dan gesturetangan.Kombinasi
gesturnyadapat menghasilkan variasi interaksi antara
user dan sistem AR. Proses sebelum hand gesture
yang sangat penting adalah bagaimana cara
mendeteksi tangan (hand detection).
Tujuan utama dalam penelitian ini adalah mereview
publikasi tulisan pada jurnal atau konferensi dan
material lain yang berhubungan dengan AR dan
metode yang digunakan untuk hand detection.
Penelitian yang berhubungan
Analisis yang dilakukan difokuskan AR yang
memanfaatkan deteksi tanganyang dipandu
denganpertanyaan berikut:(1)Metode apa yang
digunakan untuk segmentasi area tangan, (2)Metode
apa yang digunakan untuk deteksi tangan
?,(3)Bagaimana cara kerja metode tersebut ?. Agar
tangan terdeteksi, maka harus ditemukan ciri-ciri
yang mewakili sebuah tangan. Ciri unik sebuah
tangan adalah adanya ujung jari. Jika sebuah citra
terdapat ciri-ciri ujung jari, maka dalam citra
tersebut terdeteksi ada tangan.
Penelitian[9]menggunakan teknik input video 2D.
Teknik ini termasuk deteksi lokasi tangan, tracking
lintasan dari pepindahan tangan, dan menganalisa
variasi posisi tangan. Teknik dibangun[9] dari ide
membagi layar video menjadi dua bagian dan
memproses masing-masing bagian secara terpisah,
sehingga proses dalam dua bagian adalah mirip dan
simultan. Deteksi tangan menggunakan informasi
warna kulit dengan klasifikasi warna RGB.
Sedangkan pergerakan diambil dari bagian yang
memenuhi kriteria tangan saja. Informasi hand
gesture yang diperolah dari pergerakan dan warna
kulit digabung dengan logika „AND‟ dengan
persamaan:
𝑷𝒊 𝒙,𝒚 = 𝑴𝒊(𝒙,𝒚)^𝑺𝒊(𝒙,𝒚) (1)
Dimana 𝑴𝒊(𝒙,𝒚) dan 𝑺𝒊(𝒙,𝒚) menandakan
pergerakan dan piksel warna kulit.
Metode hand tracking yang digunakan pada
penelitian [10]menggunakan algoritma Mean-shift
dan Kalman Filter. Segmentasi bentuk tangan dan
wajah menggunakan berdasarkan warna kulit dengan
Gaussian Mixture Models (GMM)untuk menangani
kualitas pencahayaan yang kurang. Analisis Mean-
shift untuk mengukur tingkat kemiripan antara
tangan target dan kandidat tangan yang dilokalisasi
dari image frame serta dengan peta kedalaman,
melakukan optimalisasi untuk menentukan
kebenaran titik pergeseran.Kalman Filter digunakan
untuk menentukan jarak yang berbasis vector pada
Mean-Shifts dan prediksi lokasi target tangan
berikutnya. Setelah masing-masing Mean-shift
memberikan lokasi yang diukur tangan target,
ketidakpastian ukuran dapat diukur dengan Kalman
Filter, karena Kalman Filtermembantu memprediksi
target tangan.
Penggunaan hand tracking dan pengenalan hand
gesture motion untuk berinteraksi dengan camera
dan memotret diri sendiri (self-portrait) pada
penelitian [11]. Dengan menggunakan hand gesture,
user dapat mengontrol fungsi-fungsi kamera dari
jarak jauh. Pendeteksian kontur tangan[11]dengan
mengkategorikan menjadi dua yaitu; kulit dan bukan
kulit menggunakan algoritma skin-color detection.
Setelah proses segementasi, untuk menghilangkan
noise menggunakan median filter dengan kernel 3x3.
Ujung jari dideteksi menggunakan algoritma
curvature-based yang dapat mendeteksi ujung jari
berbasis silhouette tangan.
Ide penelitian [12]adalah bagaimana menggunakan
AR tanpa marker untuk interaksi manusia dan
komputer untuk aplikasi perakitan seperti arsitektur.
Segmentasi pendeteksian tangan menggunakan
pendeteksi skin-color detection. Algoritma
segmentasi tangan menggunakan klasifikasi warna
Restricted Coulomb Energy (RCE) neural network,
simple tetapi teknik yang efektif untuk klasifikasi
warna untuk segmentasi tangan. Algoritma yang
digunakan untuk mendeteksi ujung jari diambil dari
kontur tangan mengggunakan curvature-based.
Penelitian [3]memanipulasi object AR dalam
pengembangan sistem koordinat tangan 3D. Deteksi
tangan menggunakan skin-color detection YCbCr
dan deteksi ujung jari menggunakan curvature-
based dari image video. Untuk keperluan manipulasi
obyekAR menggunakan control dengan
memanfaatkan pattern recognitionperintah tangan,
sehingga dari penelitian ini dapat membuktikan
bahwa mouse menggunakan tangan dapat dengan
mudah memanipulasi obyek.Perbandingan antara
bentuk input tangan dan bentuk pattern tangan
ditentukan menggunakan Pearson Correlation
Coefficient.
Tujuan[13]adalah untuk interaksi tangan 3 dimensi,
lokasi 3D tangan, arah ujung jari, informasi
kedalaman juga dapat diperoleh diperoleh
menggunakan teknik camera stereo. Metode
segmentasi menggunakan skin detection dengan
ruang wanra YCbCr.Penelitian [13]ini berhasil
megabungkan antara interaksi tangan 3D denganAR
Seminar Nasional Informatika 2013
310
dan berhasil menutupi kelemahan interaksi pada
pada model 2D, khususnya informasi koodinat Z.
Interaksi natural AR menggunakan hand tracking
berbasis dengan 3D juga dilakukan pada penelitian
[14]. Segmentasi area tangan menggunakan skin
detection dengan ruang warna HSV. Setelah
penentuan threshold HSV kemudian segmentasi
dilanjutkan dengan logika AND.Deteksi tangan
menggunkan convex hull dari kontur tangan untuk
mencari kandidat ujung jari.
Pengabungan AR dengan interaksi menggunakan
deteksi tangan juga berhasil diimplementasikan di
mobile-phone seperti dilakukan penelitian [15]
dengan memanfaatkan kamera yang ada.
Segmentasiskin detection[15] menggunakan ruang
warna YCbCr. Deteksi pose tangan dengan
membandingkan dengan database yang ada
dipadukan dengan PCA dan gradient histogram.
Penelitian [16] juga menggunakan mobile-phone
dengan metode segmentasi area tangan
menggunakan skin detection dengan ruang warna
YCbCr, sedangkan deteksi tangan dengan ujung jari
menggunakan convex-hull.
Penilitian [17]metode segmentasi tangan
menggunakan teknik deteksi berbasis warna kulit,
sedangkanruang warna yang digunakan adalah
YCbCr. Teknik deteksi kulit menggunakan neural
network untuk menentukan area tangan digunakan
pada [18], sedangkan deteksi ujung jari
menggunakan k-curvature.
Penentuan tangan yang dengan mendeteksi ujung
jari dengan metode mencari berdasarkan
kelengkungan juga dilakukan pada [19]. Segmentasi
area tangan menggunakan normalisasi RGB dan
probabilitas warna seperti pada [20].
Metode dan Algoritma
Segmentasi yang banyak digunakan untuk
pendeteksian kontur tangan menggunakan metode
skin color detectiondengan cara mengkategorikan
menjadi dua yaitu; kulit dan bukan kulit[3], [9], [11],
[12].Skin color detection pada[12]menggunakan
ruang warna L*a*b. L* merepresentasikan
luminance dan a*, b* adalah kanal chrominance.
Penelitian[3], [10] menggunakan ruang warna
YCbCr, dimana Y merepresentasikan kanal
brightness (kecerahan) dan kanal (CbCr)
menunjukkan chrominance.
Algoritma tambahan lain adalah Gaussian Mixture
Models (GMM)[10], algoritma Mean-Shift untuk
mengukur tingkat kemiripan bentuk tangan.
Algoritma Kalman-Filter untuk penentuan jarak
berbasis vektor.Pada[10], persamaan Kalman Filter
dibagi menjadi dua kelompok, yaitu: persamaan
untuk update waktu dan persamaan update
pengukuran.
Persamaan update waktu:
𝒙𝒌 tidak diukur secara langsung, sehingga informasi
yang diberikan dari pengukuran digunakan untuk
mengupdate kondisi 𝒙𝒌 yang belum diketahui.
Perkiraan keadaan 𝒙 𝒌− dan kovarian dari estimasi
kesalahan keadaan 𝑃𝑘− diperoleh untuk langkah k
berikutnya.
𝑥 𝑘− = 𝐴𝑥 𝑘−1 + 𝐵𝑢𝑘−1 (1)
𝑃𝑘− = 𝐴𝑃𝑘−1𝐴
𝑇 + 𝑄 (2)
dimana Aadalah transisi matrik dengan keterkaitan
dengan noise Bu dan Q adalah proses noise gaussian
dengan mean nol.
Persamaan update pengukuran:
𝐾𝑘 = 𝑃𝑘−𝐻𝑇(𝐻𝑃𝑘
−𝐻𝑇 + 𝑅)−1 (3)
𝑥 𝑘− = 𝑥 𝑘
− + 𝐾𝑘(𝑧𝑘 − 𝐻𝑥 𝑘−) (4)
𝑃𝑘 = (𝐼 − 𝐾𝑘𝐻)𝑃𝑘− (5)
Dimana Hmerepresentasikan sebuah matrix
pengukuran yang berhubungan dengan noise R yang
merupakan kesalahan antara lokasi nyata dan lokasi
tangan yang terdeteksi, 𝐾𝑘 adalah hasil Kalman.
Proses noise merepresentasikan akurasi dari model
dan telah ditetapkan secara empiris dan pengukuran
noise berasal langsung dari percobaan kalibrasi
offline dimana sebuah estimasi dari 𝑥 𝑘−1dan
𝑃𝑘−1diinisialisasi.
Lintasan tangan diperoleh dengan mengambil
korespondensi antara tangan terdeteksi dengan antar
frame citra yang berhubungan.
Algoritma Restricted Coulomb Energy (RCE) untuk
klasifikasi warna kulit[12]. Algorima Pearson
correlation coefficient untuk menentukan bentuk
tangan input dengan yang ditentukan.Algoritma
yang digunakan untuk mendeteksi ujung jari diambil
dari kontur tangan mengggunakan curvature-
based[3], [11], [12].
Untuk menghasilkan sistem koordinat tepat sebuah
tangan yang akan berisi obyek dengan, maka deteksi
tangan ujung jari dan real-time tracking sangat
diperlukan.Dari hasil kontur tangan yang
tersegmentasi, ujung jari dicari dengan menemukan
piksel puncak sepanjang sekeliling pembatas kontur
dan menganggapnya sebagailokasi ujung jari. Setiap
pixsel Pi pada kontur dari segmentasi tangan , l-
curvature (Kl) menjadi sudut antara dua vektor
𝑣1 𝑃𝑖 .𝑃𝑖−𝑙 dan 𝑣2 𝑃𝑖 .𝑃𝑖+𝑙 . Curvaturehanyalah titik
hasil dua buah vektor yang didefinisikan sebagai
berikut:[3].
𝐾𝑙 =𝑣 1. 𝑣 2
𝑣1 𝑣2 (6)
Jika nilaicurvature mendekati ke 0 akan
menjadipuncak atau lembah dari kontur.Arah kurva
dianggap menentukan nilai puncak sebagai titik
ujung jari.Jika ujung jari telah terdeteksi, maka kita
dapat melacaknya dengan pencocokan ujung jari
yang terdeteksi sebelumnya.
Metode selain k-curvature yang digunakan untuk
mendeteksi ujung jari adalah convex-hull.
Pendeteksi ujung jari menggunakan metode convex-
hull pada [21], pertama adalah mendeteksi area
kontur convex dikurangi area tangan maka terbentuk
area tangan dan outline dari convex-hull.
Seminar Nasional Informatika 2013
311
Gambar 3. Convex-hull dikurangi area tangan [21]
Gambar 4. Deteksi ujung jari dari convex-hull area
tangan [22]
Untuk mendapatkan koordinat ujung jari, titik
tengah tangan digunakan. Titik tengah diperoleh
dengan fungsi dari [23] seperti fungisi (7):
(𝑋𝑐 ,𝑌𝑐) =1
𝑁 𝐼𝑓𝑔 (𝑥, 𝑦)
𝑤−1,−1
𝑥 ,𝑦=0
(7)
Setelah memperoleh convex-hull dari citra area
tangan, ujung jari dihitung dengan menggunakan
titik tengah dan titik convex-hull. Ujung jari
didefinisikan titik yang jauh dari pusat daerah tangan
pada outline. Variasi hasil deteksi ujung jari dapat
dilihat seperti
Gambar 4.
Kesimpulan
Metodedibangun[3],[9],[10],[11],[12],[14],[15],[16],
[17],[18],[19], [20] menghasilkan satu teknologi
baru untuk meningkatkan adaptasi, interaksiyang
alami, kerena telah mengimplementasikan sebuah
versi real-time tanpa ada hardware special yang
susah hanya memanfaatkan sebuah input kamera
videoserta tanpa penggunaan marker.
Segmentasi untuk area tangan dan bukan tangan
mengunakan deteksi warna kulit(skin color
detection). Deteksi warna kulit dapat menggunakan
ruang warna yang sudah ada. Ruang warna RGB
yang digabung dengan logika AND digunakan pada
penelitian [9] . Penelitian [3],[10],[13],[15],[16],[17]
menggunakan ruang warna YCbCr, ruang warna
HSV digunakan pada penelitian [14], sedangkan
[12] menggunakan ruang warna L*a*b. Jadi ruang
warna yang banyak digunakan untuk mendeteksi
warna kulit adalah YCbCr.
Tangan dicirikan dengan ditemukannya ujung jari
pada citra. Algoritma yang digunakan untuk
menentukan tangan adalah curvaturedan convex-
hull. Penelitian [11],[12],[18] menggunakan
curvature untuk mendeteksi ujung jari, sedangkan
penelitian yang menggunakan algoritma convex-hull
untuk deteksi ujung jari adalah [14],[16].
Algoritma yang banyak digunakan untuk pendeteksi
tangan berdasar pada pendeteksi warna kulit (skin-
color detection). Kelemahan penggunaan warna
kulit untuk mendeteksi tangan adalah: terpengaruh
pada pencahayaan dan anggota tubuh lain (wajah)
akan ikut terdeteksi.
Penelitian berikutnya sebaiknya mengarah pada
kecepatan dan efisiensi komputasi, kemampuan
pendeteksian tangan dengan berbagai kondisi
pencahayaan yang berbeda dan background yang
komplek. Penambahan sensor, misalkan sensor
camera infra merah meningkatkan akurasi. Kamera
yang digunakan tidak hanya 2D, tetapi 3D agar
dapat menghasilkan informasi koordinat 3D
sehingga interaksi aplikasi semakin natural.
Penulis mengucapkan terima kasih kepada Bapak
Dr. Agfianto Eko Putra M.Siyang telah
membimbing penulis terhadap penelitian ini.
Referensi
[1] S. Malik, C. McDonald, and G. Roth,
“Hand tracking for interactive pattern-based
augmented reality,” in International Symposium on
Mixed and Augmented Reality, 2002. ISMAR 2002.
Proceedings, 2002, pp. 117–126.
[2] P. Milgram and F. Kishino, “A taxonomy
of mixed reality visual displays,” Ieice Trans. Inf.
Syst., vol. 77, no. 12, pp. 1321–1329, 1994.
[3] B. Lee and J. Chun, “Interactive
manipulation of augmented objects in marker-less ar
using vision-based hand interaction,” in Information
Technology: New Generations (ITNG), 2010
Seventh International Conference on, 2010, pp. 398–
403.
[4] R. T. Azuma, “A survey of augmented
reality,” Presence-Teleoperators Virtual Environ.,
vol. 6, no. 4, pp. 355–385, 1997.
[5] F. Zhou, H. B.-L. Duh, and M. Billinghurst,
“Trends in augmented reality tracking, interaction
and display: A review of ten years of ISMAR,” in
Proceedings of the 7th IEEE/ACM International
Symposium on Mixed and Augmented Reality, 2008,
pp. 193–202.
[6] X. Zhang, S. Fronz, and N. Navab, “Visual
marker detection and decoding in AR systems: A
comparative study,” in Proceedings of the 1st
Seminar Nasional Informatika 2013
312
International Symposium on Mixed and Augmented
Reality, 2002, p. 97.
[7] H. Kato and M. Billinghurst, “Marker
tracking and hmd calibration for a video-based
augmented reality conferencing system,” in
Augmented Reality, 1999.(IWAR’99) Proceedings.
2nd IEEE and ACM International Workshop on,
1999, pp. 85–94.
[8] G. Baratoff, A. Neubeck, and H.
Regenbrecht, “Interactive multi-marker calibration
for augmented reality applications,” in Proceedings
of the 1st International Symposium on Mixed and
Augmented Reality, 2002, p. 107.
[9] M. Alsheakhali, A. Skaik, M. Aldahdouh,
and M. Alhelou, “Hand Gesture Recognition
System,” Comput. Eng. Dep. Islam. Univ. Gaza
Gaza Strip Palest., 2011.
[10] M. Elmezain, A. Al-Hamadi, R. Niese, and
B. Michaelis, “A robust method for hand tracking
using mean-shift algorithm and kalman filter in
stereo color image sequences,” World Acad. Sci.
Eng. Technol. Waset, vol. 3, pp. 131–135, 2010.
[11] S. Chu and J. Tanaka, “Hand gesture for
taking self portrait,” in Human-Computer
Interaction. Interaction Techniques and
Environments, Springer, 2011, pp. 238–247.
[12] Z. Wang, Y. Shen, S. K. Ong, and A.-C.
Nee, “Assembly design and evaluation based on
Bare-Hand interaction in an augmented reality
environment,” in CyberWorlds, 2009. CW’09.
International Conference on, 2009, pp. 21–28.
[13] S. Lee, Y. Lim, and J. Chun, “3D
interaction in Augmented Reality with stereo-vision
technique,” in 2013 15th International Conference
on Advanced Communication Technology (ICACT),
2013, pp. 401–405.
[14] M. Lee, R. Green, and M. Billinghurst, “3D
natural hand interaction for AR applications,” in
Image and Vision Computing New Zealand, 2008.
IVCNZ 2008. 23rd International Conference, 2008,
pp. 1–6.
[15] J. Choi, H. Park, J. Park, and J.-I. Park,
“Bare-hand-based augmented reality interface on
mobile phone,” in 2011 10th IEEE International
Symposium on Mixed and Augmented Reality
(ISMAR), 2011, pp. 275–276.
[16] H. Kato and T. Kato, “A marker-less
Augmented Reality based on fast fingertip detection
for smart phones,” in 2011 IEEE International
Conference on Consumer Electronics (ICCE), 2011,
pp. 127–128.
[17] W. Yueming, H. Hanwu, R. Tong, and Z.
Detao, “Hand Segmentation for Augmented Reality
System,” in Second Workshop on Digital Media and
its Application in Museum Heritages, 2007, pp. 395–
401.
[18] M. Sakkari, M. Zaied, and C. Ben Amar,
“Hands tracking for augmented reality applications,”
in 2012 International Conference on Information
Technology and e-Services (ICITeS), 2012, pp. 1–6.
[19] T. Lee and T. Hollerer, “Handy AR:
Markerless Inspection of Augmented Reality
Objects Using Fingertip Tracking,” in 2007 11th
IEEE International Symposium on Wearable
Computers, 2007, pp. 83–90.
[20] M. Kolsch and M. Turk, “Fast 2d hand
tracking with flocks of features and multi-cue
integration,” in Computer Vision and Pattern
Recognition Workshop, 2004. CVPRW’04.
Conference on, 2004, pp. 158–158.
[21] J. Jiang, J. Ma, and Y. Jin, “Computer
Music Controller Based On Hand Gestures
Recognition Through Web-cam.”
[22] H.-S. Park and K.-H. Jo, “Real-time hand
gesture recognition for augmented screen using
average background and camshift,” in 2013 19th
Korea-Japan Joint Workshop on Frontiers of
Computer Vision, (FCV), 2013, pp. 18–21.
[23] B. Lee, “Dynamic Manipulation of a
Virtual Object in Marker-less AR system Based on
Both Human Hands,” Ksii Trans. Internet Inf. Syst.
Tiis, vol. 4, no. 4, pp. 618–632, 2010.
Seminar Nasional Informatika 2013
313
PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT
PADA MATA
Erianto Ongko
STMIK IBBI
Jalan Sei Deli No. 18 Medan 20114
ABSTRAK
Mata merupakan salah satu dari panca indra yang memiliki peran yang sangat penting dalam kehidupan manusia
yaitu sebagai organ penglihatan. Jika terjadi gangguan pada mata atau penyakit mata, maka akan sangat
menggangu dan jika tidak ditindaklanjuti dapat berakibat sangat fatal bagi kehidupan manusia. Jadi sudah
mestinya mata merupakan anggota tubuh yang perlu dijaga dalam kesehatan sehari-hari. Penelitian ini bertujuan
untuk menganalisis dan merancang sistem pakar diagnosa penyakit pada mata yang mencakup informasi
penyakit, baik gejala maupun solusinya, dan berperan untuk menggantikan dan menirukan proses penalaran dari
seorang pakar dalam memecahkan masalah spesifikasi. Metode yang digunakan untuk penalaran adalah metode
forward chaining Hasil dari penelitian adalah sistem pakar diagnosa penyakit pada mata yang terkomputerisasi
yang dapat digunakan untuk memberikan informasi yang berguna dalam pendiagnosaan penyakit.
kata kunci: forward chaining, penyakit mata, sistem pakar
1. Pendahuluan
Sistem pakar adalah salah satu cabang dari
kecerdasan buatan (Artificial Intelligence), yang
merupakan suatu aplikasi komputerisasi yang
berusaha menirukan proses penalaran dari seorang
ahli dalam memecahkan masalah spesifik dan
membuat suatu keputusan atau kesimpulan karena
pengetahuannya disimpan di dalam basis
pengetahuan untuk diproses pemecahan masalah.
Dasar dari sistem pakar adalah bagaimana
memindahkan pengetahuan yang dimiliki oleh
seorang pakar ke komputer, dan bagaimana
membuat keputusan serta mengambil kesimpulan
berdasarkan pengetahuan itu.
Seiring berkembangannya zaman, bidang
kedokteran telah memanfaatkan teknologi dalam
upaya peningkatan pelayanan yang lebih baik dalam
pendiagnosaan penyakit, salah satunya penyakit
mata. Mata adalah salah satu panca indra yang
sangat penting, yaitu untuk berinteraksi dengan
lingkungan sekitar. Jika mata mengalami gangguan
dan kita mengabaikannya, bisa saja itu merupakan
gejala awal penyakit mata yang dapat berakibat
fatal. Mengingat bahwa tenaga ahli dan jam praktek
yang terbatas, sehingga pasien tidak dapat
berkonsultasi dengan pakar kapan dan di mana saja,
maka diperlukan sebuah sistem pakar yang dapat
menggantikan peranan seorang pakar.
Adapun disebabkan luasnya masalah yang akan
dibahas dalam penelitian, maka peneliti membatasi
masalah yang akan dibahas adalah sebagai berikut.
1. Sistem pakar dirancang dengan menggunakan
metode forward chaining.
2. Jumlah penyakit yang dibahas pada penelitian
ini berjumlah 20 penyakit dengan gejala yang
diamati berjumlah 44 gejala.
3. Basis pengetahuan direpresentasikan dalam
bentuk If-Then Rules
2. Model, Analisis, Desain, dan Implementasi
Sistem adalah serangkaian subsistem yang saling
terkait dan tergantung satu sama lain, bekerjas
bersama-sama untuk mencapai tujuan dan sasaran
yang sudah ditetapkan sebelumnya. Semua sistem
memiliki input, proses, output, dan umpan balik.[5]
Pakar adalah seorang yang mempunyai
pengetahuan, pengalaman, dan metode khusus, serta
mampu menerapkannya untuk memecahkan masalah
atau memberi nasehat. Seorang pakar harus mampu
menjelaskan dan mempelajari hal-hal baru yang
berkaitan dengan topik permasalahan, jika perlu
harus mampu menyusun kembali pengetahuan-
pengetahuan yang didapatkan, dan dapat
memecahkan aturan-aturan serta menentukan
relevansi kepakarannya.[10]
Sistem pakar (expert system) adalah suatu sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pertanyaan dan
memecahkan suatu masalah. Sistem pakar akan
memberikan pemecahan suatu masalah yang didapat
dari dialog dengan pengguna. Dengan bantuan
Sistem Pakar seorang yang bukan pakar/ahli dapat
menjawab pertanyaan, menyelesaikan masalah serta
mengambil keputusan yang biasanya dilakukan oleh
seorang pakar.[10]
Pengetahuan yang disimpan di komputer disebut
dengan nama basis pengetahuan. Ada 2 tipe
pengetahuan, yaitu fakta dan prosedur. Salah satu
Seminar Nasional Informatika 2013
314
fitur yang harus dimiliki oleh sistem pakar adalah
kemampuan untuk menalar. Jika keahlian-keahlian
sudah tersimpan sebagai basis pengetahuan dan
sudah tersedia program yang mampu mengakses
basisdata, maka komputer harus dapat diprogram
untuk membuat inferensi. Proses inferensi ini
dikemas dalam bentuk motor inferensi (inference
engine). Sebagian besar sistem pakar komersial
dibuat dalam bentuk rule-based systems, yang mana
pengetahuannya disimpan dalam bentuk aturan-
aturan. Aturan tersebut biasanya berbentuk IF-
THEN. Fitur lainnya dari sistem pakar adalah
kemampuan untuk merekomendasi. Kemampuan
inilah yang membedakan sistem pakar dengan
sistem konvensional.[6]
2.1. Model
Sistem pakar terdiri dari 2 bagian pokok, yaitu
lingkungan pengembangan (development
environment) dan lingkungan konsultasi
(consultation environment).
Lingkungan pengembangan digunakan untuk
membangun komponen dan memasukkan
pengetahuan ke basis pengetahuan. Lingkungan
konsultasi digunakan oleh seseorang yang bukan
ahli (non-pakar) untuk memperoleh pengetahuan dan
berkonsultasi. Struktur sistem pakar dapat dilihat
pada Gambar 2.1.
Gambar 2.1 Struktur Sistem Pakar
[10]
2.2 Analisis
Komponen-komponen yang ada pada sistem
pakar adalah sebagai berikut:
1. Akuisisi Pengetahuan. Digunakan untuk
memasukkan pengetahuan dari seorang pakar
dengan cara rekayasa agar bisa diproses oleh
komputer dan menaruhnya ke dalam basis
pengetahuan dengan format tertentu. Sumber-
sumber pengetahuan bisa diperoleh dari pakar,
buku, dokumen multimedia, basis data, laporan
riset khusus, dan informasi yang terdapat di
web.
2. Basis Pengetahuan. Berisi pengetahuan-
pengetahuan yang dibutuhkan untuk
memahami, memformulasikan dan
menyelesaikan masalah.
3. Mesin Inferensi (Inference Engine). Terdiri dari
3 elemen utama , yaitu:
a. Interpreter: mengeksekusi item-item
agenda yang terpilih dengan menggunakan
aturan-aturan dalam basis pengetahuan
yang sesuai.
b. Scheduler: akan mengontrol agenda.
c. Consistency Enforcer: akan berusaha
memelihara kekonsistenan dalam
mempresentasikan solusi yang bersifat
darurat.
4. Blackboard (Daerah Kerja). Merupakan area
dalam memori yang digunakan untuk merekam
kejadian yang sedang berlangsung termasuk
keputusan sementara. Ada 3 tipe keputusan
yang dapat direkam, yaitu:
a. Rencana: bagaimana menghadapi masalah.
b. Agenda: aksi-aksi potensial yang sedang
menunggu untuk dieksekusi.
c. Solusi: calon aksi yang akan dibangkitkan.
5. Antarmuka. Digunakan untuk media
komunikasi antara user dan program.
6. Subsistem penjelasan. Berfungsi member
penjelasan kepada pengguna, bagaimana suatu
kesimpulan dapat diambil. Kemampuan seperti
ini sangat penting bagi pengguna untuk
mengetahui proses pemindahan keahlian pakar
maupun dalam pemecahan masalah.
7. Sistem penyaring pengetahuan. Sistem ini
digunakan untuk mengevaluasi kinerja sistem
pakar itu sendiri untuk melihat apakah
pengetahuan-pengetahuan yang ada masih
cocok untuk digunakan dimasa mendatang.
8. Pengguna. Pada umumnya pengguna sistem
pakar bukanlah seorang pakar (non-expert) yang
membutuhkan solusi, saran, atau pelatihan
(training) dari berbagai permasalahan yang
ada.[10]
2.3.1. Analisis Permasalahan
Kurangnya pengetahuan masyarakat tentang
penyakit mata, keberadaan dokter mata yang jarang
dan biaya pemeriksaan yang cukup mahal
menjadikan kurangnya kesadaran masyarakat akan
kesehatan mata. Oleh karena itu, maka sistem pakar
ini dibangun agar dapat membantu masyarakat
dalam pemeriksaan kesehatan mata dan mengetahui
penyakit yang diderita, yang dapat dilakukan oleh
penderita sendiri (user) tanpa harus ke dokter.
2.3.2. Analisis Proses
Sebelum merancang dan mengusulkan sebuah
sistem pakar mengenai penyakit pada mata, maka
perlu dilakukan analisis kebutuhan dari sistem yang
mencakup analisis proses yang terdapat pada sistem,
analisis dokumen keluaran dan masukan. Komponen
utama pada struktur sistem pakar meliputi:
Seminar Nasional Informatika 2013
315
a. Basis Pengetahuan
Basis pengetahuan merupakan inti dari suatu
sistem pakar, yaitu berupa representasi pengetahuan
dari pakar dan pengetahuan non-formal, yang
bersumber dari buku, artikel, atau jurnal. Basis
pengetahuan tersusun atas fakta yang berupa
informasi tentang objek, peristiwa, atau situasi, dan
kaidah berupa informasi tentang cara untuk
membangkitkan suatu fakta baru dari fakta yang
telah ada.
Berikut ini akan diperlihatkan basis
pengetahuan Sistem Pakar Diagnosa Penyakit pada
Mata untuk disajikan melalui gejala-gejala yang
direpresentasikan dengan kaidah produk dan
digambarkan dalam bentuk pohon biner, yang dapat
dilihat pada Gambar 2.2.
Gambar 2.2. Pohon biner penyakit mata
Pohon biner ini merupakan rancangan dari
proses pengambilan keputusan pada penyakit.
Dalam melakukan penelusuran penyakit pada
sistem, user akan diberikan gejala-gejala yang sudah
tersusun di pohon biner tersebut. User dapat
memilih secara acak gejala yang dideritanya, dari
gejala-gejala yang dipilih maka akan diperoleh hasil
diagnosa penyakit yang diderita. Kemungkinan jenis
penyakit yang muncul akan lebih dari 1, maka user
dapat melihat secara detail mengenai keterangan,
gejala, dan solusi dari penyakit tersebut. Jika
penelusuran tidak sampai mendapatkan kesimpulan,
sistem akan mencari penyakit yang paling mendekati
berdasarkan gejala yang sudah ada. Namun jika
tidak ada satu pun gejala yang sesuai maka sistem
akan memberi informasi bahwa sistem belum bisa
memberi kesimpulan penyakit apa yang diderita oleh
user tersebut.
Berikut dirincikan jenis-jenis penyakit dan
gejala-gejalanya untuk lebih jelasnya dapat dilihat
Tabel 2.1. dan Tabel 2.2.
Tabel 2.1 Keterangan Penyakit Mata
No.
Penyakit
Keterangan Penyakit
P001 Ulkus Kornea
P002 Keratokonus
P003 Kalazion
P004 Blefaritis
P005 Hordeolum (Stye)
P006 Konjungtivitis
P007 Trakoma
P008 Ablasio Retina
P009 Retinopati Diabetikum
P010 Glaukoma
P011 Katarak
P012 Uveitis
P013 Selulitis Orbitalis
P014 Eksoftalmus
P015 Keratitis Pungtata
Superfisialis
P016 Alergi Mata Merah
P017 Endoftalmitis
P018 Trombosis Sinus Kavernosus
P019 Optic Neuritis
P020 Dakriotitis
Tabel 2.2 Keterangan Gejala
No.
Gejal
a
Keterangan Gejala
G001 Peka terhadap cahaya (fotofobia)
G002 Terasa nyeri
G003 Tampak bintik nanah berwarna kuning
keputihan pada kornea
G004 Terdapat kotoran mata
G005 Kelopak mata membengkak
G006 Mengalami iritasi
G007 Terjadi pembengkakan bundar pada
kelopak mata dan tumbuh secara perlahan
G008 Terbentuk daerah kemerahan/abu-abu di
bawah kelopak mata
G009 Bulu mata rontok
G010 Mata sukar dibuka ketika bangun dipagi
hari
G011 Alergi
G012 Mata terasa panas
G013 Mata seperti kelilipan
G014 Mata berair
G015 Nyeri pada tepi kelopak mata
G016 Kornea tampak keruh
G017 Konjungtiva meradang
G018 Penglihatan kabur
G019 Terlihat bentuk-bentuk iregular yang
melayang-layang atau kilatan cahaya
G020 Hilangnya fungsi penglihatan pada salah
satu mata, yang kemudian menyebar
sejalan perkembangan ablasio
Seminar Nasional Informatika 2013
316
G021 Kesulitan melihat di malam hari
G022 Penurunan ketajaman penglihatan (bahkan
siang hari)
G023 Kemerahan pada skelra
G024 Mata menonjol
G025 Demam
G026 Bola mata bengkak dan tampak berkabut
G027 Mata merah
G028 Mata terasa gatal
G029 Mata terasa perih
G030 Konjungtiva menjadi merah
G031 Konjungtiva bengkak
G032 Peradangan mata yang agak menonjol dan
berwarna kuning
G033 Mata nyeri bila ditekan
G034 Gangguan Penglihatan
G035 Sakit kepala
G036 Koma
G037 Kejang
G038 Sakit dengan gerakan mata
G039 Kehilangan penglihatan
G040 Nyeri di daerah sekitar kantong air mata
G041 Mata mengeluarkan nanah
G042 Pusing karena lelah
G043 Mengalami mual dan muntah
G044 Pupil melebar dan tidak mengecil jika
diberi sinar yang terang
b. Pembentukan Basis Aturan
Dari hasil analisis jenis penyakit mata dan
gejalanya melalui pohon biner, maka dapat dibuat
sebuah Rule-Based Systems. RBS ini dapat dijadikan
dasar pembuatan pada Sistem Pakar Diagnosa
Penyakit pada Mata, dapat dilihat pada Tabel 2.3.
c. Mesin Inferensi (Inference Engine)
Mesin inferensi memiliki peran sebagai otak
dari sistem pakar yang memiliki mekanisme fungsi
berpikir dan penempatan pola-pola penalaran sistem
yang digunakan oleh seorang pakar. Di mana
mekanisme-mekanisme ini berfungsi untuk
memandu proses penalaran terhadap suatu kondisi.
Dalam mesin inferensi terjadi proses untuk
memanipulasi dan mengarahkan kaidah, model, dan
fakta yang disimpan dalam basis pengetahuan dalam
rangka mencapai solusi atau kesimpulan akan
menganalisa suatu masalah tertentu dan selanjutnya
akan mencari jawaban dan kesimpulan terbaik.
Dalam perancangan sistem pakar ini, penulis
menggunakan teknik inferensi pelacakan ke depan
(forward chaining) karena dalam pemecahan
masalahnya dilakukan dengan mengumpulkan data
kemudian ditarik sebuah kesimpulan. Metode
forward chaining dapat dilihat pada Gambar 2.3.
Tabel 2.3 Pembentukan Rule Penyakit Mata
Aturan IF Then
1 G1, G2, G3, G4, G14, G27,
G28, G34
P001
2 G1, G14, G18, G21 P002
3 G5, G6, G7, G8 P003
4 G1, G5, G9, G10, G11, G12,
G27, G28
P004
5 G13, G14, G15, G27 P005
6 G1, G2, G12, G14, G28 P006
7 G5, G16, G17 P007
8 G18, G19, G20 P008
9 G18, G19 P009
10 G2, G5, G14, G27, G35, G43,
G44
P010
11 G1, G2, G21, G22 P011
12 G1, G18, G23 P012
13 G2, G5, G25, G26 P013
14 G24 P014
15 G1, G2, G14, G18, G27, G28,
G29
P015
16 G12, G28, G30, G31 P016
17 G1, G2, G23, G34 P017
18 G25, G35, G36, G37 P018
19 G38, G39 P019
20 G14, G25, G27, G40, G41 P020
Gambar 2.3 Metode forward Chaining
d. Basis Data (Data Base)
Basis data terdiri dari data dari semua fakta
yang diperlukan, di mana data-data tersebut
digunakan untuk memenuhi kondisi dari kaidah-
kaidah dalam sistem. Basis data menyimpan semua
fakta, baik fakta awal pada saat sistem mulai
beroperasi, maupun fakta-fakta yang diperoleh pada
saat proses penarikan kesimpulan sedang
dilaksanakan. Basis data digunakan untuk
menyimpan data hasil observasi dan data lain yang
dibutuhkan selama pemrosesan.
e. Pemakai (User Interface)
Fasilitas ini digunakan sebagai perantara
komunikasi antara pemakai dengan komputer.
2.4. Implementasi
Saat program mulai dijalankan, maka akan
dilakukan pengecekan yang menggunakan user atau
admin melalui proses login. Setelah itu, proses
validasi dilakukan dengan memeriksa apakah
username atau password sudah cocok dengan yang
ditanamkan di dalam coding program. Kemudian
jika validasi sudah benar, admin dan user akan
masuk ke dalam menu. Apabila yang menggunakan
Seminar Nasional Informatika 2013
317
adalah user, maka program akan menampilkan layar
menu yang dapat diakses oleh user, yaitu
menganalisa gejala-gejala atau jenis-jenis penyakit.
Apabila user memilih menu analisa gejala, maka
user akan diberikan tampilan seputar gejala-gejala
yang diderita oleh user. User dapat memilih gejala
apa saja yang diderita. Setelah itu, user dapat
melakukan analisa hasil dari gejala yang
dimasukkan. User dapat melihat secara detail,
mengenai jenis penyakit apa saja yang kemungkinan
diderita, penjelasan penyakit tersebut, gejala-gejala
yang kemungkinan sedang atau akan dihadapi oleh
user, dan solusi dari masing-masing penyakit
tersebut. Apabila user memilih analisa berdasarkan
penyakit, maka user dapat mengecek penjelasan
berbagai penyakit mata.
Setelah itu, user dapat mengulang pengecekan
kembali mengenai gejala-gejala, dan jenis penyakit.
Apabila user masih ingin mengulang pengecekan,
maka sistem akan membawa user kembali pada
tampilan analisa program. Apabila tidak, maka user
akan kembali ke tampilan menu awal program.
Apabila login sebagai admin, admin akan
masuk dan dapat melakukuan penginputan jenis
penyakit, keterangan, gejala-gejala, serta solusi yang
dapat diberikan. Apabila penyakit yang di-input
sudah pernah tersimpan di dalam tabel, maka proses
pemilihan gejala akan kembali ke tahap pemilihan
gejala dan penyakit. Sebaliknya jika belum pernah
ter-input, maka akan disimpan ke dalam tabel
diagnosa.
Setelah itu, admin dapat kembali melakukan
penginputan data, apabila tidak maka sistem akan
menampilkan menu program. Di mana admin dapat
memilih untuk lanjut atau keluar dari program.
2.4.1. Perancangan Form
Pada layar ini pengguna akan login dengan
memasukkan username serta password. Adapun
bentuk rancangan dari layar menu login adalah
sebagai ditunjukkan pada Gambar 2.4.
Gambar 2.4 Form login
Pada layar user/admin mempunyai fasilitas
untuk menganalisis penyakit. Perbedaannya apabila
pengguna sebagai admin, maka memiliki fasilitas
untuk menambah data pengguna ataupun data
penyakit, sedangkan user tidak diperbolehkan.
Bentuk rancangan dapat dilihat pada Gambar 2.5,
Gambar 2.6, Gambar 2.7
Gambar 2.5 Form pemilihan diagnosa
Gambar 2.6 Form diagnosa berdasarkan gejala
Gambar 2.7 Form diagnosa berdasarkan penyakit
Form Hasil Diagnosa Layar ini merupakan layar
lanjutan dari diagnosa penyakit berdasarkan gejala.
Bentuk rancangan dapat dilihat pada Gambar 2.8.
Seminar Nasional Informatika 2013
318
Gambar 2.8 Form hasil diagnosa penyakit
berdasarkan gejala
Form Penambahan Data dapat melakukan
penambahan data, baik data pengguna maupun
penyakit. Bentuk rancangan dapat dilihat pada
Gambar 2.9 dan 2.10.
Gambar 2.9 Form penambahan data pengguna
Gambar 2.10 Form penambahan data penyakit
3. Hasil dan Diskusi
Berdasarkan hasil dari perancangan sistem
dapat dilihat bahwa sistem pakar diagnosa penyakit
mata ini sudah dapat berfungsi dengan baik dan
dapat merespon dengan baik masukan gejala dari
user dan merespon dengan menampilkan penyakit.
Pengembangan ke depan diharapkan agar sistem
dapat dirancang lebih interaktif dan melibatkan
pemakaian certainty factor.
4. Kesimpulan dan Saran
4.1. Kesimpulan
Adapun beberapa kesimpulan yang dapat ditarik
dari hasil penelitian ini adalah sebagai berikut:
1. Pengembangan aplikasi sistem pakar ini
ditujukan untuk mensubstitusikan pengetahuan
dari seorang pakar ke dalam bentuk suatu
sistem, sehingga dapat digunakan oleh
masyarakat secara bebas.
2. Perangkat lunak sistem pakar ini dapat
digunakan untuk memberikan keterangan dan
solusi tentang penyakit mata.
3. Perangkat lunak sistem pakar ini didukung
dengan adanya proses penambahan dan
penyimpanan daftar data penyakit, gejala-gejala,
dan solusi yang dapat dilakukan.
4. Dengan adanya sistem pakar ini, diagnosa
penyakit mata dapat dilakukan dengan cepat dan
mudah.
4.2. Saran
Adapun saran yang dapat diberikan oleh penulis
adalah sebagai berikut:
1. Sistem yang dirancang hanya berupa sistem
diagnosa yang sederhana dan sebagai
pembelajaran. Oleh karena itu, diperlukan
Seminar Nasional Informatika 2013
319
adanya pengembangan sumber informasi untuk
mempermudah dalam melakukan identifikasi
penyakit mata, sehingga dapat dijadikan sebagai
media pemberi informasi yang akurat,
terpercaya, dan memiliki nilai yang efektif serta
efisien bagi pengguna.
2. Perawatan juga perlu dilakukan agar program
ini dapat digunakan semaksimal mungkin serta
perlu dilakukan evaluasi terhadap sistem
sehingga dapat dilakukan penyesuian terhadap
sistem.
DAFTAR PUSTAKA
[1] Arbie, Manajemen Database dengan MySQL,
2004, Penerbit Andi, Yogyakarta.
[2] Daryanto, Belajar Komputer Visual Basic,
Cetakan Kedua, 2004, Penerbit Yrama Widya,
Malang.
[3] Effendy, O. U., Ilmu Komunikasi: Teori dan
Praktek, 2005, Penerbit PT Remaja
Rosdakarya,Bandung.
[4] Fathansyah, Basis Data, 2007, Penerbit
Informatika, Bandung.
[5] Kendall, K. E., dan J.E. Kendall, Analisis dan
Perancangan Sistem, Alih Bahasa oleh Thamir
Abdul Hafedh Al-Hamdany, Jilid I, 2003,
Penerbit PT. Prenhallindo, Jakarta.
[6] Kusumadwi, Sri, Artificial Intelligence (Teknik
dan Aplikasinya), 2003, Penerbit Graha Ilmu,
Yogyakarta.
[7] Ladjamuddin, Al Braha, Rekaya Perangkat
Lunak, 2006, Penerbit Graha Ilmu, Yogyakarta.
[8] Prasetyo, Didik Dwi, Belajar Sendiri
Administrasi Database Server MySQL, 2003,
Penerbit PT. Elex, Jakarta.
[9] Prawirohartono, Slamet, Sains Biologi, 2004,
Penerbit Bumi Aksara, Jakarta.
[10] Sutojo, T., Edy Mulyanto, Vincent Suhartono,
Kecerdasan Buatan, 2001, Penerbit Andi,
Yogyakarta.
[11] Sunyoto, Andi, Pemrograman Database dengan
Visual Basic dan Microsoft SQL, 2007,
Penerbit Andi, Yogyakarta.
[12] Hamdani, Sistem Pakar untuk Diagnosa
Penyakit Mata pada Manusia, 2010, Jurnal
Informatika Mulawarman, Samarinda.
[13] Priatna, Arianto, Mengenal Project Pada Visual
Basic, 2010, Makalah Bab II
Seminar Nasional Informatika 2013
320
SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN
DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE
Dahriani Hakim Tanjung
STMIK Potensi Utama
Jl.Kl.Yos Sudarso Km 6.5 Tanjung Mulia
ABSTRAK
Simulasi adalah proses merancang model dari suatu sistem yang sebenarnya, mengadakan percobaan-percobaan
terhadap model tersebut dan mengevaluasi hasil percobaan tersebut. Simulasi dapat dipakai untuk menunjukkan
efek kejadian sebenarnya dari kondisi alternative dan arah dari tindakan. Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara untuk menangani permasalahan tersebut. Sehingga walaupun
waktu antri agak lama para pengantri tidak merasakan suatu ketidak nyamanan akibat berdesak-desakan. Jadi,
klasifikasi pokok dalam disiplin antrian ini adalah prioritas yang pertama datang pertama dilayani. Salah
satunya adalah dengan penerapan Simulasi Sistem antrian dengan menggunakan metode Multiple Channel
Single Phase untuk mengatasi masalah antrian. Kajian ini bertujuan untuk menambah pengetahuan tentang
bagaimana membuat Simulasi antrian untuk menertibkan pengambilan dana pensiun menggunakan metode
Multiple Channel Single Phase.
Kata Kunci : antrian, simulasi, Multiple Channel Single Phase
I. PENDAHULUAN
Pada umumnya setiap orang mengalami kejadian
antrian dalam hidupnya, oleh karena itu boleh
dikatakan bahwa antrian sudah menjadi bagian dari
kehidupan tiap orang. Sesungguhnya semua
permasalahan antrian tersebut dapat kita atasi
dengan menggunakan metode teori antrian. Dan
metode antrian adalah suatu alat yuang bertujuan
untuk sistem pengelolaan yang menguntungkan
dengan mengurangi terjadinya antrian.
Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara
untuk menangani permasalahan tersebut. Sehingga
walaupun waktu antri agak lama para pengantri tidak
merasakan suatu ketidak nyamanan akibat berdesak-
desakan. Jadi, klasifikasi pokok dalam disiplin
antrian ini adalah prioritas yang pertama datang
pertama dilayani (first come first service). Model ini
mengasumsikan bahwa subyek pemanggilan
pelayanan cenderung sabar dan bersedia menunggu.
II. DASAR TEORI
II.1. Teori Antrian
Suatu antrian ialah suatu garis tunggu dari satuan
yang memerlukan layanan dari satu atau lebih
pelayanan (fasilitas layanan). Jadi teori atau
pengertian antrian adalah studi matematikal dari
kejadian atau gejala garis tunggu (P. Siagian, 1987,
hal. 390). Kejadian garis tunggu timbul disebabkan
oleh kebutuhan akan layanan melebihi
kemampuan (kapasitas) pelayanan atau fasilitas
layanan, sehingga pelanggan yang tiba tidak bisa
segera mendapat layanan disebabkan kesibukan
pelayanan.
II.2 Pengertian Sistem dan Model
Sistem didefinisikan sekumpulan dari bermacam-
macam objek yang saling berinteraksi secara
bersama-sama untuk mencapai tujuan tertentu dalam
lingkaran yang kompleks (Simatupang, 1995, hal.
7). Sistem itu sendiri tergantung dan tujuan yang
dipelajari yang dapat tersusun dari beberapa sub
sistem. Sistem dikelompokkan menjadi dua macam
yaitu sistem diskrit dan sistem kontinyu. Sistem
diskrit adalah sistem variable statenya hanya pada
waktu tertentu dan banyaknya dapat dihitung.
Sedangkan system kontinyu adalah sistem yang
variabel statenya berubah terhadap waktu secara
kontinyu.
III. Simulasi
Simulasi adalah proses merancang model
dari suatu sistem yang sebenarnya, mengadakan
percobaan-percobaan terhadap model tersebut dan
mengevaluasi hasil percobaan tersebut. Pengertian
simulasi merupakan imitasi dari benda nyata, status
dari pengolahan, ataupun proses. Tindakan dari
mengsimulasikan sesuatu pada umumnya mewakili
karateristik kunci tertentu atau sifat dari fisikal
terpilih atau sistem abstrak. Simulasi dipakai di
berbagai konteks, termasuk pemberlakuan model
dari sistem alamiah atau sistem manusia dengan
tujuan untuk mendapatkan gambaran ke dalam
fungsi yang ada. Konteks lain termasuk ke dalamnya
simulasi dari teknologi untuk optimasi perfomansi,
rekayasa keamanan, pengetesan, pelatihan dan
edukasi. Simulasi dapat dipakai untuk menunjukkan
efek kejadian sebenar dari kondisi alternative dan
arah dari tindakan.
Seminar Nasional Informatika 2013
321
Manfaat simulasi yaitu untuk :
1. Menjelaskan kelakuan sistem.
2. Menirukan bekerjanya suatu sistem melalui
melalui suatu model.
3. Memecahkan suatu persoalan matematik dengan
analisis numerik.
4. Mempelajari dinamika suatu sistem.
5. Memberikan suatu deskripsi perilaku sistem
dalam perkembangan sejalan dengan
bertambahnya waktu.
6. Membangun teori atau hipotesa yang
mempertanggungjawabkan kelakuan dari sistem
yang diamati.
7. Meramalkan kelakuan sistem yang akan datang
yaitu pengaruh yang dihasilkan oleh perubahan-
perubahan sistem atau perubahan operasinya.
5 langkah pokok yang diperlukan dalam
menggunakan simulasi, yaitu :
1. Menentukan persoalan atau sistem yang hendak
disimulasi.
2. Formulasikan model simulasi yang hendak digu
nakan.
3. Ujilah model dan bandingkan tingkah lakunya d
engan tingkah laku dari
sistem nyata, kemudian berlakukanlah model si
mulasi tersebut.
4. Rancang percobaan-percobaan simulasi.
5. Jalankan simulasi dan analisis data (Levin, dkk,
2002).
IV. Pensiun
Menurut Sastra Djatmika SH dan Drs Marsono
(1985:182-205) dalam bukunya yang berjudul
Hukum Kepegawaian di Indonesia, pensiun adalah
suatu penghasilan yang diterima setiap bulan oleh
seorang bekas pegawai yang tidak dapat bekerja
lagi, untuk membiayai penghidupan selanjutnya,
agar tidak terlantar apabila tidak berdaya lagi untuk
mencari penghasilan lain. Pada mulanya Pensiun
diartikan sebagai bantuan atau disebut sebagai uang
anugrah kepada bekas pegawai yang telah bertahun-
tahun bekerja pada dinas pemerintah.
Undang-undang Nomor 11 Tahun 1992 tentang
Dana Pensiun, antara lain dinyatakan bahwa
program pensiun merupakan salah satu bagian dari
program kesejahteraan karyawan. Sejalan dengan itu
dalam berbagai literatur pada umumnya menyatakan
bahwa program pensiun yang me-rupakan bagian
dari program kesejahteraan tersebut adalah
merupakan segala bentuk manfaat (benefit) yang
diberikan oleh pemberi kerja kepada karyawannya
dengan tujuan agar karyawan beserta keluarganya
tidak mendapatkan kesulitan keuangan bila sewaktu-
waktu penghasilan karyawan yang bersangkutan
berhenti karena tidak mampu lagi bekerja atau telah
lanjut usia atau meninggal dunia.
Pensiun ialah seseorang yang sudah tidak
bekerja lagi karena usianya sudah lanjut dan harus
diberhentikan, ataupun atas permintaan sendiri
(pensiun muda). Seseorang yang pensiun biasa
mendapat uang pensiun atau pesangon. Jika
mendapat pensiun, maka ia tetap mendapatkan
semacam dana pensiun sampai meninggal dunia.
V. Metode Antrian Tunggal Pelayanan Ganda
(Multiple Channel Single Pashe)
Jumlah fasilitas pelayanan pada sistem antrian ini
lebih dari satu, untuk melayani satu jalur antrian.
Dengan demikian setiap fasilitas pelayanan yang
kosong akan segera diisi oleh pengantri terdepan.
Gambar II.1 menunjukkan sistem antrian
tunggal, pelayanan ganda. (Siagian; 2007:57)
Gambar 1. Bentuk Antrian Tunggal, Pelayanan
Ganda
Suatu garis penungguan tunggal (yang pada
suatu saat bisa saja kosong) terbentuk di depan
suatu fasilitas pelayanan tunggal, di mana ada satu
atau beberapa pelayan. Setiap unit (langganan)
yang diturunkan oleh suatu sumber input
dilayani oleh salah satu dari pelayan-pelayan
yang ada, mungkin setelah unit itu menunggu
dalam antrian (garis penungguan). Sistem
antrian semacam itu dapat dilihat pada Gambar
II.8. (Siagian; 2007 : 112)
Gambar 2 Gambaran Proses Antrian
VI. PENGUJIAN
Pengujian Simulasi Sistem Antrian ini
dirancang dengan menggunakan bahasa Visual Basic
6.0 dan SQL Server sebagai Databasenya. Untuk
memastikan bahwa sistem antrian ini telah sesuai
Seminar Nasional Informatika 2013
322
dengan perancanaan awal. Proses pelayanan
pembayaran dana pensiun menggunakan sistem
FIFO (First In First Out), di mana pensiun yang
pertama kali menyerahkan kartu pensiunnya, akan
dilayani pertama kali dalam urutan antrian. Adapun
rincian prosedur kerja yang digunakan dalam sistem
yang diusulkan adalah sebagai berikut :
1. Pensiun mengambil nomor urut antrian.
2. Sistem akan mengecek posisi loket yang sedang
kosong dan posisi nomor antrian sebelumnya.
3. Jika nomor antrian sebelum nomor antrian
pensiun sedang dilayani pada salah satu loket,
sistem akan mengecek lokasi loket yang sedang
tidak dalam kondisi melayani nomor antrian.
4. Jika lokasi loket kosong ditemukan, sistem akan
memanggil nomor urut pensiun beserta dengan
nomor loket yang akan melayaninya.
5. Sistem akan melakukan pengecekan apakah ada
nomor antrian lain yang harus dilayani.
6. Jika nomor antrian ditemukan, proses dua
sampai lima diulangi kembali. Jika tidak, sistem
akan menunggu pengambilan nomor antrian
berikutnya.
7. Jika ada pengambilan nomor antrian baru,
proses dua sampai enam diulangi kembali.
VI. Hasil Pengujian
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem antrian. Sistem antrian
pengambilan dana pensiun ini merupakan sebuah
sistem informasi yang bisa digunakan untuk
menertibkan antrian dalam pengambilan dana
pensiun. Adapun tampilan program hasil
implementasi simulasi sistem antrian pengambilan
dana pensiun yang dirancang ini adalah sebagai
berikut :
Gambar 3. Antar Muka Simulasi Sitem Antrian
VII. Kesimpulan
1. Metode Multiple Channel Single Phase dapat
digunakan untuk Simulasi Sistem Antrian.
2. Simulasi Sistem Antrian ini digunkan untuk
menertibkan antrian dalam pengambilan dana
pensiun .
DAFTAR PUSTAKA
1) Kakiay, Thomas J., 2004, Pengantar Sistem
Simulasi, Penerbit Andi, Yogyakarta
Kusumadewi, Sri. 2003. Artificial Intelligence:
Teknik dan Aplikasinya. Edisi 1. Yogyakarta:
Graha Ilmu.
2) Siagian, Sondang P, 2000 Sistem Pelayan
Nasabah Bank, Penerbit Bumi Ak7, Jakarta.
3) Levin, Richard I, dkk. 2002, Quantitative
Approaches to Management (Seventh
Edition). McGraw – Hill, Inc. New Jersey.
4) Setiawan, Sandi. 1991. Simulasi. ANDI OFFS
ET. Yogyakarta.
Seminar Nasional Informatika 2013
323
APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB
DENGAN METODE FORWARD CHAINING
Hartono
STMIK IBBI, Jl. Sei Deli No. 18 Medan
Telepon (061) 456 - 7111
ABSTRAK
Penyakit Menular Seksual (PMS) merupakan salah satu penyakit yang mematikan. Di Indonesia jumlahnya terus
meningkat, namun bukan tidak mungkin penyakit ini bisa dicegah. Salah satu pencegahannya dapat dilakukan
dengan cara memberikan penyuluhan dan pendidikan kesehatan kepada masyarakat. Untuk mempermudah
masyarakat mengetahui gejala penyakit menular seksual secara dini, maka dibuatlah suatu aplikasi yang dapat
mengidentifikasi gejala dan penyakit menular seksual. Aplikasi ini dibuat untuk membantu dalam mencari
kesimpulan tentang penyakit yang diderita beserta pencegahan dan solusi yang sesuai untuk mengatasinya.
Aplikasi ini menganalisa gejala-gejala dari suatu penyakit. Pengembangan aplikasi sistem pakar ini dibangun
dengan menggunakan mesin inferensi forward chaining, dan dikembangkan menggunakan bahasa pemrograman
PHP serta menggunakan basis data MySQL. Data-data yang didapat berupa input biodata user dan gejala-gejala
penyakit menular seksual yang diderita oleh user. Data-data tersebut diolah dengan sistem pakar berbasis aturan
dan fakta melalui mekanisme inferensi. Hasil pengolahan data tersebut berupa kesimpulan mengenai jenis
penyakit menular seksual, dan solusi alternatif.
Kata kunci: diagnosis, forward chaining, Penyakit Menular Seksual, sistem pakar.
1. Pendahuluan
Dari waktu ke waktu, pengidap penyakit
menular seksual (PMS) di Indonesia terus
meningkat. Penyakit Menular Seksual (PMS) adalah
penyakit yang ditularkan melalui hubungan seks.
Penyakit menular seksual akan lebih berisiko bila
melakukan hubungan seksual dengan berganti-ganti
pasangan baik melalui vagina, oral, maupun anal.
PMS dapat menyebabkan infeksi alat reproduksi
yang harus dianggap serius. Bila tidak diobati secara
tepat, infeksi dapat menjalar dan menyebabkan
penderitaan, sakit berkepanjangan, kemandulan, dan
bahkan kematian. Wanita lebih beresiko untuk
terkena PMS dari pada laki-laki sebab
mempunyai alat reproduksi yang lebih rentan.
Seringkali berakibat lebih parah karena gejala
awal tidak segera dikenali, sedangkan penyakit
melanjut ke tahap lebih parah.
Bukan tidak mungkin penyakit ini bisa
dicegah. Cara pencegahannya dengan tidak
berhubungan seksual dan melakukan kontak cairan
tubuh. Tidak berganti-ganti pasangan seksual dan
menggunakan kondom secara konsisten dapat
mengurangi risikonya secara signifikan serta dengan
memberi informasi pengetahuan kepada masyarakat
mengenai PMS. Dengan begitu, mereka bisa
memahami PMS dan cara menghindarinya agar
tidak tertular. Peningkatan pengetahuan dan
perubahan perilaku pada masyarakat bisa dilakukan
dengan penyuluhan dan pendidikan kesehatan.
Untuk itu perlu dibangun suatu sistem yang
disebut sistem pakar yang bukanlah untuk
menggantikan fungsi dokter, tetapi hanya digunakan
sebagai pelengkap dan alat bantu yang masih
terbatas, karena program diagnosis PMS ini hanya
bertindak sebagai penasehat atau konsultatif dan
tidak seperti halnya seorang dokter yang dapat
mendiagnosis penyakit dengan suatu aksi atau
gerakan. Penelitian ini diharapkan dapat membantu
masyarakat khususnya penderita PMS, mahasiswa
kedokteran atau dokter muda dalam melakukan
diagnosis terhadap PMS serta memberikan solusi
pengobatannya.
Mengingat luasnya permasalahan yang
berkaitan dengan PMS, maka peneliti merasa perlu
untuk membatasi ruang lingkup permasalahan yang
akan dibahas dalam penelitian ini, yaitu antara lain:
a. Tidak akan dibahas mengenai PMS secara
mendalam dan hanya membahas gejala-gejala
umumnya saja.
b. Metode yang digunakan adalah mesin inferensi
forward chaining.
c. Memberikan rekomendasi pengobatan sesuai
keterangan ahli.
d. Program dibuat dengan menggunakan bahasa
pemrogaman PHP dan menggunakan basis data
MySQL.
2. Model, Analisis, Desain, dan Implementasi
Penyakit menular seksual adalah berbagai
infeksi yang dapat menular melalui kontak seksual.
Seminar Nasional Informatika 2013
324
Penyakit Menular Seksual (PMS) adalah jenis
penyakit menular yang paling umum di Amerika
Serikat. Kelompok remaja dan dewasa muda (15-24
tahun) adalah kelompok umur yang paling tinggi
untuk tertular PMS.
Sistem pakar adalah sistem berbasis komputer
yang menggunakan pengetahuan, fakta, dan teknik
penalaran dalam memecahkan masalah yang
biasanya hanya dapat dipecahkan oleh seorang pakar
dalam bidang tersebut.[3]
Sistem pakar memiliki
beberapa komponen utama, yaitu: antarmuka
pengguna (UI), basis data sistem pakar (expert
system database), fasilitas akuisisi pengetahuan
(knowledge acquisition facility), dan mekanisme
inferensi (inference mechanism).
Selanjutnya, untuk kesempurnaan sistem yang
dibangun maka sistem analis dan pakar secara
berkelanjutan melakukan pengujian-pengujian
terhadap sistem yang dibuat. Dengan demikian, akan
didapatkan suatu sistem pakar yang tangguh.
Untuk memahami bagaimana sistem yang
nantinya akan dibangun dapat dilihat proses sistem
secara garis besar melalui Diagram Use Case seperti
terlihat pada Gambar 2.1.
Gambar 2.1 Diagram Use Case
2.1. Perancangan Komponen Sistem Pakar
Sistem pakar secara umum memiliki 4
komponen utama yaitu, user interface, basis
pengetahuan, metode inferensi, dan memori kerja.
2.1.1. Perancangan User Interface
Perancangan user interface dilakukan dalam
bentuk perancangan form yang akan digunakan
sebagai media interaksi antar user dengan sistem
pakar, maupun sebagai media interaksi antara
seorang pakar dengan sistem pakar, ketika ingin
menambah pengetahuan ke dalam suatu basis
pengetahuan sebagai seorang pakar. Sebagai
gambaran, pada saat sistem pakar dijalankan maka
dapat dilihat pada Gambar 2.2 sebagai berikut:
Gambar 2.2 Perancangan User Interface
Login sebagai seorang pakar akan memiliki
akses terhadap menu yang berhubungan dengan
input penyakit, input gejala, ubah penyakit, ubah
gejala, laporan penyakit, laporan gejala, dan logout.
Tampilan menu yang selengkapnya setelah login
dapat dilihat pada Gambar 2.3 sebagai berikut:
Gambar 2.3 Tampilan Menu
2.1.2. Perancangan Basis Pengetahuan
Basis pengetahuan diperuntukan untuk
menambah pengetahuan dari seorang pakar maupun
mengedit pengetahuan lama jika ada kesalahan
dalam hal pemasukan data. Fasilitas akuisisi
pengetahuan yang ada dalam sistem pakar diagnosa
penyakit menular seksual ini adalah meliputi akuisisi
untuk data gejala, dan data penyakit. Tampilan
fasilitas akuisisi pengetahuan dapat dilihat pada
Gambar 2.4 sampai Gambar 2.7.
Gambar 2.4. Rancangan Input Gejala
Seminar Nasional Informatika 2013
325
Gambar 2.5 Rancangan Input Penyakit
Gambar 2.6 Rancangan Daftar Gejala
Gambar 2.7 Rancangan Edit Gejala dan Penyakit
2.1.3. Perancangan Mesin Inferensi
Metode inferensi yang dapat digunakan secara
umum adalah metode pelacakan kedepan (forward
chaining), pelacakan kebelakang (backward
chaining), dan metode gabungan dari kedua metode
tersebut. Pada sistem pakar yang dirancang oleh
penulis ini menggunakan metode pelacakan kedepan
(forward chaining). Di mana user diharuskan
menjawab pertanyaan-pertanyaan yang merupakan
gejala dari suatu penyakit menular seksual baru
kemudian dihasilkan suatu keputusan. Gambar 2.8
dan Gambar 2.9 dapat memberikan pemahaman
tentang mesin inferensi yang dipakai.
Gambar 2.8 Perancangan Mesin Inferensi
HALAMAN
ADMIN
INPUT
GEJALA
INPUT
PENYAKIT
UBAH
PENYAKIT UBAH
GEJALA LAP
PENYAKIT
LOGOUT
LAP GEJALA
MASUKAN DATA PENYAKIT
Kode
Penyakit
Nama
Latin
Defenisi
Solusi
Pencegaha
nnya
Simpan
Seminar Nasional Informatika 2013
326
Gambar 2.9 Pohon Keputusan
2.1.4. Perancangan Memori Kerja
Memori kerja merupakan bagian dari sistem
pakar yang berisi fakta-fakta yang diperoleh saat
melakukan proses konsultasi. Fakta-fakta inilah
yang diolah oleh mesin inferensi untuk mendapatkan
suatu pengetahuan.
Pada sistem pakar untuk mendiagnosis
penyakit menular seksual ini, memori kerja adalah
berupa suatu bagian yang digunakan untuk
menyimpan data gejala yang dijawab oleh seorang
user melalui pertanyaan yang diajukan oleh seorang
pakar. Adapun tampilan memori kerja dapat dilihat
pada gambar 8 sebagai berikut:
Gambar 2.10 Perancangan Memori Kerja
2.1.5. Perancangan ERD (Entity Relationship
Diagram)
Perancangan Entity Relationship Diagram
(ERD) dapat dilihat pada Gambar 2.11.
Gambar 2.11 Perancangan ERD
Relasi Antar Tabel
Relasi antar tabel yang digunakan dapat
dilihat pada Gambar 2.12.
Gambar 2.12 Perancangan Relasi
Seminar Nasional Informatika 2013
327
2.1.6. Perancangan Site Map
Berikut ini disajikan perancangan site map dari
menu dan sub bab menu program yang dirancang
seperti tampak pada Gambar 2.13.
Gambar 2.13 Perancangan Site Map
2.1.7. Perancangan Basis Data
1. Rancangan Tabel Penyakit
Tabel ini berfungsi untuk menyimpan semua
data penyakit yang ada. Struktur dari tabel penyakit
ditunjukkan pada Tabel 1.
Tabel 1 Tabel Penyakit
2. Rancangan Tabel Gejala
Tabel ini berfungsi untuk menyimpan semua
data gejala yang ada. Struktur dari tabel penyakit
ditunjukkan pada Tabel 2.
Tabel 2 Tabel Gejala
2.2 Implementasi Program
Pada bagian ini penulis akan menjelaskan cara
penggunaan program aplikasi yang dibuat oleh
penulis. Adapun langkah-langkahnya adalah sebagai
berikut:
1. Pada saat program aplikasi ini dijalankan
pertama kali maka akan muncul tampilan login.
Pada bagian login hanya dikhususkan untuk
pakar yang harus mengisikan nama user dan
password agar dapat melakukan login, sedangkan
user dapat langsung masuk tanpa melakukan
login. Seperti tampak pada Gambar 2.14.
Gambar 2.14 Login Admin
2. Apabila pakar login diisi dengan benar maka
masuk ke tampilan sistem pakar. Pada sistem ini
pakar dapat memilih semua menu yang ada pada
sistem. Seperti tampak pada Gambar 2.15.
Gambar 2.15 Halaman Pakar
3. Apabila user biasa maka akan dapat mengisikan
data gejala seperti yang terlihat pada Gambar
2.16.
Gambar 2.16 Halaman Pertanyaan Gejala
4. Apabila terdapat penyakit sesuai dengan gejala
yang diisikan maka sistem akan menampilkan
solusi atas penyakit tersebut dan dapat dilihat
pada Gambar 2.17.
Gambar 2.17 Halaman Solusi atas Penyakit
3. Hasil dan Diskusi
Berdasarkan hasil analisis yang dilakukan oleh
peneliti maka diperoleh hasil bahwa aplikasi sistem
pakar untuk diagnosa penyakit PMS dapat berjalan
dengan baik. Program diagnosis PMS ini hanya
Seminar Nasional Informatika 2013
328
bertindak sebagai penasehat atau konsultatif dimana
dapat membantu masyarakat khususnya penderita
PMS, mahasiswa kedokteran atau dokter muda
dalam melakukan diagnosis terhadap PMS serta
memberikan solusi pengobatannya.
4. Kesimpulan dan Saran
4.1 Kesimpulan
Dengan adanya aplikasi sistem pakar untuk
mendiagnosa penyakit menular seksual, maka
penulis dapat mengambil beberapa kesimpulan
yakni:
1. Aplikasi sistem pakar ini dapat digunakan untuk
mempercepat pencarian dan pengaksesan pada
ilmu pengetahuan oleh masyarakat atau orang-
orang yang membutuhkan informasi seputar
penyakit menular seksual.
2. Pada aplikasi sistem pakar mendiagnosa
penyakit menular seksual bisa digunakan
sebagai alat bantu bagi dokter-dokter baru untuk
menentukan jenis penyakit (pembelajaran), serta
membantu pengguna sebagai masyarakat umum
untuk mengetahui gejala penyakit menular
seksual secara dini.
3. Aplikasi ini memiliki tampilan-tampilan yang
user friendly sehingga pemakai dapat
menggunakan aplikasi ini dengan mudah.
4. Pengolahan data dan informasi dalam sistem
sepenuhnya dilakukan oleh seorang
administrator atau pakar yang memiliki hak
untuk mengakses basis data.
4.2 Saran
Adapun saran dari hasil penelitian adalah
sebagai berikut:
1. Perlu diadakan penambahan data untuk gejala-
gejala penyakit menular seksual sehingga
informasi yang dimiliki akan semakin luas dan
banyak.
2. Aplikasi sistem pakar mendiagnosis penyakit
menular seksual ini dapat dikembangkan
dengan metode certainty factor. Untuk melihat
berapa tingkat keyakinan terhadap suatu gejala
penyakit .
3. Aplikasi sistem pakar untuk mendiagnosis
penyakit menular seksual yang dibangun ini,
perlu beberapa penyempurnaan baik dari segi
tampilan maupun isinya, sehingga dapat
menampilkan gambar-gambar yang lengkap dari
berbagai jenis penyakit yang lebih nyata pada
sistem pakar ini.
DAFTAR PUSTAKA
[1] Dr. Hutapea, Ronald. SKM.,PhD. 2011. Aids &
Pms dan Perkosaan. PT Rineka Cipta: Jakarta.
[2] Hartati, Sri dan Sari Iswanti. 2008. Sistem
Pakar dan Pengembangannya. Penerbit Graha
Ilmu: Yogyakarta.
[3] Kusrini. 2006. Sistem Pakar Teori dan
Aplikasi. Penerbit Andi: Yogyakarta.
[4] Kusrini. 2008. Aplikasi Sistem Pakar. Penerbit
Andi: Yogyakarta.
[5] Sunarfrihantono, Bimo. 2007. Php dan MySql
untuk Web. Penerbit Andi: Yogyakarta.
[6] www.penyakitkelamin.net diakses 8 Mei 2012.
[7] www.aidsindonesia.or.id diakses 6 April 2012.
Seminar Nasional Informatika 2013
329
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL
UNTUK KEAMANAN ISI BERKAS DIGITAL
Ikbal Jamaludin1)
, Rahadi Deli Saputra2)
, Deden Rizki3)
STMIK TASIKMALAYA
Jl. RE Martadinata no 272 A, Indihiang, Kota Tasikmalaya. Jawa Barat.
e-mail: 1)
ABSTRAK
Keamanan data merupakan salah satu hal yang sangat penting bagi semua pihak, baik pihak individu,
perusahaan, maupun organisasi tertentu. Saat ini penyimpanan data dalam bentuk berkas digital sudah banyak
digunakan. Dari data dapat diperoleh informasi yang berguna. Tidak semua informasi bersifat publik, beberapa
informasi dapat bersifat rahasia. Maka dibutuhkan suatu cara agar keamanan berkas digital dapat terjaga dengan
baik. Salah satu caranya adalah dengan mengimplementasikan suatu algoritma kriptografi pada berkas digital.
Pembahasan utama dalam penelitian ini adalah untuk membangun sebuah aplikasi keamanan berkas digital
dengan mengimplementasikan algoritma rijndael 128 bit, pengamanan berkas dilakukan dengan cara
menerapkan enkripsi rijndael 128 bit terhadap isi berkas. Dari hasil penelitian dapat diketahui bahwa aplikasi
hanya dapat mengembalikan file ke bentuk semula jika kunci yang dimasukan sama dengan kunci yang
digunakan untuk mengenkripsi file tersebut.
Kata kunci : Keamanan Data, Berkas digital, Kriptografi
1. Pendahuluan
Data atau informasi saat ini biasanya disimpan
dalam bentuk berkas digital atau berkas komputer
(computer file). Isi dari berkas digital tersebut dapat
bersifat publik atau bersifat rahasia. Keamanan isi
berkas digital memang tidak akan terlalu
diperhatikan jika berkas digital tersebut berisi data
atau informasi yang tidak bersifat rahasia. Namun
sebaliknya, keamanan isi berkas digital merupakan
hal yang sangat penting jika berkas digital tersebut
berisi data atau informasi yang bersifat rahasia.
Dengan perkembangan teknologi komputer
saat ini, pertukaran berkas digital dari satu pihak ke
pihak lain sangat diperlukan. Tidak jarang berkas
digital yang dipertukarkan tersebut berisi informasi
yang bersifat rahasia. Isi dari berkas digital yang
dipertukarkan itu tidak boleh diketahui oleh pihak-
pihak lain, terutama oleh pihak yang yang
bertentangan dengan pihak yang bertukar informasi
tersebut atau pihak yang baik sengaja maupun tidak
sengaja dapat memanfaatkan informasi tersebut. Jika
keamanan pertukaran informasi ini tidak dapat
dijaga, pihak-pihak lain tersebut dapat
memanfaatkan informasi tersebut sehingga
merugikan pihak-pihak yang berhak atas informasi
tersebut.
Ancaman keamanan terhadap informasi
tersebut dapat berupa berbagai bentuk. Bentuk
ancaman tersebut dapat berupa interupsi, intersepsi,
modifikasi dan fabrikasi. Ancaman interupsi dapat
mengganggu ketersediaan data. Data yang ada dapat
dihapus sehingga pihak yang membutuhkan
informasi tersebut tidak dapat menemukan datanya.
Ancaman intersepsi merupakan ancaman terhadap
kerahasiaan data. Informasi yang ada disadap dan
dipergunakan oleh pihak yang tidak berhak sehingga
merugikan pengguna data yang sah. Ancaman
modifikasi mengakibatkan kesalahan dalam
penerimaan informasi sehingga informasi yang
diterima tidak sesuai dengan keinginan penerima
maupun pengirimnya. Ancaman fabrikasi
merupakan ancaman terhadap integritas karena
informasi yang berhasil dicuri oleh pihak yang tidak
berhak dipalsukan, lalu dikirimkan kepada penerima
seolah-olah berasal dari pengirim yang sah.
Dengan melihat dan mengerti besarnya
kerugian yang dapat ditimbulkan dari ancaman-
ancaman diatas ternyata keamanan berkas digital
sangat penting jika berkas digital tersebut berisi
informasi yang bersifat rahasia. Untuk mengatasi
ancaman-ancaman tersebut, diperlukan suatu cara
agar informasi tersebut tidak dapat diketahui oleh
pihak lain. Salah satu caranya adalah dengan
mengimplementasikan kriptografi. Rijndael
merupakan salah satu algoritma kriptografi simetri
dan tergolong jenis blok kode yang dapat
mengenkripsi dan dekripsi data dengan panjang
kunci yang bervariasi, yaitu 128, 129, dan 256 bit.
2. Metode Penelitian
a. Metode Pengumpulan Data
Metode penelitian yang digunakan adalah
metode eksperimen. Metode penelitian eksperimen
pada dasarnya adalah metode penelitian yang
berupaya mengkaji hubungan kausalitas suatu
kejadian dengan melakukan manipulasi terhadap
Seminar Nasional Informatika 2013
330
objek penelitian serta adanya kontrol. Metode
penelitian eksperimen dilakukan dengan cara
membuat suatu kondisi tertentu untuk menyelidiki
ada-tidaknya hubungan kausalitas (sebab akibat)
dan berapa besar hubungan sebab akibat tersebut
dengan cara memberikan perlakuan-perlakuan
tertentu pada kelompok eksperimental dan
menyediakan kontrol untuk perbandingan.
b. Desain Eksperimen
Desain eksperimen yang digunakan adalah
pretest-posttest control group dengan dua macam
perlakuan pada dua kelompok (group) eksperimen,
dan diberikan satu kelompok pembanding.
Perlakuan (treatment) pertama adalah enkripsi yang
akan dieksperimenkan tehadap kelompok pertama
yaitu plain teks, sedangkan perlakuan kedua adalah
dekripsi yang akan dieksperimenkan terhadap
kelompok kedua yaitu cipher teks.
E1 : O1 X O2
E2 : O1 X O2
P : O1 O2
Gambar 1. Skema pretest-posttest control
group dengan dua macam perlakuan[2].
Keterangan:
E1 : Kelompok eksperimen 1
E2 : Kelompok eksperimen 2
P : Kelompok pembanding
O1 : Kondisi awal
X : Perlakuan (treatment)
O2 : Posttest
c. Variabel Penelitian
Pada penelitian ini terdapat beberapa variabel
yaitu, enkripsi berkas sebagai variabel bebas satu
(X1), dekripsi berkas sebagai variabel bebas dua
(X2), isi berkas sebagai variabel terikat satu (O1).
Berikut ini adalah definisi dari masing-masing
variabel.
a) Enkripsi berkas (X1) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh enkripsi terhadap
isi berkas (O1) akan diamati secara langsung.
b) Dekripsi berkas (X2) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh dekripsi terhadap
isi berkas (O1) akan diamati secara langsung.
c) Isi berkas (O1) merupakan variabel terikat di
mana akan diberikan perlakuan (treatment)
terhadapnya berupa X1 dan X2.
3. Hasil dan Pembahasan
a. Diagram Use Case
Gambar 2 bertujuan untuk menggambarkan
peran dari pengguna dan interaksinya dengan sistem.
Use case tidak menunjukan bagaimana suatu aksi
dilakukan tetapi hanya menggambarkan
fungsionalitas yang diharapkan ada pada sistem.
Gambar 2. Diagram use case global [3]
Pada gambar 2 terdapat dua aktor, yaitu
pengirim file dan penerima file. Kedua aktor tersebut
merupakan pihak-pihak yang berhak atas file yang
diolah dalam sistem.
a) Pengambilan file plain teks
b) Pengirim file dapat mengambil file plain teks
yang akan dienkripsi dari suatu media
penyimpanan.
c) Mengenkripsi file plain teks
d) Pengirim file dapat mengenkripsi file plain teks
yang telah diambil pada use case pengambilan
file plain teks. Pada gambar 3 ini dilakukan
proses pemasukan kunci enkripsi, pembentukan
kunci putaran untuk digunakan dalam proses
enkripsi, proses enkripsi, dan proses
penyimpanan file cipher teks. Pengiriman file
cipher teks dilakukan menggunakan sistem lain.
Gambar 3. Diagram use case detil: use case
mengenkripsi file plain teks
a) Pengambilan file cipher teks
b) Penerima file dapat mengambil file cipher teks
yang akan didekripsi dari suatu media
penyimpanan untuk proses dekripsi.
c) Mendekripsi file cipher teks
d) Penerima file dapat mendekripsi file cipher teks
yang diambil pada use case pengambilan file
cipher teks. Pada gambar 4 dilakukan proses
pemasukan kunci dekripsi, pembentukan kunci
putaran untuk digunakan dalam proses dekripsi,
proses dekripsi, dan proses penyimpanan file
plain teks.
Seminar Nasional Informatika 2013
331
Gambar 4. Diagram use case detil: use case
mendekripsi file cipher teks
b. Perancangan Class
Gambar 5 menjelaskan tentang class yang
dirancang, pada gambar tersebut terdapat 5 class
yang terbentuk, yaitu Home, UiProcess,
FileOperation dan Rijndael.
Gambar 5. Perancangan diagram class
a) Class Home
Di dalam class ini terdapat method main yang
akan dijalankan pertama kali oleh JVM (Java
Virtual Machine). Class ini merupakan antar
muka menu navigasi utama pada aplikasi.
b) Class UiProcess
Class ini berfungsi sebagai user interface untuk
melakukan interaksi dengan perangkat lunak
sebelum proses enkripsi atau dekripsi dilakukan.
Pengguna melakukan masukan-masukan berupa
data maupun perintah-perintah yang dibutuhkan
untuk melakukan proses enkripsi maupun
dekripsi melalui class ini.
c) Class FileOperation
Class ini merupakan class yang akan
berhubungan langsung dengan berkas digital
(computer file). Pengolahan data berkas sebelum
ataupun sesudah proses enkripsi atau dekripsi
dilakukan melalui class ini.
d) Class Rijndael
Algoritma enkripsi, dekripsi, dan algoritma
pembentukan kunci putaran (round key) rijndael
128 bit diimplementasikan pada class ini.
Enkripsi maupun dekripsi terhadap data masukan
dengan kunci masukan dari pengguna dilakukan
pada class ini, data keluaran dikembalikan pada
class FileOperation untuk disimpan.
c. Bagan Alir
Gambar 6 merupakan bagan alir program
(program flowchart) akan menjelaskan langkah-
langkah dari proses program yang akan dirancang.
Gambar 6. Bagan alir program proses enkripsi
Pada gambar 6 dan gambar 7, yang dimaksud
dengan plain text adalah data berkas Microsoft
Office, sedangkan cipher text merupakan data berkas
Microsoft Office terenkripsi.
Gambar 7. Bagan alir program proses dekripsi
d. Pengujian Fungsi Enkripsi
Uji coba fungsi enkripsi dilakukan terhadap files
berekstensi .doc, .rtf, .xls, .mdb, dan .ppt. files yang
akan digunakan pada uji coba fungsi enkripsi terbagi
menjadi dua kelompok, kelompok E1 dan kelompok
P. anggota dari kedua kelompok adalah sama, yaitu
a.doc, b.rtf, c.xls, d.mdb, dan e.ppt. kelompok E1
akan diberi perlakuan enkripsi, sedangkan kelompok
P tidak diberi perlakuan apapun dan digunakan
sebagai pengontrol kelompok E1 untuk mengetahui
seberapa besar pengaruh perlakuan enkripsi terhadap
kelompok E1. Berikut Hasil pengujian fungsi
Seminar Nasional Informatika 2013
332
enkripsi terhadap kelompok E1 dengan P sebagai
kelompok kontrol.
Tabel 1. Hasil pengujian fungsi enkripsi
terhadap kelompok E1 dengan P sebagai
kelompok control
Kelompok Berkas
Perlakuan Berkas
Observasi Obsevasi
E1
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB) Enkripsi
- a.doc.enc (328
KB)
- c.xls.enc (275
KB)
- d.mdb.enc
(344 KB)
- e.ppt.enc (733
KB)
Isi semua
berkas
berupa
karakter-
karakter dan
grafis yang
memiliki
makna
Isi semua berkas
berupa simbol-
simbol yang
tidak memiliki
makna
P
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB) -
- a.doc (328
KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733 KB)
Isi semua
berkas
berupa
karakter-
karakter dan
grafis yang
memiliki
makna
Isi semua berkas
berupa karakter-
karakter dan
grafis yang
memiliki makna
Pada tabel 1. terlihat bahwa semua file dalam
kelompok E1 mengalami beberapa perubahan, yaitu
tipe file berubah menjadi encrypted file (.enc), isi file
berubah menjadi simbol-simbol yang tidak memiliki
makna, berbeda dengan file dalam kelompok P yang
berisi karakter-karakter dan grafis yang memiliki
makna. Pada Tabel 1 terlihat bahwa file dalam
kelompok E1 yang telah diberi perlakuan enkripsi
lebih aman daripada file dalam kelompok P yang
tidak diberi perlakuan enkripsi. Gambar-gambar
dibawah ini menunjukan files dalam kelompok E1
sebelum dan setelah diberi perlakuan enkripsi:
1. File .doc
Sebelum diberi perlakuan enkripsi:
Gambar 8. File a.doc dalam kelompok E1
sebelum diberi perlakuan enkripsi
Gambar 9. File a.doc.enc hasil enkripsi file a.doc
dalam kelompok E1
2. File .xls
Sebelum diberi perlakuan enkripsi:
Gambar 10. File c.xls dalam kelompok E1 sebelum
diberi perlakuan enkripsi
Setelah diberi perlakuan enkripsi:
Gambar 11. File d.mdb dalam kelompok E1 Setelah
diberi perlakuan enkripsi:
3. File .mdb
Sebelum diberi perlakuan enkripsi.
Seminar Nasional Informatika 2013
333
Gambar 12. File d.mdb dalam kelompok E1 sebelum
diberi perlakuan enkripsi
Setelah diberi perlakuan enkripsi.
Gambar 13. File d.mdb.enc hasil enkripsi file d.mdb
dalam kelompok E1
4. File .ppt
Sebelum diberi perlakuan enkripsi.
Gambar 14. File e.ppt dalam kelompok E1
Setelah diberi perlakuan enkripsi.
Gambar 15. File e.ppt.enc hasil enkripsi file e.ppt
dalam kelompok E1
Tabel 2 merupakan tabel waktu proses enkripsi
berdasarkan uji coba fungsi enkripsi:
Tabel 2. Waktu proses enkripsi
Nama File Tipe Ukuran Waktu Proses
a.doc .doc 328 KB 17 detik
b.xls .xls 275 KB 14 detik
c.mdb .mdb 344 KB 8 detik
d.ppt .ppt 733 KB 38 detik
e. Pengujian Fungsi Dekripsi
Uji coba fungsi dekripsi dilakukan terhadap files
dalam kelompok E2 dengan P sebagai kelompok
kontrol. Anggota kelompok E2 merupakan file
kelompok E1 yang telah diberi perlakuan enkripsi.
Kelompok P merupakan kelompok yang sama
dengan kelompok P pada pengujian fungsi enkripsi.
Kelompok E2 akan diberi perlakuan dekripsi,
sedangkan kelompok P tidak diberi perlakuan
apapun dan digunakan sebagai pengontrol kelompok
E2 untuk mengetahui seberapa besar pengaruh
perlakuan dekripsi terhadap kelompok E2. Berikut
Hasil pengujian fungsi dekripsi terhadap kelompok
E2 dengan P sebagai kelompok kontrol:
Tabel 3 Hasil pengujian fungsi dekripsi terhadap
kelompok E2 dengan P sebagai kelompok kontrol
Kelompok Berkas
Perlakuan Berkas
Observasi Obsevasi
E2
- a.doc.enc (328
KB)
- c.xls.enc (275
KB)
- d.mdb.enc
(344 KB)
- e.ppt.enc (733
KB) Dekripsi
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas berupa
simbol-simbol
yang tidak
memiliki
makna
Isi semua
berkas berupa
karakter-
karakter dan
grafis yang
memiliki
makna
P
- a.doc (328
KB)
- b.rtf (306 KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
-
- a.doc (328
KB)
- b.rtf (306
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas berupa
karakter-
karakter dan
grafis yang
memiliki
makna
Isi semua
berkas berupa
karakter-
karakter dan
grafis yang
memiliki
makna
Pada Tabel 3 terlihat bahwa file dalam
kelompok E2 setelah diberi perlakuan dekripsi akan
kembali ke bentuk file awal/file asli yang belum
diberi perlakuan apapun, isi maupun atribut file
sama dengan file dalam kelompok P. Gambar-
gambar dibawah ini menunjukan files dalam
kelompok E2 sebelum dan setelah diberi perlakuan
dekripsi:
Seminar Nasional Informatika 2013
334
1. File .doc
Sebelum diberi perlakuan dekripsi:
Gambar 16. File a.doc.enc dalam kelompok E2
sebelum diberi perlakuan dekripsi
Setelah diberi perlakuan dekripsi:
Gambar 17. File a.doc hasil dekripsi file a.doc.enc
dalam kelompok E2
2. File .xls
Sebelum diberi perlakuan dekripsi:
Gambar18. File c.xls.enc pada kelompok E2
sebelum diberikan perlakuan dekripsi
Setelah diberi perlakuan dekripsi:
Gambar 19. File c.xls hasil dekripsi file
c.xls.enc dalam kelompok E2
3. File .mdb
Sebelum diberi perlakuan dekripsi:
Gambar 20. File d.mdb.enc dalam kelompok
E2 sebelum diberi perlakuan dekripsi
Setelah diberi perlakuan dekripsi:
Gambar 21. File d.mdb hasil dekripsi file
d.mdb.enc dalam kelompok E2
4. File .ppt
Sebelum diberi perlakuan dekripsi:
Gambar 22. File e.ppt.enc dalam kelompok E2
sebelum diberi perlakuan dekripsi
Setelah diberi perlakuan dekripsi:
Gambar 23. File e.ppt hasil dekripsi file
e.ppt.enc dalam kelompok E2
Tabel 4 merupakan tabel waktu proses
dekripsi berdasarkan uji coba fungsi dekripsi:
Tabel 4 Waktu proses dekripsi
Nama File Tipe Ukuran Waktu Proses
a.doc.enc .enc 328 KB 8 detik
c.mdb.enc .enc 344 KB 9 detik
d.ppt.enc .enc 733 KB 20 detik
Uji coba kunci dilakukan terhadap kunci
enkripsi dan kunci dekripsi.
Seminar Nasional Informatika 2013
335
1. Pengujian kunci enkripsi.
File yang digunakan pada uji coba kunci
enkripsi adalah file b.rtf, dibawah ini merupakan
335ymbo pengujian kunci enkripsi
Tabel 5 Pengujian kunci enkripsi
File
input
Kunci Enkripsi File
output
b.rtf Rijndael 128 bit Berhasil b.rtf.enc
b.rtf Rijndael 128 bits Gagal -
b.rtf Rijndael 128bit Gagal -
Pada Tabel 5 dapat dilihat bahwa proses
enkripsi hanya dapat dilakukan jika panjang kunci
yang digunakan adalah 16 karakter, selain itu proses
enkripsi tidak dapat dilakukan atau gagal. Jika
panjang kunci yang dimasukan bukan 16 karakter,
maka muncul pesan peringatan “Length of key must
be 16 characters”
2. Pengujian kunci dekripsi
File yang digunakan pada uji coba kunci
dekripsi adalah file b.rtf.enc, file tersebut merupakan
file hasil enkripsi pada uji coba kunci enkripsi.
Dibawah ini merupakan 335ymbo pengujian kunci
dekripsi:
Tabel 6 Pengujian kunci dekripsi
File
input
Kunci Dekripsi File output
b.rtf.enc Rijndael 128
bit
Berhasil b.rtf (Gambar
5.30)
b.rtf.enc Rijndael
128bit
Gagal -
b.rtf.enc Rijndael 256
bit
Gagal b.rtf (Gambar
5.31)
Pada Tabel 6 dapat dilihat bahwa proses
dekripsi file b.rtf.enc dapat dilakukan dengan baik
jika menggunakan kunci yang sama dengan kunci
enkripsi. Pada Tabel 6 juga terlihat bahwa proses
dekripsi menggunakan kunci dengan panjang 16
karakter dapat menghasilkan file keluaran meskipun
kunci yang digunakan tidak sama dengan kunci
enkripsi, tetapi file keluaran tersebut masih berisi
335ymbol-simbol yang tidak memiliki makna, file
keluaran tersebut berbeda dengan file keluaran hasil
proses dekripsi menggunakan kunci yang benar
Gambar 23.
4. Kesimpulan
Fungsi enkripsi dapat berjalan dengan baik
terhadap files berekstensi .doc, .rtf, .xls, .mdb, dan
.ppt jika panjang kunci yang dimasukan 16 karakter.
Files hasil enkripsi disimpan dengan tipe encrypted
file sehingga file tersebut tidak dapat dimodifikasi.
Penggantian ekstensi file juga akan memudahkan
pengguna untuk membedakan antara file terenkripsi
dengan file asli tanpa harus membukanya. File
terenkripsi berisi data yang tidak memiliki makna
dan tidak dapat dimodifikasi, sehingga keamanan
file terenkripsi dapat terjaga dengan baik. Fungsi
dekripsi juga berjalan dengan baik terhadap file
berekstensi .enc, file hasil enkripsi pada pengujian
fungsi enkripsi dapat dikembalikan ke bentuk
semula tanpa mengalami cacat sedikitpun, baik dari
data maupun atribut file itu sendiri.
Pada pengujian kunci enkripsi maupun dekripsi,
aplikasi hanya dapat menerima masukan kunci
dengan panjang 16 karakter. Pada pengujian kunci
dekripsi, aplikasi dapat menerima kunci dengan
panjang 16 karakter meskipun kunci tersebut
berbeda dengan kunci enkripsi, tetapi aplikasi akan
menghasilkan file yang salah dan file tersebut masih
berisi simbol-simbol yang tidak memiliki makna.
Maka dapat disimpulkan bahwa aplikasi hanya dapat
mengembalikan file ke bentuk semula jika kunci
yang dimasukan sama dengan kunci yang digunakan
untuk mengenkripsi file tersebut.
Daftar Pustaka
[1] Ariyus, Dony. 2008. Pengantar Ilmu
Kriptografi, Teori, Analisis dan Implementasi.
Yogyakarta: Andi.
[2] ASCII-CODE, http://www.ascii-code.com
(tanggal akses 21 Mei 2012).
[3] Hakim S, Rachmad dan Ir. Sutarto, M.si. 2009.
Mastering Java, Konsep pemrograman Java
dan penerapannya untuk membuat software
aplikasi. Jakarta: PT Elex Media Komputindo.
[4] Hartono, Jogianto. 1999. Pengenalan
Komputer, Dasar Ilmu Komputer,
Pemograman, Sistem Informasi dan Intelegensi
Buatan. Yogyakarta: Andi.
[5] Munir, Rinaldi. 2003. Matematika Diskrit Edisi
Kedua. Bandung: Informatika
[6] Widodo, Pudjo, Prabowo & Herlawati. 2011.
Menggunakan UML, Bandung: Informatika.
[7] NetBeans, http://www.netbeans.org (tanggal
akses: 8 April 2012).
[8] Prastowo, Andi. 2011. Memahami Metode-
metode Penelitian: Suatu Tinjauan Teoritis dan
Praktis. Yogyakarta: Ar-Ruzz Media.
Seminar Nasional Informatika 2013
336
APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS
DALAM RANGKAIAN LISTRIK TERTUTUP
Evi Dewi Sri Mulyani 1, Rahadi Deli Saputra
2, Dagust Muhatir Muhammad
3
Teknik Informatika, STMIK Tasikmalaya
Jl. RE. Martadinata No. 272 A Tasikmalaya [email protected],
ABSTRAK
Listrik merupakan sumber energi yang sangat besar manfaatnya bagi kehidupan manusia. Contohnya sebagai
sumber cahaya bagi kehidupan manusia. Peraturan yang mengatur tentang instalasi listrik adalah PUIL
(Peraturan Umum Instalasi Listrik) yang digunakan untuk mengatur berbagai macam tentang kelistrikan. Adapun
jenis kelistrikan yang sering terjadi adalah tentang perhitungan rangkaian listrik tertutup. Hal ini sering
membingungkan bagi orang awam maupun para siswa di bidang teknik kelistrikan, sehingga perlu adanya
program komputer untuk membantu menghitung rangkaian listrik tertutup. Pembahasan utama dalam penelitian
ini adalah untuk merancang aplikasi simulasi perhitungan rangkaian listrik tertutup. Penulis memerlukan suatu
metode penelitian kualitatif dengan menggunakan metode waterfall. Dalam metode waterfall sangat penting
untuk melakukan analisa kebutuhan dan desain sistem sesempurna mungkin sebelum masuk kedalam tahap
selanjutnya. Permasalahan rangkaian listrik yang dibahas yaitu dapat menghitung besar kuat arus, hambatan dan
tegangan elemen rangkaian listrik tertutup. Hasil dari penelitian pembuatan aplikasi perangkat lunak ini adalah
dapat diketahui simulasi perhitungan besar kuat arus, hambatan dan tegangan elemen, pengguna tidak hanya
memperoleh hasil perhitungan saja, melainkan dapat mengetahui langkah demi langkah proses perhitungan yang
dilakukan. Selain itu pada perangkat lunak ini terdapat susunan rangkaian listrik berupa gambar rangkaian.
Pembuatan aplikasi perangkat lunak ini menggunakan bahasa pemograman Microsoft Visual Basic 6.0.
Kata kunci: Sistem Pakar, Waterfall, simulasi besar kuat arus, rangkaian listrik tertutup.
1. PENDAHULUAN
Dewasa ini, semakin berkembangnya
teknologi informasi membawa dampak besar bagi
semua bidang. Teknologi Informasi dapat terwujud
tidak hanya dengan orang yang ahli dibidangnya
saja, melainkan diperlukan alat bantu yang dapat
mewujudkannya. Komputer merupakan salah satu
contoh berkembangnya teknologi informasi tersebut.
Sistem pakar adalah “salah satu cabang dari ilmu
kecerdasan buatan (artificial lintelligence) yang
membuat pengguna secara luas knowledge yang
khusus untuk penyelesaian masalah tingkat manusia
yang pakar. Seorang pakar adalah orang yang
mempunyai keahlian dalam bidang tertentu, yaitu
pakar yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.[1] Runut
maju (Forward Chaining) digunakan sebagai salah
satu teknik inferensi dalam sistem pakar ini,
dikarenakan data dan fakta dalam melakukan proses
penelitian telah didapatkan dan dari data atau fakta
tersebut dapat dibuat sebuah sistem yang akan
memberikan sebuah konklusi atau solusi
berdasarkan atas sekumpulan data dan fakta tersebut.
Pengalihan dari seorang ahli (expert) ke dalam
komputer untuk dialihkan lagi kepada orang yang
bukan ahli, merupakan tujuan dari pada sistem
pakar. Untuk itu dalam pembuatan suatu program
aplikasi rangkaian listrik dibutuhkan seorang expert
yang mengerti dalam bidang kelistrikan. Karena
dalam perancangan dan penggambaran rangkaian
itu, penyusun membutuhkan data- data yang akurat
dan sesuai dengan masalah yang terjadi.
Dalam menggambar rangkaian listrik pun
dibutuhkan suatu pemahaman mengenai rangkaian
listrik terlebih dahulu. Karena tidak semua orang
mengerti dan memahami apa yang digambarkan
seorang expert untuk menghitung rangkaian listrik
tertutup. Pada kenyataannya penghitungan rangkaian
listrik tertutup harus dengan cepat dan seakurat
mungkin sesuai dengan gambar rangkaiannya,
dikarenakan kesalahan sedikit dalam perhitungan
akhir akan berdampak besar karena telah ditentukan
inputannya dan telah ada rumusnya. Dalam hal ini
peran seorang expert sangat diandalkan untuk
membuat program aplikasi yang dapat memberikan
perhitungan yang akurat.
Namun demikian, keterbatasan seorang
expert terkadang menjadi kendala bagi para
pengguna yang akan melakukan konsultasi guna
menyelesaikan suatu permasalahan perhitungan
tersebut. Dalam hal ini program aplikasi dihadirkan
sebagai alternatif kedua dalam memecahkan
permasalahan setelah seorang expert. Dengan sistem
pakar maka dapat membantu dalam memberikan
solusi permasalahan yang ada setelah seorang pakar.
Seminar Nasional Informatika 2013
337
1.1 Sistem Pakar
Sistem pakar merupakan aplikasi berbasis
komputer yang digunakan untuk menyelesaikan
masalah sebagaimana yang dipikirkan oleh pakar.
Pakar yang dimaksud disini adalah orang yang
mempunyai keahlian khusus yang dapat
menyelesaikan masalah yang tidak dapat
diselesaikan oleh orang awam[3]. Secara garis besar,
banyak manfaat yang dapat diambil dengan adanya
sistem pakar, antara lain:
1. Memungkinkan orang awam bisa mengerjakan
pekerjaan para ahli.
2. Bisa melakukan proses secara berulang secara
otomatis.
3. Menyimpan pengetahuan dan keahlian para
pakar.
4. Meningkatkan kualitas.
5. Memiliki kemampuan untuk mengakses
pengetahuan.
6. Menghemat waktu dalam pengambilan
keputusan.
1.2 Rangkaian Listrik
Listrik merupakan suatu damar pohon yang
telah membatu, dan jika digosok dengan kain wol
akan diperoleh sifat yang dapat menarik benda-
benda ringan. Proses itulah yang sekarang kita sebut
dengan listrik statis[4]. Arus listrik adalah
banyaknya muatan listrik yang mengalir tiap satuan
waktu. Muatan listrik mengalir melalui kabel atau
penghantar listrik lainnya[5]. Rumus untuk
menghitung banyaknya muatan listrik, kuat arus dan
waktu adalah
I = Q / t…………………………………………(1)
1 (satu) Coulomb = 6,28 x 1018
electron.
Dimana :
Q = Banyaknya muatan listrik dalam satuan
coulomb.
I = Kuat Arus dalam satuan ampere.
t = Waktu dalam satuan detik atau second.
A. das
Hambatan listrik adalah perbandingan
antara tegangan listrik dari suatu komponen
elektronik dengan arus yang melewatinya. Satuan
International untuk hambatan adalah ohm.
Hambatan sering disebut juga sebagai resistor,
tahanan, penghantar atau resistansi dimana resistor
mempunyai fungsi sebagai penghambat arus,
pembagi arus dan pembagi tegangan. Nilai suatu
hambatan atau resistor tergantung dari hambatan
jenis bahan resistor itu sendiri, panjang dari resistor
itu sendiri dan luas penampangnya. Secara
matematis rumus untuk menghitung hambatan
adalah:
R = ρ l / A………………………...…………….(2)
Dimana :
R = hambatan dalam satuan ohm (Ω).
ρ = hambatan jenis.
l = panjang dari resistor.
A = luas penampang.
Rangkaian listrik adalah suatu bentuk
rangkaian yang disusun oleh beberapa komponen
(elemen) listrik yang terhubung satu sama lain[6].
Pada sebuah rangkaian listrik, hal–hal yang menjadi
pusat perhatian adalah tegangan dan arus di berbagai
titik sepanjang rangkaian. Pada rangkaian yang
tegangan dan arusnya konstan (tidak berubah dengan
waktu), arus dibatasi oleh hambatannya.
Rangkaian listrik terbuka merupakan
suatu bentuk rangkaian listrik dimana arus tidak
dapat mengalir dalam rangkaian karena ada bagian
dalam rangkaian yang tidak terhubung atau
dihubungkan dengan komponen pemutus arus
seperti saklar[7].
Rangkaian listrik tertutup merupakan
rangkaian listrik yang dapat dialiri oleh arus listrik.
Titik–titik di sepanjang rangkaian listrik tertutup
terdapat tegangan dan arus. Besar kuat arus dan
tegangan dari masing–masing elemen berbeda–beda,
tergantung pada hambatan dari elemen tersebut.
Rangkaian seri terdiri dari dua atau lebih beban
listrik yang dihubungkan ke catu daya lewat satu
rangkaian serta dapat berisi beban banyak dalam
satu rangkaian [8]. Pada rangkaian seri, arus yang
mengalir melalui setiap komponen sama. Tegangan
pada masing–masing hambatan (resistor) bergantung
kepada harga resistor tersebut. Jumlah tegangan total
dari hambatan (resistor) pada rangkaian sama
dengan tegangan catu daya (sumber tegangan).
Tegangan pada resistor R1, R2 dan R3
berbeda–beda dan bergantung pada besarnya
hambatan dari masing-masing resistor. Jumlah
tegangan dari semua resistor sama dengan tegangan
sumber (Vs), sehingga dapat dirumuskan seperti
berikut :
Vs = V1 + V2 + V3……………………………….(3)
Dimana : Vs = besar tegangan catu daya (sumber
tegangan).
V1 = besar tegangan pada resistor R1.
V2 = besar tegangan pada resistor R2.
V3 = besar tegangan pada resistor R3.
Sedangkan besar kuat arus untuk setiap resistor
adalah sama, dan dapat dirumuskan seperti berikut :
I = I1 = I2 = I3…………………………………….(4)
Dimana : I = besarnya kuat arus dalam rangkaian.
I1 = besar kuat arus pada resistor R1.
I2 = besar kuat arus pada resistor R2.
I3 = besar kuat arus pada resistor R3.
Sedangkan besarnya hambatan total dalam rangkaian
adalah sama dengan jumlah hambatan dari resistor
yang terdapat dalam rangkaian. Rumus perhitungan
Seminar Nasional Informatika 2013
338
untuk mencari hambatan total dalam rangkaian dapat
dirumuskan seperti berikut :
Rt = R1 + R2 + R3……………………………….(5)
Dimana : Rt = besar hambatan total dalam
rangkaian.
R1 = besar hambatan dari resistor R1.
R2 = besar hambatan dari resistor R2.
R3 = besar hambatan dari resistor R3.
Rangkaian Paralel merupakan suatu
rangkaian dimana hambatannya disusun secara
bercabang dari kabel utama dengan hambatan
lainnya, dan salah satu yang memiliki lebih dari satu
bagian garis edar untuk mengalirkan arus. Dalam
kendaraan bermotor, sebagian besar beban listrik
dihubungkan secara parallel. Masing-masing
rangkaian dapat dihubung-putuskan tanpa
mempengaruhi rangkaian yang lain.
pada rangkaian paralel, arus yang
mengalir melalui setiap komponen bergantung pada
besarnya hambatan dari masing–masing resistor.
Jumlah total arus dari semua hambatan (resistor)
pada rangkaian adalah sama dengan besar kuat arus
yang mengalir pada rangkaian. Sedangkan tegangan
pada semua hambatan (resistor) pada rangkaian
adalah sama besar.
Besar kuat arus pada setiap resistor R1, R2
dan R3 adalah tidak sama tetapi bergantung pada
besarnya hambatan dari masing–masing resistor.
Jumlah total arus dari semua resistor sama dengan
besar kuat arus yang mengalir dalam rangkaian,
sehingga dapat dirumuskan seperti berikut :
I = I1 + I2 + I3………………………………….(6)
Dimana : I = besar kuat arus yang mengalir dalam
rangkaian.
I1 = besar kuat arus yang mengalir pada
resistor R1.
I2 = besar kuat arus yang mengalir pada
resistor R2.
I3 = besar kuat arus yang mengalir pada
resistor R3.
Sedangkan besar tegangan untuk setiap resistor
adalah sama besar dan sama dengan tegangan catu
daya (sumber tegangan), sehingga dapat dirumuskan
seperti berikut :
Vs = V1 = V2 = V3…………………………….(7)
Dimana : Vs = besar tegangan catu daya (sumber
tegangan).
V1 = besar tegangan pada resistor R1.
V2 = besar tegangan pada resistor R2.
V3 = besar tegangan pada resistor R3.
Sedangkan besarnya hambatan total dalam rangkaian
adalah sama dengan jumlah dari kebalikan besar
hambatan yang terdapat dalam rangkaian. Rumus
perhitungan untuk mencari hambatan total dalam
rangkaian dapat dirumuskan seperti berikut :
1 1 1 1 ………………(8)
Rt R1 R2 R3
Dimana : Rt = besar hambatan total dalam
rangkaian.
R1 = besar hambatan dari resistor R1.
R2 = besar hambatan dari resistor R2.
R3 = besar hambatan dari resistor R3.
2. METODE PERANCANGAN SISTEM
Dalam merancang aplikasi simulasi
perhitungan ini, penulis menggunakan suatu metode
pengembangan perangkat lunak yang bersifat
sekunsial dan saling terkait tahap demi tahap, untuk
itu penulis menggunakan model waterfall.
Dalam model waterfall, diperlukan
pendekatan secara sistematis dan urut mulai dari
kebutuhan sistem menuju ke tahap analisis, desain,
coding, testing, dan maintenance. Disebut dengan
waterfall karena tahap demi tahap yang dilalui harus
menunggu selesai tahap sebelumnya dan berjalan
secara berurutan.
Tahapan-tahapan yang terdapat dalam
metode waterfall adalah sebagai berikut :
a. Rekayasa Sistem
Tahap ini merupakan kegiatan pengumpulan data
sebagai pendukung pembangunan sistem serta
menetukan kearah mana aplikasi ini akan
dibangun.
b. Analisis Sistem
Merupakan tahap menganalisis hal-hal yang
diperlukan dalam pelaksanaan proyek
pembuatan perangkat lunak.
c. Perancangan Sistem
Tahap penerjemahan dari data yang dianalisis
kedalam bentuk yang mudah dimengerti oleh
pengguna.
d. Pengkodean Sistem
Tahap penerjemahan data atau pemecahan
masalah yang telah dirancang kedalam bahasa
pemrograman tertentu.
e. Pengujian Sistem
Merupakan tahap pengujian terhadap perangkat
lunak yang dibangun.
f. Pemeliharaan Sistem
Tahap akhir dimana suatu perangkat lunak yang
sudah selesai dapat mengalami perubahan-
perubahan atau penambahan sesuai dengan
permintaan user. Kesalahan pada tahap awal
penelitian berakibat sangat fatal pada tahap
berikutnya, karena pada kenyataannya mengikuti
urutan sekuential pada teori akan menyebabkan
masalah baru. Untuk itu para pengguna harus
sabar, karena pembuatan perangkat lunak akan
dimulai ketika tahap desain sudah selesai
dikerjakan, dan memakan waktu yang sebentar.
= + +
Seminar Nasional Informatika 2013
339
Dengan metode ini diharapkan penulis berusaha
agar program aplikasi yang dihasilkan dapat
menghasilkan perhitungan yang akurat sesuai
dengan rumus yang telah ditetapkan yaitu yang
tertuju pada hukum ohm.
3. ANALISIS DAN HASIL PENELITIAN
Dari penelitian yang dilakukan aplikasi
yang dirancang dapat di representasi dengan use
case diagram dibawah ini :
Gambar 1. Use Case Aplikasi Sistem
Gambar 1 menjelaskan tentang representasi
aplikasi sistem pakar, dimana user dapat
menginputkan struktur rangkaian hambatan,
kemudian memilih jenis hubungan rangkaian, lalu
dapat menampilkan gambar rangkaian. User pun
dapat menginputkan tegangan yang diinginkan
besera besar tiap hambatan, kemudian dapat melihat
hasil kalkulasi perhitungan.
Untuk proses perhitungannya dapat dilihat
dari gambar 2
Gambar 2. Perhitungan Arus Pada Rangkaian Listrik
Tertutup Setelah Pengembangan
Gambar 2 menjelaskan tentang analisis
pemecahan masalah pada perhitungan arus pada
rangkaian listrik dalam pengambilan keputusan serta
pemetaan mengenai alternatif-alternatif pemecahan
masalah yang dapat diambil dari masalah tersebut.
Keterangan :
A = IF Hambatan lebih besar dari pada tegangan.
B = IF Hambatan lebih kecil dari pada tegangan.
S = Rangkaian Seri.
P = Rangkaian Paralel.
Q = Rangkaian Seri Paralel.
St = Stabil.
Ts = Tidak stabil.
Gambar 3. Pohon Keputusan Perhitungan Arus Pada
Rangkaian Listrik Tertutup
Dari gambar 3 yang dapat memperlihatkan
faktor-faktor kemungkinan/probablitas yang akan
mempengaruhi alternative-alternatif keputusan
dalam perhitungan arus pada rangkaian listrik,
disertai dengan estimasi hasil akhir yang akan
didapat bila kita mengambil alternatif keputusan
tersebut. Pada tabel 1 menjelaskan tentang
aturan/kaidah produksi dalam dalam perhitungan
arus pada rangkaian listrik.
Tabel 1. Kaidah Produksi
Pohon
keputusan
Kaidah produksi
Gambar 4
Rule 1 : IF Hambatan lebih besar
dari pada tegangan AND
Seri Paralel THEN Stabil
Rule 2 : IF Hambatan lebih besar
dari pada tegangan AND
Tidak Seri Paralel AND
Seri Then Tidak stabil
Rule 3 : IF Hambatan lebih besar
dari pada tegangan AND
Tidak Seri Paralel AND
Tidak Seri THEN Stabil
Rule 4 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan lebih
kecil dari tegangan AND
Menginputkan
Struktur
Rangkaian
Hambatan Memilih Jenis
Hubungan
Rangkaian
Menampilkan
Gambar
Rangkaian
Menginputkan
Tegangan
Menginputkan
Besar Tiap
Hambatan
Melihat Hasil
Kalkulasi
Perhitungan
START
INPUT NILAI HAMBATAN (R) dan TEGANGAN (V)
HITUNG NILAI HAMBATAN TOTAL (RT) :
RT = R1+R2+R3+....RN
INPUT GAMBAR RANGKAIAN
CETAK NILAI HAMBATAN TOTAL (RT)
HITUNG NILAI ARUS TOTAL (IT) : IT = VT / RT
CETAK GAMBAR
RANGKAIAN LISTRIK
FINISH
S
t
S
t
T
s T
s
T
s
S
t S
t
S
t
S
t
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
t
r
i
k
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
t
r
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
Y
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
T
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
t
r
i
k
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
t
r
i
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
n
L
i
s
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
T
P
e
r
h
i
t
u
n
g
a
n
A
r
u
s
,
H
a
m
b
a
t
a
n
d
a
n
T
e
g
a
n
g
a
n
P
a
d
a
R
a
n
g
k
a
i
a
A
B
Q Q Q
S S S
Seminar Nasional Informatika 2013
340
Seri Paralel THEN Tidak
stabil
Rule 5 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan lebih
kecil dari tegangan AND
Tidak Seri Paralel AND
Seri THEN Stabil
Rule 6 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan lebih
kecil dari tegangan AND
Tidak Seri Paralel AND
Tidak Seri THEN Stabil
Rule 7 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Seri Paralel THEN
Stabil
Rule 8 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Tidak Seri Paralel
AND Seri THEN Stabil
Rule 9 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Tidak Seri Paralel
AND Tidak Seri THEN
Stabil
Gambar 4. Layout Form Input Struktur Hambatan
Gambar 4 merupakan form pada aplikasi
perhitungan arus pada rangkaian listrik tertutup,
dimulai dengan memasukan struktur rangkaian
hambatan dan jenis hubungan antar resistor, setelah
itu dapat dilihat gambar rangkaian listriknya.
Gambar 5. Layout Form Input Struktur Hambatan
Setelah memasukan struktur rangkaian
hambatan dan jenis hubungan antar resistor,
perhitungan dapat dilakukan pada form perhitungan
besar hambatan dan kuat arus total (gambar 5). Pada
form ini input besar tegangan sumber dan besar
hambatan setiap elemen, sebagai output dari hasil
perhitungan dapat diketahui besar hambatan dan
kuat arus total serta besar hambatan dan kuat arus
setiap elemen.
Gambar 6. Layout Form Kondisi
Gambar 6 menampikan kondisi jika terjadi
kesalahan dalam menampilkan hasil akhir
perhitungan arus, apakah kondisi arus tersebut stabil
atau tidak stabil bila diberi tegangan dan hambatan.
4. KESIMPULAN
Berdasarkan hasil penelitian, setelah selesai
merancang perangkat lunak penghitungan besar kuat
arus, hambatan dan tegangan pada rangkaian listrik
tertutup, maka perangkat lunak mampu melakukan
perhitungan besar kuat arus dan tegangan untuk
setiap elemen hambatan, jumlah resistor (hambatan)
yang di-input tidak terbatas dan bentuk rangkaian
dapat dirancang sesuai dengan input struktur
rangkaian sehingga menghasilkan gambar rangkaian
serta dapat membantu mempermudah pekerjaan
Seminar Nasional Informatika 2013
341
seorang ahli sehingga tidak perlu rumit
menyelesaikan pekerjaan perhitungannya.
References
[1] Muhammad Armani. Konsep Dasar Sistem
Pakar, Yogyakarta: Andi. 2005.
[2] Edi Purwanto. Perhitungan Besar Medan
Listrik dan Medan Magnet pada Saluran
Transmisi 500 KV dan Pengaruhnya Terhadap
Manusia. Jurnal Sain dan Teknologi. 2008.
Volume 6, Nomor 2.
[3] Kusrini, M.Kom. Aplikasi Sistem Pakar,
Yogyakarta: Andi. 2008
[4] Tipler, PA. Fisika Untuk Sains dan Teknik,
(Terj. Bambang Soegiono), Jakarta: Erlangga.
2001.
[5] Kamajaya. Penuntun Pelajaran Fisika Kelas III
SMA, Bandung: Ganesha Exact. 1998.
[6] Ramdhani, Mohammad. Rangkaian Listrik.
Jakarta: Erlangga. 2008.
[7] F. Suryatmo. Teknik Listrik Arus Searah, Bumi
Aksara. 2008.
[8] Steven, M Durbin. Rangkaian Listrik. Jakarta:
Erlangga. 2005
Seminar Nasional Informatika 2013
342
PENGAMANAN KENDARAAN BERMOTOR RODA DUA
MENGGUNAKAN SMARTPHONE ANDROID
Iwan Fitrianto Rahmad, Vidi Agung Fragastia
Dosen Teknik Informatika STMIK Potensi Utama
STMIK Potensi Utama, Jl. K.L Yos Sudarso Km. 6,5 No.3A Tanjung Mulia Medan
Email : [email protected], [email protected]
ABSTRAK
Pencurian merupakan suatu bencana yang sangat merugikan. Di Indonesia sering kali terjadi tindakan
kriminal terutama pencurian kendaraan bermotor. Kurangnya pengamanan terhadap kendaraan bermotor
menyebabkan maraknya tindakan pencurian ini. Salah satu cara untuk dapat mencegah tindakan ini penulis
mencoba membuat suatu alat pengamanan menggunakan smartphone, khususnya berbasis Android, alat ini
telah dapat memenuhi fungsinya untuk mengamankan kendaraan bermotor dari tindakan pencurian. Dengan
menggunakan kunci pengaman yang berbasis hardware dan software dapat mengurangi tindak kriminal
yang sering kali beroperasi dengan waktu yang singkat dengan adanya aplikasi berbasis android ini bisa
menghidupkan dan mematikan kendaraan secara tiba-tiba sehingga pencurianpun dapat terhindarkan di
karenakan membutuhkan proses yang lama untuk menghidupkan kendaraan tersebut.
Kata kunci : Kendaraan Bermotor, Smartphone Android, Bluetooth.
I. PENDAHULUAN
Pada saat ini sering sekali terjadi pencurian
kendaraan yang sedang diparkir di tempat parkir,
sebagai contoh pencurian kendaraan di tempat parkir
supermarket, rumah sakit, sekolah atau bahkan di
area parkir tempat ibadah. Data kasus pencurian
kendaraan bermotor di Sumatera Utara meningkat
dari tahun ke tahun. Dengan meningkatnya tindak
kriminalitas, khususnya pencurian kendaraan
bermotor roda dua sekarang ini, bukanlah hal yang
mengherankan apabila semakian hari manusia
mengiginkan suatu sistem keamanan sepeda motor
yang lebih canggih. solusi yang dapat dilakukan oleh
pemilik kendaraan roda dua hanya dengan memakai
kunci tambah (gembok), akan tetapi pemilik seringa
lupa memasang kunci (gembok) tersebut pada saat
parkir di rumah atau wilayah yang di anngap tidak
rawan pencurian kendaraan. apalagi pencuri
kendaraan dapat membuat kunci duplikat sehingga
pencuri kendaraan bermotor bisa dengan santai
melakukan aksinya dengan tidak mrngundang
kecurigaan. Banyaknya kasus pencurian kendaraan
bermotor mendorong semakin berkembangnya
sistem keamanan yang digunakan untuk mengurangi
tingkat pencurian kendaraan tersebut, diantaranya
seperti sistem keamanan kendaraan yang berbasis
kamera, RFID, ataupun sensor. Disisi lain seiiring
dengan perkembangan teknologi, smartphone
merupakan salah satu teknologi yang sangat
digandrungi masyarakat. Untuk itu dengan membuat
aplikasi smartphone berbasisi android yang
diinstallasikan pada smartphone tersebut dan
menambahkan sedikit rangakaian mikrokontroler
berbasis arduino, maka fungsi ponsel tidak hanya
unutk sarana alat komunikasi via suara ataupun SMS
(Short Message Service) akan tetapi juga dapat
dimanfaatkan sebagai alat pengaman kendaraan
sepeda motor nantinya juga dapat dikembangkan
pada mobil sebagai pengaman dan navigasi
kendaraan berbasis smartphone. Bagaimanapun
sistem keamanan tersebut memiliki sejumlah
kelemahan diantaranya biaya yang tinggi dan
mudahnya sistem tersebut untuk dilumpuhkan. Hal
inilah yang menjadi salah satu latar belakang dan
motivasi untuk dapat mendisain dan
mengimplementasikan aplikasi smartphone Android
untuk prototipe sistem keamanan kendaraan dari
pencurian
II. TEORI PENUNJANG
a. Smartphone Android
Pengertian Android adalah sistem operasi
berbasis Linux yang dipergunakan sebagai pengelola
sumber daya perangkat keras, baik untuk ponsel,
smartphone dan juga PC tablet. Secara umum
Android adalah platform yang terbuka (Open
Source) bagi para pengembang untuk menciptakan
aplikasi mereka sendiri untuk digunakan oleh
berbagai piranti bergerak. Telepon pertama yang
memakai sistem operasi Android adalah HTC
Dream, yang dirilis pada 22 Oktober 2008. Pada
penghujung tahun 2009 diperkirakan di dunia ini
paling sedikit terdapat 18 jenis telepon seluler yang
menggunakan Android.
Seminar Nasional Informatika 2013
343
Semenjak kehadirannya pada 9 Maret 2009,
Android telah hadir dengan versi 1.1, yaitu sistem
operasi yang sudah dilengkapi dengan pembaruan
estetis pada apalikasinya, seperti jam alarm, voice
search, pengiriman pesan dengan Gmail, dan
pemberitahuan email. Hingga tahun 2013, Android
telah berkembang dengan pesat. Dalam kurun 3
tahun Android telah diproduksi dalam versi, dan
versi terakhir yang diproduksi disebut sebagai
Android versi 4.1.2 atau Android Jelly Bean.
Gambar 1. Smartphone Android
Ada beberapa keunggulan yang dimiliki OS
Android dibandingkan dengan OS lain, yaitu:
Multitasking –Ponsel Android bisa menjalankan
berbagai macam aplikasi, itu artinya dapat browsing,
Facebookan serta menderngarkan lagu. Kemudahan
dalam Notifikasi – Setiap ada SMS, Email, atau
bahkan artikel terbaru dari RSS Reader, akan selalu
ada notifikasi di Home Screen Ponsel Android, tidak
ketinggalan pula Lampu LED Indikator yang
berkedip-kedip, sehingga tidak akan terlewatkan
satu SMS, Email ataupun Misscall sekalipun. Akses
Mudah terhadap Ribuan Aplikasi Android lewat
Google Android App Market – Jika Anda hobi
install aplikasi ataupun games, lewat Google
Android App Market, Anda bisa mendownload
berbagai aplikasi dengan gratis. Ada banyak ribuan
aplikasi dan games yang dapat didownload di ponsel
Android.
b. Module Bluetooth
Bluetooth adalah sebuah teknologi antarmuka radio
yang beroperasi dalam pita frekuensi 2,4 Ghz
unlincensed ISM (Industrial, Scientific an Medical)
yang mampu menyediakan layanan komunikasi data
dan suara secara real-time antara host-host Bluetooth
dengan jarak jangkauan layanan yang terbatas
(sekitar 10 meter) dengan kecepatan transfer data
723,2 Kbps. Pengembangan teknologi ini
dipromotori oleh lima perusahaan yaitu Erricson,
IBM, intel nokia dan Toshiba yang membentuk
sebuah Special Interest Group (SIG) pada bulan mei
1998. Teknologi Bluetooth tidak dirancang untuk
melakukan komunikasi data dan suara yang
memerlukan kapasitas yang besar. Karena bluetooth
dapat menggantikan LAN, WAN maupun kabel
backbone. Teknologi Bluetooth memang khusus
dirancang unutk mendukung pengguna peralatan
mobile seperti notebook beserta peralatan
pendukungnya seperti printer, scanner, maouse dan
peralatan komunikasi seperti ponsel dan
PDA.Dibawah ini Module bluetoothyang merupakan
alat penghubung antara smartphone android dengan
perangkat yang ada pada sepeda motor. Module
bluetooth ini juga dapat berkomunikasi secara dua
arah.
Gambar 2. Module Bluetooth
Gambar 3. Skematik Module Bluetooth
c. Arduino
Beberapa versi yang cukup banyak tersedia di
pasaran lokal, diantaranya adalah versi Arduino
Duemilanove yang disebut sebagai Arduino 2009,
versi Arduino Uno yang disebut sebagai Arduino
2010, dan Arduino Mega yang memiliki kapasitas
memori dan kaki I/O yang lebih banyak.Pada
dasarnya, bagian-bagian komponen dari Arduino
Duemilanove dan Arduino Uno sama, hanya berbeda
pada IC konverter USB ke serialnya
Gambar 4. Minimum Sistem Arduino R3
Seminar Nasional Informatika 2013
344
Keterangan:
1. Port USB
2. IC Konverter Serial-USB (ATmega 8 U2)
3. Led untuk test output kaki D13
4. Kaki-kaki Input Output Digital (D8 – D13)
5. Kaki-kaki input Output Digital (D0 – D7)
6. LED Indikator catu daya
7. Tombol Reset
8. Mikrokontroller ATmega 8
9. Kaki-kaki input analog (A0 – A5)
10. Kaki-kaki catu daya (5V, GND)
11. Terminal Catudaya (6 – 9V)
III. RANCANGAN SISTEM
Secara garis besar, pengamanan kendaraan
bermotor roda dua menggunakan smartphone
android terdiri dari smartphone Android,module
bluetooth, relay board danArduino.
Berikut ini diagram blok dari pengamanan
kendaraan bermotor ditunjukkan pada gambar 5:
Smartphone Android
Arduino
Sepeda Motor
Relay Board
Module Bluetooth
Gambar 5. Diagram Blok Rangkaian
Desain diagram blok pengendali pengaman
kendaraan terdiri dari blok input disini
menggunakan smartphone android yang dilengkapi
fitur Bluetooth yang sudah terinstal aplikasi dsc
terminal, smartphone android ini digunakan untuk
mengirimkan perintah untuk mengaktifkan dan
menon aktifkan kendaraan yang kemudian dikirim
melalui Bluetoothke modul Bluetoothyang ada
pada arduino uno. Arduino uno yang digunakan
adalah sistem mikrokontroler ATMega328 dengan
rancang bangun yang disesuaikan agar sesuai
dengan modul bluetoothyang digunakan.
Program utama yang digunakan pada
pengaman kendaraan seperti berikut:
char incomingByte;
int LED1 = 13;
int LED2 = 12;
void setup() {
Serial.begin(9600);
pinMode(LED1, OUTPUT);
pinMode(LED2, OUTPUT);
pinMode(LED3, OUTPUT);
pinMode(LED4, OUTPUT);
Serial.println("Press h to motor ON or l to motor
OFF...");
}
void loop() {
if (Serial.available() > 0) { /
incomingByte = Serial.read();
if(incomingByte == 'l') {
digitalWrite(LED1, LOW);
digitalWrite(LED2, LOW);
digitalWrite(LED3, LOW);
digitalWrite(LED4, LOW);
Serial.println("ALRM OFF. 'on' to ALARM
ON!");
}
if(incomingByte == 'h') {
digitalWrite(LED1, HIGH);
digitalWrite(LED2, HIGH);
digitalWrite(LED3, HIGH);
digitalWrite(LED4, HIGH);
Serial.println("BULB ON. 'off' to BULB
OFF!");
}}
}
Flowchart
Adapun flowchart Pengamanan Kendaraan
Bermotor Roda Dua Menggunakan Smartphone
Android ditunjukan pada gambar 6 :
Seminar Nasional Informatika 2013
345
START
Hidupkan Perangkat Pada Sepeda Motor
Connect=1?
Masukan Kata Sandi
YA
TIDAK
Hidupkan Bluetooth Pada Smartphone Android, Mencoba Koneksi
Kata Sandi diterima?
Sepeda Motor Tidak Terkunci
YA
TIDAK
FINISH
Melakukan Kontrol?
YA
Hidupkan MesinMatikan Mesin
Nyalakan Lampu SeinHidupkan Klakson
TIDAK
Gambar 6. Flowchart Pengamanan Kendaraan
Bermotor Roda Dua
Menggunakan Smartphone Android
Algoritma Flowchart
1. Start.
2. Perangkat pada sepeda motor dalam keadaan
menyala dan dalam status standby.
3. Hubungkan smartphone Androiddan melakukan
koneksi pada perangkat yang ada pada sepeda
motor menggunakan bluetooth.
4. Jika koneksi berhasil (connect=1), maka
perangkat siap menerima perintah.
5. Jika koneksi gagal (connect=0), akan dilakukan
pengulangan koneksi bluetooth.
6. Perangkat akan meminta sandi untuk akses
penuh pada sepeda motor, jika sandi benar,
sepeda motor akan bisa dihidupkan ataupun
melakukan kontrol kelistrikan.
7. Jika sandi yang dimasukkan salah sebanyak 3x,
alarm akan berbunyi sampai menerima sandi
yang benar. Sepeda motor yang masih terkunci
tidak dapat dihidupkan.
8. Perangkat juga dapat melakukan kontrol seperti
menghidupkan mesin motor, mematikan mesin,
membunyikan klakson dan lain sebagainnya.
9. Finish.
IV. HASIL PENGUJIAN
Pengujian Jarak Transmisi (Transmission
distance)Bluetooth
a. Free Space
Pengukuran jarak transmisi bertujuan untuk
mengetahui seberapa jauh bluetoothdapat
berhubungan dan mampu membawa perintah dari
smartphone ke mikrokontroler. Pada saat yang
bersamaan pengukuran waktu eksekusi dilakukan
dengan menggunakan stopwatch.
Tabel 1. Pengujian jarak transmisi Free Space
(Transmision Distance)
b. Indoor (banyak benda disekitar alat)
Tabel 2. Pengujian jarak transmisi Free Space
(Transmision Distance) Indoor banyak benda
disekitar alat.
Seminar Nasional Informatika 2013
346
c. Power Supply
Power supplyadalah sumber daya yang
digunakan untuk memasok tegangan pada semua
komponenyang terdapat pada alat. Power
supplydisini terdiri dari baterai aki yang terdapat
pada sepeda motor roda dua, diode, kapasitor dan
regulator 7805. Power supply pada alat ini
menghasilkan tegangan 5 Volt. Dengan tegangan
tersebut sudah bisa memasok semua komponen
yang digunakan pada alat.
d. Smartphone Android dan Bluetooth
Smartphone (telepon cerdas) adalah telepon
genggam yang mempunyai kemampuan tingkat
tinggi. Kadang-kadang mempunyai fungsi
menyerupai komputer. Alat ini menggunakan
smartphone samsungGalaxy GrandI9082 sebagai
pengendali pengaman kendaraan. Dengan
memanfaatkan bluetooth yang tertanam pada
smartphone untuk mengirimkan perintah pada
mikrokontroler. Smartphoneini dapat mengrimkan
perintah dengan baik melalui Bluetooth dan ini
merupakan teknologi yang bisa menghubungkan
dua perangkat elektronik seperti PC ke
handphone. Dapat juga mengirimkan data tanpa
menggunakan kabel dan tidak memerlukan
saluran koneksi yang terlihat. Pada alat ini
smartphone digunakan sebagai pemeberi
perintah/input dan bluetooth yang
mengkomunikasikan perintah tersebut pada sistem
mikrokontroler. Bluetooth yang digunakan adalah
csr bc417143 yang memiliki spesifikasi jarak
transmisi ideal 5-15 meter. Berdasarkan data
pengamatan bluetooth memperoleh jarak 8 meter,
dengan hasil yang diperoleh bluetooth pada
pengendali pengaman kendaraandapat dikatakan
baik meskipun belum mencapai jarak maksimal.
e. Software (perangkat lunak)
Pengendali pengaman kendaraan dalam
beroperasinya memerlukan beberapa software
supaya alat dapat bekerja dengan baik
diantaranya
1. Aplikasi DSC terminal
DSC terminal adalah program apliaksi yang
digunakan pada smartphone sebagai command
pembuat perintah/input yang terinstal pada
smartphone. Pada alat ini menggunakan dsc
test .apk. dsc terminal sudah dapat berfungsi
dengan baik dibuktikan dengan alat yang
mampu beroperasi sesuai program.
2. Arduino IDE
Arduino adalah multi platform open source
software. Arduino dapat dijalankan pada
linux, windows atau juga mac. Pada alat ini
arduino dijalankan menggunakan windows.
Bahasa pemrograman yang digunakan pada
arduino adalah bahasa C, tetapi arduino sudah
lebih dipermudah dengan fungsi yang
sederhana. Dengan menggunakan aplikasi dsc
terminal dan software Arduino yang
diterapkan pada pembuatan pengaman
kendaraan, ini dapat berfungsi dengan baik
dibuktikan dengan algoritma yang terdiri atas :
(1) Program inisialilasi, (2) program setup, (3)
program scanning dan (4) program masukan.
Sudah berfungsi sesuai program dan alat sudah
dapat beroperasi.
KESIMPULAN
Dari hasil pengujian yang dilakukan dapat
disimpulkan beberapa hal sebagai berikut:
1. Merealisasikan pembuatan softwarepengendali
pintu gerbang yang terdiri atas : (1) program
inisialisasi yaitu program untuk menginialisasi
variable, (2) setup program yaitu program
untuk memasukan pin yang diinginkan
sebagai output, (3) program scanningyaitu
program untuk memindai perintah yang
dimasukan (4) program masukan yaitu program
untuk menentukan karakter kode yang akan
digunakan sebagai masukan. Semua program
tersebut sudah dapat berfungsi.
2. Untuk kerja jarak transmisi maksimum adalah
8 meter pada ruang terbuka, 6 meter pada
ruang terdapat banyak benda disekitar alat.
Proses pergerakan pengaman kendaraan
setengah melingkar atau menyiku dari pusatnya
(90°). Pengaman kendaraan dilengkapi dengan
pengaman berupa password dan kunci
otomatis, penggunaan password dan pengunci
otomatis sudah layak dan cukup amanJarak
jangkau smartphone android dengan perangkat
hanya berkisar 6-8 meter, karena masih
menggunakan koneksi bluetooth.
3. Sumber daya pada perangkat menggunakan
baterai pada kendaraan itu sendiri, sehingga
mengurangi umur baterai.
DAFTAR PUSTAKA
Artanto Dian. 2012.”Interaksi Arduino dan
LabView”. Jakarta: Elex Media Komputindo
Ary Heryanto, dan Adi P., Wisnu, 2008
“Pemrograman Bahasa C untuk
Mikrokontroller ATMega8535”. Yogyakarta:
Andi.
Seminar Nasional Informatika 2013
347
Budiharto, Widodo, Belajar Sendiri: Membuat
Robot Cerdas, Elex Media Komputindo,
Jakarta 2006.
Budiharto, Widodo dan Sigit Firmansyah, 2005,
Elektronika Digital dan Mikroprosesor,
ANDI, Yogyakarta.
Chandra, Franky dan Deni Arifianto, Cetakan
Kedua, 2011, Jago Elektronika Rangkaian Sistem
Otomatis, PT Kawan Pustaka, Jakarta Selatan
Seminar Nasional Informatika 2013
348
APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI
Reny Wahyuning Astuti1, Pariyadi
2
1,2
Program Studi Teknik Informatika, STMIK Nurdin Hamzah, Jambi
Jln. Kol. Abundjani, Sipin, Jambi
e-mail : [email protected], [email protected]
ABSTRAK
Systech Computer Jambi merupakan toko yang menjual perangkat dan aksesoris komputer. Selama ini di
Systech Computer Jambi pengelolaan kegiatan penjualan masih menggunakan cara konvensional melalui
pencatatan data produk, data persediaan serta proses transaksi penjualan yang keseluruhannya masih dilakukan
dengan pencatatan manual. Untuk mencapai aktifitas manajemen penjualan yang baik maka hadirnya sebuah
sistem informasi perlu mendapat perhatian Penelitian ini bertujuan untuk membuat suatu sistem informasi
manajemen penjualan yang dapat memudahkan proses pengelolaan usaha.dan pemasaran ke suatu sistem yang
otomatis berjalan terus-menerus secara online tanpa harus terlalu terpengaruh oleh jadwal kerja sertadapat
menganalisa cara kerja program basis data penjualan secara offline dan online, serta basis data inventory. Input
dari penelitian ini adalah input data penjualan berupa data transaksi penjualan, data produk, data pelanggan, serta
data persediaan. Sedangkan output berupa laporan penjualan serta laporan persediaan produk yang dapat
disalurkan sebagai suatu informasi yang berguna secara lengkap dan akurat. Perancangan sistem pada penelitian
ini menggunakan pemrograman PHP, framework CodeIgniter serta didukung dengan library JQuery serta
rancangan databasenya MySQL. Diharapkan hasil dari perancangan aplikasi ini dapat meningkatkan efisiensi
dan efektifitas dalam proses pemasaran serta memudahkan bagi para calon pembeli untuk melakukan pembelian
produk dan menunjukkan bahwa peranan aplikasi dalam sistem informasi sangat penting sebagai penunjang
dalam meningkatkan kualitas kegiatan penjualan dan pelayanan di lingkungan Systech Computer Jambi.
Kata kunci : Aplikasi, E-Commerce, PHP, MySQL, CodeIgniter, JQuery
I. Pendahuluan
Seiring dengan pesatnya perkembangan
teknologi internet terdapat penyebaran serta
pertukaran informasi yang dapat dilakukan dengan
waktu yang singkat, sehingga memungkinan sebuah
sistem informasi penjualan yang berbasis web untuk
dapat dioptimalkan dalam memanfaatkan
perkembangan teknologi internet tersebut. Sebagai
badan usaha yang bergerak di bidang penjualan
perangkat komputer, Systech Computer Jambi tentu
membutuhkan sebuah terobosan dalam hal
pengelolaan kegiatan penjualan yang lebih efektif.
Bertempat di Systech Computer Jambi dimana
penulis melakukan penelitian, pengelolaan kegiatan
penjualan masih menggunakan cara konvensional
melalui pencatatan data produk, data persediaan
serta proses transaksi penjualan yang
keseluruhannya masih dilakukan dengan pencatatan
manual. Untuk mencapai aktifitas manajemen
penjualan yang baik maka hadirnya sebuah sistem
informasi perlu mendapat perhatian. Untuk itu
diperlukan suatu sistem informasi penjualan yang
memberikan banyak keuntungan dari segi ruang,
waktu dan biaya.
Dari latar belakang diatas dapat dirumusakan
masalah yang akan dipecahkan adalah bagaimana
membangun suatu sistem informasi penjualan
terpadu berupa aplikasi penjualan yang terintegrasi
dengan layanan e-commerce dan sistem inventory
untuk mendapatkan proses pengelolaan usaha yang
efektif dan efisien menggunakan pemrograman PHP
serta dukungan framework CodeIgniter ?.
Adapun tujuan dari penelitian ini adalah :
1. Membangun Sistem Informasi Penjualan
Terpadu yang dapat memudahkan proses
pengelolaan usaha.
2. Mengarahkan cara kerja pemasaran ke
suatu sistem yang otomatis berjalan terus-
menerus secara online tanpa harus terlalu
terpengaruh oleh jadwal kerja.
3. Membuat dan menganalisa cara kerja
program basis data penjualan secara
offline dan online, serta basis data
inventory.
4. Mengakurasikan informasi penjualan
berupa laporan-laporan penjualan serta
inventory yang dapat terus dipantau
sebagai bahan pengambilan keputusan di
masa mendatang.
Adapun manfat dari penelitian ini adalah
sebagai berikut :
1. Terciptanya sistem informasi penjualan
terpadu yang dapat menyajikan informasi
dengan cepat, tepat, akurat dan menekan
kesalahan sekecil mungkin.
Seminar Nasional Informatika 2013
349
2. Sebagai masukan kepada pihak Systech
Computer Jambi dalam melakukan proses
penjualan, sehingga mampu memberikan
pelayanan prima yang akhirnya dapat
memuaskan para pelanggan.
Dalam pengumpulan data, akan digunakan
beberapa metode untuk menentukan kebutuhan
sistem yang akan dibangun. Adapun metode yang
digunakan adalah:
1. Metode Observasi
Observasi merupakan metode yang digunakan
untuk mengumpulkan data dengan cara
melakukan pengamatan secara langsung
terhadap semua aktivitas objek penelitian.
2. Metode Wawancara
Metode pengumpulan data dengan cara Tanya
jawab secara langsung dengan sumber –
sumber yang terkait.
3. Metode Kearsipan
Merupakan metode pengumpulan data
berdasarkan arsip atau dokumen yang
berhubungan dengan permasalahan yang
menjadi bahan penelitian.
II. Dasar Teori
Aplikasi adalah penerapan, implementasi suatu
hal, data, permasalahan pekerjaan kedalam suatu
sarana atau media yang dapat digunakan untuk
merepresentasikan hal atau permasalahan tersebut
sehingga berubah menjadi suatu bentuk yang baru,
tanpa menghilangkan nilai-nilai dari hal tersebut.
Jadi yang berubah hanya tampilannya saja,
sedangkan isi dalam data tersebut tidak berubah[1].
Jika dihubungkan dengan dunia komputer, maka
Aplikasi adalah program komputer yang ditulis
dalam suatu bahasa pemrograman dan dipergunakan
untuk menyelesaikan masalah tertentu
Perdagangan elektronik, Electronic commerce
atau e-commerce adalah penyebaran, pembelian,
penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi atau jaringan
komputer lainnya. E-commerce dapat melibatkan
transfer dana elektronik, pertukaran data elektronik,
sistem manajemen inventori otomatis, dan sistem
pengumpulan data otomatis[2].
Sehingga dapat disimpulkan bahwa Aplikasi e-
commerce adalah program komputer yang dibuat
untuk menyelesaikan masalah pembelian dan
penjualan produk, jasa dan informasi yang dilakukan
secara elektronik dengan memanfaatkan jaringan
kompuer (internet).
III. Perancangan
3.1 Diagram Konteks
Diagram konteks merupakan langkah awal
dalam pembuatan arus data karena dalam
menggambarkan data secara lengkap harus diketahui
terlebih dahulu konteks diagramnya. Penggunaan
Konteks Diagram dapat menggambarkan suatu
sistem informasi secara global termasuk aliran data
dari masukan (input) ke proses kegiatan (sistem),
dari proses ke proses dan dari proses ke luaran
(output) menjdai sebuah informasi terpadu. Adapun
bentuk konteks diagram pada Sistem Informasi
Berbasis Web Systech Computer Jambi adalah
sebagai berikut :
SISTEM INFORMASI
PENJUALAN BERBASIS WEB
PADA SYSTECH COMPUTER
Customer
Direktur
Administrator
Laporan Persediaan Produk
Laporan Penjualan
Laporan Pengiriman Produk
Order, Konfirmasi PembayaranOrder Penjualan,
Konfirmasi Pembayaran
Detail Order (Pengadaan Produk)
Purchase Order (Pengadaan Produk)
Detail Order, Bukti Transaksi,
Konfirmasi Pengiriman Produk
Super
Administrator
Data Kat_Produk, Data Detail_Produk
Data Banner, Data Inventori, Data User
a c
db
Gambar. 1 Diagram konteks
Pada Diagram Konteks diatas menunjukkan
hubungan yang terjadi antara Costumer,
Administrator, Super Administrator dan Direktur
dengan Aplikasi E-Commerce. Hal ini ditunjukkan
dengan adanya arus data yang masuk dan keluar
melalui sistem yang kemudian diteruskan ke entitas
tertentu dalam bentuk output ataupun laporan.
3.2 Diagram Aliran Data Level 0
Diagram Aliran Data merupakan diagram
turunan dari Konteks Diagram. Dalam diagram ini
terdapat detail proses yang menggambarkan lebih
terperinci lagi. Data Flow Diagram juga digunakan
untuk memudahkan penggambaran sistem yang ada
atau sistem yang baru yang akan dikembangkan
secara logika tanpa memperhatikan lingkungan fisik
dimana data tersebut mengalir atau lingkungan fisik
dimana data tersebut akan disimpan. Diagram Aliran
Data juga merupakan alat yang cukup populer,
karena dapat menggambarkan arus data di dalam
suatu sistem dengan terstruktur dan jelas [6].
Bentuk overview yang akan ditampilkan
sebagai sistem pengolahan data penjualan di Systech
Computer Jambi adalah sebagai berikut:
Seminar Nasional Informatika 2013
350
Super
Administrator
Adminstrator
Customer
Direktur
Order
Penjualan
2.0 P
Data Order
Data ProdukTabel
InventoriD6
Detail
Order
3.0
Detail Order
Detail Order
Publikasi
Konten
1.0
Tabel
Detail
ProdukD7
Data PersediaanData Produk
Data Login,Logout
Tabel
UserD1
Tabel
Pesan
OnlineD5
Tabel
PelangganD4
Tabel
Kat_ProdukD3
Tabel
BannerD2
Data User
Data Banner
Data User
Data Banner
Data Kat_Produk
Data Inventori
Data Detail_Produk
Data Kat_Produk
Data Detail_Produk
Data Inventori
Transaksi
Penjualan
4.0
Tabel
PenjualanD8Data Transaksi
Pembayaran
Konfirmasi Pembayaran
Konfirmasi Pembayaran
Pengiriman
Produk
5.0Konfirmasi Pengiriman,
No. Resi
Data Banner
Data Kat_Produk
Data Detail_Produk
Data Transaksi
Laporan
6.0
Daftar Produk
Daftar Harga
Nota Penjualan
Data Transaksi
Laporan Penjualan
Laporan Persediaan
Laporan Pengiriman-
Produk
Jejak
Aktivitas
7.0 P
Tabel
Log_userD9
Jam Login,Logout
Tabel
Riw_PelangganD10
Tabel
InboxD11
Riwayat
Aktivitas
Pelanggan
8.0 P
TestimoniData Pemesanan
Data Riw.Pemesanan
Testimoni
a
b
c
d
Data Persediaan
Data Pengiriman Produk
Data Produk Terkirim
Konfirmasi
Pembayaran Diterima
Informasi Konten
Gambar. 2 DFD Level 0
Pada Diagram Aliran Data diatas terdapat
beberapa proses didalam aplikasi selama sistem
berjalan, antara lain meliputi proses Publikasi
Konten, Order Penjualan, Verifikasi data Detail
Order, Transaksi Penjualan, Pengiriman Produk,
Pelaporan dan pencatatan Jejak Activitas. Tiap-tiap
proses tersebut saling terhubung satu sama lain,
sehingga memungkinkan menganalisa dan
memverivikasi lebih lanjut apakah sistem sudah
memenuhi kriteria yang diinginkan oleh user atau
belum.
3.3 Relasi Tabel
Berikut ini adalah relasi antar tabel yang ada
pada aplikasi e-commerce pada Systech Computer
Jambi :
Gambar 3. Relasi Tabel
Pada relasi tabel diatas menjelaskan tentang
hubungan yang terjadi antara satu file dengan file
lainnya yang dihubungkan dengan suatu kata kunci
(key).
IV. Implementasi
Bagian ini membahas dokumentasi dari
implementasi perangkat lunak yang terdiri dari :
4.1 Halaman Admin
1. Halaman Login
Halaman Login merupakan halaman yang
digunakan sebagai halaman autentifikasi terhadap
admin yang akan masuk kedalam sistem.
Gambar 4. Halaman Login
2. Halaman Daftar Produk
Halaman Daftar Produk digunakan untuk
menampilkan data dari produk yang dijual di
Systech Computer.
Seminar Nasional Informatika 2013
351
Gambar 5. Halaman Daftar Produk
3. Halaman Transaksi Penjualan
Halaman ini berisi informasi tentang transaksi
penjualan yang terjadi antara konsumen dengan toko
onlie.
Gambar 6. Halaman Transaksi Penjualan
4. Halaman Daftar Penjualan
Pada halaman ini terdapat informasi tentang
data penjualan yang terjadi selama periode tertentu,
misalanya harian, mingguan, bulanan dan tahunan.
Gambar 7. Halaman Daftar Penjualan
4.2 Halaman User
1. Halaman Beranda
Pada halaman ini terdapat informasi utama dari
toko online Systech Computer.
Gambar 8. Halaman Beranda
2. Halaman Produk Sesuai Kategori
Halaman ini menampilkan data Produk yang
bisa dipilih user/konsumen berdasarkan kategorinya.
Gambar 9. Halaman Produk Sesuai Kategori
3. Halaman Cara Berbelanja
Halaman Cara Berbelanja berisi penjelasan
tentang bagaimana cara berbelanja di Toko Online
Systech Computer
Gambar 10. Halaman Cara Berbelanja
Seminar Nasional Informatika 2013
352
4. Halaman Keranjang Belanja
Halaman Keranjang Belanja ini memuat
informasi tetang barang-barang yang dibeli oleh
konsumen.
Gambar 11. Halaman Keranjang Belanja
5. Halaman Selesai Berbelanja
Pada halaman ini terdapat informasi yang
menjelaskan tentang konfirmasi selesainya proses
belanja konsumen.
Gambar 12. Halaman Selesai Belanja
V. Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan hasil implementasi perangkat
lunak, maka disimpulkan sebagai berikut :
1. Sistem penjualan yang berjalan di Systech
Computer Jambi masih dilakukan secara
manual yaitu dicatat dalam buku besar,
perhitungan serta pelaporan penjualan juga
masih tergolong sistem yang konvensional.
2. Dengan adanya sistem yang dibuat ini
nantinya dapat membantu Systech
Computer Jambi dalam meningkatkan
pelayananannya di bidang Penjualan dan
dapat memberikan pelaporan secara cepat
dan tepat.
3. Dengan adanya e-commerce pada Systech
Computer Jambi dapat memberikan
kelayakan bagi pihak menajemen dalam
memproses berbagi sumber daya yang
digunakan. Diantara sumberdaya tersebut,
adalah merubah bentuk pelayanan yang
semula datang langsung kesuatu instansi
yang di tuju ataupun melalui via telefon,
tapi sekarang menjadi pelayanan yang
online disetiap waktu dimanapun berada
sehingga dapat memudahkan dalam
menangani segala transaksi
5.2 Saran
Berdasarkan kesimpulan diatas, maka penulis
dapat memberikan saran- saran sebagai berikut:
1. Untuk mengoperasikan sistem ini
diperlukan perangkat keras yang
compatible guna untuk menunjang
kelancaran proses sistem dari perangkat
lunak (software). Disamping itu juga di
persiapkan tenaga kerja yang bisa
menjalankan komputer dengan baik agar
sistem ini dapat digunakan secara optimal
sesuai kebutuhan.
2. Agar aplikasi yang telah dibuat ini dapat
dimanfaatkan secara optimal sehingga
meningkatkan kualitas pelayanan kepada
penerima manfaat dengan
mensosialisasikan pemakaian sistem ini
kepada pihak-pihak yang terkait atau
melakukan pelatihan kepada karyawan yang
berhubungan langsung dengan sistem yang
dibuat ini.
Daftar Pustaka:
[1] Riyanto. Membuat Sendiri Aplikasi E-Commerce
dengan PHP dan MySQL Menggunakan
CodeIgniter dan JQuery. Yogyakarta : CV.
Andi Offset, 2011.
[2] http://id.wikipedia.org/wiki/Perdagangan_elekt
ronik. (diakses pada 14 Juni 2012)
[3] http://www.sciencedirect.com/science/article/
pii/S15567422313000227 (diakses pada 27 Juli
2013)
[4] Pratama, Antonius Nugraha Widhi.
CodeIgniter : Cara Mudah Membangun
Aplikasi PHP, Yogyakarta : Media Kita, 2010
[5] http://research.amikom.ac.id/index.php/SSI
/article/view/9117 (diakses 1 Juli 2013)
[6] Jogiyanto, H.M, Analisis dan Desain Sistem
Informasi : Pendekatan Terstruktur Teori dan
Praktek Aplikasi Bisnis, Yogyakarta, Andi
Publisher, 2006)
Seminar Nasional Informatika 2013
353
PERANCANGAN KEAMANAN WEB DATABASE DENGAN
METODE RAJNDAEL
Ahir Yugo Nugroho Harahap
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA MEDAN
ABSTRAK
Pesan rahasia , karena rahasia maka isinya harus dijamin aman dari segala gangguan. Penyampaian pesan rahasia
sudah dimulai dari zaman Mesir kuno. Isi pesan rahasia diacak dengan metode tertentu dan memiliki kunci-
kunci rahasia sebagai penanda, karena sampai ditujuan pesan tersebut dapat diartikan kembali melalui kunci
tersebut. Metode inilah yang diadopsi pada berbagai teknologi keamanan baik teknologi web maupun teknologi
lain yang membutuhkan kunci rahasia. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu kata
‟kryptos‟ yang artinya tersembunyi dan ‟grafia‟ yang artinya sesuatu yang tertulis, sehingga kriptografi dapat
juga dikatakan sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Merupakan teknik dan ilmu menjaga
pesan rahasia agar tetap aman. Plaintext merupakan pesan asli dan chiper adalah pesan acakan dari versi asli.
Kriptografer adalah pembuat chiper dan plaintext, dan kriptoanalisis merupakan penerjemah chiper dan
plaintext. Sistem kriptografi ada dua yakni sistem kunci privat dan sistem kunci publik dimana didalamnya
terdapat bermacam-macam algoritma. Sistem yang akan digunakan dalam makalah ini menggunakan metode
kunci privat AES(Advance Encryption Standart) dengan metode Rijndael yang merupakan pemenang dalam
kontes yang diadakan NIST. Keamanan web merupakan hal yang sangat penting mengingat luasnya lingkungan
yang dapat mengakses sebuah web. Untuk itu dalam makalah ini akan dirancang sebuah keamanan password
web database.
Kata kunci : Rajndael, plaintext, chipertext, AES
1. Pendahuluan
Pembobolan password adalah suatu
aktivitas menguasai sesuatu tanpa sepengetahuan
pemilik. Pencurian tidak memandang tempat dan
waktu hanya memanfaatkan kelengahan penjagaan
pemilik. Sesuatu yang diincar pencuri bukan hanya
bersifat materi dan bukan hanya terjadi di jalanan,
kompleks perumahan, bahkan di perusahaan
sekalipun jika terjadi kelengahan barang immateril
seperti data data tidak luput dari incaran aktivitas ini.
Penggunaan web sebagai alat bantu dalam
pengolahan data dewasa ini memungkinkan aktivitas
ini berlangsung, dari perpindahan data (copy paste)
menggunakan alat penyimpan data flashdisk sampai
transaksi di Internet. Di dalam password web
database salah satu teknik pengamanan data dikenal
sebagai enkripsi.
Enkripsi tidak terlepas dari Kriptografi, sistem
pengaman data yang telah teruji handal dari zaman
Mesir hingga kini. Berdasarkan jumlah kunci yang
digunakan, terdapat dua jenis sistem kriptografi
yaitu sistem kriptografi simetris dan sistem
kriptografi asimetris. Algoritma enkripsi simetris
yang popular dewasa ini adalah DES (Data
Encryption Standard) dengan panjang kunci 56-bit,
IDEA (128-bit), Twofish (sampai dengan 256-bit),
Rijndael (sampai dengan 256-bit) dan lain-lain.
Sedangkan Sistem kriptografi simetris ini lebih
dikenal dengan sebutan kriptografi kunci rahasia
(secret-key cryptography). Sistem kriptografi
asimetris biasanya lebih dikenal dengan kriptografi
kunci-publik (public-key cryptography). Beberapa
algoritma enkripsi public-key antara lain RSA, LUC,
DSS, Diffie-Hellman dan lain-lain.
Pengunaan security web menggunakan enkripsi
password untuk mengamankan password database
saat ini sangat diperlukan mengingat banyaknya
hacker maupun cracker yang mampu membuat
software penjebol atau dengan cara membanjiri
database kita dengan spam. Untuk itu diperlukan
metode keamanan yang lebih baik dimana Salah satu
caranya adalah meningkatkan kerumitan logika pada
password database yang dimiliki.
Algoritma AES Metode Rijndael merupakan salah
satu metode yang cukup populer Karena
menggunakan kunci dengan ukuran 128, 192 atau
256 bit maka algoritma ini sering disebut dengan
“AES-128”, “AES-192”, atau”AES-256” sesuai
dengan kunci yang dipakai, sedangkan ukuran blok
yang digunakan adalah 128 bit. Dengan
menggunakan password, merupakan salah satu
langkah pengamanan data. Namun hanya
menggunakan password data anda dilindungi oleh
satu kunci.
2 Penerapan Metode Rijndael.
Seminar Nasional Informatika 2013
354
Dalam operasi ini, setiap byte yang akan
dienkripsi disubtitusikan dengan nilai byte lain
dengan
menggunakan S-box. S-box dibuat dari multiplicative
inverse dari angka yang diberikan dalam
Rijndael’s finite field yang kemudian
ditransformasikan dengan affine transformation :
Gambar 1 . Transformasi Subtitusi Byte
Hasilnya kemudian di-xor dengan 9910
atau 0x6316 atau 11000112. Operasi matriks dengan
xor ini ekuivalen dengan persamaan: b’i = bi
b(i+4)mod8 b(i+5)mod8 b(i+6)mod8 b(i+7)mod8 ci
dengan b’, b, dan c adalah array 8 bit dan nilai c
adalah 01100011.
Gambar 2 . Nilai S-Box
Proses tersebut menghasilkan masing-masing nilai
dari elemen tabel S-box yang hasilnya sebagai
berikut :
Seperti yang telah diketahui sebelumnya,
AES merupakan algoritma simetri, yang berarti tabel
subtitusi yang dibutuhkan untuk mengenkripsi
berbeda dengan untuk mendekripsi. Untuk acuan
tersebut, digunakanlah tabel S-box inversi sebagai
berikut :
Gambar 3 . S-box Inversi
Sebagai contoh, input yang akan dienkripsikan
adalah
95 95 08 19
4f 6b 5c 6e
c8 89 80 26
fc 75 4e 6c
Dengan menggunakan S-box, hasil dari operasi ini
adalah :
2a 2a 30 d4
84 7f 4a 9f
e8 a7 cd f7
b0 9d 2f 50
Jika hasil tersebut ingin dikembalikan ke
nilai semula sebelum operasi, nilai-nilainya dapat
disubtitusikan dengan menggunakan tabel S-box
inversi. Operasi transformasi subtitusi byte pada
proses enkripsi dan dekripsi tidak dilakukan pada
putaran pertama. Operasi ini hanya dilakukan pada
putaran kedua hingga terakhir.
Transformasi Pergeseran Baris
Pada operasi ini, byte-byte pada setiap baris
digeser secara memutar dengan pergeseran yang
berbeda dari tiap-tiap baris. Setiap baris digeser
dengan aturan tertentu untuk jenis panjang blok yang
berbeda. Baris pertama blok untuk semua jenis
panjang blok (128, 196, dan 256 bit) tidak digeser.
Baris kedua untuk semua jenis panjang blok digeser
1 ke kiri. Pergeseran baris ketiga dan keempat untuk
panjang blok 128 dan 196 bit berbeda dengan 256
bit. Pada panjang blok 128 dan 196 bit, baris ketiga
digeser ke kiri sebanyak dua kali dan baris keempat
digeser ke kiri sebanyak tiga kali. Pada panjang blok
256 bit, baris ketiga digeser ke kiri sebanyak tiga
kali dan baris keempat digeser ke kiri sebanyak
empat kali. Untuk lebih jelasnya, proses tersebut
dapat dilihat sebagai berikut :
Gambar 4. Transformasi Pergeseran Bit
Seminar Nasional Informatika 2013
355
Sebagai contoh, hasil operasi ini terhadap
input yang nilainya adalah output dari hasil operasi
subtitusi byte sebelumnya adalah sebagai berikut :
2a 2a 30 d4
7f 4a 9f 84
cd f7 e8 a7
50 b0 9d 2f
Transformasi Percampuran Kolom
Transformasi ini mengoperasikan blok pada
masing masing kolomnya. Setiap kolom
diperlakukan sebagai four-term polynomial dengan
cara Galois Field (GF) (28) dan dimodulokan
dengan x tetap a(x) [3], yaitu a(x) = {03}x3 +
{01}x2 + {01}x + {02}
Hal ini dapat dituliskan sebagai perkalian matriks
sebagai berikut.:
s'(x) = a(x) s(x)
Gambar 5 . Transformasi Percampuran Kolom
dengan c adalah letak kolom, sehingga hasilnya :
s’0,c = ({02}•s0,c) ({03}•s1,c)
s’0,c = s0,c ({02}•s1,c) ({03}•
s’0,c = s0,c s1,c ({02}•s2,c) ({03}
s’0,c = ({03}•s0,c) s1,c s2,c
Jika hasil perkalian memiliki lebih dari 8
bit, bit yang lebih tidak begitu saja dibuang. Hasil
tersebut di dengan 1000110112 [5]. Sebagai contoh,
perkalian 11001010 dengan 11 dengan GF(2
sebagai berikut :
11001010
11
-------------- *
11001010
11001010
---------------- +
1001011110
100011011
---------------- xor
1000101
Nilai 1000101 merupakan hasil dari
perkalian tersebut. Misalnya, jika dalam transfomasi
ini input yang dipakai adalah hasil dari operasi
pergeseran baris sebelumnya, hasil yang diperoleh
adalah sebagai berikut :
48 cd af ac
c8 0c ab 1a
24 5e d8 74
6c b8 06 fa
Transformasi ini dapat diilustrasikan sebagai berikut
:
Gambar 6 . Ilustrasi Percampuran Kolom
Operasi transformasi ini tidak digunakan dalam
putaran terakhir, baik untuk enkripsi maupun
dekripsi.
Transformasi Penambahan Kunci
Dalam operasi transformasi ini,
digunakanlah upakunci untuk masing-masing
putaran yang berasal dari kunci utama dengan
menggunakan jadwal kunci Rijndael (Rijndael’s key
schedule upakunci tersebut sama dengan ukuran
diproses. Upakunci tersebut kemudian di blok input
sehingga diperoleh hasilnya Sebagai contoh, jika
inputnya adalah :
a3 c5 08 08
78 a4 ff d3
00 ff 36 36
28 5f 01 02
dan diperoleh upa kunci
36 8a c0 f4
ed cf 76 a6
08 a3 b6 78
31 31 27 6e
Maka, hasilnya adalah
a6 34 1a 00
24 dd f1 0e
62 a8 73 cf
48 b9 5d 61
3. Eksperimen
Pengujian keamananan ini belum
dilakaukakn karena masih belum sempurna,dan akan
dilakukan setelah penelitian ini dilanjutkan.
4. Kesimpulan
Program mengenkripsi file sesuai dengan
password demikian juga untuk proses dekripsi file.
Sehingga sembarang password pada saat proses
dekripsi tidak akan dijalankan.
Enkripsi password membuat teks atau angka yang di
input tidak dapat dibaca manusia secara langsung
tanpa melalui proses dekripsi.
Kecepatan proses prosessor dan besar memory
mempengaruhi kecepatan proses enkripsi dan
dekripsi. Semakin cepat prosessor semakin cepat
perhitungan proses enkripsi maupun dekripsi, namun
Seminar Nasional Informatika 2013
356
apabila kapasitas memory juga besar maka proses
akan menjadi lebih lambat karena waktu akan
terbuang untuk pencarian lokasi data.
Perancangan keamanan password web database
menggunakan enkripsi metode rajndaeldapat
meningkatkan keamanan
6. Daftar Pustaka
Daemen, J. & Rijmen, V., 2002 – „The Design of
Rijndael – AES The Advanced Encryption
Standard‟. Springer.
Nechvatal, J., Barker, E., Bassham, L., Burr, W.,
Dworkin, M., Foti, J., Roback, 2000 –
„Report on the Development of the Advanced
Encryption Standard (AES),‟ cited by
R. Kristoforus, Stefanus Aditya (2012).
Implementasi Algoritma Rijndael untuk
Enkripsi dan Dekripsi Pada Citra Digital.
SNATI. Yogyakarta
Surian, D (2006). Algoritma Kriptografi AES
Rijndael. Telsa Jurnal Teknik Elektro. Vol. 8
No. 2, 97-101
Seminar Nasional Informatika 2013
357
PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN
METODE BREADTH FIRST SEARCH
Ulfah Indriani
STMIK Potensi Utama
Jl.K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia
Email: [email protected]
ABSTRACT
Kemajuan teknologi handphone yang berbasiskan Java 2 Micro Edition (J2ME) sangatlah pesat, dengan fitur-
fitur baru yang ditawarkan oleh vendor telah merubah handphone lebih dari sekedar alat komunikasi saja.
Belakangan ini handphone juga telah digunakan untuk mencari referensi dalam berbagai hal, termasuk
menerjemahkan bahasa asing seperti Bahasa Inggris. Namun fitur ini hanya bisa digunakan saat handphone
berada dalam posisi online. Makalah ini memberikan solusi dimana diciptakan sebuah kamus elektronik yang
dirancang dengan J2ME yang dapat digunakan secara offline. Sehingga pengguna handphone dapat
menerjemahkan kata dalam Bahasa Indonesia ke Bahasa Inggris atau sebaliknya meski dalam keadaan offline.
Kata kunci : Kamus Elektronik, Breadth First Search
I. PENDAHULUAN
Handphone telah berubah menjadi suatu
perangkat multifungsi. Selain kemajuan teknologi,
harga handphone semakin lama menunjukkan
kecenderungan untuk semakin turun. Hal tersebut
menyebabkan hampir semua orang memiliki
handphone.
Dewasa ini setiap orang semakin membutuhkan
informasi ataupun referensi untuk menunjang
keperluan pendidikan yang dibidanginya, mulai
membaca artikel, e-book, tutorial dan lain
sebagainya. Kebutuhan akan bahan bacaan seperti
kamus sangatlah penting. Seringkali untuk membaca
sebuah kamus, orang harus membaca di lampiran-
lampiran kertas, di layar monitor komputer, di layar
laptop secara offline, ataupun melalui web browser
pada handphone secara online di internet yang
membutuhkan biaya akses yang mahal, yang tentu
saja kurang praktis, kurang murah dan kurang
efisien.
Berdasarkan permasalah tersebut, maka akan sangat
bermanfaat jika ada aplikasi yang dapat memberikan
solusi dengan menggunakan device yang hampir
dimiliki setiap orang, yaitu handphone.
II. KAMUS ELEKTRONIK
Kamus elektronik adalah kamus yang berbasis
komputer yang bisa dibawa kemana-mana karena
ukurannya yang kecil (seperti PDA). Untuk kamus
elektronik berbasis Bahasa Jepang, jenis kamus ini
dilengkapi dengan alat pembaca CD-ROM untuk
menambah perbendaharaan katanya, serta mampu
berfungsi untuk pengecek ejaan (spelling-checker).
Kebanyakan kamus elektronik ini mempunyai
kemampuan dalam menerjemahkan ke beberapa
macam bahasa, namun untuk penerjemahan secara
akurat kebanyakan kamus ini hanya mempunyai
kemampuan satu macam bahasa saja (seperti halnya
kamus elektronik bahasa Jepang ke bahasa Inggris
atau sebaliknya). Basis data dari kamus ini
umumnya diambil dari sebuah terbitan kamus
tercetak yang terkenal, seperti kamus Bahasa Inggris
Oxford.
III. METODE BREADTH FIRST SEARCH
Metode Breadth First Search merupakan jenis
dari metode Pencarian Buta (Blind Search). Pada
metode ini, semua node pada level n akan
dikunjungi terlebih dahulu sebelum mengunjungi
node-node pada level n+1. Pencarian dimulai dari
node akar terus ke level ke-1 dari kiri ke kanan,
kemudian berpindah ke level berikutnya demikian
pula dari kiri ke kanan hingga ditemukannya solusi.
Seminar Nasional Informatika 2013
358
Gambar 1. Algoritma Breadth First Search
1. Algoritma metode ini adalah sebagai berikut:
a. Buat suatu variabel node_list dan ditetapkan
sebagai keadaan awal.
b. Kerjakan langkah-langkah berikut ini sampai
tujuan tercapai atau node_list dalam keadaan
kosong.
- Hapus elemen pertama dari node_list,
sebut dengan nama E. Jika node_list
kosong, keluar.
- Pada setiap langkah yang aturannya
cocok dengan dengan E, kerjakan:
(1) Aplikasikan aturan tersebut untuk
membentuk suatu keadaan baru.
(2) Jika keadaan awal adalah tujuan
yang diharapkan, sukses dan keluar.
(3) Jika tidak demikian, tambahkan
keadaan awal yang baru tersebut
pada akhir node_list.
2. Keuntungan metode ini adalah:
a. Tidak akan menemui jalan buntu.
b. Jika ada satu solusi, maka metode ini akan
menemukannya, dan jika ada lebih dari satu
solusi maka solusi minimum akan
ditemukan.
3. Kelemahan metode ini adalah:
a. Membutuhkan memori yang cukup
banyak, karena menyimpan semua node
dalam satu pohon.
b. Membutuhkan waktu yang cukup lama,
karena akan menguji n level untuk
mendapatkan solusi pada level yang ke
(n+1).
IV. ANALISA
Makalah ini membahas tentang kamus elektronik
Bahasa Inggris ke Bahasa Indonesia. Metode yang
digunakan di dalam pembuatan kamus elektronika
ini adalah metode Breadth First Search. Penerapan
metode ini berkaitan dengan pencarian karakter
hingga membentuk kata dalam Bahasa Inggris.
Misalkan hendak mencari satu kata Decoder, maka
berdasarkan metode ini maka semua node pada level
n akan dikunjungi terlebih dahulu sebelum
mengunjungi node-node pada level n+1. Pencarian
dimulai dari node akar terus ke level ke-1 dari kiri
ke kanan, kemudian berpindah ke level berikutnya
demikian pula dari kiri ke kanan hingga
ditemukannya solusi.
Gambar 2. Pencarian Kata dengan Menggunakan
Metode Breadth First Search
Berdasarkan gambar di atas dicari kata Decoder
yang mengandung arti „pentakbir‟, „pembaca sandi‟.
Berikut ini algoritma Breadth First Search dalam
pencarian kata DECODER dengan menggunakan
rumus Level n+1:
1. Ketika mengetik huruf awal D, maka metode ini
mencari semua kata yang awalnya huruf D
sebagai keadaan awal. Bila tidak ada huruf D
atau kosong maka keluar, bila ada maka akan
dilanjutkan pencarian karakter ke-2.
Gambar 3. Pencarian huruf D, menggunakan metode
Breadth First Search
a
h
f d
b c
g e
Seminar Nasional Informatika 2013
359
2. Pencarian karakter huruf ke-2, dengan mengetik
huruf DE, maka metode ini mencari semua kata
yang berawal huruf DE sebagai pencarian
selanjutnya. Apabila tidak ada huruf DE atau
kosong maka pencarian keluar, bila ada maka
akan dilanjutkan pencarian karakter ke-3.
Gambar 4. Pencarian huruf DE, menggunakan
metode Breadth First Search
3. Pencarian karakter huruf ke-3, dengan mengetik
huruf DEC, maka metode ini mencari semua kata
yang berawal huruf DEC sebagai pencarian
selanjutnya. Apabila tidak ada huruf DEC atau
kosong maka pencarian keluar, bila ada maka
akan dilanjutkan pencarian karakter ke-4.
Gambar 5. Pencarian huruf DEC, menggunakan
metode Breadth First Search
4. Pencarian karakter huruf ke-4, dengan mengetik
huruf DECO, maka metode ini mencari semua
kata yang berawal huruf DECO sebagai
pencarian selanjutnya. Apabila tidak ada huruf
DECO atau kosong maka pencarian keluar, bila
ada maka akan dilanjutkan pencarian karakter
ke-5.
Gambar 6. Pencarian huruf DECO, menggunakan
metode Breadth First Search
5. Pencarian karakter huruf ke-5, dengan mengetik
huruf DECOD, maka metode ini mencari semua
kata yang berawal huruf DECOD sebagai
pencarian selanjutnya. Apabila tidak ada huruf
DECOD atau kosong maka pencarian keluar, bila
ada maka akan dilanjutkan pencarian karakter
ke-6.
Gambar 7. Pencarian huruf DECOD, menggunakan
metode Breadth First Search
6. Pencarian karakter huruf ke-6, dengan mengetik
huruf DECODE, maka metode ini mencari
semua kata yang berawal huruf DECODE
sebagai pencarian selanjutnya. Apabila tidak ada
huruf DECODE atau kosong maka pencarian
keluar, bila ada maka akan dilanjutkan pencarian
karakter ke-7.
Gambar 8. Pencarian huruf DECODE, menggunakan
metode Breadth First Search
7. Setelah kata DECODER ditemukan maka
berakhirlah pencarian Breadth First Search.
Gambar 9. Pencarian huruf DECODER,
menggunakan metode Breadth First Search
Seminar Nasional Informatika 2013
360
V. KESIMPULAN
1. Pembuatan perangkat lunak kamus elektronik
dengan metode Breadth First Search yang
digunakan adalah untuk daftar kamus Bahasa
Indonesia dengan Bahasa Inggris.
2. Dengan adanya kamus elektronik ini dapat
mempermudah dalam pencarian kosa kata
dalam dua bahasa.
3. Kamus elektronik ini dapat menghemat tempat
dan biaya yang dikeluarkan dibandingkan
tanpa kamus elektronik ini.
4. Kamus elektronik ini dapat mempermudah
proses pencarian kosa kata yang diinginkan
sesuai dengan kosa kata yang terdapat di dalam
database.
DAFTAR PUSTAKA
Kustanto, Cynthia, dkk, Tanpa Tahun, “Penerapan
Algoritma Breadth-First Search dan Depth-
First Search Pada FTP Search Engine for ITB
Network”,
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/
Makalah/MakalahStmik33.pdf, diakses tanggal
20 Januari 2013.
Ladjamudin, bin Al-Bahra, 2005, Analisis dan
Desain Sistem Informasi, Graha Ilmu:
Yogyakarta.
Nikolas Febrianto, 2013. Penerapan Metode Breadth
First Search Dan Quicksort Pada Aplikasi
Mesin Pencari Menggunakan PHP Dan Mysql.
Jurnal Trans IT. Vol. 1 No. 2 februari 2013.
Semarang