Seminar Nasional Informatika (SNIf ) - 2013

368

Transcript of Seminar Nasional Informatika (SNIf ) - 2013

Seminar Nasional Informatika 2013

iii

KATA PENGANTAR

Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK

Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil

Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan

makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain

Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security,

Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering.

Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf

2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia

mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika

(SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan

semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar

Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan.

Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan

peningkatan pembelajaran dibidang Informatika.

Medan, September 2013

Ketua Panitia

Khairul Ummi, M.Kom

Seminar Nasional Teknologi Infornasi 2013

KOMITE PROGRAM

Kridanto Surendro, Ph.D (Institut Teknologi Bandung)

Dr. Rila Mandala (Institut Teknologi Bandung)

Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung)

Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada)

Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada)

Agus Harjoko, Ph.D (Universitas Gadjah Mada)

Sri Hartati, Ph.D (Universitas Gadjah Mada)

Dr. Edi Winarko (Universitas Gadjah Mada)

Dr. Djoko Soetarno (Universitas Bina Nusantara)

Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis)

Prof. Ahmad Benny Mutiara (Universitas Gunadarma)

Prof. Dr. M.Zarlis (Universitas Sumatera Utara)

Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara)

Dr. Zainal A Hasibuan (Universitas Indonesia)

TIM EDITORIAL

PENANGGUNG JAWAB Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)

KETUA PENYUNTING Khairul Ummi, M.Kom (STMIK Potensi Utama)

WAKIL KETUA PENYUNTING Ratih Puspasari. M.Kom (STMIK Potensi Utama)

PENYUNTING PELAKSANA Budi Triandi, M.Kom (STMIK Potensi Utama)

Lili Tanti, M.Kom (STMIK Potensi Utama)

Linda Wahyuni, M.Kom (STMIK Potensi Utama)

Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama)

Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama)

Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama)

Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama)

Rahmadani Pane, M.Kom (STMIK Potensi Utama

Evri Ekadiansyah, M.Kom (STMIK Potensi Utama)

Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama)

Fithri Mayasari, S.Kom (STMIK Potensi Utama)

Wiwi Verina, S.Kom (STMIK Potensi Utama)

Fitriana Harahap, S.Kom (STMIK Potensi Utama)

Ria Ekasari, S.Kom (STMIK Potensi Utama)

Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)

ALAMAT REDAKSI

Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan

Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)

Telp (061) 6640525 Fax (061) 6636830

Email : [email protected] dan [email protected]

PENERBIT

Program Studi Teknik Informatika

STMIK Potensi Utama

Seminar Nasional Informatika 2013

iv

DAFTAR ISI

Halaman

1. APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN

BERBASIS ANDROID

Zuliana, Muhammad Irwan Padli Nasution

1

2. CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON

UNMANNED SMALL SCALE HELICOPTER

Albert Sagala

8

3. SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN

METODE FINITE STATE MACHINE AUTOMATA

Elida Tuti Siregar

18

4. REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS

Imelda, Agus Harjoko 22

5. JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA

AUTISM SPECTRUM DISORDER (ASD)

Fhitriani Matondang

31

6. REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT

FHITRIANI MATONDANG

Deni Mahdiana, Edi Winarko

36

7. PERANCANGAN APLIKASI GAME ULAR

Hardianto

43

8. IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI

Evri Ekadiansyah 46

9. ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL

PENCARIAN

David

54

10. SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS

Ira Safitri Abnur,Dedy Hartama, Syaifullah 60

11. PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP

PADA JARINGAN

Deni Adhar

66

12. ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN

ALGORITMA ANT

Genrawan Hoendarto, Hoga Saragih dan Bobby Reza

71

13. PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK

PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN

Riyadi J. Iskandar

81

14. ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER

Nurhayati

88

15. KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION

GENETIC ALGORITHM

I Wayan Budi Sentana

90

Seminar Nasional Informatika 2013

v

16. SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN

MENGGUNAKAN METODE ANALITYCAL HICRARCHY PROCESS

Labuan Nababan

96

17. INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL :

APLIKASI PADA BASIS DATA MEDIS

Rusdah, Sri Hartati

104

18. PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM

Adil Setiawan

109

19. SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF

DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA

Dadang Priyanto, Muhamad Nur

114

20. PENERAPAN ALGORITMA VERNAM CHIPER DALAM PROSES ENKRIPKSI

Mikha Dayan Sinaga 120

21. RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA

STMIK NURDIN HAMZAH

Elzas, Lucy Simorangkir, Joni

123

22. PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS

BERDASARKAN KINERJA KARYAWAN

Nita Syahputri

128

23. METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION

Sigit Priyanta, Sri hartati 134

24. SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA

MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI

UTAMA)

Rofiqoh Dewi

140

25. SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG

JAMBI

Lucy Simorangkir, Elzas, Siti Herlina

144

26. IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES

PENYIMPANAN DATA KE DALAM DATABASE

Nita Sari BR. Sembiring

150

27. SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT

KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI

Novhirtamely Kahar, Evi Ariyagi Sitompul 153

28. IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK

MENGGUNAKAN METODE EM-GMM

Lestari Handayani , Muhammad Safrizal, Rohani 159

29. SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA

UTARA BERBASIS WEB

Hamidah Handayani

165

30. MOBILE SEARCHING OBYEK WISATA PEKANBARU MENGGUNAKAN

LOCATION BASE SERVICE (LBS) BERBASIS ANDROID

Sugeng Purwantoro E.S.G.S, Heni Rachmawati, Achmad Tharmizi 169

31. PERANCANGAN SISTEM PENUNJANG KEPUTUSAN PEMBERIAN SERTIFIKASI

GURU PADA DINAS PENDIDIKAN WILAYAH I MEDAN

Fina Nasari

177

Seminar Nasional Informatika 2013

vi

32. DESAIN KLASIFIKASI DETEKSI SUARA NON–VERBAL BERBASIS WSN PADA

APLIKASI SISTEM SMART HOME

Eko Polosoro, Edi Winarko

181

33. SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN

MENGGUNAKAN FORWARD CHAINING

Ria Eka Sari

188

34. SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS

MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES

Wawan Nurmansyah, Sri Hartati

191

35. SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT KANKER TULANG

Linda Wahyuni

197

36. TEKNIK K-FOLDCROSS VALIDATIONUNTUK PENDETEKSIAN KESALAHAN

PERANGKAT LUNAK

Arwin Halim

202

37. SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN DENGAN METODE

PROFILE MATCHING MODELING

Helmi Kurniawan, Muhammad Rusdi Tanjung

207

38. PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI VARIABEL DENGAN

ALGORITMA K-NNPADA RUMAH CERDAS

Mardi Hardjianto, Edi Winarko

214

39. SISTEM PENUNJANG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES STAFF)

DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN PELATIHAN

PENERBANGAN QLTC

Syafrizal

219

40. RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI RAPID

APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ

Roni Yunis, Aulia Essra, Dewi Amelia 226

41. SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT PADA GITAR

ELEKTRIK

Muhammad Fauzi

233

42. SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN MANUSIA MENGGUNAKAN

METODE FORWARD CHAINING

Sandy Kosasi

236

43. PENERAPAN STRATEGI GREEDY HEURISTIK & KNAPSACK UNTUK OPTIMASI

WAKTU PELAYANAN BIMBINGAN SKRIPSI

Heri Gunawan

242

44. ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN KREDIT MOTOR

PADA PERUSAHAAN PEMBIAYAAN (LEASING)

Fitri Nuraeni, Rahadi Deli Saputra, Neneng Sri Uryani 245

45. SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI BENTUK

DENGAN METODE HOUGH TRANSFORM

Lestari Handayani, Muhammad Safrizal, Mhd. Ridho Muslim 251

46. PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR DENGAN

METODE DIVIDEN AND CONGUER

Yusfrizal

257

Seminar Nasional Informatika 2013

vii

47. SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM

Suprapto, Sri Hartati

261

48. PERBANDINGAN METODE LSB, LSB+1, DAN MSB PADA STEGANOGRAFI CITRA

DIGITAL

Yudhi Andrian

267

49. SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN LEVEL PADA

KARYAWAN PERUSAHAAN

Adnan Buyung Nasution

273

50. SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC DENGAN

FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)

Hambali Furnawan, Sukma Puspitorini, Islamiya 276

51. PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA STMIK

POTENSI UTAMA

Asbon Hendra

280

52. SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA MENGGUNAKAN

METODE PROMETHEE-GAIA UNTUK SISTEM SURVEILANS RESPON DEMAM

BERDARAH DENGUE

Sigit Priyanta, Irkham Huda

285

53. PERANCANGAN SISTEM INFORMASI PRESENSI PRAKTIKUM MAHASISWA

MENGGUNAKAN BARCODE DI LABORATORIUM KOMPUTER STMIK

TASIKMALAYA

Teuku Mufizar, Rahadi Deli Saputra, Triana Agustin

291

54. PENERAPAN ALGORITMA BASE 64 DALAM PESAN

Frinto Tambunan

300

55. APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN GOOGLE APP

ENGINE

Sukiman, Hendra

303

56. METODE DAN ALGORITMA HAND GESTURE UNTUK APLIKASI AUGMENTED

REALITY

Andi Sunyoto, Agfianto Eko Putra 308

57. PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT PADA MATA

Erianto Ongko

313

58. SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN DENGAN

METODE MULTIPLE CHANNEL SINGLE PHASE

Dahriani Hakim Tanjung

320

59. APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB DENGAN METODE

FORWARD CHAINING

Hartono

323

60. IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL UNTUK KEAMANAN ISI

BERKAS DIGITAL

Ikbal Jamaludin, Rahadi Deli Saputra, Deden Rizki

329

61. APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS DALAM

RANGKAIAN LISTRIK TERTUTUP

Evi Dewi Sri Mulyani, Rahadi Deli Saputra, Dagust Muhatir Muhammad 336

Seminar Nasional Informatika 2013

viii

62. PENGAMANAN KENDARAAN BERMOTOR RODA DUA MENGGUNAKAN

SMARTPHONE ANDROID

Iwan Fitrianto Rahmad, Vidi Agung Fragastia

342

63. APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI

Reny Wahyuning Astuti, Pariyadi 348

64. PERANCANGAN KEAMANAN WEB DATABASE DENGAN METODE RAJNDAEL

Ahir Yugo Nugroho 353

65. PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN METODE

BREADTH FITST SEARCH

Ulfah Indriani

357

Seminar Nasional Informatika 2013

1

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL

DI KOTA MEDAN BERBASIS ANDROID

Zuliana1, Muhammad Irwan Padli Nasution

2

1 Sistem Informasi STT- Harapan Medan

2 IAIN Sumatera Utara Medan

[email protected],

[email protected]

ABSTRAK

Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang

sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga

ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon

seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak

dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam

pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena

berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai

aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian

halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android

yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam

melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal.

Kata Kunci : Android, Kriminal, Pusat Panggilan

1. Pendahuluan

Dari media cetak maupun elektronik untuk

saat kini seringkali terdengar terjadinya berbagai

tindakan kriminalitas yang menyebabkan

masyarakat merasa takut dan tidak nyaman.

Kejahatan dan tindakan kriminalitas telah menjadi

masalah sosial yang serius dan tersendiri bagi

hampir seluruh tatanan masyarakat dunia, terlebih

lagi pada saat sekarang ini semakin maraknya

kasus-kasus kriminalitas yang terjadi dimana

pelakunya dapat saja dari semua kalangan usia,

dari anak kecil, muda, hingga dewasa dapat

melakukan berbagai tindakan kriminal.

Berbagai pencegahan dan perlindungan

kepada masyarakat terus dilakukan pemerintah. Di

pihak Kepolisian Republik Indonesia telah

disediakan berbagai nomor kontak telepon sebagai

pusat panggilan (call center) untuk menerima

berbagai pengaduan dari masyarakat.

Nomor telepon tersebut berada di Polsek,

sehingga masyarakat direkomendasikan untuk

menghubungi nomer kontak telepon yang terdekat

lokasinya dengan posisinya saat itu. Hal ini

dibutuhkan agar supaya pihak kepolisian dapat

dengan cepat bertindak menuju ke lokasi perkara.

Akan tetapi kelemahan dari sistem manual ini

adalah setiap masyarakat harus mengetahui

dengan tepat dan benar nomer kontak telepon pada

Polsek tersebut.

Seiring dengan penjualan perangkat telepon

seluler (handphone) semakin murah dan mudah

didapatkan. Alat ini saat ini sudah menjadi

kebutuhan masyarakat modern saat ini. Dengan

demikian alat ini dapat digunakan untuk

membantu masyarakat dalam mengadukan

tindakan kriminal yang terjadi di sekitar

lingkungan tempat dimana dia berada.

Teknologi pada handphone khususnya

smartphone berbasis Android, banyak

menyediakan fasilitas-fasilitas yang dapat

dimanfaatkan untuk menciptakan suatu aplikasi

secara bebas (free platform) dan terbuka (open

source).

Dengan menggunakan software eclipse dapat

dikembangkan sebuah Aplikasi Pusat Pangilan

Tindakan Kriminal di Kota Medan Berbasis

Android. Dengan menggunakan aplikasi ini

masyarakat akan dapat tersambung secara

otomatis dengan nomor kontak telepon di Polsek

yang terdekat dari posisinya berada saat itu. Lebih

lanjut aplikasi ini nantinya dapat dikembangkan,

tentunya bukan hanya untuk disatu lokasi atau

kota saja, akan tetapi untuk seluruh daerah di

Indonesia.

1.1 Batasan Masalah

Pada penelitian ini dilakukan beberapa batasan

masalah seperti berikut:

1. Ruang lingkup Kantor Kepolisian

yang dibahas hanya 12 kantor

Seminar Nasional Informatika 2013

2

Kepolisian (Polsek) di bawah naungan

Polresta Medan.

2. Aplikasi merekomendasikan kepada

user dimana nomor kontak panggian

kantor kepolisian (Polsek) yang

terdekat dengan posisinya saat ini.

3. Digunakan aplikasi mobile Eclipse

Juno, Adobe photoshop Css dan

beberapa perangkat lunak lainnya

yang menunjang pembuatan aplikasi

pusat panggilan ini.

4. Aplikasi Pusat Panggilan ini di

banggun menggunakan Android versi

4.2 (Jelly Bean).

5. Penggunaan aplikasi Pusat Panggilan

ini dioperasikan pada handphone

berbasis Android.

6. Ketika aplikasi pusat panggilan yang

dioperasikan harus terkoneksi dengan

jaringan internet, berguna untuk

melihat lokasi/posisi user saat itu

2. Teknologi Berbasis Android

Android adalah sebuah sistem operasi untuk

perangkat mobile berbasis linux yang mencakup

sistem operasi, middleware dan aplikasi. Android

menyediakan platform terbuka bagi para

pengembang untuk menciptakan aplikasi mereka.

Awalnya, Google Inc. membeli Android Inc. yang

merupakan pendatang baru yang membuat peranti

lunak untuk ponsel/smartphone, kemudian

mengembangkan Android dibentuk Open Handset

Alliance, konsorsium dari 34 perusahaan peranti

keras, peranti lunak, dan telkomunikasi, termasuk

Google, HTC, Intel, Motorola, Qualcomm, T-

Mobile, dan Nvidia. [1]

Terdapat dua jenis distributor sistem

operasi Android yang pertama adalah yang

mendapat dukungan penuh dari Google atau

Google Mail Services (GMS) dan kedua adalah

yang bebar-benar bebas distribusinya tanpa

dukungan langsung Google atau dikenal sebagai

Open Handset Distribution (OHD). Android dipuji

sebagai “platform mobile pertama yang lengkap,

terbuka, dan bebas “.

a. Lengkap (complete Platfrom) : para

disainer dapat melakukan pendekatan

yang komprehensif ketika mereka sedang

mengembangkan platform Android.

Android merupakan sistem operasi yang

aman dan banyak menyediakan tools

dalam membangaun software dan

memungkinkan untuk peluang

pengembangan aplikasi.

b. Terbuka (Open Source Platfrom) :

Platfrom Android disediakan melalui

lisensi open source. Pengembangan dapat

dengan bebas untuk mengembangkan

aplikasi. Android sendiri menggunakan

Linux kernel 2.6.

c. Free (Free Platfrom): Android adalah

platform/aplikasi yang bebas untuk

develop. Tidak ada lisensi atau biaya

royalty untuk dikembangkan pada

platform Android. Tidak ada biaya

keanggotaan diperlukan. Tidak

diperlukan biaya pengujian. Tidak ada

kontrak yang diperlukan. Aplikasi

android dapat di distribusikan dan

diperdagangkan dalam bentuk apapun.

Software android sebagai platform yang

lengkap, terbuka, bebas (free) dan informasi

lainnya dapat diunduh secara bebas dan lengkap

dengan mengunjungi website

http://developer.android.com

Telepon seluler pertama yang

menggunakan sistem operasi Android adalah HTC

dream, yang dirilis pada 22 Oktober 2008. Pada

penghujung tahun 2010 diperkirakan hampir

semua vendor seluler di dunia menggunakan

android sebagai operating system. Adapun versi-

versi android yang pernah dirilis adalah sebagai

berikut: [3]

1. Android versi 1.1

Pada 9 Maret 2009, Google merilis

Android versi 1.1. Android versi ini

dilengkapi dengan pembaruan estesis

pada aplikasi, jam, alarm, voice search

(pencarian suara), pengiriman pesan

Gmail, dan pemberitahuan email.

2. Android versi 1.5 (Cupcake)

Pada pertengahan Mei 2009, Google

kembali merilis telepon seluler dengan

menggunakan Android dan SDK

(software Development Kit) dengan versi

1.5 (Cupcake). Terdapat beberapa

pembaruan termasuk juga penambahan

beberapa fitur dalam seluler versi ini

yakni kemampuan merekam dan

menonton video dengan modus kamera,

meng-upload video ke Yuotube dan

gambar ke Picasa langsung dari telepon,

dukungan Bluetooth A2DP, kemampuan

terhubung secara otomatis ke headset

Bluetooth, animasi layer, dan keyboard

pada layer yang dapat disesuaikan

dengan sistem.

Seminar Nasional Informatika 2013

3

3. Android versi 1.6 (Donut)

Donut (versi 1.6) dirilis pada September

dengan menampilkan proses pencarian

yang lebih baik dibandingkan

sebelumnya, penggunaan baterai

indicator dan control applet VPN. Fitur

lainnya adalah galeri yang

memungkinankan pengguna untuk

memilih foto yang akan dihapus; kamera,

camcorder dan galeri yang dintegrasikan,

CDM/EVDO, 802.1x, VPN, Gestures,

dan Text-to-speech engine, kemampuan

dial kontak, teknologi text to change

speech engine (tidak tersedia pada semua

ponsel, pengadaan resolusi VWGA.

4. Android versi 2.0/2.1 (Éclair)

Pada 3 Desember 2009 kembali

diluncurkan ponsel Android dengan versi

2.0/2.1 (Éclair), perubahan yang

dilakukan adalah pengoptimalan

hardware, peningkatan Google Maps

3.1.2, perubahan UI dengan browser baru

dan dukungan HTML5, daftar kontak

yang baru, dukungan flash untuk kamera

3,2 MP, digital Zoom, dan Bluetooth 2.1.

5. Android versi 2.2 (Froyo: Frozen

Yoghurt)

Pada bulan mei 2010 Android versi 2.2

Rev 1 diluncurkan. Android inilah yang

sekarang sangat bnyak beredar dipasaran,

salah satunya adalah dipakai di Samsung

FX tab yang sudah ada di pasaran. Fitur

yang tersedia di Android versi ini sudah

kompleks di antara lainnya adalah :

a) Kerangka aplikasi memungkinkan

pengguna dan penghapusan

komponen yang tersedia.

b) Dalvik Virtual Machine

dioptimalkan un tuk perangkat

mobile

c) Grafik: grafik 2D dan grafis 3D

berdasarkan libraries OpenGL

d) SQLite: untuk penyimpanan data.

e) Mendukung madia: audio, video,

danberbagai format gambaran

(MPEG4, H.264, MP3,ACC, AMR,

JPG, PNG, GIF)

f) GSM, Bluetooth, EDGE, 3G, dan

WiFi (hardware independent)

g) Kamera, Global positioning system

(GPS), kompas, dan accelerometer (

teragantung hardware).

6. Android versi 2.3 (Gingerbread)

Android versi 2.3 diluncurkan pada

Desember 2010, hal-hal yang direvisi

dari versi sebelumnya adalah kemampuan

seperti berikut:

a) SIP-based VoIP

b) Near faild Communicatiions

(NFC)

c) Multiple cameras support

d) Mixable audio effects

e) Download manager

7. Android versi 3.0/3.1 (Honeycomb)

Android Honeycomb dirancang khusus

untuk tablet. Android versi ini

mendukung ukuran layar yang lebih

besar. User Interface pada Honeycomb

juga berbeda karena sudah didesain untuk

tablet. Honeycomb juga mendukung

multi prosesor dan juga akselerasi

perangkat keras (hardware) untuk grafis.

Tablet pertama yang dibuat dengan

menjalankan Honeycomb

adalah Motorola Xoom. Perangkat tablet

dengan platform Android 3.0 akan segera

hadir di Indonesia. Perangkat tersebut

bernama Eee Pad Transformer produksi

dari Asus. Rencana masuk

pasar Indonesia pada Mei 2011.

8. Android versi 4.0 (ICS: Ice Cream

Sandwich)

Diumumkan pada tanggal 19 Oktober

2011, membawa fitur Honeycomb untuk

smartphone dan menambahkan fitur baru

termasuk membuka kunci dengan

pengenalan wajah, jaringan data

pemantauan penggunaan dan kontrol,

terpadu kontak jaringan sosial, perangkat

tambahan fotografi, mencari email secara

offline, dan berbagi informasi dengan

menggunakan NFC. Ponsel pertama yang

menggunakan sistem operasi ini adalah

Samsung Galaxy Nexus.

9. Android versi 4.1 (Jelly Bean)

Android Jelly Bean yaang diluncurkan

pada acara Google I/O lalu membawa

sejumlah keunggulan dan fitur baru.

Penambahan baru diantaranya

meningkatkan input keyboard, desain

baru fitur pencarian, UI yang baru dan

pencarian melalui Voice Search yang

lebih cepat. Tak ketinggalan Google Now

juga menjadi bagian yang diperbarui.

Google Now memberikan informasi yang

tepat pada waktu yang tepat pula. Salah

satu kemampuannya adalah dapat

mengetahui informasi cuaca, lalu-lintas,

Seminar Nasional Informatika 2013

4

ataupun hasil pertandingan olahraga.

Sistem operasi Android Jelly Bean 4.1

muncul pertama kali dalam produk tablet

Asus, yakni Google Nexus 7.

10. Android versi 4.2 (Jelly Bean)

Fitur photo sphere untuk panaroma,

daydream sebagai screensaver, power

control, lock screen widget, menjalankan

banyak user (dalam tablet saja), widget

terbaru. Android 4.2 Pertama kali

dikenalkan melalui LG Google Nexus 4.

Android versi 3.0 ke atas adalah generasi platform

yang digunakan untuk tablet pc. Untuk informasi

detail dan atau untuk mendapatkan informasi

terbaru tentang berbagai aplikasi android dapat di

lihat pada website resmi http://www.android.com

2.1 Eclipse

Dalam pengembangan aplikasi Android

biasanya para pengembang (developer Android)

menggunakan Eclipse sebagai Integrated

Development Environment (IDE). IDE merupakan

program komputer yang memiliki beberapa

fasilitas yang diperlukan dalam pembangunan

perangkat lunak. Eclipse tersedia secara bebas

untuk merancang dan mengembangkan aplikasi

Android. Eclipse merupakan IDE terpopuler

dikalangan developer Android, karena Eclipse

memiliki Android plug-in lengkap yang tersedia

untuk mengembangakn aplikasi Android. Selain

itu, Eclipse juga mendapat dukungan langsung

dari Google untuk menjadi IDE pengembangan

Android, membuat project Android di mana

source software langsung dari situs resminya

Google. Selain Eclipse dapat pula menggunakan

IDE Nebeans untuk pengembangan aplikasi

Android.

Sampai saat kini Eclipse telah memiliki

versi package, yaitu: Indigo Package, Helios

Package, Galileo Package, Ganymade Package,

dan Europa Package. Versi terbaru Eclipse Kepler

4.3 dan versi sebelumnya untuk berbagai sistem

operasi berbeda dapat di download secara gratis

dan lengkap pada situs resmi Eclipse yaitu

http://www.eclipse.org [6]

2.2 GPS (Global Positioning System)

GPS adalah suatu sistem navigasi satelit

yang dikembangkan oleh Departemen Pertahanan

Amerika Serikat, US DoD (United States

Department of Defense). GPS memungkinkan

pengguna untuk melihat dimana posisi geografis

(lintang, bujur, dan ketinggian di atas permukaan

laut) di muka bumi. Jadi dengan teknologi GPS,

dapat mengetahui dimana posisi pengguna berada.

Satelit GPS berputar mengelilingi bumi

selama 24 jam sehari di dalam orbit yang akurat

dan mengirimkan sinyal informasi ke bumi.

Gambaran umum satelit terdiri dari tiga bagian

yaitu;

1. Komputer : untuk mengontrol orbit dan

fungsi yang lain

2. Jam atom : untuk keakurasian waktu

dengan tingkat kecermatan sampai

nanosecond

3. Radio transmitter : untuk mengirim sinyal

ke bumi.

GPS reciever mengambil informasi dengan

menggunakan perhitungan “triangulation”

menghitung lokasi user dengan tepat. GPS

reciever membandingkan waktu sinyal di kiirim

dengan waktu sinyal tersebut di terima. Dari

informasi itu didapat diketahui berapa jarak satelit.

Dengan perhitungan jarak GPS reciever dapat

melakukan perhitungan dan menentukan posisi

user dan menampilkan dalam peta elektronik.

3. Kepolisian Republik Indonesia

Polisi merupakan suatu pranata umum

sipil yang mengatur tata tertib dan hukum. Polisi

secara universal mencakup fungsi dan organ yang

mencakup lembaga resmi yang diberi mandat

untuk memelihara ketertiban umum, perlindungan

orang serta segala sesuatu yang dimilikinya dari

keadaan bahaya atau gangguan umum serta

tindakan-tindakan melanggar hukum. Berdasarkan

Undang-Undang Tentang Kepolisian Negara

Republik Indonesia, fungsi Kepolisian terdapat

pada pasal 2 no.2 tahun 2002 menyebutkan bahwa

fungsi kepolisian adalah salah satu fungsi

pemerintahan negara di bidang pemeliharaan

keamanan dan ketertiban masyarakat, penegakan

hukum, perlindungan, pengayoman, dan pelayanan

kepada masyarakat. Sementara itu pada pasal 4

no.2 tahun 2002 tentang tujuan Kepolisian

Republik Indonesia bertujuan untuk mewujudkan

keamanan dalam negeri yang meliputi

terpeliharanya keamanan dan ketertiban

masyarakat, tertib dan tegaknya hukum,

terselenggaranya perlindungan, pengayoman, dan

pelayanan kepada masyarakat, serta terbinanya

ketentraman masyarakat dengan menjunjung

tinggi hak asasi manusia, sehingga terlihat jelas

fungsi dan tujuan kepolisian yaitu memelihara

keamanan dan ketertiban masyarakat serta

melayani masyarakat. [4]

3.1 Kriminal

Kesenjangan sosial antara golongan kaya

dan miskin telah menimbulkan persoalan di

Seminar Nasional Informatika 2013

5

masyarakat. Sehingga tidak heran angka

kriminalitas meningkat lantaran beratnya beban

hidup yang ditanggung. [5]

Tindak kriminal adalah segala sesuatu yang

melanggar hukum atau sebuah tindakan kejahatan.

Pelaku kriminalitas disebut seorang kriminal.

Biasanya yang dianggap kriminal adalah seorang

pencuri, pembunuh, perampok, atau teroris.

Walaupun begitu kategori terakhir, teroris, agak

berbeda dari kriminal karena melakukan tindak

kejahatannya berdasarkan motif politik. Dalam

mendefinisikan kejahatan, ada beberapa

pandangan mengenai perbuatan apakah yang dapat

dikatakan sebagai kejahatan. [7]

Seperti yang diketahui bahwa

kriminalitas atau kejahatan itu bukan merupakan

peristiwa herediter (bawaan sejak lahir, warisan)

juga bukan merupkan warisan biologis.

Tingkahlaku kriminal itu bisa dilakukan oleh

siapapun juga dengan berbagai faktor

pendorongnya. Tindak kejahatan dapat dilakukan

secara sadar yaitu dipikirkan, direncanakan dan

diarahkan pada maksud dan tujuan tertentu.

Namun, dapat juga dilakukan secara setengah

sadar misalnya, didorong oleh implus-implus yang

hebat, didera oleh dorongan-dorongan paksaan

yang sangat kuat dan oleh obesesi-obesesi. Ada

beberapa faktor pendorong yang menyebabkan

sesorang melakukan tindakan kriminalitas,

diantaranya yaitu :

a. Individual (antropologis) yang

meliputi: usia, seks atau jenis

kelamin, status sipil, profesi atau

pekerjaan, tempat tinggal/domisili,

tingkat sosial, pendidikan, konstitusi

organis dan psikis.

b. Fisik (natural,alam): ras, suku,

iklim, fertilitas, disposisi bumi,

keadaan alam, musim, kondisi

meteorik, kelembaban udara dan

suhu.

c. Sosial, antara lain: kepadatan

penduduk, susunan masyarakat,

adat-istiadat, agama, orde

pemerintah, kondisi ekonomi dan

industri, pendidikan, jaminan sosial,

lembaga legislatif, dan lembaga

hukum, dan lain-lain.

4. Pengembangan Aplikasi

Dalam proses pengembangan aplikasi ini

dibagi atas 4 tahapan pekerjaan seperti yang

terlihat pada Gambar 1 berikut:

Identifikasi

Analisis dan

Perancangan Project

Implemintasi

Desain

Gambar 1. Tahapan Pembuatan Aplikasi

Pada tahapan awal dilakukan identifikasi

masalah yang ada dan solusi untuk permasalahan

yang telah diidentifikasi. Setelah itu dilakukan

inisialisasi berupa identifikasi stake holder sistem

yang akan dikembangkan. Stake holder yang

terkait dengan pengembangan sistem ini yaitu:

masyarakat dan supporting end user yaitu pihak

kepolisian. Setelah stake holder diketahui

dilakukan tracking untuk mengumpulkan

informasi-informasi dan data yang dibutuhkan

untuk pengembangan sistem. Dari tahapan ini

dilakukan perencanaan dalam pengembangan

sistem yang melahirkan metodologi penelitian.

Tahapan berikutnya yaitu analisis. Pada

tahap ini dilakukan analisis proses pelaporan

tindakan kriminal yang dilakukan oleh

masyarakat. Pada tahap ini ada beberapa proses

pelaporan yang ada, antara lain yaitu :

a. Masyarakat melaporkan suatu

kejadian atau peristiwa kriminal

kepada pihak Kepolisian terdekat

dengan layanan pusat panggilan.

b. Adanya laporan dari masyarakat

tersebut pihak kepolisian secara

tanggap mengarahkan personilnya

untuk menyidik ke TKP (Tempat

Kejadian Perkara).

c. Laporan yang di lakukan oleh

masyarakat diproses dengan

melakukan konseling (penyaringan)

yang kemudian di tindak lanjutin oleh

Bareskim.

d. Yang kemudian pihak Kepolisian

menanganin laporan berdasarkan

perkara yang terjadi berdasarkan berat

atau ringannya suatu perkara yang di

jatuhkan hukuman menurut undang-

undang hukum pidana (KUHP).

e. Jika masyarakat melaporkan suatu

tindakan kriminal melalui Polresta,

maka pihak Polresta akan

mengarahkan Polsek terdekat dari

TKP (Tempat Kejadian Perkara)

untuk memproses laporan dengan di

Seminar Nasional Informatika 2013

6

terbitkan surat kuasa kepada Polsek

tersebut untuk menanggani proses

pelaporan tersebut.

f. Dan apabilah pihak pelapor ingin

pengaduannya di tangganin oleh pihak

Polresta, maka pihak dari Polresta

tersebut meminta persetujuan dari

pihak Reskim atau Wakas Reskim,

jika Pakasat dan Wakasat setujuh

maka pelaporan perkara tersebut di

tanggani oleh pihak Polresta Medan.

Tahap selanjutnya yaitu desain, pada tahap

ini dirancang aplikasi sebaik mungkin, agar

aplikasi dapat digunakan dengan mudah (user

friendly). Antarmuka pengguna (user interface)

merupakan aspek sistem komputer atau program

yang dapat dilihat, didengar, atau dipersepsi oleh

manusia, dan perintah-perintah atau mekanisme

yang digunakan pemakai untuk mengendalikan

operasi dan masukan data pada komputer. Desain

Antarmuka sistem dikembangkan dengan strategi

Menu-Driven, yaitu strategi yang mengarahkan

pengguna memilih sebuah action dari menu

pilihan. Desain menu utama aplikasi seperti pada

Gambar 2 berikut,

Tampilan Awal/

SplashCreen

Halaman

Menu

Polsekta

Terdekat

Polsekta

MedanBantuan Tentang Keluar

Mencari

Posisi LokasiDetail Polsek

Panggilan

Maps

Panggilan

Gambar 2. Menu Utama Aplikasi

5.Pengujian dan Implementasi

Kebutuhan kesesuaikan perangkat

pendukung dengan aplikasi yang dibangun

sangatlah penting sehingga nantinya aplikasi yang

telah selesai dapat diimplementasikan dengan baik

dengan kinerja yang tinggi. Berikut spesifikasi

perangkat keras yang minimum digunakan dalam

proses pengembangan aplikasi ini.

Tabel 1. Spesifikasi Hardware

Komponen Spesifikasi

Operating Sistem Windows Profesional 7

Prosesor Intel® i5 Core Inside

RAM

Hardis

Input Devic Mouse dan Keyboard

Software pendukung yang digunakan

dalam mengembangkan aplikasi yaitu Eclipse

Juno, Photoshop CS3. Untuk antarmuka aplikasi

dibagi menjadi 4 bagian yaitu halaman utama,

halaman polsekta Medan, halaman polsekta

terdekat, dan halaman bantuan dan halaman

tentang. Tampilan antarmuka halaman utama

aplikasi terlihat pada Gambar 3 berikut,.

Gambar 3. Tampilan Halaman Menu Utama

Tampilan menu di atas akan dapat terlihat

pada smartphone android yang sudah diinstall

aplikasi pusat panggilan ini. Apabila memilih

menu Polsekta Terdekat, maka aplikasi akan

bekerja sehingga dapat diketahui lokasi pengguna

saat ini yaitu CP (Current Position), dan titik

lokasi Polsek terdekat dari ke 12 Polsek yang ada

di Kota Medan. CP adalah posisi titik lokasi

keberadaan pengguna saat aplikasi ini digunakan.

Posisi CP dapat saja berubah-ubah dan berbeda-

beda sesuai letak lokasi keberadaan pengguna itu

sedang berada di daerah mana. Ketika untuk

mendapatkan posisi CP, posisi harus di luar

ruangan sehingga smartphone yang digunakan

dapat melakukan koneksi ke GPS untuk

mengambil posisi titik lokasinya. Data GPS

tersebut kemudian diimport Google maps.

Seminar Nasional Informatika 2013

7

Pada aplikasi sebelumnya sudah direkam

semua posisi lokasi dari ke 12 Polsek yang ada di

Kota Medan dan sudah diperkenalakan pada

coding program dengan mengambil data latitude

dan longtide yang di dapat dari Google maps[8]

sesuai lokasi alamat dari 12 Polsek di Kota Medan

tersebut.

Kemudian titik CP dibandingkan dengan

ke semua lokasi di 12 titik Polsek di Kota Medan

tersebut. Selisih jarak yang nilainya terkecil itulah

merupakan letak terdekat dari titik CP ke Polsek

terdekat, dan kemudian masyarakat yang ingin

melaporkan segera dapat melakukan panggilan

secara otomatis ke Polsek terdekat tersebut yaitu

posisi Polsek P-4.

Proses kerja dari penjelasan di atas dapat

di lihat pada tampilan Gambar. 4 berikut,

Gambar 4. Tampilan Pencarian Polsekta Terdekat

6. Kesimpulan

Aplikasi pusat panggilan tindakan

kriminal membutuhkan perangkat smartphone

berbasis android yang relatif murah dan mudah

didapatkan di pasaran bebas. Aplikasi ini dapat

digunakan masyarakat untuk semua kalangan

mulai dari usia remaja hingga dewasa. Aplikasi

pusat panggilan tindakan kriminal ini dapat

digunakan masyarakat untuk melaporkan peristiwa

atau tindakan kriminal seperti: KDRT, pencurian,

pemerkosaan, penganiayaan, pembunuhan,

kecelakaan lalu lintas dan lain-lain termasuk juga

terorisme. Untuk pengembangan selanjutnya dapat

ditingkatkan sehingga menjangkau seluruh Polsek

yang ada di Indonesia.

7.Bahan Referensi

[1]Nazruddin Safaat H, 2012, Android

Pemrograman Aplikasi Mobile Smartphone dan

Tablet PC berbasis Android, Bandung,

Informatika.

[2]Wisnuh, E.W, 2012, Asiknya Bernavigasi

dengan Ponsel GPS, Andi, Yogyakarta.

[3] http://developer.android.com/about/index.html

diakses pada tanggal 30 Juni 2013.

[4] Undang Undang Republik Indonesia Nomor 2

Tahun 2002 Tentang Kepolisian Negara Republik

Indonesia.

[5]http://news.okezone.com/read/2013/06/29/337/

829566/kesenjangan-sosial-meningkat-

kriminalitas-merebak diakses pada tanggal 30 Juni

2013.

[6] http://help.eclipse.org/kepler/index.jsp diakses

pada tanggal 30 Juni 2013.

[7] http://www.beritakriminal.net/ diakses pada

tanggal 30 Juni 2013.

[8]

https://support.google.com/gmm/answer/1690247

diakses pada tanggal 30 Juni 2013.

Seminar Nasional Informatika 2013

8

CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING

FLOCKING ON UNMANNED SMALL

SCALE HELICOPTER

Albert Sagala

Computer Engineering Department, Politeknik Informatika Del

Jl.Sisimagangaraja Desa Sitoluama Kec.Laguboti, TOBASA,Sumut

[email protected]

ABSTRAK

Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama

dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti

untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga

faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang

terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak

menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen

(agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari

semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan

dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara

WUNA serta kondisi lingkungan.

Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking

1. Introduction

Swarming atau agregasi dari sekumpulan individu

dalam suatu grup dapat ditemukan secara alamiah

pada berbagai organisme, mulai dari organisme

sederhana (bakteri) sampai kepada organisme

yang kompleks seperti mamalia [1]. Perilaku

tersebut dapat muncul karena berbagai

mekanisme, misalnya, suatu individu akan

merespon terhadap kondisi lingkungan

disekitarnya, misalnya saja suatu area di mana

terkandung nutrisi yang melimpah atau terdapat

distribusi bahan kimia yang ditinggalkan oleh

organisme lainnya. Proses ini disebut dengan

chemotaxis dan dipergunakan oleh suatu

organisme seperti bakteri dan serangga sosial.

Evolusi dari perilaku swarming dikendalikan oleh

suatu keuntungan akan kebersamaan dan perilaku

terkoordinasi untuk menghindari pemangsa dan

juga untuk meningkatkan peluang mencari

sumber makanan. Sebagai contoh, pada [1] [2]

Passino dan Gazy menjelaskan bagaimana social

forager sebagai suatu group sukses untuk

melakukan chemotaxis pada suatu daerah yang

buruk jika dibandingkan dengan melakukannya

sendirian. Dengan kata lain, suatu individu

cenderung untuk bisa melakukan lebih baik jika

melakukan suatu pekerjaan secara kolektif.

2. Latar Belakang (Related Work)

Pada penelitian beberapa tahun belakangan ini,

terdapat ketertarikan yang sangat signifikan untuk

pengontrolan pergerakan agen yang bergerak

membentuk suatu formasi tertentu atau

melakukan suatu pekerjaan yang terkoordinasi [2]

[3] [4] [7] [8] [9]. Hal ini dikarenakan banyak

keuntungan yang diperoleh jika sistem

terkoordinasi dilakukan, misalnya saja dapat

melakukan suatu pekerjaan yang sulit

dilaksanakan apabila jika hanya dilakukan oleh

satu agen tunggal. Beberapa aplikasi yang cocok

untuk sistem terkoordinasi adalah pencarian

bersama dengan multi-agen, kontrol lalu lintas di

udara, kontrol formasi satelit, misi penjelajahan di

bawah laut atau ruang angkasa.

Helikopter tanpa awak saat ini banyak dipakai

untuk melakukan berbagai misi, misalnya saja

suatu helikopter, Wahana Udara Nir Awak

(WUNA) yang dipakai untuk memonitor suatu

wilayah pasca terjadinya suatu gempa atau

beberapa helikopter tanpa awak yang diinginkan

untuk bisa memonitor disuatu wilayah perbatasan

negara.

Model swarm menginspirasi para peneliti untuk

diterapkan dalam bidang rekayasa, sehingga

berbagai keuntungan yang dihasilkan dalam

model swarm bisa diimplementasikan dalam

bidang rekayasa. Wahana dapat bergerak

Seminar Nasional Informatika 2013

9

membentuk formasi sesuai dengan yang

ditentukan, untuk melakukan suatu misi pekerjaan

[3][4][5]. Misalnya, beberapa wahana yang

dikirim ke tempat terjadinya bencana, di sana

wahaha ditugaskan untuk mengumpulan data,

sehingga bisa diambil langkah strategis untuk

pemulihan setelah bencana terjadi.

3. Model Dinamika Helikopter Yamaha R-50

Helikopter Yamaha R-50 pada awalnya adalah

helikopter skala kecil yang dipasarkan secara

komersial untuk kepentingan pertanian.Gambar 1

dan Tabel 1 memberikan beberapa karakteristik

fisis.

Gambar 1 Dimensi Helikopter Yamaha R-50

Tabel 1 Parameter Fisik Yamaha R-50

Rotor Speed 850 r.min-1

Tip Speed 449 ft/s

Dry weight 97 lb.

Instrumented 150lb.

Engine Single cylinder, 2-stroke

Flight autonomy 30 minutes

Model Ruang Keadaaan Dinamika R-50

4. Model Swarm

Misalkan ada M individu anggota swarm dalam

sebuah ruang Euclidean dengan dimensi-n.

Dimodelkan masing-masing individu sebagai titik

dan mengabaikan dimensinya. Posisi dari anggota

i disimbolkan sebagai n

i Rx . Diasumsikan

gerak synchronous dan tidak ada waktu jeda,

semua anggota swarm bergerak secara simultan

dan masing-masing mengetahui posisi relatif dari

anggota lainnya. Gerak dinamis berevolusi secara

kontinyu. Persamaan gerak dari individu idiberikan oleh persamaan

.,...,1,)()(,1

MixxgxxxM

ijj

jiiii

Pers.1

Pada suku pertama, dimisalkan nn RR :

merepresentasikan profile dari

attractant/repellent atau -profile, yang mana

bisa sebagai profile dari adanya suatu sumber

makanan atau bahan kimia beracun. Diasumsikan

bahwa suatu area yang memilikni nilai minimum

adalah suatu area yang menarik bagi anggota

swarm, maka 0)( y melambangkan

attractant atau area dengan nutrisi yang banyak

dan 0)( y melambangkan repellent atau

suatu area dengan kandungan beracun, dan

0)( y melambangkan suatu wilayah netral.

(.) dapat mewakili beberapa kombinasi dari

beberapa profile attractant dan repellent.

Sehingga suku )( ii xx melambangkan

gerak individu menuju suatu wilayah dengan

kandungan nutrisi yang tinggi dan menjauhi suatu

wilayah dengan wilayah dengan kandungan racun

tinggi.

Pada suku kedua, (.)g merepresentasikan fungsi

tarikan dan tolakan yang terjadi diantara anggota-

anggota. Dengan kata lain, arah dan besar gerak

masing-masing anggota ditentukan oleh

penjumlahan fungsi tarikan dan tolakan dari

masing-masing anggota yang terlibat.

Fungsi tarikan dan tolakan yang dipakai adalah

seperti pada persamaan di bawah

)]||||

exp([)(2

c

ybayyg

Pers.2

di mana a,b,dan c adalah konstanta positif, b>a,

dan yyy T|||| . Untuk kasus 1Ry dengan

nilai a=1, b=20, dan c=0.2, fungsi yang dihasilkan

seperti pada gambar di bawah.

Seminar Nasional Informatika 2013

10

Gambar 2 Fungsi Tarikan dan Tolakan

Pada Gambar 2 terlihat bahwa, fungsi tarikan

dominan pada jarak antara individu yang jauh dan

sebaliknya fungsi tolakan dominan pada jarak

antara individu yang dekat. Dengan

mempersamakan 0)( yg , dapat dilihat bahwa

)(yg berubah tanda pada suatu jarak yang

didefinisikan sebagai

a

bcyatauyy ln||||0

Pers.3

5. Pemodelan dan Formasi Kontrol Terbang

Pada penelitian ini dirancang sistem kontrol dua

lup.Disain sistem kontrol lup pertama pada model

swarm untuk menghasilkan penjejakan dan disain

kontrol lup kedua pada WUNA agar mampu

melakukan penjejakan pada lintasan yang

dikeluarkan oleh model swarm. Pada disain

kontrol lup pertama, dilakukan disain dengan

pendekatan kontrol proporsional dan turunan,

dengan memperhitungkan kesalahan yang

terdapat pada kesalahan posisi i

p

i

p

i

p dee ˆ ,

kesalahan kecepatan i

v

i

v

i

v dee ˆ dan kesalahan

pada fungsi potensial buatan i

fip dxJ )( .

Pada disain kontrol lup kedua, mempergunakan

model dinamis helikopter

),()()()()( tutBtxtAtx disain kontrol

dengan pendekatan Regulator Linear Kuadratik

diskrit.

5.1 Perancangan Sistem Kontrol Model Swarm

Pada penelitian ini, model swarm yang

dikembangkan adalah suatu model yang memiliki

ciri bahwa tidak ada pemimpin di antara anggota

swarm. Persamaan dinamika anggota swarm

dimodelkan seperti pada persamaan

ixxgxxxM

ijj

jiiii ,)()(,1

Pers.4

Pada penelitian ini, protokol kontrol untuk agent

dimodelkan sbb:

.)(||||

exp)(,1

ipf

j

p

i

p

N

jii

j

p

i

p

iv

i

vb

i

pai

xJkeec

eeba

vkekeku

Pers.5

Blok Diagram Sistem Kontrol yang disain adalah

Gambar 3 Blok Desain Kontrol Model Swarm

Pada pengontrol P , terdapat 3 buah Penguatan

controller proporsional, yakni rba kkk ,, .

Sedangkan penguatan vk dan penguatan fk

secara berturut-turut adalah koefisien redaman

kecepatan dan penguatan untuk mengikuti profile

pergerakan agen yang diinginkan.

Penalaan penguatan P dan D dilakukan secara

manual, seperti pada hasil yang diperoleh pada

Bab berikutnya.

5.2 Perancangan Sistem Kontrol Helikopter

Yamaha R-50

Rancang blok sistem control helicopter Yamaha

R-50

seperti pada gambar di bawah.

Gambar 4 Blok diagram Kontrol WUNA

Persamaan Regulator Kuadratik Linear

Persamaan linear regulator dalam teori kontrol

optimal merepresentasikan kelas permasalahan

dimana plane dinamis adalah linear dan bentuk

quadratik untuk kriteria performansi yang

dipergunakan. Persamaan dinamika linear (dapat

juga waktu berubah), dituliskan sbb:

-5 -4 -3 -2 -1 0 1 2 3 4 5 -5 -4 -3 -2 -1 0 1 2 3 4 5

Fungsi Tarikan Tolakan

Jarak Antar Individu

Intensitas Tarikan Tolakan

Seminar Nasional Informatika 2013

11

),()()()()( tutBtxtAtx

Pers.6

dan biaya adalah kuadratik dalam bentuk

,)]()()()()()([2

1)()(

2

1

0

dttutRtutxtQtxtfHxtfxJ Tt

t

Tf

Pers.7

Dimana kebutuhan untuk matriks pembobotan

diberikan oleh

,0 THH

0)()(

,0)()(

T

T

tRtR

tQtQ

Pers.8

Tidak ada batasan dan nilai dari f adalah

tetap.Hukum kontrol optimal umpan balik

keadaan diperoleh dengan persamaan

Hamiltonian-Jacoby-Bellman (HJB).

].,),(),([ ** tJtutxHH x , untuk persoalan di

atas, H dituliskan seperti di bawah.

)].()()()()[,()()()(2

1)()()(

2

1 * tutBtxtAtxJtutRtutxtQtxH x

TT

Pers.9

, diminimalkan terhadap u, diperoleh

0)(

)(),()()(

2

2

*

tRdu

Hd

tBtxJtRtudu

dHx

Pers.10

Kontrol optimal diperoleh dengan kondisi

stasioner, diselesaikan untuk u. T

x

T txJtBtRtu ),()()()( *1*

Pers.11

Persamaan Hamiltonian selanjutnya dituliskan

menjadi

.),()()()(),(2

1)()()(

2

1)()(),( *1** T

x

T

x

T

x txJtBtRtBtxJtxtQtxtxtAtxJH

Pers.12

Dari [12], persamaan HJB diturunkan, dengan

nilai perubahan penguatan 0K , menghasilkan

Persamaan Aljabar Riccati,

0)( 1 TTTT KBKBRKAtKAQ

Pers.13

Agar K(t) memenuhi aljabar Riccati maka,

persamaan kontrol optimal yang dihasilkan adalah

).()( 1* tKxBRtu T

Pers.14

Persamaan di atas adalah persamaan umpan balik

keadaaan untuk persoalan kontinyu

LQR.Sedangkan pada penelitian ini dilakukan

diskritisasi dengan mempergunakan fungsi lqrd

untuk memperoleh penguatan K diskrit yang telah

disedikan oleh MATLAB.

5.3 Formulasi Penjejakan Lintasan

Penggunaan desain LQR untuk penjejakan

lintasan, maka permasalahan regulator harus

dikonversi menjadi persoalan penjejakan.Dalam

masalah penjejakan, nilai keluaran y

dibandingkan dengan nilai y referensi.Tujuan

yang ingin diperoleh adalah kesalahan antara nilai

referensi dan nilai keluaran menuju nol, biasanya

dengan menambahkan sebuah integrator pada

kesalahan sinyal dan selanjutnya

meminimalkan.Alternatif pendekatan lainnya

adalah dengan mempergunakan turunan dari

kesalahan sinyal.Misalkan diasumsikan diperoleh

pengukuran yang sempurna, maka kesalahan

sistem dituliskan dalam bentuk

)()()( txtxtxy referrorerror

Pers.15

Turunan terhadap waktu, diperoleh persamaan

)()()( txtxtx referror

Pers.16

Jika referensi didefinisikan tetap, maka

0)( txref , dihasilkan )()( txtxerror

.Maka

hukum lintasan penjejakan dapat mempergunakan

persamaan umum di bawah

)()( txtxerror

Pers.17

,

dimana adalah konstanta bebas yang akan

menentukan bobot dari performansi penjejakan

dalam fungsi biaya. Dalam bentuk matriks,

persamaan di atas dapat ditulis menjadi

)(

)(

)(

)(

)(

)(

)(

tz

ty

tx

tz

ty

tx

tx

error

error

error

error

Pers.18

Substitusi wzvyux ,, , maka

persamaan di atas dapat dituliskan menjadi

)(

)(

)(

)(

)(

)(

)(

tw

tv

tu

tz

ty

tx

tx

error

error

error

error

Pers.19

Seminar Nasional Informatika 2013

12

Pada perancangan sistem kontrol untuk model

WUNA yang dipakai, model matriks A10x10

diperluas menjadi matriks A14x14 dan matriks B10x4

diperluas menjadi B14x4, sehingga lebih

memudahkan untuk melakukan penjejakan dalam

orientasi NEA (North East Altitude).

Dan dari hasil penalaan terhadap penguatan LQR,

saat ini diperoleh penguatan Q dan dan penguatan

R sbb.

200000000000000

020000000000000

002000000000000

000200000000000

000020000000000

000002000000000

000000200000000

000000020000000

000000002000000

000000000200000

000000000020000

000000000001000000

00000000000020000

00000000000002000

Q

Pers.20

Dan matriks R=

1000

0100

0010

0001

Pers.21

Penguatan pembobotan keadaan x,y,z diberikan

tinggi karena akan dilakukan penjejakan terhadap

x,y,z. Sedangkan nilai pembobotan untuk keadaan

z lima kali lebih besar dari pada x dan y, hal ini

karena pada simulasi diperoleh bahwa z sangat

sensitive terhadap perubahan lintasan, sehingga

berakibat kesalahan lebih besar jika dibandingkan

dengan lintasan x dan y.

Agar hasil simulasi dapat dengan mudah

diinterpretasikan secara fisis, maka dilakukan

transformasi dari body frame ke inertial frame,

dengan transformasi matriks seperti di bawah

cccssscsscsc

csccssssccss

ssccc

T B

I

Pers.22

Di mana cos(.),(.) c dan sin(.).(.) s

Dengan transformasi ini, maka hasil akhir dari

simulasi yang akan dijalankan akan dalam bentuk

koordinat inertial frame. Persamaan terkait untuk

posisi dan kecepatan dalam kerangka inersia

adalah: TB

I

T zyxTAEN ],,[],,[

Pers.23

TB

I

T

zyx wvuTVVV ],,[],,[

Pers.24

6. Simulasi Formasi Terbang

Hasil penjejakan lintasan yang dihasilkan pada

program simulasi Matlab adalah sbb:

1. Penjejakan Lintasan Kotak

Gambar 5 Penjejakan Lintasan Kotak

Gambar 6 Penjejakan Lintasan Kotak 3D

Gambar 7 dlat,dped,dlong,dcoll penjejakan

lintasan kotak

0 10 20 30 40 50 60 70 80 90 100-500

0

500

Waktu-second

posi

si x

(m)

Posisi Helicopter

0 10 20 30 40 50 60 70 80 90 100-500

0

500

posi

si y

(m)

0 10 20 30 40 50 60 70 80 90 100-0.2

0

0.2

posi

si z

(m)

-200

0

200

400

600 -200

0

200

400

600-1

-0.5

0

0.5

1

Altitude(m

)

Posisi 3D Helicopter

North(m)East(m)

referensi

Keluaran

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dcoll

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dlo

ng

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dped

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dla

t

Seminar Nasional Informatika 2013

13

Gambar 8 Kecepatan Vx,Vy,Vz lintasan kotak

Pada penjejakan lintasan kotak yang diberikan

Gambar 5 sd. Gambar 8, diperoleh bahwa disain

kontrol yang dirancang mampu melakukan

penjejakan dengan kesalahan rata-rata yang kecil,

seperti terlihat pada tabel di bawah.

Tabel 2 Kesalahan RMS (Root Mean Square)

Kesalahan Penjejakan Lintasan Kotak

Kesalahan sb-x 0.2313 m

Kesalahan sb-y 0.0470 m

Kesalahan sb-z 9.0350e-004 m

Dari Tabel 2 Kesalahan RMS (Root Mean

Square) Kesalahan Penjejakan Lintasan Kotak,

terlihat kesalahan penjejakan sangat kecil, lebih

kecil dari 0.25m untuk masing-masing sumbu-

sumbu, bahkan kesalahan pada sumbu-z sangat

kecil sekali, yakni 9.0350e-004 m.

Penjejakan Lintasan lingkar

Gambar 9 Penjejakan Lintasan Lingkar

Gambar 10 Penjejakan Lintasan Lingkar 3D

Gambar 11 dcoll,dlatt,dlong,dcoll penjejakan

lintasan lingkar 3D

Gambar 12 Kecepatan Vx,Vy,Vz Lintasan

Lingkar

Pada penjejakan lintasan lingkar yang diberikan

Gambar 9 Penjejakan Lintasan Lingkar sd.

Gambar 12 Kecepatan Vx,Vy,Vz Lintasan

Lingkar, diperoleh bahwa disain kontrol yang

dirancang mampu melakukan penjejakan dengan

kesalahan rata-rata yang kecil, seperti terlihat

pada tabel di bawah.

0 50 100-40

-20

0

20

40

Kecepata

n V

x(m

/s)

Waktu, detik

Kecepatan

0 50 100-20

-10

0

10

20

Kecepata

n V

y(m

/s)

Waktu, detik)

Kecepatan

0 50 100-10

-5

0

5

10

Kecepata

n V

z(m

/s)

Waktu, detik

Kecepatan

0 50 1000

10

20

30

40

Kecepata

n V

(m/s

)

Waktu, detik

Kecepatan V

0 10 20 30 40 50 60 70 80 90 100-20

0

20

Waktu-second

posis

i x(m

)

Posisi Helicopter

0 10 20 30 40 50 60 70 80 90 100-20

0

20

posis

i y(m

)

0 10 20 30 40 50 60 70 80 90 100-2000

0

2000

posis

i z(m

)

-20

-10

0

10

20 -20

-10

0

10

200

500

1000

1500

2000

East(m)

Posisi 3D Helicopter

North(m)

Altitude(m

)

referensi

Keluaran

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dcoll

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dlo

ng

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dped

0 10 20 30 40 50 60 70 80 90 100-0.5

0

0.5

dla

t

0 50 100-10

0

10

20

30

Kecepata

n V

x(m

/s)

Waktu, detik

Kecepatan

0 50 100-5

0

5

10

15

Kecepata

n V

y(m

/s)

Waktu, detik)

Kecepatan

0 50 100-100

0

100

200

300

Kecepata

n V

z(m

/s)

Waktu, detik

Kecepatan

0 50 1000

100

200

300

Kecepata

n V

(m/s

)

Waktu, detik

Kecepatan V

Seminar Nasional Informatika 2013

14

Tabel 3 Kesalahan RMS (Root Mean Square)

Penjejakan Lintasan Lingkar

Kesalahan sb-x 0.8887 m

Kesalahan sb-y 0.3067 m

Kesalahan sb-z 0.8949 m

Dari Tabel 3 Tabel 3 Kesalahan RMS (Root Mean

Square) Penjejakan Lintasan Lingkar terlihat

kesalahan penjejakan sangat kecil, lebih kecil dari

0.25m untuk masing-masing sumbu-sumbu,

bahkan kesalahan pada sumbu-z sangat kecil

sekali, yakni 9.0350e-004 m.

Hasil penjejakan yang diperoleh pada lintasan

kotak dan lurus (kesalahan yang kecil)

memberikan jaminan bahwa wahana akan mampu

melakukan penjejakan terhadap lintasan yang

akan diberikan oleh model swarm.

Disain Percobaan Melakukan Flocking pada

WUNA

Dua buah desain kontrol yang dikembangkan

diterapkan kepada suatu group WUNA dengan

jumlah agen N. Dalam masing-masing simulasi,

kondisi awal agen diberikan melalui satu set

posisi awal secara acak (distribusi seragam pada

area (100x100), dengan kecepatan awal agen

diberikan secara acak. Namun pada beberapa

simulasi, posisi awal agen ditentukan untuk

mempermudah analsis, misalnya melihat

pengaruh dari faktor perubahan nilai penguatan

tarikan atau tolakan.

7. Hasil dan Pembahasan

Skenario 1

Sebelas agen terpisah pada posisi yang

sembarang, melakukan swarm secara otomatis,

hanya dipengaruhi oleh jarak antara agen.

Gambar 13 Simulasi Kerumunan Agen Swarm

Penjelasan

Pada hasil simulasi yang diperoleh dari Gambar

13 Simulasi Kerumunan Agen Swarm, dapat

ditarik beberapa analisis sebagai berikut.

-Anggota swarm bergerak cepat untuk

membentuk suatu kohesi yang sempurna dengan

waktu hanya kurang dari 10 detik, terlihat juga

bahwa besar kecepatan berkurang sampai

akhirnya menuju nol. Dari Gambar 13, terlihat

bahwa flocking telah dilakukan oleh ke sebelas

anggota sebelum pada akhirnya masing-masing

anggota swarm memiliki kecepatan nol. Dari hasil

studi literatur, diketahui bahwa kecepatan akhir

bisa saja tidak nol, hal ini terjadi apabila

dikenakan gangguan pada swarm yang berakibat

masing-masing member swarm terus bergerak

menuju keadaan setimbang namun belum tercapai

karena adanya gangguan.

Skenario 2

Tiga WUNA bergerak pada posisi yang sudah

ditentukan, Trajektori Helikopter diperoleh dari

model swarm. Kondisi tidak ada

attractant/repellent, jadi dinamika pergerakan

anggota WUNA hanya dipengaruhi oleh posisi

agen relatif terhadap anggota WUNA lainnya.

(N=3,a=1,b=20,c=2,kv=0.1,k1=k2=1,kf=0)

Gambar 14 Gerak Dinamis 3 WUNA tanpa ada

Attractant/Repellent

Pada Gambar 14, posisi awal WUNA

dilambangkan oleh xdan o melambangkan posisi

akhir (Lambang ini akan dipakai pada semua

gambar simulasi yang dilakukan). Pada posisi

akhir WUNA, dapat dilihat WUNA membentuk

formasi segitiga dengan koordinat akhir pada

H1(7.7,7.2), H2( 6.4,9.6), H3(8.4,8.6).

Skenario 3

Tiga Helikopter bergerak pada posisi yang sudah

ditentukan, lintasan WUNA diperoleh dari model

swarm.Pada skenario ini terdapat

attractant/repellent, jadi dinamika pergerakan

anggota WUNA juga dipengaruhi oleh posisi

relative terhadap anggota WUNA lainnya.

(N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1).

H1(40,0), H2(70,80), H3(100,100),

GOAL(60,60).

0 2 4 6 8 10 12 14 16 180

5

10

15

x

y

Swarm agent position trajectories

agent1

agent2

agent3

agent4

agent5

agent6

agent7

agent8

agent9

agent10

agent11

Awal

Akhir

2 4 6 8 10 12 14 16-2

0

2

4

6

8

10

12

posisi sb-x

posis

i sb-y

Posisi 2D Helicopter

Seminar Nasional Informatika 2013

15

Gambar.15 Pergerakan WUNA akibat adanya

Attractant/Repellent

Gambar.16 Masukan Kontrol Pergerakan WUNA

akibat adanya Attractant/Repellent

Dari Gambar 15 dan Gambar 16, WUNA

bergerak menuju koordinat tujuan (60,60) setelah

sebelumnya berhasil melakukan flocking. Sinyal

kontrol masukan un,uan, dan ubn bervariasi, hal ini

tergantung dari posisi awal WUNA yang

diberikan. Sehingga ketiga WUNA berhasil

melakukan flocking sejak dari koordinat (70,60)

sambil menghindari adanya tumbukan di antara

WUNA.

Skenario 4

Pada pengujian kali ini, diujicobakan pengaruh

gerakan dinamis WUNA terhadap adanya

rintangan dan tarikan-tolakan antar individu agen.

Pada gambar terlihat bahwa gerakan individu

lebih kuat dipengaruhi oleh kondisi lingkungan (

fungsi tujuan dan fungsi rintangan lebih aktif dari

pada fungsi atraksi-tolakan antar individu).

Parameter Simulasi:

H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14,

R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8,

Goal(15,20,0), T=40 detik.

Gambar.17 Lintasan WUNA karena Faktor

Lingkungan

Pada Gambar 17, WUNA bergerak dari posisi

awal yang diberikan H1(20,10,0), H2(40,20,0),

H3(40,0,0). Lintasan yang ditempuh oleh tiga

WUNA menuju koordinat tujuan (15,20,0) seperti

pada garis lintas berwarna merah, hijau dan biru.

Terlihat bahwa ketiga WUNA bergerak menuju

tujuan (attractant) sambil menghindari rintangan

(repellent).

Lintasan ketiga WUNA dapat dilihat pada

Gambar 19, terlihat bahwa ketiga WUNA pada

waktu menuju posisi akhir tetap mampu

menghindari adanya tumbukan diantara WUNA.

Hal ini akan disimulasikan lebih lanjut untuk

melihat faktor yang paling dominan pada model

swarm agar tumbukan bisa terhindar.

Gambar.18 Lintasan x,y,z WUNA karena Faktor

Lingkungan

posisi sb-x

posis

i sb-y

Posisi 2D Helicopter

0 20 40 60 80 100

0

20

40

60

80

100

10 20 30 40 50 60 70 80

-0.1

0

0.1

0.2

sin

yal kontr

ol(un)

Waktu, detik)

sinyal kontrol

0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5-4-2024

sin

yal kontr

ol(uan)

Waktu, detik)

sinyal kontrol(uan)

0 0.5 1 1.5 2 2.5 3 3.5 4 4.5

-2

0

2

sin

yal kontr

ol(ubn)

Waktu, detik)

sinyal kontrol

North

Posisi Helicopter 3D, Q=20I14

,R=I4

East

-5 0 5 10 15 20 25 30 35 40 45-5

0

5

10

15

20

25

30

35

40

45

0 5 10 15 20 25 30 35 40

20

40

Trayektori Posisi UAV, dimensi x

Waktu, dtk

0 5 10 15 20 25 30 35 400

10

20

30Trayektori Posisi UAV, dimensi y

Waktu, dtk.

0 5 10 15 20 25 30 35 40-10

0

10Trayektori Posisi UAV, dimensi z

Waktu, dtk.

rintangan

Seminar Nasional Informatika 2013

16

Gambar.19 Pergerakan Pusat Swarm karena

Faktor Lingkungan

Gambar.20 Kecepatan WUNA karena Faktor

Lingkungan

Gambar.21 Sudut Gerak WUNA

Pengujian juga dilakukan untuk melihat pengaruh

dari parameter a, b, c, kv, kf, k1 dan k2. Hasil dari

pengujian tersebut dapat dilihat pada bagian

kesimpulan dari tulisan ini.

8. Kesimpulan dan Saran

8.1 Kesimpulan

Dari hasil yang diperoleh pada penelitian ini,

dapat ditarik beberapa kesimpulan sbb:

(1) Model pergerakan swarm dapat dipakai

menjadi acuan lintasan dari model WUNA yang

dipakai, (2) Parameter yang sangat berpengaruh

pada bentuk formasi adalah parameterc, nilai c

akan sangat berpengaruh pada jarak antara agen,

yang akan menentukan bentuk formasi yang akan

dibuat, (3) Pada uji simulasi yang dilakukan,

WUNA berhasil dengan baik melakukan

penjejakan lintasan dengan adanya posisi tujuan

akhir dan rintangan ketika menuju tujuan akhir,

dengan nilai parameter terbaik (untuk penelitian

ini) diberi nilai k1=0.1, k2=1,kf=1,kv=0.1, a=1,

b=40 dan c=9.

8.2 Saran

Arah penelitian lebih lanjut yang bisa dilakukan,

terkait dengan penelitian ini adalah:

Pada penelitian ini, tidak ada waktu jeda

ketika informasi dikirimkan dari satu

agen menuju agen lainnya. Tentunya

pada keadaan nyata, waktu jeda akan

selalu ada karena dibatasi oleh jalur

transmisi data yang dipakai. Tentunya

akan menarik jika penjejakan model

swarm melibatkan waktu jeda.

Pada penelitian ini, informasi posisi dan

kecepatan yang diterima oleh agen i

tidak terkandung adanya kesalahan.

Tentunya akan lebih menarik jika

lintasan yang dihasilkan terkandung

kesalahan, sehingga menurut penulis

waktu yang diperlukan untuk melakukan

flocking akan lebih lama dari pada waktu

yang penulis peroleh pada penelitian ini.

Dan ini masih harus dibuktikan melalui

ujicoba dengan adanya gangguan.

Pada penelitian ini, yang menjadi target

atau posisi akhir dari agen adalah tetap.

Perlu diujicobakan, bagaimanakah

perilaku model swarm jika diberikan

target bergerak. Misalnya target bergerak

dengan suatu lintasan g(t)=2t+3, dengan

t adalah waktu.

Pada penelitian ini, hanya dilakukan

simulasi dengan MATLAB, tentunya

akan lebih menarik jika pada penelitian

berikutnya dilakukan eksperimen nyata

yang melibatkan WUNA atau model lain

seperti robot swarm.

1520

2530

3540

5

10

15

20-2.5

-2

-1.5

-1

-0.5

0

0.5

posisi sb-x(North)

Orientasi Pergerakan Pusat Swarm

posisi sb-y(East)

posis

i sb-z

(Altitude)

0 10 20 30 40-10

0

10

20

Kecepata

n V

x(m

/s)

Waktu, detik

Kecepatan

0 10 20 30 40-10

-5

0

5

10

Kecepata

n V

y(m

/s)

Waktu, detik

Kecepatan

0 10 20 30 40-2

0

2

4

Kecepata

n V

z(m

/s)

Waktu, detik

Kecepatan

0 10 20 30 400

5

10

15

20

Resultan K

ecepata

n V

(m/s

)

Waktu, detik

Kecepatan V

0 5 10 15 20 25 30 35 40-5

0

5

Roll(

deg)

Waktu, detik

Roll

0 5 10 15 20 25 30 35 40-0.2

0

0.2

Pitch(d

eg)

Waktu, detik

Pitch

0 5 10 15 20 25 30 35 40-0.5

0

0.5

Yaw

(deg)

Waktu, detik

Yaw

Seminar Nasional Informatika 2013

17

Daftar Pustaka

[1] Kevin M. Passino, “Biomimicry for

optimization, control and automation”,

Springer 2008.

[2] V.Gazy and Kevin M.Passino,”Stability

Analysis of Social Foraging Swarms”, IEEE

Transactions on System, Man and

Cybernetics Vol.34 No 1 February 2004.

[3] Yang Ji-Chen and u Qi,” Flocking of multi-

agent system following virtual leader with

time-varying velocity”, Chin.Phys.LETT

Vol.26, No. 2(2009) 020501.

[4] V.Gazy,”Formation Control of a Multi-Agent

System Using Nonlinear

Servomechanism”,xxxxxxxx

[5] Xiaorui and Eyad H.A,”New formation

control designs with virtual leaders”, taken

from iopscience.iop.org, download on

12/08/2010 at 08:14.

[6] E.Joelianto,Maryami E, A.Budiyono,A,

Penggalih,DR “Model Predictive Control

System Design for a small scale Autonomous

Helicopter”, submitted to AEAT, 2010.

[7] V.Gazy and K.M.Passino,”Stability Analysis

of Swarms”, IEEE Transaction on Automatic

Control, VOl. 48 No. 4, April 2003.

[8] Xiaohai Li, Z.Cai and J.Xiao,”Stable

Swarming by Mutual Interactions of

Attraction/Alignment/Repulsion:Fixed

Topology”, Proceeding of the 17th World

Congress The International Federation of

Automatic Control, Seoul,Korea, July 6-

11,2008.

[9] V.Gazy and K.M. Passino,”Stability Analysis

of Social Foraging Swarms: Combined

Effects of Attractant/Repellent Profiles”,

Proceeding of the 41st IEEE Conference on

Decision and Control Las Vegas, Nevada

USA, December 2002

[10] H.Y Sutarto, A.Budiono, E.Joelianto, Go

Tiau Hiong, “Switched Linear Control of a

Model Helicopter”, Int. Conf. Control,

Automation, Robotics and Vision Singapore,

5-8th December 2006.

[11] F.Cucker and J. Dong,”Avoiding Collisions

in Flocks”, IEEE Transaction on Automatic

Control VOl. 55 No. 5 May 2010.

[12] V.Gazy and K.M.Passino,” Decentralized

output regulation of a class of nonlinear

system”, International Journal of Control,

VOl. 79 No. 12, December 2006, pp. 1512-

1522.

[13] J.Ghommam, H. Mehrjerdi, M.Saad and F.

Mnif,”Formation path following control of

unicycle-type mobile robots

[14] Xiaorui and Eyad H.A,” Formation Control

With Virtual Leaders and Reduced

Communications”, Proceeding of the 44th

IEEE Conference on Decision and Control,

and the European Control Conference Spain,

2005.

[15] Budiyono dan Wibowo, “Optimal Tracking

Control Design for a small scale helicopter”,

JBE 4 pp.271-280, 2007

[16] Naidu, D. S.,(2002), Optimal Control

System, Idaho State University, CRC Press.

Seminar Nasional Informatika 2013

18

SIMULASI VENDING MACHINE SOFT DRINK DENGAN

MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA

Elida Tuti Siregar

Sekolah Tinggi Manajemen Informatika Potensi Utama

Jln.KL Yos Sudarso KM 6.5 Tanjung Mulia Medan

[email protected]

ABSTRAK

Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara

kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar

sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang

menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan

pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk

mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending

machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak

perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink

ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli

sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha

meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu

untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam

menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap

mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara

garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau

sekuensial menggunakan metode tranducer finite state with output.

Kata Kunci : Vending machine,Automatic,metode FSM

1. Pendahuluan

Indonesia merupakan Negara yang memiliki

iklim tropis,sehingga udara yang ada diindonesia

ini sangat panas sekali. Sehingga tingkat

kebutuhan akan minuman yang dingin ataupun

segar sangat tinggi sekali .Di indonesia ini banyak

sekali orang yang berjualan minuman dingin,baik

yang menjajakanya diterotoar maupun dikios-

kios. Tetapi jika malam hari ada yang

membutuhkan minuman dingin dan pada waktu

itu masih berada dikantor dan pekerjaannya dan

membeli minuman diluar yang letaknya jauh. Dan

untuk mengatasi hal tersebut maka seharusya

didalam kantor tersebut terdapat sebuah lemari

pendingin ataupun suatu mesin penjual minuman

ringan yang dingin.

Berdasarkan hal tersebut diatas maka

penulis memiliki ide untuk merencanakan dan

membuat sebuah mesin penjual minuman ringan

yang dingin. Sehingga para pekerja kantoran

maupun instansi yang lain jika mereka merasa

haus maka tidak perlu repot-repot untuk keluar

dari area kantor tersebut.

Penggunaan vending machine softdrink ini

sangat penting, terutama dalam meningkatkan

kemajuan teknologi dan untuk mempermudah

seseorang untuk mencari minuman ditegah jalan

atau saat malam hari. Masih banyak para

pengusaha di Indonesia masih belum

menggunakan vending machine softdrink ini.

Sistem mesin penjual minuman otomatis ini

sangat praktis sekali dalam penggunaanya.

Sehingga vending machine softdrink ini mudah

digunakan.

Setiap mesin memiliki masing-masing

algoritma yang bergantung kepada fungsi dan

tujuan mesin tersebut,secara garis besar algoritma

vending machine ini akan dibahas pada skripsi ini

menggunakan teori otomata atau sekuensial

menggunakan metode tranducer finite state with

output. Pada pembuatan logika mesin ini

diperlukan teori otomata yang menjelaskan

tentang mesin sekuensial. otomata adalah ilmu

yang mempelajari mengenai mesin abstrak, bisa

disebut pula adalah suatu model abstrak dari

komputer digital yang dapat menerima input

secara sekuensial dan dapat mengeluarkan output.

Setiap otomata memiliki beberapa fungsi dasar,

dapat membaca input berupa string dari alphabet

yang diberikan dari input file. Otomata

merupakan suatu sistem yang terdiri dari sejumlah

Seminar Nasional Informatika 2013

19

berhingga status, dimana setiap status tersebut

menyatakan informasi mengenai input yang lalu,

dan dapat pula dianggap sebagai mesin memori.

Input pada mesin otomata dianggap sebagai

bahasa yang harus dikenali oleh mesin. Disajikan

dengan suatu input string, suatu acceptor apakah

akan menerima (mengenali) string tersebut atau

menolaknya. Otomata yang lebih umum yaitu

yang mampu menghasilkan string output.

2. Teori Bahasa Dan Otomata

Otomata [3] berasal dari kata automatic yang

artinya bekerja dengan sendirinya. Secara istilah,

otomata adalah ilmu yang mempelajari mesin

abstrak yang dapat menerima masukan secara

sekuensial dan dapat menghasilkan keluaran.

Setiap otomata memiliki mekanisme untuk

membaca masukan dari awal hingga akhir.

Otomata juga dapat dirancang untuk

menghasilkan keluaran, menyimpan sementara

simbol dari alfabet dan memanipulasi isi dari sel

simpanan. Otomata mempunyai unit kendali yang

memiliki berhingga status dan mampu mengubah

status tersebut.

Secara umum, otomata dapat digolongkan

menjadi dua, yaitu accepter dan tranducer.

Accepter (recognizer) adalah otomata yang akan

membuat keputusan tentang diterima atau

tidaknya suatu masukan, sedangkan tranducer

adalah accepter yang

mampu menghasilkan keluaran.

1. Grammar (Tata Bahasa)

Bahasa didefinisikan sebagai himpunan

bagian dari ∑* (himpunan string hasil

konkatenansi nol atau lebih simbol). Bahasa

terdiri dari perbendaharaan kata (vocabulary) dan

tata bahasa (grammar, sintaks). Perbedaan

struktur kalimat dapat mengakibatkan perbedaan

pemaknaan, bahkan dapat menyebabkan

kerancuan. Misalnya untuk kalimat “Kelinci dan

kambing memakan rumput” tidak mungkin

diubah komposisinya menjadi “Rumput dan

kambing memakan kelinci”.

Bahasa Mesin Otomata Aturan

Produksi

Regular /

Tipe 3

Finite State

Automata (FSA)

meliputi

Deterministic

Finite Automata

(DFA) dan

Nondeterministic

Finite Automata

(NFA)

α adalah

sebuah

simbol

variabel

β maksimal

memiliki

satu simbol

variabel

yang bila

ada terletak

di posisi

paling

kanan

Bebas Push Down α berupa

Konteks /

Context Free

/

Tipe 2

Automata (PDA) sebuah

simbol

variabel

Context

Sensitive /

Tipe 1

Linier Bounded

Automata

| α | ≤ | β |

Unrestricted

/

Phase

Structure /

Natural

Language /

Tipe 0

Mesin Turing Tidak Ada

Batasan

Di dalam aturan bahasa Indonesia, kalimat

“Rumput dan kambing memakan kelinci”

termasuk ke dalam kalimat aktif transitif.

“kelinci” dan “kambing” sebagai subjek,

“memakan” sebagai predikat dan “rumput”

sebagai objek. Kata “dan” menunjukkan

perbandingan setara. Adapun aturan yang

dipenuhi oleh kalimat tersebut di atas adalah:

<kata benda> → kambing, kelinci, rumput, …

<kata kerja> → makan, …

<kata aktif> → me <kata kerja>, …

<perb setara> → <kata benda> dan <kata benda>,

<kalimat aktif> → <perb setara> <kata aktif>

<kata benda>, …

Cara penulisan tersebut dinamakan aturan

produksi (production rules). Kata atau simbol

nyata pada kalimat tersebut dinamakan simbol

terminal, sedangkan yang berada di dalam tanda <

dan > disebut dengan simbol non-terminal.

Tata bahasa (grammar) bisa didefiniskan secara

formal sebagai kumpulan dari himpunan-

himpunan variabel, simbol-simbol terminal,

simbol awal, yang dibatasi oleh aturan-aturan

produksi. Grammar (G) merupakan fungsi dari

(V, T, S, P) , dimana:

V = himpunan simbol variabel

T = himpunan simbol terminal

S = simbol variabel yang digunakan sebagai

simbol awal

P = himpunan aturan produksi

Ada banyak kesamaan stuktur di dalam

bahasa manusia dengan bahasa pemrograman

tingkat tinggi karena bahasa pemrograman tingkat

tinggi memang dirancang untuk berkomunikasi

antara manusia dan mesin dengan bahasa yang

“mendekati” bahasa manusia .

2. Diagram Status Transisi

Otomata dapat disajikan dengan diagram

transisi status, dimana simpul berisi suatu status

dan busur berisi masuikan simbol yang

mentransisikan suatu status. Status tersebut

memiliki notasi seperti pada gambar 1.

Seminar Nasional Informatika 2013

20

Gambar 1. Notasi dari diagram status

3. Bahasa Reguler

Suatu tata bahasa L(G) = (V, T, S, P)

dikatakan sebagai bahasa reguler jika ruas kiri

berupa satu simbol variabel dan ruas kanan

maksimal memiliki satu simbol variabel, contoh:

S → aB | cDe.

4. Finite Automata (FA)

Mesin yang mengenali bahasa reguler adalah

Finite Automata (FA). Otomata jenis ini tidak

memiliki penyimpan. Sebuah FA didefinisikan

sebagai:

M = (Q, ∑, , S, F)

dimana:

Q = himpunan status, Q

∑ = himpunan simbol masukan, ∑

= fungai transisi

S = status awal, S Q

F = himpunan status akhir, F Q, F

FA yang menerima masukan dengan tepat

satu transisi status disebut dengan Deterministic

FA (DFA), sedangkan FA yang menerima

masukan lebih dari satu transisi status disebut

dengan Non Deterministic FA (DFA).

5. Bahasa Bebas Konteks

Bahasa bebas konteks sangat berperan dalam

pengembangan teknologi kompiler sejak tahun

1960, khususnya dalam mengimplementasikan

parser. Suatu tata bahasa L(G) = (V, T, S, P)

dikatakan sebagai bahasa bebas konteks jika ruas

kiri berupa satu simbol variabel dan ruas kanan

tidak dibatasi, contoh: S → I | E + E | ( E ).

Bahasa bebas konteks digunakan pada pembuatan

parser.

6. Finite State Machine

Finite State Machine juga termasuk dalam

teori bahasa automata yang dapat menerima

inputan seperti FA, akan tetapi di dalam finite

state machine ini juga dapat menerima inputan

dan juga dapat mengeluarkan output sehingga

dalam finite state machine terdapat dua type finite

state machine yakni

a. State Machine With Output / Tranducer

1. Meanly machine : Diantara state terdapat

fungsi transisi

2. Moore machine : Output yang ditentukan

oleh state

b. Finite State Machine With No output

Finite State Automata

Sering digunakan untuk pengenalan bahasa. Dari

keduanya kita dapat menentukan type Finite State

yang kita gunakan.

a. Finite State Machine With Output / Tranducer

Finite State Machine with Output sering

digunakan dalam Salah satunya mesin ATM

yang menerima masukan berupa kartu ATM dan

Keluaranya Berupa Uang, sehingga dapat

dikatakan Mesin ATM menggunakan fungsi dari

FSM With Output,

Contoh lainnya adalah Mesin Vending

Machine (mesin jaja), yang menerima masukkan

berupa koin yang dimasukkan kedalam machine

kemudian keluarannya berupa minuman atau

yang lain

Sebagai contoh, Seorang anak kecil

mempunyai uang sebesar Rp 3500 ,- , dan ingin

memilih jus jeruk kalengan di mesin jaja dengan

koin Rp 1000,- sebanyak 3 buah dan RP 500,-

sebanyak 1 buah kemudian anak itu memasukkan

koin seribu kedalam mesin sebanyak tiga kali

kemudian koin lima ratus sekali sehingga di

dalam mesin terdapat koin sebanyak Rp 3500,-

dan mesin memunculkan pilihan jus jeruk

kalengan seharga Rp 3000,-, sehingga angak itu

menekan tombol pilihan untuk jus jeruk dan jus

jeruk kalengan akan keluar dari mesin dan anak

itu juga mendapatkan kembalian sebesar Rp 500,-

.

Dari contoh diatas kita masukkan kedalam

bentuk status sehingga dari masukkan awal kita

tentukan status awal adalah S0 dan ketika

dimasukkan lima ratus akan status akan bergeser

sekali sehingga menjadi S1, tetapi jika

dimasukkan seribu maka status awal akan

bergeser dua kali sehingga menjadi S2. Dari

Contoh kita misalkan jumlah statusnya ada 7 jadi

dari S0 sampai S6, saat anak itu memasukkan

koin seribu pertama dari status awal yaitu S0

bergeser ke S2 kemudian memasukkan koin

seribu kedua dari S2 bergeser ke S4 kemudian

memasukkan koin seribu ketiga dari S4 bergeser

ke S6 dari sini seharusnya anak itu bisa

mengambil jus jeruk akan tetapi memasukkan

koin lima ratus sekali sehingga dari S6 tetap di S6

karena jumlah status terdiri dari 6 status dari

masukkan lima ratus akan dianggap sebagai

masukkan dan apabila anak itu menekan pilihan

jus jeruk maka lima ratus akan dianggap sebagai

keluaran sebagai kembalian.

Seminar Nasional Informatika 2013

21

Tabel 1. Tabel Transisi Vending Machine

Atau bisa dibuat tabel transisi alternative seperti :

Tabel 2.3. Alternative Vending Machine

STATE 500 1000 JERUK APEL

S0 S1 \ 0 S2 \ 0 S0 \ 0 S0 \ 0

S1 S2 \ 0 S3 \ 0 S1 \ 0 S1 \ 0

S2 S3 \ 0 S4 \ 0 S2 \ 0 S2 \ 0

S3 S4 \ 0 S5 \ 0 S3 \ 0 S3 \ 0

S4 S5 \ 0 S6 \ 0 S4 \ 0 S4 \ 0

S5 S6 \ 0 S6 \

500

S5 \ 0 S5 \ 0

S6 S6 \

500

S6 \

1000

S0 \

jeruk

S0 \

apel

Next State \ Output

Dari Tabel Transisi diatas kita bisa membuat

sebuah diagram status.

Q0

KET:

O = 0 A = 500 B = 1000 C = Jeruk D = Apel

A,o A,o A,o A,o A,o

B,O B,O B,O B,O

B,BA,AQ6Q5Q4Q3Q2Q1

B,AB,O

A,o

C , Jus Jeruk

D , Jus Apel

C , O

D , O

C , O

D , O C , O

D , O

C , O

D , O C , O

D , O

C , O

D , O

Gambar 2. Diagram status Vending Machine

Sebuah FSM with Output didefinisikan sebagai :

M = ( S,I,O,f,g,s0)

Dimana

S = Himpunan Status

I = Masukkan

O = Keluaran

F = fungsi transisi, f : S x I S

G = fungsi keluaran, g : S x I O

S0 = Status Awal

KESIMPULAN

Berdasarkan hasil penelitian dan analisa dari

pembuatan Simulasi vending machine dan sudah

sampai pada implementasi aplikasi, maka dapat

diambil kesimpulan sebagai berikut:

1. Telah dibuat suatu aplikasi simulasi

vending machine yang dapat

menjelaskan cara kerja mesin penjual

otomatis ini.

2. Simulasi vending machine yang dibuat

dapat menerima inputan koin 500 dan

1000 dan menghasilkan output berupa

keterangan minuman yang dipilih dan

sisa koin yang telah dimasukkan.

3. Dengan adanya sistem penjual otomatis

ini sangat praktis sekali dalam

penggunaannya, sehingga vending

machine ini mudah digunakan

dilengkapi dengan menu bantuan cara

menggunakan dan membantu pengguna

cara pemakaian aplikasi ini.

DAFTAR PUSTAKA

Aho, Alfred V, Sethi, Ravi, Ullman, Jeffrey D,

1986, Compilers: Principles, Techniques,

and Tools, Addison Wesley

J. E. Hopcroft, J. D. Ullman, Introduction to

automata theory, languages

and computation, Addison-Wesley,

1979.

John E.Hopcroft, Rajeev Motwani, Jeffrey D.

Ullmam, 2001, Introduce to Automata

Theory, Languages, and Computation,

Penerbit Addison Wesley, United States of

Amerika.

Seminar Nasional Informatika 2013

22

REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA

VIDEO LALU LINTAS

Imelda1, Agus Harjoko

2

1 Teknik Informatika, FTI, Universitas Budi Luhur

Jl. Raya Ciledug Petukangan Utara Jakarta Selatan 12260 2 Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada

Sekip Utara Yogyakarta 55281 1 [email protected],

2 [email protected]

ABSTRAK

Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang

terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang

klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan

metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian

tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi

kendaraan dari data video lalu lintas.

Kata kunci : klasifikasi kendaraan, data video, lalu lintas

1. Pendahuluan

Kendaraan merupakan alat transportasi

menuju suatu tempat. Banyaknya kendaraan di

jalan raya mengakibatkan padatnya lalu lintas

yang dapat menyebabkan kemacetan lalu lintas

sehingga terhambat sampai tujuan. Masalah yang

terkait dengan lalu lintas, seperti kemacetan,

mudahnya terjadi korban jiwa dalam kecelakaan

di pusat-pusat perkotaan seluruh dunia dan

pengaruh negatif dalam kebiasaan dan layanan

mereka. Akibatnya tidak mudah untuk

meningkatkan infrastruktur lalu lintas jalan. Oleh

karena itu pengumpulan dan analisis parameter

lalu lintas diperlukan, seperti jumlah kendaraan,

kecepatan, tingkat kemacetan, pergerakan

kendaraan di persimpangan, klasifikasi

kendaraan, identifikasi perilaku yang dicurigai,

jumlah penumpang dan jumlah kecelakaan [1].

Jumlah kendaraan yang terus meningkat membuat

sistem pengaturan lalu lintas manual tidak mampu

mengendalikan kondisi lalu lintas oleh sebab itu

diperlukan sistem cerdas pengontrolan lalu lintas

untuk meningkatkan pengontrolan dan

manajemen perkotaan dan meningkatkan index

kepercayaan di jalan dan jalan tol. Sistem ini juga

menghitung kepadatan lintas dimana salah satu

caranya yaitu melakukan klasifikasi kendaraan.

Klasifikasi kendaraan telah berevolusi menjadi

subjek penelitian yang signifikan karena

pentingnya dalam navigasi otonom, analisis lalu

lintas, pengawasan dan sistem keamanan, dan

manajemen transportasi [2].

Klasifikasi kendaraan dapat

didefinisikan sebagai observasi kendaraan jalan

raya dan penyortiran berikutnya dari data yang

dihasilkan ke dalam satu set kategori yang

bersifat tetap. Dalam prakteknya, data klasifikasi

kendaraan sangat penting karena ada di hampir

semua aspek dalam transportasi dan rekayasa lalu

lintas, seperti trotoar, penjadwalan pemeliharaan

desain trotoar, analisis komoditas aliran, analisis

kapasitas jalan raya, penetapan berat kendaraan

yang boleh melewati jalan itu, dan analisis

lingkungan [3]. Klasifikasi dan statistik dari jenis

kendaraan di ruas jalan merupakan parameter

penting untuk manajemen lalu lintas dan kontrol

[4].

Riset klasifikasi kendaraan digunakan

untuk memprediksi kebutuhan masa depan dan

ekspektasi kehidupan di jalan [3]. Kelas

Kendaraan merupakan parameter penting dalam

pengukuran lalu lintas jalan. Beberapa penelitian

mengembangkan algoritma untuk mencari

keakuratan sistem untuk klasifikasi kendaraan

menggunakan teknik yang berbeda [5][6].

Klasifikasi kendaraan otomatis

merupakan tugas penting dalam Sistem

Transportasi Cerdas (ITS) karena memungkinkan

untuk mendapatkan parameter lalu lintas

kendaraan yang dihitung berdasarkan kategori.

Sumber informasi mengenai klasifikasi kendaraan

dapat diperoleh dari video, kumparan induksi

magnetik, sensor suara, sensor suhu dan

microwave. Penggunaan video telah

meningkatkan dukungan untuk manajemen lalu

lintas karena keuntungan dari biaya instalasi dan

berbagai informasi yang dikandungnya. Namun

Seminar Nasional Informatika 2013

23

keterbatasannya ketergantungan pada metode

pendeteksian masih sangat kuat, normalisasi citra

dominan, kebisingan dan akurasi rendah [7].

Sebuah sistem yang dapat menghitung

jumlah kendaraan secara otomatis, melakukan

klasifikasi dan pelacakan sehingga dapat

mengidentifikasi arus lalu lintas di persimpangan

merupakan tugas penting untuk video surveillance

dalam manajemen lalu lintas perkotaan [8].

Dalam sistem transportasi cerdas (ITS),

khususnya di bidang manajemen lalu lintas

perkotaan, pemantauan dapat dilakukan di sisi

jalan [9][10] atau di persimpangan [8][9], baik

dengan kamera tunggal [11][12][13], banyak

kamera [14][15].

Penelitian sebelumnya tentang riset

klasifikasi kendaraan dibahas oleh Changjun dan

Yuzong [16] dari sinyal akustik dan seismik

menggunakan metode Support Vector Machine

(SVM) namun penelitian ini bukan berasal dari

video data. Buch, dkk [17] dalam reviewnya

tentang teknik computer vision untuk analisis lalu

lintas perkotaan juga menyoroti tentang

klasifikasi kendaraaan. Sedangkan lalu Yousaf,

dkk, [18] hanya membandingkan beberapa

algoritma dari 6 paper tentang klasifikasi

kendaraan. Oleh sebab itulah review tentang

klasifikasi kendaraan dari data video lalu lintas

dibahas agar diperoleh gambaran yang

menyeluruh mengenai metode klasifikasi

kendaraan. Penelitian ini hanya membahas

klasifikasi kendaraan dari data video lalu lintas

termasuk data citra, kamera dan video.

Salah satu tujuan menyajikan metode

klasifikasi citra kendaraan berdasarkan video lalu

lintas jalan adalah agar mempermudah dalam

proses normalisasi dan memperoleh akurasi yang

dapat diterima [7].

2. Metode Klasifikasi Kendaraan

Penyajian metode klasifikasi kendaraan

ini diurutkan dari terpopuler sampai yang kurang

populer. Beberapa peneliti telah menggabungkan

metode untuk digunakan dalam penelitiannya

[5][19][20][21].

2.1. Support Vector Machine (SVM)

SVM diciptakan pertama kali oleh

Corinna Cortes dan Vladimir Vapnik pada tahun

1995 [22]. SVM adalah model pembelajaran

yang di supervisi dengan algoritma pembelajaran

terkait yang menganalisis data dan mengenali

pola, digunakan untuk klasifikasi dan analisis

regresi. Meskipun SVM pada dasarnya adalah

klasifier biner, namun dapat diadopsi untuk

menangani tugas multi-kelas klasifikasi. Cara

konvensional untuk mengembangkan SVM dalam

skenario multi klas adalah menguraikan masalah

m-klas menjadi 2 klas masalah yaitu pendekatan

one-vs-one (OVO) atau one-vs-all (OVA).

Pendekatan one-vs-one (OVO) adalah klas

dibedakan antara kendaraan dan bukan kendaraan.

Kemudian setelah terdeteksi bahwa itu adalah

kendaraan maka digunakan pendekatan one-vs-all

(OVA) dimana kendaraan kemudian dibagi

berdasarkan kelasnya [23]. SVM termasuk

metode yang terpopuler yang dipilih oleh banyak

peneliti untuk melakukan klasifikasi kendaraan

[23][24][25][26][9][10][27][28][29].

Chen, dkk, [23] menggunakan

kernelisasi SVM untuk pengenalan dan klasifikasi

kendaraan secara otomatis menggunakan

pengenalan warna dan pengenalan jenis. Fitur

vektor menggambarkan siluet latar depan

kendaraan dengan mengkodekan ukuran, aspek

rasio, lebar, solidarity untuk mengklasifikasikan

jenis kendaraan (mobil, van, HGV). Sistem

menggunakan sebuah histogram 8 biner warna

(YcbCr) sebagai vektor SVM. Data berasal dari

kamera nyata yang ada di sisi jalan, tetapi kualitas

citranya tidak sebagus yang ada di COIL

database. Beberapa citra terlihat kabur yang

disebabkan oleh getaran kamera (angin kencang).

Selain itu, warna beberapa kendaraan tampaknya

harus diubah karena sinar matahari sangat kuat

dan refleksi permukaan specular. Meskipun

kondisi menantang, jenis rata-rata sensitivitas

OVA = 0.759 dan OVA = 0,687. Rata-rata jenis

kekhususan OVO = 0,887 dan OVA = 0,858.

Sensitivitas warna OVA = 0,956 dan rata-rata

spesifisitas OVA = 0,971.

Khan, dkk [24], Wang dan Zhu [28]

menggunakan SVM linier. Khan, dkk [24]

mengaplikasikan sebuah SVM linier untuk

menunjukkan pendeteksian setiap kotak citra

dalam 3D model. Sistem ini lebih cepat dalam

pengklasifikasian sederhana untuk membedakan

kendaraan bergerak dengan obyek yang lain.

Kemudian digunakan region untuk menganalisa

bentuk 3D yaitu fitur klasifier berbasis Histogram

of Gradient. Keunikannya model 3D tidak hanya

untuk lokalisasi fitur diskriminatif tepi atau sudut

tetapi juga untuk rendering kendaraan. Histogram

of Gradient (HOG) menyatukan 2 citra gambar

dari sudut pandang yang berbeda dan menyatukan

secara langsung serta distribusi fitur yang tidak

sesuai untuk model lain. Jenis modelnya yaitu:

full sedan, mid sedan, compact sedan, coupe,

station wagon, van, SUV, compact/crossover

SUV, truk. Kinerja model klasifikasi ini

akurasinya 80%.

Wang dan Zhu [28] menggunakan SVM

linier untuk mengurangi kesalahan dalam

mendeteksi dan mengklasifikasi kendaraan.

Kombinasi deteksi dan estimasi gerak digunakan

untuk rekonstruksi kendaraan sehingga dapat

menghapus oklusi, blur, dan variasi dari

pandangan. Pandangan lengkap dan normalisasi

gambar kendaraan, jika mampu direkonstruksi

dari data yang tidak memuaskan, akan

Seminar Nasional Informatika 2013

24

memfasilitasi pelabelan data yang lebih akurat,

ekstraksi fitur dan klasifikasi multiclass

kendaraan. Disini diusulkan sebuah multimodal

temporal panorama (MTP) untuk ekstraksi akurat

dan rekonstruksi kendaraan bergerak secara real-

time menggunakan multimodal sistem

pemantauan jarak jauh (audio / video).

Representasi MTP terdiri dari: 1) gambar

panorama view (PVI) untuk mendeteksi

kendaraan yang menggunakan konsep garis

deteksi 1D vertikal; 2) gambar pesawat epipolar

(EPI), yang dihasilkan dari garis epipolar 1D

sepanjang jalan vehicles'moving, untuk ciri

kecepatan dan arah, dan 3) sinyal audio yang

sesuai dikumpulkan pada titik deteksi kendaraan

untuk mengurangi deteksi target palsu di PVI.

Menggunakan pendekatan MTP, semua

kendaraan yang direkonstruksi memiliki

pandangan sisi yang sama, sehingga blur dan

oklusi citra berkurang. Dengan penggunaan

klasifier SVM akurasi meningkat diatas 10%

menggunakan gambar kendaraan yang sesuai

video asli dari 140 kendaraan.

Gandhi dan Trivedi [25] mengekstraksi

fitur histogram of gradients (HOG) untuk

digunakan oleh klasifier SVM. Fitur HOG: 1)

membagi kotak kedalam grid M x N, 2) setiap

grid elemen, dikuantisasi arah gradien kisaran 0

sampai 180 derajat dalam keranjang dan

histogram K ditimbang oleh intensitas citra yang

diperoleh, 3) terapkan smooting arah spasial dan

orientasi ke array histogram untuk mengurangi

kepekaan terhadap diskritisasi, 4) stack array

yang dihasilkan menjadi B = M x N x K dimensi

vektor. Kelas kendaraan diklasifikasi oleh SVM

menjadi 4 klas yaitu: sedan, minivan, pickup,

bukan kendaraan. Tingkat alarm palsu (non-

kendaraan diklasifikasikan sebagai kendaraan)

adalah 0% (0/108) dan tingkat deteksi

mempertimbangkan semua kendaraan sebagai

kelas yang sama adalah 98,8% (85/87). Untuk

klasifikasi kendaraan, akurasi adalah 64,3%

(56/87). Namun, jika minivan dan pickup

digabungkan menjadi satu kelas, akurasi mobil

diskriminatif vs kendaraan lain adalah 82,8%

(72/87).

Messelodi, dkk [26] menggunakan non-

linear Support Vector Machine (SVM) dan

menyajikan fitur berbasis classifier untuk

membedakan sepeda dan sepeda motor. Fitur

visual berfokus pada daerah roda kendaraan.

Tingkat keberhasilan klasifikasi kendaraan

96,7%. Fitur visual yang digunakan oleh classifier

dihitung mulai dari citra kendaraan, citra latar

belakang dan perkiraan posisi dan orientasi

kendaraan di dunia nyata. Algoritma berfokus

pada area citra yang berhubungan dengan roda

kendaraan, dan bertindak secara berbeda

tergantung pada orientasi kendaraan sehubungan

dengan tampilan kamera (samping atau depan /

belakang). Support Vector Machine (SVM) telah

dilatih menggunakan fitur analog, berdasarkan

profil proyeksi miring di bagian rendah

kendaraan, mengarahkan ke tingkat kesalahan

global 6,3% pada level view dan 3,3% di level

kendaraan. Tingkat kesalahan klasifikasi sekitar

5%, hasil ini dianggap memuaskan.

Chen, dkk [9][10][27] melakukan

penelitian secara komprehensif untuk

membandingkan support vector machines (SVM)

dengan random forests (RF) classifiers. Mulai

dari melakukan pengkategorian jenis kendaraan

[27] dilanjutkan melakukan klasifikasi kendaraan

menggunakan deskriptor multi-bentuk [9],

kemudian deteksi, klasifikasi dan pelacakan

kendaraan [10]. Ketiga tulisannya membagi

kendaraan dalam 4 kategori yaitu: mobil, van, bus

dan sepeda motor (termasuk sepeda). Sebuah

pengukuran berbasis vektor fitur 13-dimensi

diperpanjang dengan dimensi tinggi EPHOG dan

fitur IPHOG yang terpilih sebagai fitur observasi.

Fitur 13-dimensi itu adalah area, panjang sumbu

x, panjang sumbu y – panjang sumbu x dan

panjang sumbu y dihubungkan menjadi sebuah

ellipse, convex area, perimeter, iled area (piksel-

piksel dalam area yang diberi tanda),

equivdiameter = √4A/π (A = area), lebar kotak

yang ditandai, tinggi kotak yang ditandai,

dispersedness = I2/A (A=area, I=perimeter

obyek), extent (proporsi piksel-piksel dalam kotak

obyek yang ditandai), soliditas (proporsi piksel-

piksel dalam convex hull obyek), eksentrisitas

[9][10][27]. Model berbasis klasifikasi dibuktikan

bahwa kinerja keseluruhan klasifikasi yang benar

88,25%. Menerapkan dua pengklasifikasi populer

untuk fitur siluet ditetapkan diperagakan bahwa

SVM konsisten keluar-dilakukan RF, dengan

akurasi klasifikasi rata-rata akhir benar positif

96,26%. Jumlah tertinggi kesalahan klasifikasi

terjadi antara kategori mobil dan van, di mana

kedua fitur ukuran dan bentuk menunjukkan

kesamaan yang signifikan [27]. Segmentasi

kendaraannya dilakukan secara manual

diperlukan untuk kebutuhan data base kendaraan

yang besar (> 2000 sampel) sebagai kombinasi

input dari measurement-based features (MBF)

dan HOG (histogram of orientation gradients,

both edge and intensity based) features. Hasil

penelitian menunjukkan bahwa semua metode

mencapai tingkat pengenalan diatas 95% pada

dataset, dengan SVM secara konsisten

mengalahkan RF. Kombinasi fitur measurement-

based features (MBF) dan IPHOG memberikan

Seminar Nasional Informatika 2013

25

kinerja terbaik dari 99,78% [26][9]. Dalam tulisan

terakhirnya percobaan ekstensif telah dilakukan,

membandingkan 7 kombinasi deteksi dan metode

klasifikasi. Sebuah latar belakang Gaussian

Mixture Model baru (GMM) dan metode

bayangan penghapusan telah digunakan untuk

menangani perubahan pencahayaan mendadak

dan getaran kamera. Sebuah filter Kalman

melacak kendaraan untuk mengaktifkan

klasifikasi oleh suara mayoritas atas frame

berurutan, dan metode level set telah digunakan

untuk menyempurnakan gumpalan latar depan.

Percobaan yang luas dengan data dunia nyata

telah dilakukan untuk mengevaluasi kinerja

sistem. Hasil kinerja terbaik dari pelatihan SVM

(Support Vector Machine) menggunakan

kombinasi siluet kendaraan dan intensitas

berbasis HOG piramida fitur diekstrak mengikuti

latar belakang pengurangan, mengelompokkan

gumpalan latar depan dengan suara mayoritas.

Hasil menunjukkan bahwa kombinasi terbaik

adalah untuk melatih SVM menggunakan MBF +

fitur IPHOG diekstraksi oleh latar belakang

pengurangan, mengelompokkan gumpalan latar

depan menggunakan suara mayoritas lebih dari 5

frame berturut-turut. Hasil menunjukkan laju

kendaraan deteksi 96,39% dan akurasi klasifikasi

94.69% di bawah kondisi pencahayaan dan cuaca

yang bervariasi [10].

Klausner, dkk [29] menggunakan

classifier Least Squares Support Vector Machine

(LS-SVM) untuk mengurangi tingkat kesalahan

klasifikasi. Penelitiannya menggunakan multi-

sensor kamera cerdas yaitu kamera dengan sensor

tambahan yaitu inframerah dan audio.

Keuntungannya, tingkat kesalahan klasifikasi

berkurang dan hasil klasifikasi untuk truk kecil

sekitar 7% dan truk besar sekitar 10%

dibandingkan hanya menggunakan satu sensor

saja.

2.2. Jaringan Syaraf Tiruan (Neural Network)

Jaringan saraf tiruan (Neural Network)

yang pertama kali diusulkan Waffen McCulloch

dan Walter Pitts pada tahun 1943 [30] digunakan

oleh beberapa peneliti untuk melakukan

klasifikasi kendaraan

[3][4][19][31][32][33][34][21][35]. Hecht-

Nielsend (1988) mendefinisikan sistem saraf

buatan sebagai berikut: "Suatu neural network

(NN), adalah suatu struktur pemroses informasi

yang terdistribusi dan bekerja secara paralel, yang

terdiri atas elemen pemroses (yang memiliki

memori lokal dan beroperasi dengan informasi

lokal) yang memiliki interkoneksi bersama

dengan alur sinyal searah yang disebut koneksi.

Setiap elemen pemroses memiliki koneksi

keluaran tunggal yang bercabang (fan out) ke

sejumlah koneksi kolateral yang diinginkan

(setiap koneksi membawa sinyal yang sama dari

keluaran elemen pemroses tersebut). Keluaran

dari elemen pemroses tersebut dapat merupakan

sembarang jenis persamaan matematis yang

diinginkan. Seluruh proses yang berlangsung pada

setiap elemen pemroses harus benar-benar

dilakukan secara lokal, yaitu keluaran hanya

bergantung pada nilai masukan pada saat itu yang

diperoleh melalui koneksi dan nilai yang

tersimpan dalam memori lokal.

Daya, dkk [34] membuat framework

untuk mengidentifikasi jenis kendaran multi-klas

berdasarkan beberapa parameter geometris

dengan menggunakan metode Artificial Neural

Network (ANNE). Metode ini digunakan untuk

memverifikasi dan mengklasifikasi perbedaan

jenis kendaraaan dengan rasio identifikasi 97%.

Kehandalan metode ANNE yaitu

kemampuannnya untuk menyelesaikan masalah

offline non linier dengan pelatihan selektif yaitu

respon cukup akurat. Hasil pengujian

mengidentifikasi akurasi 95% dari 270 citra.

Fazli, dkk [33] membuat sistem

pengontrolan lalu lintas berbasis neural network

multilayer perceptron (MLP) dengan 2 lapisan

tersembunyi untuk dapat mengenal kendaraan

dalam sebuah wilayah lalu lintas dan

mengkategorikannya, serta mendapatkan jumlah

dan jenis kendaraan. Kelebihan menggunakan

metode MLP adalah kamera tidak perlu

dikalibrasi. Dalam penelitiannya digunakan

kamera tidak bergerak yang terletak di ketinggian

hampir dekat permukaan jalan untuk mendeteksi

dan mengklasifikasikan kendaraan. Ada 2 tahap

algoritma yang dilakukan, pertama, kendaraan

bergerak didapat di situasi lalu lintas dengan

beberapa teknik yaitu pengolahan citra,

menghapus latar belakang gambar, melakukan

deteksi tepi dan operasi morfologi. Kedua,

kendaraan di dekat kamera dipilih, fitur khusus

diproses dan diekstraksi. Hasil ekperimen

menunjukkan akurasi 90% dari 182 kendaraan

yang diuji.

Hasil akurasi yang diperoleh Ozkurt, dkk

dengan menggunakan Neural Network adalah

98,98 dari 68 kendaraan yang diuji [32]. Sistem

Daigavane, dkk [31] dapat menelusuri dan

mengklasifikasi 90% kendaraan dengan benar,

kelebihannya sistem dapat diinstal kapan saja

tanpa berinterfensi dengan lalu lintas, waktu

pemrosesan per frame dapat dikurangi secara

signifikan karena algoritmanya lebih

dioptimalkan yaitu dengan frame rate 15 fps,

kelemahannya ketika beberapa kendaraan

bergerak dengan kecepatan yang sama maka

kendaraan cenderung dianggap 1 kendaraan

sehingga menyebabkan sistem salah

Seminar Nasional Informatika 2013

26

mengklasifikasi kendaraan. Kelemahan ini telah

diselesaikan oleh Xiong, dkk, [3] menggunakan

Neural Network dengan pelatihan

Backpropagation sebagai learning rule-nya

sehingga 2 kendaraan di jalur berbeda yang

berjalan berdampingan tetap terlihat 2. Hasil

akurasinyapun dapat diterima yaitu 90% dari 341

kendaraan yang diuji.

Li, dkk [4], Qin [35], Zaman, dkk [19]

Goyal dan Verma, [21] juga menggunakan Neural

Network dengan pelatihan Backpropagation

sebagai learning rule-nya. Li, dkk [4], Qin, [35]

dan Zaman, dkk, [19] menggunakan

Backpropagation dengan 3 layer untuk

mengklasifikasi kendaraan dengan ciri momen

invarian. Li, dkk [4] dan Qin, [35] memperoleh

hasil akurasi 93,6% dari 1000 data citra, Zaman,

dkk, [19] memperoleh 99,51% dari 120 data citra,

sedangkan Goyal dan Verma, [21] hanya

memperoleh 51,5% dari 86 data uji.

Sebenarnya Zaman, dkk, [19], Goyal dan

Verma, [21] dalam penelitiannya melakukan

pengujian menggunakan beberapa metode.

Metodenya juga merupakan mengkombinasi

Neural Network. Zaman, dkk, [19], Goyal dan

Verma, [21] melakukan pengujian menggunakan

metode Neural Network Multilayer Perceptron

dengan DSM-AN, DSM dan BP.

2.3. Fuzzy

Istilah logika fuzzy diperkenalkan pada

tahun 1965 oleh Lotfi A. Zadeh [36]. Logika

fuzzy adalah bentuk dari banyak-nilai logika atau

logika probabilistik, berhubungan dengan

penalaran yang perkiraan daripada tetap dan tepat.

Dibandingkan dengan set biner tradisional (di

mana variabel dapat mengambil nilai-nilai true

atau false) variabel logika fuzzy mungkin

memiliki nilai kebenaran yang berkisar dalam

tingkat antara 0 dan 1. Logika fuzzy telah

diperpanjang untuk menangani konsep kebenaran

parsial, dimana nilai kebenaran dapat berkisar

antara sepenuhnya benar dan benar-benar palsu.

Klasifikasi kendaraan dengan fuzzy

digunakan untuk analisis kinerja [14] dan

perbandingan akurasi [37] klasifikasi kendaraan.

Sistem ini ada yang menggunakan penggabungan

tipe-1 fuzzy, neuro fuzzy adaptif dan tipe-2 fuzzy

inference system [14], dan ada yang hanya

menggunakan tipe-2 fuzzy inference system [37].

Adaptive neuro fuzzy inference system

(ANFIS) adalah jenis jaringan saraf yang

didasarkan pada Takagi-Sugeno sistem inferensi

fuzzy. Karena terintegrasi baik jaringan saraf dan

prinsip-prinsip logika fuzzy, ia memiliki potensi

untuk menangkap manfaat baik dalam kerangka

tunggal. Sistem inferensi yang sesuai dengan set

fuzzy IF-THEN aturan yang telah belajar

kemampuan untuk fungsi nonlinear perkiraan.

Oleh karena itu, ANFIS dianggap approximator

universal.

Klasifikasi kendaraan yang dilakukan

oleh Sharma dan Bajaj [5] awalnya sistem

inferensi fuzzy tipe-1 dan adaptif neuro-fuzzy

inference system (ANFIS). Disini algoritma

membaca sistem inferensi, menerapkan sampel

berbagai masukan, memeriksa kelas setiap sampel

dan menghitung akurasi. Kelas ini diidentifikasi

dengan memeriksa ban kendaraan, ground

clearance dan panjang badan kendaraan yang

diambil sebagai jarak sumbu roda, tinggi chassis

dan panjang tubuh masing-masing. Ketepatan

ANFIS lebih tinggi dari tipe-1 FIS tetapi kinerja

sistem perlu lebih dioptimalkan sehingga

digunakan inferensi fuzzy tipe-2 [5]. Dari

pengujian terbukti keakuratan tipe-2 FIS lebih

baik daripada ANFIS dan jika tipe-2 sistem

terhibridisasikan dengan jaringan saraf maka

akurasi akan meningkat secara signifikan.

Keakuratan logika inferensi fuzzy tipe-2 sekitar

70% dan jika hibridisasi dengan jaringan syaraf

akurasi diperkirakan akan meningkat sampai 85-

90%. Selain itu algoritma genetika digunakan

untuk mengoptimalkan set aturan dan hasil

terbaik.

Shaoqing, dkk [15] mengusulkan metode

fuzzy rules classifier untuk klasifikasi kendaraan

dengan 3 kategori yaitu mobil, truk dan bus.

Pertama kendaraan dikategorikan ke dalam mobil

dan bukan mobil secara kasar sesuai dengan

warna LPR (Licence Plate Region), dan yang

bukan mobil disegmentasi dengan kombinasi

fungsi pemetaan posisi dan pencarian lokal. Fitur

yang diajukan yaitu: jumlah region, jumlah

warna, big window, the edges number of top, low

gray region of top. Fitur ini diajukan untuk yang

bukan mobil dan proses ekstraksinya terdiri dari 2

langkah utama. Pertama, mendeteksi tepi

horisontal dengan metode hybrid insensitive noise

edge detection berdasarkan pada operator Sobel

dan warna. Kedua, daerah digabung sesuai

dengan warna dan posisi. Terakhir yang bukan

mobil diklasifikasikan ke dalam truk dan bus

dengan fuzzy rules classifier. Hasil penelitian

dibagi dalam 2 pembagian waktu yaitu jam 7:00 –

8:00 pagi dimana akurasi untuk mobil 95%, truk

90,8% dan bus 86,2%, sedangkan akurasi pada

jam 3:00 – 4:00 sore adalah 94,1%, truk 88,5%,

bus 81,5%.

Zaman, dkk, [19] mengimplementasi

sistem klasifikasi menggunakan neural network

Fuzzy Learning Vector Quantization (FLVQ), dan

Fuzzy Learning Quantization Particle Swarm

Optimization (FLVQ-PSO) dengan akurasi FLVQ

90,71%, FLVQ-PSO 74,76%. Untuk sistem

klasifikasinya obyek dibagi 2 klas yaitu klas besar

dan klas kecil. Klas besar itu seperti bus dan truk,

dan klas kecil itu seperti van, jeep, dan sedan.

Fitur digunakan untuk merepresentasikan sebuah

Seminar Nasional Informatika 2013

27

citra yang terdiri dari beberapa kombinasi fitur.

Fitur dalam sistem klasifikasi ini adalah skala

obyek berdasarkan ukurannya. Jumlah citra yang

diuji adalah 120 data citra.

2.4. Bayesian Network / Jaringan Bayesian

Teorema Bayes yang diterbitkan pada

tahun 1774 oleh Pendeta Thomas Bayes (1702-

1761). Dynamic Bayesian Network (DBN)

berguna dalam industri karena mereka dapat

model proses di mana informasi tidak lengkap,

atau ada ketidakpastian. Keterbatasan ini DBN

adalah bahwa mereka tidak selalu akurat

memprediksi hasil dan waktu komputasinya lama

[38].

Tang [39], Kafai dan Bhanu [2]

mengusulkan Bayesian Network untuk klasifikasi

kendaraan. Perbedaannya, Tang [39]

menggunakan metode klasifikasi Naive Bayesian

Classifier untuk menyelesaikan permasalahan

kesalahan pendeteksian jenis kendaraaan.

Kesalahan ini akibat tidak diperolehnya informasi

mengenai sudut kendaraan dan akibat adanya

noise citra yang nilai fitur invarian proyektifnya

salah. Sedangkan Kafai dan Bhanu [2]

menggunakan Dynamic Bayesian Netwoek untuk

klasifikasi kendaraan dan hasil akurasinya

96,68% dari 169 data citra.

Yousaf, dkk [18] membandingkan

beberapa algoritma klasifikasi kendaraaan dan

disimpulkan bahwa algoritma Hybrid Dynamic

Bayesian Network (HDBN) Classification lebih

baik dari algoritma lain karena sifatnya yang

dapat memperkirakan fitur sederhana kendaraan

dari video yang berbeda.

2.5. 3D Model

Beberapa peneliti menggunakan 3D

model dalam klasifikasi kendaraan

[37][40][41][42]. Sheikh, dan Abu-Bakar [37]

menggunakan model matching untuk

memperkirakan pose kendaraan 3D. Estimasi

pose berkisar ± 50 agar cocok untuk klasifikasi

kendaraan. Bila obyek bergerak terlalu lambat,

perhitungan menjadi salah karena jaraknya sangat

pendek dalam gambar 2D, arah vektornya salah

dan hasil klasifikasinyapun salah. Buch, [40]

menggunakan metode 3DHOG classifier yang

beroperasi pada frame tunggal. Metode ini

memilliki kemampuan yang lebih baik dalam 3

kondisi cuaca sehingga menghasilkan akurasi

85,5%. Buch, dkk, [41] menggunakan 3D wire

frame model untuk klasifikasi kendaraan. Kinerja

klasifikasi terbaik yaitu 100% dicapai pada

kondisi cerah. Ambardekar [42] menggunakan 2

teknik matching berbasis 3D model yaitu color

contour matching dan gradient based matching.

Teknik yang pertama akurasinya rendah, teknik

kedua hanya 60%. Keuntungan menggunakan

teknik ini adalah karena kecepatannya (5 frame

per menit tanpa optimasi).

2.6. k-nearest neighbor (kNN) classifier

Metode k-nearest neighbor (kNN)

classifier digunakan oleh beberapa peneliti

[1][43][13][7] untuk klasifikasi kendaraan. Morris

dan Trivedi [1] menggunakan varian metode k-

nearest neighbor (kNN) classifier yaitu weighted

k-nearest neighbor (wkNN) classifier. Dengan

metode ini, Rashid dan Mithun, dkk melakukan

penelitian secara bertahap, pertama menggunakan

analisa time-spatial image (TSI) untuk

memproses video frame per frame, kemudian

menggunakan analisa Multiple TSI untuk

mengolah video frame per frame secara

bersamaan. Tujuannya agar kinerja klasifikasi

meningkat [43][13]. Matos, dkk [7] mengusulkan

metode adaptive-KNN untuk klasifikasi citra

kendaraan dari video agar mudah dinormalisasi,

cepat diklasifikasi dan hasil ekperimen

menunjukkan akurasi 95% dari 20 kendaraan

yang diuji.

2.7. Principal Component Analysis (PCA)

Peng, dkk dan Matos, dkk [7][44],

menggunakan metode Principal Component

Analysis (PCA) untuk melakukan klasifikasi

kendaraan. Sedangkan Matos, dkk, [7],

menggunakan PCA sebagai fitur, dimana PCA-

nya merupakan blok yang dinormalisasi dari citra.

Dalam tulisannya, Peng, dkk [44]

mengusulkan metode robust klasifikasi jenis

kendaraan berbasis multi klas Principal

Components Analysis (PCA) yang adaptif.

Gambar mobil yang diambil pada siang hari dan

malam hari dipisahkan. Kendaraan bagian depan

di ekstraksi dengan menentukan lebar depan

kendaraan dan lokasi platnya. Kemudian, telah

terbentuk eigen vector untuk menyajikan

kendaraan depan yang sudah terekstraksi, maka

digunakan metode PCA dengan pengklasteran

untuk mengklasifikasi jenis kendaraan. Sistem

diuji sepanjang hari. Akurasi kendaraan 86,1%

dari 550 kendaraan yang lewat di siang hari dan

81% dari 120 kendaraan yang lewat di malam

hari. Kendala yang masih dihadapi adalah

kurangnya fokus kamera dan dibeberapa citra

khususnya kendaraan yang bergerak sangat cepat

tidak dapat dilihat secara jelas.

2.8. Metode lain

2.8.1. Transformations Semi Ring Projection

(TSRP)

Zhang, dkk [20] menyajikan metode

transformations-semi-ring-projection (TSRP)

untuk memperoleh akurasi klasifikasi jenis

kendaraan yang tinggi. TSRP merupakan

Seminar Nasional Informatika 2013

28

penggabungan algoritma transformations-ring-

projection (TRP) dengan Discrete Wavelet

Transform (DWT) dan algoritma Fuzzy C-Means

(FCM). Penerapan TRP dan DWT untuk sistem

klasifikasi kendaraan menunjukkan efektifitas dan

ketahanan skema klasifikasi kendaraannya. TRP

memiliki kinerja yang baik dibanding geometri

invarian untuk skala dan rotasi. TSRP dalam

domain DWT lebih kuat dan stabil bila ada noise

dalam citra. Pengujian dilakukan pada 196 citra

dengan akurasi 98,9% yang diperoleh pada kelas

tertentu.

2.8.2. Optimal classifier

Hsieh, dkk [12] mengusulkan metode

optimal classifier untuk klasifikasi kendaraan

baru berdasarkan fitur ukuran dan linearity.

Sistem ini mengatasi masalah kemacetan

kendaraan yang disebabkan oleh bayangan, yang

sering menyebabkan kegagalan penghitungan

kendaraan dan klasifikasi. Akurasi yang

menggunakan beberapa frame memiliki nilai yang

lebih tinggi dari pada satu frame yaitu diatas 92%.

2.8.3. Multi-branching sequential forward

selection (MB-SFS)

Wang dan Zhu [45] menggabungkan

metode Support Vector Machine (SVM) dan

Sequential Forward Selection (SFS) menjadi

metode multi-branching sequential forward

selection (MB-SFS). Dengan menggunakan MB-

SFS maka sejumlah fitur yang bagus dapat

ditampilkan pada setiap level yang sesuai dengan

kriteria yang dibuat. Sampel data 485 kendaraan

yang terbagi untuk pelatihan: 280 dan untuk

pengujian: 205. Fitur ditandai dalam 2 tipe.

Pertama, kendaraan dibagi menjadi 4 kategori:

sedan, van, truk pickup, dan bus. Kedua,

kendaraan dilabelkan menjadi kendaraan ringan,

sedang, dan berat. Fiturnya yaitu: fitur geometris

global (rasio aspek, profil), fitur struktur lokal

(HOG), fitur audio berbagai baik spektral dan

perceptual representations. Berdasarkan uji coba

ditampilkan bahwa pada level 3 telah diperoleh

hasil fitur terbaik.

3. RINGKASAN

Dalam paper ini disajikan metode klasifikasi

kendaraan dari data video lalu lintas. Metode

klasifikasi yang paling populer digunakan adalah

Support Vector Machine (SVM) dan Jaringan

Syaraf Tiruan (Neural Network). Setiap metode

klasifikasi yang dilakukan oleh peneliti memiliki

keunikan fitur kendaraan yang digunakan.

Beberapa peneliti telah menguji beberapa metode

klasifikasi kendaraan menggunakan sampel data

yang sama sehingga terlihat perbedaan

akurasinya. Pengujian ada yang dilakukan

sepanjang hari, malam hari saja, atau waktu sibuk

/ peak time.

Daftar Pustaka

[1] B. T. Morris and M. M. Trivedi, “Learning ,

Modeling , and Classification of Vehicle

Track Patterns from Live Video,” IEEE

Transactions on Intelligent Transportation

Systems, vol. 9, no. 3, pp. 425–437, 2008.

[2] M. Kafai and B. Bhanu, “Dynamic Bayesian

Networks for Vehicle Classification in

Video,” IEEE Transactions on Industrial

Informatics, vol. 8, no. 1, pp. 100–109, 2012.

[3] N. Xiong and J. He, “A Neural Network

Based Vehicle Classification System for

Pervasive Smart Road Security,” Journal of

Universal Computer Science, vol. 15, no. 5,

pp. 1119–1142, 2009.

[4] X. Li, H. Fu, and J. Xu, “Automatic Vehicle

Classification Based on Video with BP

Neural Networks,” 2008 4th International

Conference on Wireless Communications,

Networking and Mobile Computing, no. 2,

pp. 1–3, Oct. 2008.

[5] P. Sharma and P. Bajaj, “Performance

Analysis of Vehicle Classification System

Using Type-1 Fuzzy, Adaptive Neuro-Fuzzy

and Type-2 Fuzzy Inference System,” 2009

Second International Conference on

Emerging Trends in Engineering &

Technology, pp. 581–584, 2009.

[6] P. Sharma and P. Bajaj, “Accuracy

Comparison of Vehicle Classification System

Using Interval Type-2 Fuzzy Inference

System,” 2010 3rd International Conference

on Emerging Trends in Engineering and

Technology, pp. 85–90, Nov. 2010.

[7] F. M. D. S. Matos and R. M. C. R. De Souza,

“An image vehicle classification method

based on edge and PCA applied to blocks,”

2012 IEEE International Conference on

Systems, Man, and Cybernetics (SMC), pp.

1688–1693, Oct. 2012.

[8] P. Babaei, “Vehicles tracking and

classification using traffic zones in a hybrid

scheme for intersection traffic management

by smart cameras,” 2010 International

Conference on Signal and Image Processing

(ICSIP), pp. 49–53, 2010.

[9] Z. Chen and T. Ellis, “Multi-shape Descriptor

Vehicle Classification for Urban Traffic,”

2011 International Conference on Digital

Image Computing: Techniques and

Applications, pp. 456–461, Dec. 2011.

[10] Z. Chen, T. Ellis, and S. A. V. Smieee,

“Vehicle Detection , Tracking and

Classification in Urban Traffic,” 2012 15th

International IEEE Conference on Intelligent

Transportation Systems, pp. 951–956, 2012.

Seminar Nasional Informatika 2013

29

[11] L. Unzueta, M. Nieto, A. Cortés, J.

Barandiaran, O. Otaegui, and P. Sánchez,

“Adaptive Multicue Background Subtraction

for Robust Vehicle Counting and

Classification,” IEEE Transactions on

Intelligent Transportation Systems, vol. 13,

no. 2, pp. 527–540, 2012.

[12] J. Hsieh, S. Yu, Y. Chen, and W. Hu,

“Automatic Traffic Surveillance System for

Vehicle Tracking and Classification,” IEEE

Transactions on Intelligent Transportation

Systems, vol. 7, no. 2, pp. 175–187, 2006.

[13] N. C. Mithun, N. U. Rashid, and S. M. M.

Rahman, “Detection and Classification of

Vehicles From Video Using Multiple Time-

Spatial Images,” IEEE Transactions on

Intelligent Transportation Systems, vol. 13,

no. 3, pp. 1215–1225, Sep. 2012.

[14] J. Lai, S. Huang, and C. Tseng, “Image-

Based Vehicle Tracking and Classification on

the Highway,” 2010 International

Conference on Green Circuits and Systems

(ICGCS), pp. 666–670, 2010.

[15] M. Shaoqing, L. Zhengguang, Z. Jun, and W.

Chen, “Real-time vehicle classification

method for multi-lanes roads,” 2009 4th

IEEE Conference on Industrial Electronics

and Applications, pp. 960–964, May 2009.

[16] Z. Changjun and C. Yuzong, “The Research

of Vehicle Classification Using SVM and

KNN in a Ramp,” 2009 International Forum

on Computer Science-Technology and

Applications, pp. 391–394, 2009.

[17] N. Buch, S. A. Velastin, and J. Orwell, “A

Review of Computer Vision Techniques for

the Analysis of Urban Traffic,” IEEE

Transactions on Intelligent Transportation

Systems, vol. 12, no. 3, pp. 920–939, 2011.

[18] K. Yousaf, A. Iftikhar, and A. Javed,

“Comparative Analysis of Automatic Vehicle

Classification Techniques: A Survey,”

International Journal of Image, Graphics

and Signal Processing, vol. 4, no. 9, pp. 52–

59, Sep. 2012.

[19] B. Zaman, W. Jatmiko, A. Wibowo, and E.

M. Imah, “Implementation Vehicle

Classification On Distributed Traffic Light

Control System Neural Network Based,”2011

International Conference on Advanced

Computer Science and Information System

(ICACSIS), pp.107–112, 2011.

[20] D. Zhang, S. Qu, and Z. Liu, “Robust

Classification of Vehicle based on Fusion of

TSRP and Wavelet Fractal Signature,” 2008.

ICNSC 2008. IEEE International Conference

on Networking, Sensing and Control, pp.

1788–1793, 2008.

[21] A. Goyal and B. Verma, “A Neural Network

based Approach for the Vehicle

Classification,” Proceedings of the 2007

IEEE Symposium on Computational

Intelligence in Image and Signal Processing

(CIISP 2007), pp. 226–231, 2007.

[22] W. McCulloch and W. Pitts, “A Logical

Calculus of Ideas Immanent in Nervous

Activity,” Bulletin of Mathematical

Biophysics, vol. 5, pp. 115–133, 1943.

[23] Z. Chen, N. Pears, M. Freeman, and J.

Austin, “Road Vehicle Classification using

Support Vector Machines,” 2009. ICIS 2009.

IEEE International Conference on Intelligent

Computing and Intelligent Systems, vol. 4,

pp. 214–218, 2009.

[24] S. M. Khan, H. Cheng, D. Matthies, and H.

Sawhney, “3D Model Based Vehicle

Classification in Aerial Imagery,” IEEE

Conference on Computer Vision and Pattern

Recognition (CVPR), pp. 1681–1687, 2010.

[25] T. Gandhi and M. M. Trivedi, “Video Based

Surround Vehicle Detection, Classification

and Logging from Moving Platforms: Issues

and Approaches,” 2007 IEEE Intelligent

Vehicles Symposium, pp. 1067–1071, Jun.

2007.

[26] S. Messelodi and C. Maria, “Vision-based

bicycle / motorcycle classification,” Pattern

Recognition Letters, vol. 28, no. 13, pp.

1719–1726, 2007.

[27] Z. Chen, T. Ellis, and S. A. Velastin,

“Vehicle Type Categorization : A comparison

of classification schemes,” 2011 14th

International IEEE Conference on Intelligent

Transportation Systems (ITSC), pp. 74–79,

2011.

[28] T. Wang and Z. Zhu, “Real time moving

vehicle detection and reconstruction for

improving classification,” 2012 IEEE

Workshop on the Applications of Computer

Vision (WACV), pp. 497–502, Jan. 2012.

[29] A. Klausner, A. Tengg, and B. Rinner,

“Vehicle Classification On Multi-Sensor

Smart Cameras Using Feature- And

Decision-Fusion,” 2007. ICDSC ‟07. First

ACM/IEEE International Conference on

Distributed Smart Cameras, pp. 67–74, 2007.

[30] J. Zupan, “Introduction to Artificial Neural

Network ( ANN ) Methods: What They Are

and How to Use Them,” Acta Chimica

Slovenica, pp. 327–352, 1994.

[31] P. M. Daigavane, P. R. Bajaj, and M. B.

Daigavane, “Vehicle Detection and Neural

Network Application for Vehicle

Classification,” 2011 International

Conference on Computational Intelligence

and Communication Networks, pp. 758–762,

Oct. 2011.

[32] Celil Ozkurt and F. Camci, “Automatic

Traffic Density Estimation And Vehicle

Classification For Traffic Surveillance

Systems Using Neural Networks,”

Seminar Nasional Informatika 2013

30

Mathematical and Computational

Applications, vol. 14, no. 3, pp. 187–196,

2009.

[33] S. Fazli, S. Mohammadi, and M. Rahmani,

“Neural Network based Vehicle

Classification for Intelligent Traffic Control,”

International Journal of Software

Engineering & Applications (IJSEA), vol. 3,

no. 3, pp. 17–22, 2012.

[34] B. Daya, A. H. Akoum, and P. Chauvet,

“Neural Network Approach for the

Identification System of the Type of

Vehicle,” 2010 International Conference on

Computational Intelligence and

Communication Networks, pp. 162–166,

Nov. 2010.

[35] Z. Qin, “Method of vehicle classification

based on video,” 2008 IEEE/ASME

International Conference on Advanced

Intelligent Mechatronics, pp. 162–164, Jul.

2008.

[36] L. A. Zadeh, “Fuzzy Sets,” Information and

Control, vol. 8, pp. 338–353, 1965.

[37] U. U. Sheikh and S. A. R. Abu-Bakar,

“Three-Dimensional Vehicle Pose Estimation

from Two-Dimensional Monocular Camera

Images for Vehicle Classification,” 6th

WSEAS International Conference on

Circuits, Systems, Electronics,Control &

Signal Processing, Cairo, Egypt, pp. 356–

361, 2007.

[38] F. Faltin and R. Kenett, “Bayesian

Networks,” Encyclopedia of Statistics in

Quality & Reliability, Wiley & Sons, pp. 1–6,

2007.

[39] T. Jin-hua, “Research of Vehicle Video

Image Recognition Technology Based on

Naive Bayesian Classification Model,” 2010

Third International Conference on

Information and Computing, pp. 17–20, Jun.

2010.

[40] N. E. Buch, “Classification of Vehicles for

Urban Traffic Scenes,” Thesis for the degree

of Doctor of Philosophy, Kingston

University, pp. 1–226, 2010.

[41] N. Buch, J. Orwell, and S. A. Velastin,

“Detection and classification of vehicles for

urban traffic scenes,” 5th International

Conference on Visual Information

Engineering (VIE 2008), pp. 182–187, 2008.

[42] A. A. Ambardekar and T. Advisor, “Efficient

Vehicle Tracking and Classification for an

Automated Traffic Surveillance System,”

thesis for the degree of Master of Science in

Computer Science, University of Nevada, pp.

1–66, 2007.

[43] N. U. Rashid, N. C. Mithun, B. R. Joy, and S.

M. M. Rahman, “Detection And

Classification of Vehicles from A Video

Using Time-Spatial Image,” 2010

International Conference on Electrical and

Computer Engineering (ICECE), pp. 502–

505, 2010.

[44] Y. Peng, J. S. Jin, S. Luo, M. Xu, and Y. Cui,

“Vehicle Type Classification Using PCA

with Self-Clustering,” 2012 IEEE

International Conference on Multimedia and

Expo Workshops, pp. 384–389, Jul. 2012.

[45] T. Wang and Z. Zhu, “Multimodal and Multi-

task Audio-Visual Vehicle Detection and

Classification,” 2012 IEEE Ninth

International Conference on Advanced Video

and Signal-Based Surveillance, pp. 440–446,

Sep. 2012.

[46] U. Narayanan, “Vision Based Vehicle

Counting And Classification System,”

Project Report, Post Graduate Diploma in

Information Technology, Indian Institute of

Information Technology and Management-

Kerala, Nila, Technopark,

Thiruvanathapuram, pp. 1–61, 2009.

[47] D. Huang, C. Chen, W. Hu, S. Yi, and Y.

Lin, “Feature-Based Vehicle Flow Analysis

and Measurement for a Real-Time Traffic

Surveillance System,” Journal of

Information Hiding and Multimedia Signal

Processing Ubiquitous International, vol. 3,

no. 3, pp. 282–296, 2012.

Seminar Nasional Informatika 2013

31

JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK

MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD)

Fithriani Matondang

STMIK Potensi Utama

Jl. K.L. Yos Sudarso Km. 6,5 No.3-A Medan

[email protected]

ABSTRAK

Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum

Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat

dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut

terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan

perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita

autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini,

berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan

membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan

Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme

berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output

sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error

sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil

perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %.

Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.

1. Pendahuluan

Ada dua ketakutan kaum ibu menyangkut

anaknya, autis dan hiperaktif. Jika anaknya

terkena autis, ibu akan sangat gugup karena tak

fokus, cenderung pendiam dan sulit untuk

beradaptasi. Jika anaknya hiperaktif malah susah

karena anaknya sulit untuk dikendalikan. Padahal

rata-rata anak autis dan hiperaktif memiliki

kecerdasan yang luar biasa. (Maulana, 2007:5).

Karena itu sangat penting bagi kaum ibu untuk

mengerti dan memahami kedua gangguan

tersebut, sehingga jika suatu saat anaknya

mengalami gangguan seperti gejala kedua

gangguan tersebut, anaknya bisa ditangani dengan

tepat dan benar. Aplikasi ini mencoba untuk

membantu mendiagnosa autis dini berdasarkan

gejala yang dimiliki oleh pasien. Banyak peneliti

sebelumnya yang telah melakukan penelitian

terhadap kasus ini, diantaranya Fuzzy Logic

Metode Mamdani Untuk Mendiagnosa Autism

Spectrum Disorder (Fithriani:2011), Diagnosa

Dini Autis Menggunakan Forward Chaining

Berbasis Web (Sri Rahajeng: 2008). Penulis

mencoba membuat aplikasi yang sama dengan

metode yang berbeda untuk mengetahui tingkat

presisi yang lebih tepat dibandingkan dengan

metode lainnya. Output program berupa Normal

dan Autis.

2. Jaringan Syaraf Tiruan

Jaringan saraf Tiruan adalah merupakan salah

satu representasi buatan dari otak manusia yang

selalu mencoba untuk mensimulasikan proses

pembelajaran pada otak manusia tersebut. Istilah

buatan disini digunakan karena jaringan saraf ini

diimplemintasikan dengan menggunakan program

komputer yang mampu menyelesaikan sejumlah

proses perhitungan selama proses pembelajaran.

(Kusumadewi, 2003).

2.1 Backpropagation

Keunggulan yang utama dari sistem JST adalah

kemampuan untuk ”belajar” dari contoh yang

diberikan. Backpropagation merupakan algoritma

pembelajaran yang terawasi dan biasanya

digunakan oleh perceptron dengan banyak layar

lapisan untuk mengubah bobotbobot yang ada

pada lapisan tersembunyinya Backpropagation

adalah pelatihan jenis terkontrol (supervised)

dimana menggunakan pola penyesuaian bobo

untuk mencapai nilai kesalahan yang minimum

antara keluaran hasil prediksi dengan keluaran

yang nyata.(F.Suhandi, 2009).

Seminar Nasional Informatika 2013

32

Gambar 1. Arsitektur Jaringan Multilayer

Backpropagation Dengan Satu Hidde Layer.

3. Perancangan Sistem

System yang dibangun menggunakan metode

Bacpropagation dengan 3 layer input dan dua

layer output. Input berupa gejala autis yaitu

Gejala Interaksi Sosial, Komunikasi dan Perilaku.

Sedangkan Layer aaaoutput berupa Normal dan

Autis. Adapun proses Backpropaagation dalam

system ini dengan menganggap 0 sebagai Normal

dan 1 sebagai Autis. Adapun data karakteristik

anak berkesulitan belajar secara keseluruhan

dapat dilihat pada Tabel 1.

Table 1. Gejala Autisme

No Gangguan Inisialisasi

neuron

input

1. Menghindari kontak mata

atau seolah-olah melihat

orang lain

X1

2. Tidak mengkomunikasikan

emosi atau minatnya

melelui ekspresi wajah

X2

3. Tidak bereaksi terhadap

kehadiran teman sebayanya

X3

4. Tidak mencium, memeluk,

atau bersalaman dengan

orang lain

X4

5. Tidak mengambil giliran

ketika bermain permainan

sederhana dengan orang

lain

X5

6. Tidak menengok bila

dipanggil

X6

7. Menangis/tertawa tanpa

sebab

X7

8. Tidak tertarik pada mainan X8 9. Gerak-gerik yang kurang

tertuju

X9

10. Bermain dengan benda

yang bukan mainan

X10

11. Tidak menunjukkan

kepedulian terhadap orang

lain

X11

12. Memilih untuk sendiri X12 13. Bicara terlambat/bahkan

sama sekali tidak

berkembang

X13

14. Bila bisa bicara, bicaranya

tidak dipakai untuk

komunikasi

X14

15. Sering menggunakan

bahasa yang aneh dan

diulang-ulang

X15

16. Tidak mengkomunikasikan

hasrat dan keinginannya

melalui kata-kata maupun

bahasa tubuh

X16

17. Menceritakan kalimat atau

kata yang sering didengar

baik dari TV maupun radio

X17

18. Tidak menunjukkan

kemampuan bermain

imajinatif yang wajar dan

sesuai perkembangannya

X18

19. Tidak bergabung dalam

permainan bersama orang

lain

X19

20. Tidak mampu menunjuk

anggota tubuh atau benda-

benda yang umum bila

ditanya

X20

21. Tidak merespon ketika

diajak bicara

X21

22. Tidak merespon pertanyaan

atau instruksi sederhana

X22

23. Memilih melakukan

aktifitas yang sama secara

berulang-ulang

X23

24. Terpaku pada kegiatan

yang ritualistic atau

rutinitas yang tidak ada

gunanya, misal: makanan

dicium dulu

X24

25. Melambaikan, memutar jari

tangan didepan wajah dsb

X25

26. Seringkali terpukau pada

bagian-bagian benda

X26

27. Membawa benda-benda

tertentu kemana-mana

X27

28. Tidak bias konsentrasi X28 29. Menyukai objek yang

berputar, memutar botol,

roda mainan

X29

30. Menjadi sangat terganggu

bila aktifitas yang

disukainya di sela.

X30

4. Uji Coba dan Analisis

Jaringan saraf tiruan bacpropagation

membutuhkan data pelatihan yang nantinya

digunakan sebagai data pembelajaran system.

Data pelatihan berfungsi melatih jaringan untuk

Seminar Nasional Informatika 2013

33

mendapatkan keseimbangan atau kemampuan

jaringan dalam mengenali pola yang digunakan

selama pelatihan serta kemampuan jaringan

dalam merespon yang benar terhadap data

masukan (Lampiran Tabel 2.).

Pada tahap pembelajaran sistem, dilakukan

beberapa uji dengan merubah nilai learning rate

agar diperoleh waktu paling kecil. Tabel

perbandingan nilai learning rate terhadap waktu

pembelajaran dapat dilihat pada (Lampiran Tabel

3).

4.1 Data Hasil Pengujian

Tabel 4. Data hasil uji coba

No. No.

uji

I K P Backprop

agation

Manual

1. 146 1 5 1 Autis Normal

2. 147 1 5 2 Autis Normal

3. 148 1 5 3 Autis Normal

4. 149 1 5 4 Autis Normal

5. 150 1 5 5 Autis Normal

6. 151 1 5 6 Autis Normal

7. 152 1 5 7 Autis Normal

8. 153 1 5 8 Autis Normal

9. 155 1 6 1 Autis Normal

10. 156 1 6 2 Autis Normal

11. 157 1 6 3 Autis Normal

12. 158 1 6 4 Autis Normal

13. 159 1 6 5 Autis Normal

14. 160 1 6 6 Autis Normal

15. 161 1 6 7 Autis Normal

16. 155 1 6 1 Autis Normal

17. 210 2 1 2 Autis Normal

18. 216 2 1 8 Normal Autis

19. 218 2 2 1 Autis Normal

20. 290 2 10 1 Normal Autis

21. 297 2 10 8 Normal Autis

22. 315 3 1 8 Normal Autis

23. 389 3 10 1 Normal Autis

24. 396 3 10 8 Normal Autis

25. 695 7 0 1 Autis Normal

26. 696 7 0 2 Autis Normal

27. 697 7 0 3 Autis Normal

28. 698 7 0 4 Autis Normal

29. 699 7 0 5 Autis Normal

30. 700 7 0 6 Autis Normal

5. Kesimpulan

Berdasarkan uji coba dan analisis system,

diperoleh kesimpulan sebagai berikut:

1. Diagnose autis pada anak dapat dilakukan

dengan menggunakan metode jaringan saraf

tiruan backpropagation.

2. Hasil prosentase keberhasilan sistem

diagnose autis pada anak menggunakan

metode jaringan saraf tiruan

backpropagation adalah 99 % .

Daftar Pustaka

Kusumadewi, Sri. 2003. Artificial Intelligence

(Teknik dan Aplikasinya). Yogyakarta:

Graha Ilmu

Kusumawati, Ririen. 2007. Artificial Intelligence.

Menyamai Kecerdasan Buatan Ilahi.

Malang: UIN - Malang Press.

Maulana, Mirza. 2007. Anak Autis; Mendidik

Anak autis dan Gangguan Mental Lain

Menuju Anak Cerdas dan Sehat.

Yogyakarta: Katahati.

Prakoso, Ishak dan Foenadion. 2008. Pedoman

praktis Pengembanan Aplikasi Web

database menggunakan JAVA Server

Pages. Yogyakarta: Andi Offset

Rickyanto, Isak. 2002. Java Server Pages;

Menjadi Mahir Tanpa Guru. Jakarta:

PT.Elex Media Komputindo.

Safaria, Triantoro. 2005. Autisme: Pemahaman

Baru Untuk Hidup Bermakna Bagi Orang

Tua. Yogyakarta: Graha Ilmu.

Sano, Dian. 2005. 24 Jam Menguasai HTML, JSP

dan MySQL. Yogyakarta: Andi Offset.

Sugiyono. 2008. Metode Penelitian Kuantitatif,

Kualitatif, R&D. Bandung: Alfabeta.

http://www.gizi.net/makalah/download/alergi%20

autisme.pdf

http://pdfdatabase.com/download/uu-no-23-

tahun-2002-tentang-perlindungan-anak-

pdf-1467159.html

http://puterakembara.org/kpa/kampanye.pdf

http://www.rumahautis.org/web/component/conte

nt/article/40-autismalopobia/70-

penanganan-dini-bagi-anak-autis.html

Seminar Nasional Informatika 2013

34

LAMPIRAN

Table 2. Data Pelatihan untuk diagnosa autis

Data Pelatihan Jaringan Saraf Tiruan No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 X17 X18 X19 X20 X21 X22 Target

1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 00

2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 0 0 0 1 0 0 1 01

3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 1 0 10

4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 1 1 11

5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 0 1 1 0 1 0 0 10

6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 0 1 11

7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 1 1 1 0 1 1 0 11

8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 11

9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 00

10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 0 0 0 1 0 0 1 01

11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0 1 0 0 0 0 1 0 10

12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 1 0 0 1 0 1 1 01

13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 0 1 1 0 1 0 0 10

14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 0 1 1 1 1 0 1 11

15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 10

16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 11

17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 0 00

18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 0 0 0 1 0 0 1 01

19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 0 0 0 0 1 0 10

20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 1 0 0 1 0 1 1 11

21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 0 1 1 0 1 0 0 00

22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 0 1 1 1 1 0 1 01

23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 1 1 1 0 1 1 0 10

24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 11

25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 1 0 0 0 0 00

26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 0 0 0 1 0 0 1 01

27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0 1 0 0 0 0 1 0 10

28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1 1 11

29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0 0 1 1 0 1 0 0 10

30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 0 1 1 1 1 0 1 00

31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 01

32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 10

33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0 0 1 0 1 0 1 0 11

34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 0 0 0 1 0 0 1 00

35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0 1 0 0 0 0 1 0 01

36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 1 0 0 1 0 1 1 10

37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 0 1 1 0 1 0 0 11

38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1 0 1 1 1 1 0 1 00

39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 1 1 1 0 1 1 0 01

40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 10

Seminar Nasional Informatika 2013

35

Table 3. Perbandingan Learning Rate

Learning

Rate Percobaan

Jumlah

Epoh

Maximum

Epoh

Target

Error

%Konvergenitas

Data Pelatihan Waktu

1 1 200 10000 0.2785 100% 2 detik

2 169 10000 0.2785 100% 3 detik

3 167 10000 0.2785 100% 2 detik

0.9 1 217 10000 0.2785 100% 3 detik

2 212 10000 0.2785 100% 2 detik

3 174 10000 0.2785 100% 3 detik

0.8 1 258 10000 0.2785 100% 3 detik

2 214 10000 0.2785 100% 2 detik

3 206 10000 0.2785 100% 3 detik

0.7 1 238 10000 0.2785 100% 3 detik

2 234 10000 0.2785 100% 3 detik

3 276 10000 0.2785 100% 3 detik

0.6 1 332 10000 0.2785 100% 3 detik

2 218 10000 0.2785 100% 3 detik

3 332 10000 0.2785 100% 3 detik

0.5 1 304 10000 0.2785 100% 4 detik

2 300 10000 0.2785 100% 3 detik

3 325 10000 0.2785 100% 4 detik

0.4 1 326 10000 0.2785 100% 4 detik

2 374 10000 0.2785 100% 3 detik

3 284 10000 0.2785 100% 3 detik

0.3 1 427 10000 0.2785 100% 3 detik

2 672 10000 0.2785 100% 5 detik

3 498 10000 0.2785 100% 9 detik

0.2 1 620 10000 0.2785 100% 5 detik

2 597 10000 0.2785 100% 4 detik

3 633 10000 0.2785 100% 4 detik

0.1 1 1125 10000 0.2785 100% 6 detik

2 1044 10000 0.2785 100% 8 detik

3 1182 10000 0.2785 100% 7 detik

0.09 1 1266 10000 0.2785 100% 6 detik

2 1306 10000 0.2785 100% 7 detik

3 1269 10000 0.2785 100% 6 detik

0.08 1 1402 10000 0.2785 100% 7 detik

2 1319 10000 0.2785 100% 6 detik

3 1286 10000 0.2785 100% 7 detik

0.07 1 1498 10000 0.2785 100% 8 detik

2 1533 10000 0.2785 100% 7detik

3 1538 10000 0.2785 100% 7 detik

0.06 1 1708 10000 0.2785 100% 8 detik

2 1740 10000 0.2785 100% 8 detik

3 1662 10000 0.2785 100% 8 detik

0.05 1 1996 10000 0.2785 100% 8 detik

2 1996 10000 0.2785 100% 9 detik

3 1948 10000 0.2785 100% 8 detik

0.04 1 2686 10000 0.2785 100% 11 detik

2 2560 10000 0.2785 100% 10 detik

3 2528 10000 0.2785 100% 11 detik

0.03 1 3312 10000 0.2785 100% 13 detik

2 3193 10000 0.2785 100% 13 detik

3 3119 10000 0.2785 100% 13 detik

0.02 1 4801 10000 0.2785 100% 19 detik

2 4657 10000 0.2785 100% 17 detik

3 4850 10000 0.2785 100% 19 detik

Seminar Nasional Informatika 2013

36

REVIEW METODE DATA MINING UNTUK MENDETEKSI

WABAH PENYAKIT

1Deni Mahdiana,

2Edi Winarko

1Program Studi Sistem Informasi, Fakultas Teknologi Informasi

Universitas Budi Luhur, Jakarta 2 Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Gadjah Mada, Yogyakarta [email protected],

[email protected]

ABSTRAK

Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam

melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara

akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan

untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai

penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma

Predictive Modeling, Descriptive dan Deviation Detection.

Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.

1. Pendahuluan

Deteksi akurat dan tepat waktu wabah

penyakit menular memberikan informasi berharga

yang dapat memungkinkan para pejabat kesehatan

masyarakat untuk menanggapi ancaman utama

kesehatan masyarakat secara tepat waktu.

Mendeteksi dan mengendalikan wabah

penyakit menular telah lama menjadi perhatian

utama dalam kesehatan masyarakat [1]. Upaya

terakhir dalam membangun sistem surveilans

sindromik telah meningkatkan ketepatan waktu

proses pengumpulan data dengan cara

menggabungkan data yang bersumber dari

departemen darurat (Emergency Departement)

dan over-thecounter (OTC) penjualan produk

kesehatan [2].

Penelitian menunjukkan bahwa sumber data

berisi informasi berharga yang mencerminkan

status kesehatan masyarakat saat ini merupakan

ganguan yang disebabkan oleh pola perilaku

rutin, musiman, keadaan khusus, dan berbagai

faktor lain, dicampur dengan sinyal wabah

penyakit tersebut. [3,4]. Para ahli kesehatan juga

mulai melihat bagaimana menerapkan data

mining untuk deteksi dini dan manajemen

pandemi. Data Mining merupakan kegiatan untuk

menggali dan mendapatkan informasi dari data

dalam jumlah yang besar[5]. Kellogg et al [6],

menguraikan teknik menggabungkan pemodelan

spasial, simulasi dan spasial data mining untuk

menemukan karakteristik yang menarik dari

wabah penyakit. Analisis yang dihasilkan dari

data mining dalam lingkungan simulasi kemudian

bisa digunakan terhadap lebih banyak informasi

pembuatan kebijakan untuk mendeteksi dan

mengelola wabah penyakit.

2. Wabah Penyakit dan Penanggulangannya di

Indonesia

2.1 Pengertian Wabah dan Kejadian Luar Biasa

(KLB)

Wabah adalah kejadian berjangkitnya suatu

penyakit menular dalam masyarakat yang jumlah

penderitanya meningkat secara nyata melebihi

dari pada keadaan yang lazim pada waktu dan

daerah tertentu serta dapat menimbulkan

malapetaka [7].

Kejadian Luar Biasa (KLB) adalah

timbulnya atau meningkatnya kejadian

kesakitan/kematian yang bermakna secara

epidemiologis pada suatu daerah dalam kurun

waktu tertentu [7].

Kriteria yang termasuk dapat dikategorikan

KLB adalah : a). Timbulnya suatu

penyakit/menular yang sebelumnya tidak

ada/tidak dikenal. b). Peningkatan kejadian

penyakit/kematian terus-menerus selama 3 kurun

waktu berturut-turut menurut jenis penyakitnya

(jam, hari, minggu, bulan, tahun) c). Peningkatan

kejadian penyakit/kematian, 2 (dua) kali atau

lebih dibandingkan dengan periode sebelumnya

(jam, hari, minggu, bulan, tahun). d). jumlah

penderita baru dalam satu bulan menunjukkan

kenaikan dua kali lipat atau lebih bila

dibandingkan dengan angka rata-rata perbulan

dalam tahun sebelumnya. e). Angka rata-rata per

bulan selama satu tahun menunjukkan kenaikan

dua kali lipat atau lebih dibanding dengan angka

rata-rata per bulan dari tahun sebelumnya. f).

Seminar Nasional Informatika 2013

37

Case Fatality Rate dari suatu penyakit dalam

suatu kurun waktu tertentu menunjukan kenaikan

50% atau lebih, dibanding dengan CFR dari

periode sebelumnya. g). Propotional Rate (PR)

penderita baru dari suatu periode tertentu

menunjukkan kenaikan dua kali atau lebih

dibanding periode yang sama dan kurun

waktu/tahun sebelumnya. h). Beberapa penyakit

khusus : Kholera, "DHF/DSS": 1). Setiap

peningkatan kasus dari periode sebelumnya (pada

daerah endemis). 2) Terdapat satu atau lebih

penderita baru dimana pada periode 4 minggu

sebelumnya daerah tersebut dinyatakan bebas dari

penyakit yang bersangkutan. i). Beberapa

penyakit yg dialami 1 atau lebih penderita:

Keracunan makanan, Keracunan pestisida.

Sumber sumber terjadinya KLB terdiri dari :

a) Manusia misal: jalan napas, tenggorokan,

tangan, tinja, air seni, muntahan, seperti :

Salmonella, Shigella, Staphylococus,

Streptoccocus, Protozoa, Virus Hepatitis. b).

Kegiatan manusia, misal : Toxin biologis dan

kimia (pembuangan tempe bongkrek,

penyemprotan, pencemaran lingkungan,

penangkapan ikan dengan racun). c) Binatang

seperti : binatang piaraan, ikan, binatang

mengerat, contoh : Leptospira, Salmonella,

Vibrio, Cacing dan parasit lainnya, keracunan

ikan/plankton. d) Serangga (lalat, kecoa, dan

sebagainya) misal : Salmonella, Staphylokok,

Streptokok. e) Udara, misal : Staphyloccoccus,

Streptococcus, Virus, pencemaran udara. F)

Permukaan benda-benda/alat-alat misal :

Salmonella. G) Air, misalnya : Vibrio Cholerae,

Salmonella. H) Makanan/minuman, misal :

keracunan singkong, jamur, makanan dalam

kaleng.

2.2 Jenis – Jenis Penyakit Wabah

Jenis-jenis penyakit yang dapat dikategorikan

sebagai wabah meliputi :

a) Kholera atau Penyakit taun (juga disebut

Asiatic cholera) adalah penyakit menular di

saluran pencernaan yang disebabkan oleh

bakterium Vibrio cholerae. Bakteri ini

biasanya masuk ke dalam tubuh melalui air

minum yang terkontaminasi oleh sanitasi yang

tidak benar atau dengan memakan ikan yang

tidak dimasak dengan benar.

b) PES atau sampar adalah penyakit menular

pada manusia yang disebabkan oleh

enterobakteria Yersinia pestis (dinamai dari

bakteriolog Perancis A.J.E. Yersin). Penyakit

pes disebarkan oleh hewan pengerat (terutama

tikus).

c) Demam kuning (dijuluki "Yellow Jack")

adalah sebuah penyakit hemorrhagik virus

akut. Virus ini berupa sebuah virus RNA

sebesar 40 hingga 50 nm dengan indera positif

dari keluarga Flaviviridae.

d) Demam bolak-balik adalah Penyakit yang

disebabkan oleh bakteri Borelia reccurentis,

yang ditandai spirochetal sistemik dengan

periode demam berlangsung selama 2-9 hari

diikuti dengan periode tanpa demam selama 2-

4 hari.

e) Tifus bercak wabah adalah penyakit yang

ditularkan oleh Louseborne typhus,Typhus

exanthematicu dan Demam tifus klasik, yaitu

Penyakit yang disebabkan oleh rickettsia

dengan gejala klinis yang sangat bervariasi.

Seperti sakit kepala, menggigil, lelah, demam

dan sakit disekujur tubuh.

f) Demam Berdarah Dengue, atau disingkat

sebagai DBD adalah suatu penyakit yang

disebabkan oleh virus dengue yang dibawa

oleh nyamuk aedes aegypti betina lewat air

liur gigitan saat menghisap darah manusia.

g) Campak atau Rubeola, Campak 9 hari,

measles adalah suatu infeksi virus yang sangat

menular, yang ditandai dengan demam, batuk,

konjungtivitis (peradangan selaput ikat

mata/konjungtiva) dan ruam kulit. Penyakit ini

disebabkan karena infeksi virus campak

golongan Paramyxovirus.

h) Polio atau Poliomielitis, adalah penyakit

paralisis atau lumpuh yang di sebabkan oleh

virus. Agen pembawa penyakit ini, sebuah

virus yang dinamakan poliovirus (PV), masuk

ke tubuh melalui mulut, mengifeksi saluran

usus.

i) Difteri adalah penyakit akibat terjangkit

bakteri yang bersumber dari Corynebacterium

diphtheriae. Difteri termasuk penyakit yang

mengerikan di mana masa lalu telah

menyebabkan ribuan kematian, dan masih

mewabah di daerah-daerah dunia yang belum

berkembang.

j) Pertusis atau batuk rejan atau batuk seratus

hari adalah suatu penyakit akut yang

disebabkan oleh Bordetella pertusis yang

disebabkan oleh toxin mediated, toksin yang

dihasilkan kuman (melekat pada bulu getar

saluran napas atas) akan melumpuhkan bulu

getar tersebut sehingga gangguan aliran sekret

saluran pernapasan, dan berpotensi

menyebabkan pneumonia.

k) Rabies adalah penyakit infeksi tingkat akut

pada susunan saraf pusat yang disebabkan

oleh virus rabies. Penyakit ini bersifat

zoonotik, yaitu dapat ditularkan dari hewan ke

manusia. Virus rabies ditularkan ke manusia

melalu gigitan hewan misalnya oleh anjing,

kucing, kera, rakun, dan kelelawar. Rabies

disebut juga penyakit anjing gila.

l) Malaria adalah penyakit yang disebabkan oleh

parasit bernama Plasmodium. Penyakit ini

ditularkan melalui gigitan nyamuk yang

terinfeksi parasit tersebut. Di dalam tubuh

manusia, parasit Plasmodium akan

Seminar Nasional Informatika 2013

38

berkembang biak di organ hati kemudian

menginfeksi sel darah merah.

m) Influensa yang lebih dikenal dengan sebutan

flu adalah penyakit menular yang disebabkan

oleh virus RNA dari famili Orthomyxoviridae

(virus influenza), yang menyerang unggas dan

mamalia.

n) Hepatitis adalah penyakit peradangan pada

hati karena toxin, seperti kimia atau obat

ataupun agen penyebab infeksi. Hepatitis yang

berlangsung kurang dari 6 bulan disebut

"hepatitis akut", hepatitis yang berlangsung

lebih dari 6 bulan disebut "hepatitis kronis"

o) Tipus perut (Typhus Abdominalis Fever),

adalah Penyakit infeksi pada usus yang

mengenai seluruh tubuh. Penyakit ini

disebarkan dari kotoran ke mulut dalam

makanan dan air yang tercemar, dan sering

muncul dalam bentuk wabah atau epidemi

(banyak penduduk jatuh sakit secara

bersamaan).

p) Meningitis adalah penyakit radang selaput

pelindung sistem saraf pusat. Penyakit ini

dapat disebabkan oleh mikroorganisme, luka

fisik, kanker, atau obat-obatan tertentu.

Meningitis adalah penyakit serius karena

letaknya dekat otak dan tulang belakang,

sehingga dapat menyebabkan kerusakan

kendali gerak, pikiran, bahkan kematian

q) Encephalitis atau Radang otak adalah penyakit

peradangan akut otak yang disebabkan oleh

infeksi virus. Terkadang ensefalitis dapat

disebabkan oleh infeksi bakteri, seperti

meningitis, atau komplikasi dari penyakit lain

seperti rabies (disebabkan oleh virus) atau

sifilis (disebabkan oleh bakteri).

r) Anthrax, adalah penyakit menular akut dan

sangat mematikan yang disebabkan bakteri

Bacillus anthracis dalam bentuknya yang

paling ganas. Antraks paling sering

menyerang herbivora-herbivora liar dan yang

telah dijinakkan. Penyakit ini bersifat zoonosis

yang berarti dapat ditularkan dari hewan ke

manusia, namun tidak dapat ditularkan antara

sesama manusia.

s) SARS (Severe Acute Respiratory Syndrome)

atau Sindrom Pernapasan Akut Berat adalah

sebuah jenis penyakit pneumonia. SARS

pertama kali muncul pada November 2002 di

Provinsi Guangdong, Tiongkok. SARS

sekarang dipercayai disebabkan oleh virus

SARS. Sekitar 10% dari penderita SARS

meninggal dunia.

2.3 Penanggulangan wabah penyakit di

Indonesia

Penanggulangan wabah penyakit di Indonesia [8],

meliputi :

a). Penyelidikan epidemiologis, dilakukan dengan

tujuan untuk mengetahui sebab-sebab penyakit

wabah, menentukan faktor penyebab timbulnya

wabah, mengetahui kelompok masyarakat yang

terancam terkena wabah, serta menentukan cara

Penanggulangannya melalui kegiatan-kegiatan

seperti Pengumpulan data kesakitan dan kematian

penduduk, Pemeriksaan klinis, fisik, laboratorium

dan penegakan diagnosis, Pengamatan terhadap

penduduk pemeriksaan terhadap makhluk hidup

lain dan benda-benda yang ada di suatu wilayah

yang diduga mengandung penyebab penyakit

wabah.

b). Pemeriksaan, pengobatan, perawatan, dan

isolasi penderita, termasuk tindakan karantina,

dilakukan di sarana pelayanan kesehatan, atau di

tempat lain yang ditentukan. Kegiatan ini

dilakukan bertujuan untuk memberikan

pertolongan medis kepada penderita agar sembuh

dan mencegah agar mereka tidak menjadi sumber

penularan, menemukan dan mengobati orang

yang tampaknya sehat, tetapi mengandung

penyebab penyakit sehingga secara potensial

dapat menularkan penyakit (carrier).

c). Pencegahan dan Pengebalan, dilakukan

terhadap masyarakat yang mempunyai risiko

terkena penyakit wabah dengan atau tanpa

persetujuan dari orang yang bersangkutan.

Kegiatan ini dilakukan untuk memberi

perlindungan kepada orang-orang yang belum

sakit tetapi mempunyai resiko untuk terkena

penyakit.

d). Pemusnahan Penyebab Penyakit, dilakukan

terhadap : Bibit penyakit/kuman, hewan, tumbuh-

tumbuhan dan atau benda yang mengandung

penyebab penyakit Pemusnahan harus dilakukan

dengan cara tanpa merusak lingkungan hidup atau

tidak menyebabkan tersebarnya wabah penyakit.

e). Penanganan Jenazah Akibat Wabah, dilakukan

dengan memperhatikan norma agama atau

kepercayaan dan peraturan perundang-undangan

yang berlaku. Terhadap jenazah akibat penyakit

wabah, perlu penanganan secara khusus menurut

jenis penyakitnya yang meliputi : Pemeriksaan

jenazah oleh pejabat kesehatan, Perlakuan

terhadap jenazah dan sterilisasi bahan-bahan dan

alat yang digunakan dalam penanganan jenazah

diawasi oleh pejabat kesehatan.

f). Penyuluhan kepada masyarakat mengenai

upaya penanggulangan wabah dilakukan oleh

pejabat kesehatan dengan mengikutsertakan

pejabat instansi lain, lembaga swadaya

masyarakat, pemuka agama dan pemuka

masyarakat. Penyuluhan kepada masyarakat

dilakukan dengan mendayagunakan berbagai

media komunikasi, massa baik pemerintah

maupun swasta. Setiap orang berperan serta

dalam pelaksanaan upaya penanggulangan wabah,

peran serta tersebut dapat dilakukan dengan :

Memberikan informasi adanya penderita atau

tersangka penderita penyakit wabah, Membantu

kelancaran pelaksanaan upaya penanggulangan

Seminar Nasional Informatika 2013

39

wabah, Menggerakkan motivasi masyarakat

dalam upaya penanggulangan wabah, Kegiatan

lainnya.

g). Upaya penanggulangan lainnya, yaitu

tindakan-tindakan khusus untuk masing-masing

penyakit, yang dilakukan dalam rangka

penanggulangan wabah, misalnya penutupan

daerah tertentu yang dilakukan oleh Kepala

Wilayah/Daerah atas permintaan Menteri.

Penanggulangan Wabah dilakukan tidak perlu

menunggu ditetapkannya suatu wilayah menjadi

daerah Wabah, begitu ada gejala atau tanda

terjangkitnya suatu penyakit wabah segera

dilaksanakan upaya penanggulangan seperlunya.

Penangan wabah penyakit di Indonesia saat

ini dilakukan dengan cara pengamatan KLB

dimana semua kegiatan yang dilakukan secara

teratur, teliti dan terus menerus untuk mengetahui

adanya penderita atau tersangka penderita

penyakit yang dapat menimbulkan KLB dengan

melalui Pencatatan (pengumpulan data),

Pemantauan (pengolahan, analisa/ interpretasi

data) dan Pelaporan.

Cara Pelaporan terjadinya wabah penyakit di

Indonesia dilakukan dengan mekanisme mulai

dari Masyarakat melaporkan ke Puskesmas lalu

ke Dinas Kesehatan Kabupaten kemudian ke

Dinas Kesehatan Propinsi dan terakhir ke

Departemen Kesehatan. Bentuk laporan yang

diberikan oleh Puskesmas ke Dinas kesehatan

diberikan menggunakan format Laporan Wabah

(W1) dan Laporan mingguan KLB (W2).

3. Metode Data Mining untuk mendeteksi

wabah penyakit

Kemajuan teknologi dalam bidang medis

saat ini, dapat membantu pihak - pihak yang

berkepentingan dalam melakukan pendeteksian

wabah penyakit secara dini, sehingga

penanggulangannya dapat ditangani secara akurat

dan tepat waktu, salah satu metode yang

digunakan untuk menganalisis wabah penyakit

adalah Data Mining.

3.1. Pengertian Data mining

Data mining atau yang sering dikenal

dengan penemuan kembali Pengetahuan

(Knowledge Discovey) dalam database [9], [10],

[11] telah berevolusi dalam penelitian dalam

domain berbagai aplikasi. Temuan dalam

penelitian data mining telah memotivasi

penciptaan teknik-teknik baru untuk

menganalisis, memahami dan memvisualisasikan

sejumlah besar data yang dikumpulkan secara

ilmiah, yang berasal dari data bisnis dan

survailance (misalnya jaringan, catatan medis,

dll). Data mining melibatkan penemuan

pengetahuan yang menarik secara semi-otomatis,

seperti pola, asosiasi, perubahan, anomali dan

struktur yang signifikan dari berbagai macam

database ke repositori informasi [12].

3.2 Pengelompokan Metode Data mining

Banyak teknik dan metode yang ada untuk

melakukan berbagai jenis tugas data mining.

Metode ini dikelompokkan dalam 3 paradigma

utama data mining: Predictive Modeling,

Descriptive dan Deviation Detection. Seperti yang

terlihat pada Tabel 1

Untuk pengelompokan survei metode data mining

untuk mendeteksi wabah penyakit di bagi

beberapa jenis metode sebagai berikut :

a. Predictive Modeling, penelitian yang

menggunakan pendekatan untuk menghasilkan

klasifikasi atau prediksi yang bertujuan

menemukan pola yang melibatkan variabel

untuk memprediksi dan mengklasifikasi

perilaku masa depan dari sebuah entitas.

Pengertian Predictive Modeling juga

dikemukakan oleh Lang [13], merupakan

proses statistik dimana data historis

dianalisis dalam rangka menciptakan

algoritma yang dapat digunakan untuk

menentukan memungkinan suatu

peristiwa di masa depan. b. Desciptive, penelitian yang menggunakan

pendekatan eksploratoris yang bertujuan untuk

analisis data dengan cara menggunakan

teknik yang menganalisis data set yang besar

untuk menemukan association rules (atau

pola), atau menemukan kluster dari sampel

yang dapat dikelompokan.

c. Deviation Detection, penelitian yang

menggunakan pendekatan dengan cara

melakukan deteksi anomali secara otomatis

yang bertujuan untuk mengidentifikasi

kebiasaan suatu entitas dan menetapkan

sejumlah norm melalui pattern discovery.

4. Predictive Modeling

Metode data mining yang termasuk kedalam

predictive modeling dilakukan oleh Wong et all

[14], yang menggunakan pendekatan Causal

Bayesian Network yang digunakan untuk

memodelkan seluruh populasi orang. Penelitian

ini berkonsentrasi pada pemodelan wabah

penyakit non-menular, seperti anthrax udara atau

West Nile ensefalitis yang ditularkan oleh

nyamuk. Pemodelan seluruh populasi orang hanya

dalam satu kota yang mengarah ke model

Bayesian Network dengan jutaan node. Model

yang dilaporkan di sini berisi sekitar 20 juta node.

Setiap individu dalam populasi diwakili oleh 14-

simpul subnetwork, yang menangkap sindromik

informasi penting yang biasanya tersedia untuk

pengawasan kesehatan (misalnya Kepala

departemen keluhan darurat).

Seminar Nasional Informatika 2013

40

Penelitian lain menggunakan Bayesian

Network dilakukan oleh Jiang and Copper [15],

yang menemukan Bayesian Network Framework

sebuah kelas dalam space time sistem surveilans

yang disebut BNST. Kerangka ini diterapkan

pada non-spasial, non-temporal sistem deteksi

wabah penyakit Influenza yang disebut PC dalam

rangka menciptakan spatio-temporal system

disebut PCTS. Hasil penelitian ini menunjukkan

bahwa pendekatan Bayesian spatio-temporal

berkinerja relatif baik terhadap pendekatan non-

spasial atau non-temporal.

Penelitian lainnya juga dilakukan oleh Husin

[16], yang merancang Neural Network Model

(NNM) dan Non Linier Regresion Model (NLR)

merancang Model Jaringan Syaraf (NNM)

menggunakan arsitektur yang berbeda dan

parameter yang menggabungkan time series,

lokasi dan data curah hujan untuk menentukan

arsitektur terbaik untuk meprediksi secara dini

penyakit demam berdarah di wilayah Malaysia.

Hasil penelitian menunjukan secara keseluruhan

bahwa Mean Square Error (MSE) untuk semua

arsitektur menggunakan Neural Network Model

(NNM) lebih baik dibandingkan dengan Non

Linier Regresion Model (NLR).

Penelitian menggunakan paradigma

predictive modeling dilakukan oleh Bakar et all

[17], yang membangun model prediksi untuk

deteksi wabah penyakit Demam Berdarah Dengue

di wilayah Malaysia menggunakan Multiple Rule

Base Classifier. Rule base Classifier

menggunakan metode Decision Tree, Rough Set

Classifier, Naive Bayes dan Associative

Classifier. Hasil penelitian ini menunjukan

bahawa multiple classifier mampu menghasilkan

akurasi lebih baik diatas 70% dengan rule yang

lebih berkualitas dibandingkan dengan single

classifier.

Penelitian lain juga dilakukan oleh

Veeramachaneni et all [18], yang

mengembangkan toolkit bernama BODY (Buckets

of Disease Symptoms for Disease Outbreak

Analysis), untuk menganalisis data historis dan

saat ini untuk menyajikan data tentang pola

wabah penyakit dan pola abnormal pada insiden

gejala yang bertujuan untuk dapat memprediksi

kemungkinan wabah berdasarkan gejala penyakit,

zona waktu dan tingkat kematian. Hasil penelitian

menggambarkanUtilitas BODY ini pada data

VAST 2010 yang mengambil entri data rumah

sakit dari 11 kota di seluruh dunia.

5. Descriptive

Penelitian yang berkaitan dengan metode

Descriptive di lakukan oleh Que and Tsui[19],

yang mengusulkan dan mengevaluasi algoritma

yang efisien, a Multi-level Spatial Clustering

algorithm, untuk mendeteksi cepat wabah

penyakit Anthrax spasial secara cluster. Hasil

penelitian menunjukkan kinerja dalam hal

sensitivitas dan spesifisitas untuk mendeteksi

wabah yang muncul dan membandingkannya

dengan dua algoritma deteksi spasial lainnya.

Kurva ROC dan kurva AMOC menunjukkan

bahwa algoritma ini berguna bagi orang dengan

waktu komputasi jauh lebih sedikit.

Penelitian lain dilakukan oleh Buczak [20],

Metode baru, yang dikenal sebagai Predicting

Infectious Scalable Model (PRISM), yang

bertujuan untuk membantu para pengambil

keputusan dan perencana menilai risiko masa

depan penyakit yang terjadi di wilayah geografis

tertentu pada waktu tertentu. Metode prediksi

khas PRISM memanfaatkan Asosiasi Fuzzy Rule

Mining (FARM) untuk mengekstrak hubungan

antara beberapa variabel dalam satu set data

seperti klinis, meteorologi, data iklim dan sosial-

politik di Peru dan di Filipina. Hubungan ini

membentuk aturan, dan ketika set terbaik dari

aturan yang dipilih secara otomatis dalam bentuk

Classifier yang kemudian digunakan untuk

memprediksi kejadian di masa depan penyakit -

dalam seperti demam berdarah, atau penyakit

umum yang ditularkan oleh nyamuk.

6. Deviation Detection

Metode data mining menggunakan

Deviation Detection di hasilkan oleh Long et all

[21], yang menemukan teknik untuk mendeteksi

wabah penyakit berdasarkan sequential mining

dan outlier detection. Kerangka yang

dikembangkan menunjukkan konsep data mining

yang diperkenalkan dalam spektrum baru dalam

survailance dengan memasukkan teknik data

mining asosiasi dan outlier ke deteksi wabah

untuk kesehatan masyarakat. Penelitan lain

dikemukakan oleh Das et all [22], yang

menemukan metode baru yang disebut Anomaly

pattern Detection (APD) yang dapat mendeteksi

anomali pada wabah penyakit Anthrax yang

terjadi pada data set kategori multidimensional

yang besar. Penelitian lainnya juga di lakukan

oleh Kulldorff et all [23], yang menemukan

metode A Space-Time Permutation Scan Statistic

untuk mendeteksi wabah penyakit Influensa.

7. Kesimpulan

Berbagai metode data mining dalam

mendeteksi wabah penyakit dikelompokan

kedalam 3 (tiga) paradigma yaitu Predictive

Modeling, Descriptive dan Deviation Detection,

masing masing paradigma yang digunakan

memiliki karakteristik dan kelebihan tersendiri

dalam mendeteksi wabah penyakit.

Paradigma Predictive Modeling merupakan

paradigma yang paling banyak digunakan dalam

mendeteksi wabah penyakit karena simple dan

lebih cepat.

Seminar Nasional Informatika 2013

41

DAFTAR PUSTAKA

[1] Hu, P.J., Zeng, D, Chen, H, Larson, C,

Chang, W., Tseng, C., Ma, J., 2007,

“System for Infectious Disease

Information Sharing and Analysis: Design

and Evaluation,” IEEE Trans. Information

Technology in Biomedicine, vol. 11, no. 4,

pp. 483-492

[2] Niiranen, S.T., Yli-Hietanen, J.M., and

Nathanson, L.A., 2008, “Toward

Reflective Management of Emergency

Department Chief Complaint

Information”, IEEE Trans. Information

Technology in Biomedicine, vol. 12, no. 6,

pp. 763-767

[3] Chapman, W.W., Christensen, L.M.,

Wagner, M.M., Haug, P.J., Ivanov, O.,

Dowling, J.N., Olszewski, R.T. , 2005,

“Classifying Free-Text Triage Chief

Complaints into Syndromic Categories

with Natural Language Processing,”

Artificial Intelligence in Medicine, vol. 33,

no. 1, pp. 31-40

[4] Ivanov, O., Wagner, M.M., Chapman,

W.W., Olszewski, R.T. , 2002, “Accuracy

of Three Classifiers of Acute

Gastrointestinal Syndrome for Syndromic

Surveillance,” Proc. Am. Medical

Informatics Assoc. (AMIA) Symp., pp.

345-349

[5] Olson, David, dan Yong Shi, 2007.

“Intoduction to Business Data Mining”.

New York:McGraw-Hill.

[6] Bailey-Kellog, C., Ramakrishnan, N. And

Marathe, M., 2006, “Spatial Data Mining

to Support Pandemic Preparedness”.

SIGKDD Explorations (8) 1, 80-82.

[7] UU Republik Indonesia Nomor 4, 1984,

“Tentang Wabah Penyakit Menular”.

[8] Peraturan Pemerintah Republik Indonesia

Nomor 40, 1991, tentang

“penanggulangan wabah penyakit

menular”.

[9] Chen, J., Jin, H., He, H., O'Keefe, C. M.,

Sparks, R., Williams, G., et al. (2006).

“Frequency-based Rare Events Mining in

Administrative Health Data”. Electronic

Journal of Health Informatics,

[10] Han, J., & Kamber, M. ,2001. “Data

Mining: Concepts and Techniques”,

Morgan Kaufmann

[11] Reis, B. Y., & Mandl, K. D. ,2003.

“Integrating Syndromic Surveillance Data

across Multiple Locations”.

[12] Moore, A., Cooper, G., Tsui, R., &

Wagner, M. 2002. “Summary of

Biosurveillance-relevant statistical and

data mining technologies”.

[13] Lang, 2008, Predictive Modeling -To

Improve Outcomes in Patients and Home

Care

[14] Wong W. K., G.F. Cooper, D. H. Dash, J.

D. Levander, 2004,“Bayesian

Biosurveillance of Disease Outbreaks”

RODS Laboratory Center for Biomedical

Informatics University of Pittsburgh

[15] Jiang, X. and Cooper, G. F, 2010 “A

bayesian spatio-temporal method for

disease outbreak detection”, BMJ

Publishing Group Limited

[16] Husin, N.A. 2008. “Back propagation

neural network and non-linear regression

models for dengue outbreak,” M. Sc.

thesis, UniversitiTeknologi Malaysia,

Johor, Malaysia

[17] Bakar, Z. Kefli, S. Abdullah et all, 2011,

“Predictive Models for Dengue Outbreak

Using Multiple Rulebase Classifiers”,

International Conference on electrical

enginering informatic.

[18] Veeramachaneni, H., Vadapalli, S.,

Karlapalem, K., 2010, “BODY -- Buckets

of Disease Symptoms for Disease

Outbreak Analysis”, IEEE International

Conference on Data Mining Workshop

[19] Que, J. And Tsui F.C, 2008, “A Multi

Level spatial clustering algorithm for

detection of disease outbreaks, AMIA

Annu Symp Proc

[20] Buczak, A. L., Koshute, P. T., Babin, S.

M., Feighner, B. H., and Lewis,S. L, 2013,

“Novel Method Accurately Predicts

Disease Outbreaks”, Johns Hopkins

University Applied Physics Laboratory

(APL), http://www.sciencedaily.com

[21] Long, Z. A, Hamdan, A.R, and Bakar, A.A

,2011, “Framework on Outlier Sequential

patterns for Outbreak Detection”,

International Conference on Computer

Engineering and Application, IPCSIT vol.2

IACSIT Press, Singapore

[22] Das, K. Schneider, J. And Neill, D. B,

2008, “Anomaly Pattern Detection in

Categorical Datasets”, www.cs.cmu.edu

[23] Kulldorff, M., Heffernan, R., Hartman, J.,

Assuncao, R., & Mostashari, F. 2005. “A

Space-Time Permutation Scan Statistic for

Disease Outbreak Detection”. PLOS

MEDICINE, 2(3), 216

Seminar Nasional Informatika 2013

42

LAMPIRAN :

Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit

No. Peneliti

Jenis Metode

Jenis Penyakit Predictive

Modeling Descriptive

Deviation

Detection

1. Wong et All (2004) √ Anthrax

2. Kulldorff et all (2005) √ Influenza

3. Que and Tsui (2008) √ Anthrax

4. Das et All (2008) √ Anthrax

5. Husin, N.A (2008) √ Demam Berdarah

6. Jiang, X and Copper, G.F (2010) √ Influenza

7. Veeramachaneni et all (2010) √ Semua Penyakit

8. Long, et all (2011) √ Semua Penyakit

9. Bakar, et all (2011) √ Demam Berdarah

10. Buczak, et all (2013) √ Demam Berdarah

Dengue

Seminar Nasional Informatika 2013

43

PERANCANGAN APLIKASI GAME ULAR

Hardianto

Sekolah Tinggi Manajemen Informatika Potensi Utama

Jln. KL. Yos Sudarso KM.6,5 No. 3A Tanjung Mulia Medan

[email protected]

ABSTRAK

Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan

ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan

menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus

menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan

hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka

pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas

yang memuaskan.

Kata kunci : Game Ular, Visual Studio 2008

1. Pendahuluan

1.1. Latar Belakang

Game saat ini telah banyak dimainkan oleh

banyak orang dari usia muda sampai tua. Ada

banyak game genre dalam game, salah satunya

adalah game ular. Game ular merupakan

permainan asah otak yang menantang

keterampilan pemainnya, sepertinya tidak pernah

kehilangan popularitasnya dan tidak termakan

usia .Kurangnya minat dan tidak mengenalnya

masyarakat khususnya anak-anak terhadap game

ular tersebut. Adapun tujuan dari penulisan

makalah ini adalah bagaimana merancang atau

membangun sebuah aplikasi game ular dengan

menggunakan bahasa pemrograman Visual

Basic.Net 2008.

1.2. Metodologi Penelitian

Melakukan pengumpulan data yang akan

dilakukan dengan mempelajari berbagai sumber-

sumber yang berasal dari buku, jurnal maupun

internet yang akan dijadikan gambaran dari

penulisan makalah ini.

2. Visual Basic.NET 2008

Visual basic 2008 merupakan aplikasi

pemrograman yang menggunakan Teknologi.NET

Framework. Teknologi.NET Framework

merupakan komponen windows yang terintegrasi

serta mendukung pembuatan, penggunaan

aplikasi dan halaman web. Teknologi.NET

Framework mempunyai 2 komponen utama, yaitu

CLR (Common Language Runtime) dan Class

Library. CLR digunakan untuk menjalankan

aplikasi yang berbasis .NET, sedangkan Library

adalah kelas pustaka atau perintah yang

digunakan untuk membangun aplikasi.

3. Desain Sistem dan Aplikasi

3.1. Diagram Use Case

Diagram Use Case untuk permainan game

ular pada gambar 1.

Gambar 1. Use Case untuk aktor dan komputer

Use case menjelaskan urutan kegiatan yang

dilakukan actor dan sistem untuk mencapai suatu

tujuan tertentu.

3.2. Activity Diagram

Activity diagram (diagram aktivitas)

merupakan diagram flowchart yang

disempurnakan. Diagram aktivitas

menggambarkan operasi pada suatu objek atau

proses pada sebuah aplikasi.

Seminar Nasional Informatika 2013

44

Gambar 2 . Activity Diagram

3.3. Sequence Diagram

Sequence Diagram adalah suatu diagram

yang memperlihatkan atau menampilkan

interaksi-interaksi antar objek didalam sistem

yang disusun dalam sebuah urutan atau rangkaian

waktu.

Gambar 3 . Sequence Diagram

4. Tampilan Aplikasi

4.1. Tampilan Awal Aplikasi

Gambar 4. Tampilan Awal

4.2. Tampilan Game

Jika pengguna sudah memilih level

permainan dan kemudian mengklik tombol start

maka akan muncul tampilan game seperti yang

terlihat pada gambar 5. Pada tampilan ini

pengguna memainkan game dengan menjalankan

ular untuk mencari makanannya.

Gambar 5. Tampilan Game

5. Pengujian Tombol Kendali

5.1. Tombol tanda panah ke atas

Berfungsi untuk menggerakkan ular ke atas.

Gambar 6. Pergerakan ular ke atas

5.2. Tombol tanda panah ke bawah

Berfungsi untuk menggerakkan ular ke

bawah.

Gambar 7. Pergerakan ular ke bawah

Seminar Nasional Informatika 2013

45

5.3. Tombol tanda panah ke kanan

Berfungsi untuk menggerakkan ular ke kanan

Gambar 8. Pergerakan ular ke kanan

5.4. Tombol tanda panah ke kiri

Berfungsi untuk menggerakkan ular ke kiri

Gambar 9. Pergerakan ular ke kiri

6. Pengujian Respon Tombol

Tabel 1. Pengujian Respon Tombol

7. Pengujian Penambahan Skor

Tabel 2. Pengujian Penambahan Skor

8. Pengujian Kecepatan Level Permainan

Tabel 3. Pengujian Penambahan

KESIMPULAN

Berdasarkan pengujian dan pembahasan

dapat disimpulkan beberapa hal sebagai berikut :

1. Arena game yang dibuat memiliki rintangan

untuk pemain, dimana makanan yang dimakan

selalu berpindah-pindah

2. Program game ular merupakan permainan

strategi, dimana pemain harus berpikir jalan

mana yang harus dipilih untuk menjalankan

ular dan memakan makanannya.

3. Program game ular dapat dimainkan dengan

cara mengganti level permainan yang

diinginkan.

DAFTAR PUSTAKA

Sadeli, Muhammad, 2009. Pemrograman

Database dengan Visual Basic.NET 2008

untuk Orang Awam. Maxikom : Palembang.

Jogiyanto H.M, 2005. Analisis & Desain Sistem

Informasi, Edisi Ketiga, Andi Offset :

Yogyakarta.

Tim Penerbit Andi dan Wahana Komputer, 2010.

Belajar Pemrograman Visual Basic 2010.

Andi Offset : Yogyakarta.

Tim Penerbit ANDI dan WAHANA

KOMPUTER, 2010. Membuat Aplikasi

Client Server dengan Visual BASIC 2008.

ANDI OFFSET : Yogyakarta.

Munawar, 2005. Pemodelan Visual dengan UML.

Jakarta : Graha Ilmu.

Tim Elex Media Komputindo, 1996.

Pengembangan Sistem Pakar Menggunakan

Viual Basic. Edisi Kedua. Elex Media

Komputindo: Yogyakarta

Seminar Nasional Informatika 2013

46

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS

ANIMASI

Evri Ekadiansyah

Program Studi Teknik Informatika, STMIK Potensi Utama

[email protected]

ABSTRAK

Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah

bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan)

dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu

yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam

sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para

siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini

sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk

memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan

serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih

banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan

perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program

aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji

mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci.

Kata Kunci : Haji, Rukun Islam, Animasi

Pendahuluan

Agama Islam adalah agama yang

diturunkan Allah SWT kepada Nabi Muhammad

SAW melalui Malaikat Jibril. Ajaran agama Islam

senantiasa disandarkan pada 2 sumber utama

yaitu Al Qur'an dan Al Hadits. Selain itu dalam

ajaran agama Islam pun terdapat Rukun Islam.

Seperti yang sudah diketahui, naik haji

termasuk dalam Rukun Islam. Dalam islam, orang

yang telah mencukupi syarat untuk menunaikan

ibadah haji harus segera mengerjakannya. Namun

sangat disayangkan karena banyak dari umat

islam yang tidak memahami dan tidak mengetahui

persiapan-persiapan untuk melakukan ibadah haji.

Banyak orang yang masih benar-benar awam,

tidak memahami makna yang terkandung

terhadap arti dan maksud Tawaf, Sa’i dan

Tahallul.

Pengertian Ibadah Haji

Ibadah haji adalah rukun Islam yang

kelima setelah syahadat, shalat, zakat dan puasa.

Menunaikan ibadah haji adalah bentuk ritual

tahunan yang dilaksanakan kaum muslim sedunia

yang mampu (material, fisik dan keilmuan)

dengan berkunjung dan melaksanakan beberapa

kegiatan di beberapa tempat di Arab Saudi pada

suatu waktu yang dikenal sebagai musim haji

(bulan Dzulhijjah). Hal ini berbeda dengan ibadah

umrah yang bisa dilaksanakan sewaktu-waktu.

Umrah adalah menziarahi Ka’bah dan bertawaf

disekelilingnya, bersa’i antara bukit Shafa dan

Marwah, serta mencukur atau memotong rambut

tanpa wukuf di Arafah. Dalam umrah tidak

melakukan Jumrah, Wukuf dan Mabit. (Bagir,

Muhammad. “Fiqih Praktis I Menurut Al-Quran,

As-Sunnah, dan Pendapat Para Ulama”. Karisma.

Jakarta, 2008)

Sebagaimana pengertian umrah diatas,

sebagian orang mengatakan bahwa umrah adalah

Haji Kecil. Meskipun disebut sebagai Haji Kecil,

syarat dan rukunnya juga hampir sama dengan

ibadah haji, namun berbeda dalam waktu dan

lama ibadahnya.

Rukun Haji

Yang dimaksud rukun haji ialah kegiatan

yang harus dilakukan dalam ibadah haji yang jika

tidak dikerjakan maka hajinya tidak syah. (Iwan

Gayo HM. “Haji dan Umrah”. Pustaka Warga

Negara, Jakarta Hal 347)

Adapun rukun haji adalah sebagai berikut:

1. Ihram, yaitu pernyataan mulai mengerjakan

ibadah haji dengan memakai pakaian ihram

disertai niat untuk haji atau umrah di Miqat

Makani.

2. Wukuf di Arafah, yaitu berdiam diri dan

berdoa di Arafah pada tanggal 9 Zulhijah.

Seminar Nasional Informatika 2013

47

3. Tawaf Ifadah, yaitu mengelilingi Ka’bah

sebanyak tujuh kali, dilakukan sesudah

melontar Jumrah Aqabah pada tanggal 10

Zulhijah.

4. Sa’i, yaitu berjalan atau berlari-lari kecil

antara Shafa dan Marwah sebanyak tujuh kali,

dilakukan sesudah Tawaf Ifadah.

5. Tahallul, yaitu bercukur atau menggunting

rambut setelah selesai melaksanakan Sa’i.

6. Tertib, yaitu mengerjakannya sesuai dengan

urutan serta tidak ada yang tertinggal.

Wajib Haji

Wajib haji merupakan rangkaian kegiatan

yang harus dilakukan dalam ibadah haji sebagai

pelengkap ibadah rukun haji, jika tidak dikerjakan

harus membayar dam (denda). Yang termasuk

wajib haji ialah:

1. Niat, Ihram untuk haji dari miqat makani,

dilakukan setelah berpakaian ihram.

2. Mabit (bermalam) di Muzdalifah pada tanggal

9 Zulhijah (dalam perjalanan dari Arafah ke

Mina).

3. Melempar Jumrah aqabah tanggal 10 Zulhijah.

4. Mabit di Mina pada hari Tasyrik (11-13

Zulhijah).

5. Melontar Jumrah Ula, Wustha dan Aqabah

pada hari Tasyrik (tanggal 11, 12 dan 13

Zulhijah).

6. Tawaf Wada’, yaitu melakukan tawaf

perpisahan sebelum meninggalkan kota

Mekah.

7. Meninggalkan perbuatan yang dilarang waktu

ihram.

Macam-macam Haji

Ditinjau dari cara pelaksanaannya, ibadah haji

dibedakan dalam tiga jenis berdasarkan tatacara

atau urutan pelaksanaannya, yaitu:

1. Haji Ifrad, yaitu melaksanakan dengan cara

terpisah antara haji dan umrah, dimana

masing-masing dikerjakan sendiri dalam

waktu berbeda tetapi tetap dalam satu musim

haji. Pelaksanaan ibadah haji dilakukan

terlebih dahulu, selanjutnya melakukan umrah

dalam satu musim haji atau waktu haji

2. Haji Qiran, artinya bersama-sama. Maksudnya

yaitu melaksanakan ibadah haji dan umrah

secara bersamaan. Dengan cara ini, berarti

seluruh pekerjaan umrahnya sudah tercakup

dalam pekerjaan haji.

3. Haji Tamattu, yaitu melakukan umrah terlebih

dahulu dan setelah selesai baru melakukan

haji. Banyak jama’ah yang memilih Haji

Tamattu karena relatif lebih mudah, sebab

selesai Tawaf dan Sa’i langsung Tahallul agar

terbebas dari larangan sesama ihram. (Rasjid

Sulaiman. “Fiqh Islam”. Attahiriyah, Jakarta)

Perbedaan Haji dan Umrah

Perbedaan Haji dan Umrah ditinjau dari

pelaksanaan dan waktu (Iwan Gayo HM. “Haji

dan Umrah”. Pustaka Warga Negara, Jakarta Hal

22)

Tabel 1 Perbedaan Haji dan Umrah

HAJI UMRAH

1. Tawaf, Sa’i,

Tahallul, Wukuf,

Mabit, dan

melontar jumrah.

2. Waktu hanya

tanggal 19, 10,

11, 12 dan 13

Zulhijah.

1. Tawaf, Sa’i,

Tahallul.

2. Waktu kapan

saja kecuali

hari-hari haji.

Analisa dan Pembahasan

Blok Diagram

Untuk aplikasi ini, blok diagram terdiri

dari beberapa button utama yaitu Ka’bah,

Pemberangkatan Haji, Persiapan Haji, Jenis Haji,

Rukun Haji, Wajib Haji, Tempat-tempat Mustajab

Do’a, Tempat-tempat Ziarah, dan Kamus Haji

yang mana masing-masing button utama tersebut

memiliki sub button sebagai pilihan informasi

yang di inginkan user serta dilengkapi dengan

gambar dan juga beberapa video.

Button Ka’bah memiliki sub button berupa

Nama Ka’bah, Kiswah, dan Hajar Aswad. Dalam

button ini, user dapat mengetahui informasi

tentang hal-hal yang berkaitan dengan Ka’bah

secara detail. Button Pemberangkatan Haji terdiri

dari sub button berupa Embarkasi, Kloter,

Melapor Pada Petugas, dan King Abdul Aziz

Jeddah. User dapat mengetahui tentang tata cara

pelaksanaan ibadah haji dimulai dari pembagian

kelompok berupa embarkasi dan kloter sampai

pada kegiatan calon jamaah haji setiba nya di

Bandara Jeddah. Pada button Persiapan Haji,

terdiri dari sub button Persiapan Calon Haji,

Perlengkapan, Vaksinasi, Paspor, Visa dan

Identitas. User dapat mengetahui kesiapan calon

haji mulai dari persiapan fisik sampai pada

pengurusan kartu tanda pengenal yang di gunakan

sebagai persyaratan memasuki wilayah Arafah

dan Mina. Button Jenis Haji terdapat sub button

berupa Haji Tamattu, Haji Ifrad, Haji Qiran dan

Perbedaan Haji yang menjelaskan tentang tata

cara pelaksanaan masing-masing haji.

Button Rukun Haji terdiri dari sub button

berupa Ihram, Wukuf di Arafah, Tawaf Ifadah,

Sa’i, Tahallul, dan Tertib yang didalamnya

terdapat berbagai penjelasan masing-masing

rukun haji. Button Wajib Haji terdiri atas sub

button berupa Niat, Mabit Di Muzdalifah, Jumrah

Aqabah, Mabit Di Mina, Melontar Ketiga Jumrah,

Tawaf Wada, dan Taat yang mana masing-

Seminar Nasional Informatika 2013

48

masingnya melengkapi ketentuan dalam

menjalankan ibadah haji.

Adapun button Tempat Mustajab yang sub

button nya terdiri dari Multazam, Hijir Ismail,

Maqam Ibrahim, dan Raudah yang merupakan

tempat-tempat yang dikunjungi para jamaah haji

untuk meminta do’a. Button Tempat Ziarah pun

merupakan bagian penting sebagai tempat

berkunjungnya para jamaah haji, didalamnya

terdiri dari sub button Nabawi, Sumur Zam-Zam,

Gua Hira, Jabal Rahma, dan Jabal Tsur.

Selanjutnya Button Kamus Haji yang

menjelaskan tentang pengertian dari istilah-istilah

yang digunakan dalam pembahasan. Button ini

terdiri dari sub button Tanah Haram, Miqat,

Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal,

dan Nafar Akhir.

(Diagram Aplikasi dapat dilihat di Lampiran

Gambar 1 dan Gambar 2)

Menu Aplikasi Tuntunan Ibadah Haji

Tampilan Menu Awal

Pada tampilan menu awal, akan muncul gambar

ka’bah yang merupakan icon di dalam Ibadah

Haji, seperti yang terlihat di gambar 3

Gambar 3 Tampilan Menu Awal

Tampilan Utama

Setelah gambar Ka’bah disentuh, akan muncul

button-button tentang ibadah haji yaitu button

Ka’bah, Pemberangkatan Haji, Persiapan Haji,

Jenis Haji, Rukun Haji, Wajib Haji, Tempat-

tempat Mustajab, Kamus Haji, dan Tempat-

tempat Ziarah. User dapat memilih button yang

tersedia sesuai dengan informasi yang diinginkan,

seperti yang terlihat di gambar 4.

Gambar 4. Tampilan Utama

Tampilan Menu Ka’bah

Untuk tampilan menu Ka’bah, akan muncul

pilihan button Nama Dinding, Kiswah, Hajar

Aswad, yang memberikan informasi mengenai

Ka’bah, seperti yang terlihat di gambar 5.

Gambar 5 Tampilan Menu Ka’bah

Tampilan Menu Pemberangkatan Haji

Tampilan menu Pemberangkatan Haji terdiri dari

button Embarkasi, Pengecekan, Kloter, KAA

Jeddah, dan Gelombang yang memberikan

informasi mengenai keberangkatan haji dari mulai

Embarkasi, Pengecekan, Kloter, KAA Jeddah

serta Gelombang, seperti yang terlihat di gambar

6.

Seminar Nasional Informatika 2013

49

Gambar 6. Tampilan Menu Pemberangkatan Haji

Tampilan Menu Persiapan Haji

Untuk tampilan menu Persiapan Haji terdiri dari

button Persiapan Jasmani Calon Haji, Passport,

Perlengkapan, Visa, Vaksinasi, dan Identitas yang

memberikan informasi mengenai persiapan yang

harus dilakukan oleh jamaah haji dari

perlengkapan, passport, visa, vaksinasi serta

identitas pendukung, seperti yang terlihat di

gambar 7.

Gambar 7. Tampilan Menu Persiapan Haji

Tampilan Menu Jenis Haji

Pada tampilan menu Jenis Haji terdapat button

Haji Tamattu’, Haji Ifrad, Haji Qiran, dan

Perbedaan Haji, seperti yang terlihat pada gambar

8. Begitu selanjutnya untuk pilihan-pilihan button

lainnya sesuai dengan informasi yang diinginkan

user.

Gambar 8. Tampilan Menu Jenis Haji

Tampilan Menu Rukun Haji

Tampilan Menu Rukun Haji berisi informasi

mengenai rukun haji yang wajib dilakukan oleh

para jamaah haji.

Gambar 9. Tampilan Menu Rukun Haji

Tampilan Menu Wajib Haji

Tampilan ini berisi mengenai Wajib haji seperti

Niat, Jumroh, Serta Tawaf, seperti yang terlihat

pada gambar 10.

Seminar Nasional Informatika 2013

50

Gambar 10. Tampilan Menu Wajib Haji

Tampilan Menu Tempat-tempat Mustajab

Tampilan ini berisi informasi mengenai tempat –

tempat Mustajab yang harus dikunjungi oleh para

jamaah haji seperti Makam Ibrahim, Hajar

Aswad, Multazam, seperti yang terlihat pada

gambar 11.

Gambar 11. Tampilan Menu Tempat-tempat

Mustajab

Tampilan Menu Kamus Haji

Berisi informasi mengenai semua aktifitas yang

dilakukan oleh para jamaah haji, seperti yang

terlihat pada gambar 12.

Gambar 12. Tampilan Menu Kamus Haji

Tampilan Menu Tempat-tempat Ziarah

Berisi informasi mengenai tempat ziarah yang

dapat dikunjungi oleh para jamaah haji, seperti

mesjid nabawi, sumur zam-zam, jabal rahmah,

jabal tsur, seperti yang yang terlihat pada gambar

13.

Gambar 13. Tampilan Menu Tempat-tempat

Ziarah

Tampilan Menu Galeri

Tampilan galeri berisi foto – foto yang

berhubungan dengan ibadah haji, seperti yang

terlihat pada gambar 14.

Seminar Nasional Informatika 2013

51

Gambar 14. Tampilan Menu Galeri

Tampilan Menu Video

Dalam button Video, terdapat video perjalanan

haji yang dimulai dari tanah air, setibanya di

Tanah Suci, sampai kembali lagi ke tanah air.

Dengan demikian, user dapat lebih memahami

persiapan serta perjalanan haji yang akan dijalani

selama berada di Tanah Suci, seperti yang terlihat

pada gambar 15.

Gambar 15. Tampilan Menu Video

Tampilan Menu Bacaan Do’a

Dalam button Bacaan Do’a terdapat

berbagai bacaan do’a selama beribadah haji.

Bacaan do’a dalam aplikasi ini menggunakan

tulisan arab serta dilengkapi sound untuk lebih

dipahami user, seperti yang terlihat pada gambar

16.

Gambar 16. Tampilan Menu Bacaan Do’a

Setiap menu button tersebut, masing-masingnya

dilengkapi dengan thumbnail foto dan menu bar.

Thumbnail

Foto

Menu

Bar

Gambar 17. Thumbnail Foto dan Menu Bar

Pada thumbnail foto, user dapat melihat

foto-foto yang berhubungan dengan menu yang

dipilih. Caranya, user tinggal mendekatkan kursor

kearah foto yang diinginkan maka foto secara

otomatis tampil besar saat disentuh kursor. Foto

akan mengikuti arah kursor. Selain itu, pada

pilihan-pilihan button diatas terdapat menu bar

yang terletak dibawah thumbnail foto. Menu bar

tersebut berupa button-button utama seperti yang

terdapat pada tampilan menu utama di awal

animasi. Selain itu pada menu bar juga terdapat

button pelengkap seperti Home, Galeri, Bacaan

Do’a, Video, Help, About, dan Keluar. Masing-

masing button ini bertujuan agar penjelasan data

lebih terarah.

Apabila button Home di klik, maka user

akan kembali pada tampilan menu awal (seperti

gambar 3). Pada button Galeri, terdapat galeri

foto mini. Untuk melihat foto-foto secara

bergantian, user tinggal memilih „thumbnail‟ foto

yang bergeser otomatis sesuai arah gerak kursor

Seminar Nasional Informatika 2013

52

lalu mengklik gambar yang ingin dilihat (seperti

gambar 14).

Kesimpulan

Berdasarkan analisa kerja dari sistem ini

telah dibuktikan sesuai dengan kemampuannya,

maka dapat ditarik kesimpulan sebagai berikut :

1. Publik dapat menggunakan aplikasi ini

sebagai salah satu bahan acuan dalam

memperoleh informasi tentang tata cara

pelaksanaan ibadah haji terutama Ka’bah,

Pemberangkatan Haji, Persiapan Haji, Jenis

Haji, Rukun Haji, Wajib Haji, Tempat

Mustajab, Tempat Ziarah, dan yang terakhir

Kamus Haji untuk informasi secara umum.

2. Tata cara pelaksanaan ibadah haji

memiliki ruang lingkup yang sangat

luas. Pada aplikasi ini hanya

disediakan informasi tata cara

pelaksanaan secara umum yaitu mulai

dari ka’bah sampai pada persiapan-

persiapan yang dilakukan. Sehingga,

masih kurang memuaskan untuk

dijadikan sumber informasi

pelaksanaan ibadah haji.

3. Aplikasi ini menyediakan menu-

menu yang interaktif sehingga

memudahkan user dalam

penggunaannya.

4. A

p

l

i

k

a

s

i

a

Saran-saran

Beberapa saran yang bermanfaat untuk

pengembangan dan penyempurnaan hasil karya

berikutnya :

1. Diharapkan pengembangan lebih lanjut pada

aplikasi ini. Yaitu dapat berupa menambah

data atau video yang lebih rinci untuk

masing-masing menu utama.

2. Dengan pembelajaran yang terus dilakukan,

diharapkan aplikasi ini dapat tampil dengan

desain yang lebih menarik, sehingga dapat

digunakan oleh semua kalangan terutama

pelajar.

3. Aplikasi animasi tata cara ibadah haji

diharapkan dapat tersedia tersedia dalam

bahasa Inggris sehingga penggunaannya

dapat dimaksimalkan untuk WNA (Warga

Negara Asing) yang belum bisa berbahasa

Indonesia.

DAFTAR PUSTAKA

MADCOMS, 2009, “ 55 Kreasi Populer Animasi

Cantik dengan Adobe Flash ”, Jakarta :

ANDI Yogyakarta

Supriyanto Aji, 2005, “ Pengantar Teknologi

Informasi ”, Jakarta : Salemba Infotek

Sulhan Setiawan, 2007, “ Merancang Aplikasi

FLASH Secara Optimal ”, Yogyakarta :

ANDI Yogyakarta.

Tim Penerbit ANDI, 2003,” Jalan Pintas

Menguasai Macromedia Flash MX ”,

Yogyakarta : ANDI Yogyakarta.

Wahana Komputer, 2005,” Panduan Aplikatif

Menguasai Macromedia Flash MX 2004 ”,

Semarang : Penerbit Andi, Wahana

Komputer.

LAMPIRAN :

Seminar Nasional Informatika 2013

53

CD

Nama

Dinding

Ka’bah

Menu Utama

INTRO

Hajar Aswad

Kiswah

Pemberangka

tan Haji

Embarkasi

Gelombang

Kloter

Pengecekan

Identitas

Visa

Passport

Vaksinasi

Perlengkapan

Persiapan

Jamaah

Calon Haji

Persiapan

Haji

Haji Qiran

Perbedaan

Haji

Haji Ifrad

Haji Tamattu

Jenis Haji

Tawaf

Ifadah

Wukuf

Tahallul

Tertib

Sa’i

Ihram

Rukun Haji

Niat

Tawaf Wada

Jumrah

Aqabah

Mabit di

Mina

Melontar

Ketiga

Jumrah

Taat

Mabit di

Muzdalifah

Wajib Haji

1

KAA,

Jeddah

Gambar 1 Blok Diagram Aplikasi Tuntunan Haji

Tempat

Ziarah

Jamal

Rahmah

Wadi Fatma

Ballad

Gua Hira

Sumur Zam-

Zam

Nabawi

Menu Utama

Jabal Tsur Nafar Akhir

Nafar Awal

Tawaf

Tahallul

Qubra

Talbiyah

Miqat

Tanah

Haram

Kamus Haji

1

Exit

Gambar 2 Blok Diagram Aplikasi Tuntunan Haji ( Lanjutan )

Seminar Nasional Informatika 2013

54

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN

HASIL PENCARIAN

DAVID

Program Studi Teknik Informatika

Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak

Jln. Merdeka No. 372 Pontianak, Kalimantan Barat

[email protected] dan [email protected]

ABSTRAK

Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian

ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant

Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil

pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada

jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan

Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance

dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini

disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki

nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity

yang tinggi dan interclass similarity yang rendah.

Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance

1. Pendahuluan

Salah satu penerapan teknik data mining

clustering untuk mengcluster dokumen. Dokumen

yang dicluster akan membentuk cluster-cluster

yang memudahkan pengelompokkan dokumen.

Pencarian dokumen yang tanpa clustering akan

menampilkan semua dokumen yang mengandung

keyword tertentu. Contohnya seperti pada search

engine-nya Google atau Yahoo.

Dokumen-dokumen pada perpustakaan

seperti artikel pada jurnal, tesis, buku, proposal

tesis dan lain-lainnya, biasanya tidak

dikelompokkan berdasarkan isinya. Sehingga

akan sulit untuk melakukan pencarian dokumen

berdasarkan isinya. Untuk itu diperlukan aplikasi

yang dapat mengelompokkan dan memudahkan

pencarian dokumen. Banyak sekali metode

clustering yang dapat diimplementasikan, namun

penulis menggunakan algoritma Ant Colony

Optimization. Hal ini dikarenakan masih

kurangnya penelitian clustering dokumen

menggunakan algoritma Ant Colony Optimization

sebagai metode partitioning clustering. Dokumen

yang diclusteringkan hanya untuk artikel pada

jurnal, tesis, proposal tesis dan ebook.

Tujuan penelitian ini adalah membuat

aplikasi clustering dokumen hasil pencarian

menggunakan algoritma clustering Ant Colony

Optimization serta menguji algoritma tersebut

dari segi waktu proses clustering, nilai rasio

variance dan nilai Sum Squared Error.

2. Metode Penelitian

Metode Penelitian meliputi tahapan analisis

ini dilakukan pada saat tahap perencanaan telah

selesai. Pada tahapan ini melakukan penelitian

lanjutan diperlukan untuk memperoleh data yang

lebih terperinci, yang bertujuan untuk keperluan

pengembangan sistem secara teknis. Langkah-

langkah yang perlu dilakukan dalam tahapan

analisis sistem ini adalah sebagai berikut : a)

Menganalisis kebutuhan sistem (requirements

analysis), dalam hal ini dilakukan analisis

mengenai sistem clustering dokemen yang

dibutuhkan; b) Menganalisis hasil penelitian

untuk menentukan pilihan perancangan (decision

analysis), dalam hal ini dilakukan analisis

mengenai perancangan yang akan digunakan

untuk system clustering yang akan dibuat.

Selanjutnya tahapan perancangan sistem

adalah tindak lanjut dari analisis system, tahapan

yang dilakukan untuk perancangan sistem aplikasi

adalah : a) Mengidentifikasi kebutuhan informasi

clustering dokumen; b) Menentukan variabel

input sistema; c) Menentukan proses clustering

pada sistema; d) Menyusun diagram UML yang

mempunyai fungsi membuat model perancangan

sistem dan proses dalam simbol-simbol tertentu;

e) Menyusun prototype sistem aplikasi baik input

maupun output.

Setelah itu dilanjutkan pada tahap

Implementasi Sistem dimana pada tahap ini

dilakukan pembahasan clustering dokumen

menggunakan algoritma Ant Colony

Seminar Nasional Informatika 2013

55

Optimization serta diimplementasikan ke dalam

bahasa pemrograman java.

3. Tinjauan Pustaka

Ant Colony Optimization

Permasalahan clustering data dimodelkan

sebagai suatu masalah optimasi clustering.

Diberikan suatu himpunan data yang terdiri dari

m obyek data dengan n atribut dan ditentukan

sejumlah cluster (g). Persamaan (1) menyatakan

fungsi obyektif [3].

m

i

g

j

jiij CXwCWJ1 1

),( ................ (1)

Di mana

n

v

jvivji cxCX1

2)( dan

g

j

ij miw1

,...,1,1

Jika data i termasuk ke dalam cluster j maka

,1ijw jika tidak 0ijw .

gj

w

Xw

Cm

i

ij

m

i

iij

j ,...,1,

1

1

......................... (2)

Keterangan:

xi : Vektor data obyek ke-i dan n

i Rx

xiv : Nilai atribut ke-v dari obyek data ke-i

cj : Vektor dari pusat cluster ke-j dan n

j Rc

cjv : Nilai dari atribut ke-v dari pusat

cluster ke-j

wij : Nilai bobot gabungan dari xi dengan cj

X : Matrix data dengan ukuran nm

C : Matrix pusat cluster dengan ukuran ng

W : Matrix bobot dengan ukuran gm

Jejak untuk setiap agen semut

direpresentasikan ke dalam matriks pheromone.

Matriks pheromone dinormalisasikan

menggunakan persamaan berikut [2]:

gjPg

k

ik

ij

ij ,...,1,

1

..................... (3)

Pij merupakan matriks probabilitas normalisasi

pheromone untuk elemen i terhadap cluster j.

Jarak antara obyek i dan cluster j dari semut

k (dk(i,j)) dapat didefinisikan pada persamaan

berikut (Kao dan Cheng, 2006):

n

v

k

jviv

k cxjid1

2)(),( ................... (4)

Pemilihan cluster j oleh setiap semut

menggunakan dua strategi, yaitu eksploitasi dan

eksplorasi. Adapun persamaan untuk melakukan

eksploitasi adalah sebagai berikut [1]:

otherwisejiP

qqifuiuij

k

k

Nu i

),(

})],([)],({[maxarg 0

. (5)

Dan persamaan eksplorasi sebagai berikut [1]:

g

j

k

kk

uiui

uiuijiP

1

)],([)],([

)],([)],([),(

........ (6)

Dimana nilai k

ij , didapat dari

persamaan berikut [1]: ),(

1

jid k

k

ij

Untuk mengupdate nilai pheromone

digunakan persamaan berikut [1]:

)(.)().1()( ttt ijijij ......... (7)

Dimana h

h

ijJ

1 , J

h merupakan nilai

fungsi obyektif, nilai α ≥ 0 dan nilai β > 0.

Dalam algoritma Ant Colony

Optimization Clustering (ACOC), ruang solusi

dimodelkan sebagai suatu graph dengan matrik

node obyek-cluster. Jumlah baris sama dengan m,

dan jumlah kolom sama dengan g. Setiap node

diwakilkan dengan N(i,j) yang artinya bahwa

obyek data i ditentukan ke cluster j. Setiap semut

dapat menempati hanya satu dari g node untuk

setiap obyek. Pada gambar 1, mengilustrasikan

suatu contoh dari konstruksi graph untuk

permasalahan clustering, di mana lingkaran

kosong menandakan node-node yang tidak

terkunjungi dan lingkaran penuh menandakan

node-node terkunjungi oleh semut-semut.

Berdasarkan hasil clustering pada gambar 1,

solution string yang terbentuk adalah

(2,1,2,1,3,3).

Gambar 1. Konstruksi Graph untuk ACOC [3]

Pada graph, setiap semut bergerak dari

satu node ke node yang lainnya, dan

meninggalkan pheromone pada node dan

membentuk suatu solusi pada setiap langkah

jalurnya. Pada tiap langkahnya, setiap semut

secara acak memilih obyek yang belum memiliki

Seminar Nasional Informatika 2013

56

kelompok dan menambahkan suatu node yang

baru ke sebagian solusinya berdasarkan kedua

informasi intensitas pheromone dan heuristic.

Dalam ACOC, semut-semut

meninggalkan pheromone pada node-node. Node-

node dengan pheromone yang tinggi akan lebih

atraktif pada semut. ACOC menggunakan sebuah

Matriks Pheromone untuk menyimpan nilai-nilai

pheromone. Informasi heuristic mengindikasikan

keinginan menentukan suatu obyek data pada

suatu bagian cluster. Hal ini mewajibkan untuk

menghitung Euclidean distance antara obyek data

yang tercluster dengan setiap pusat cluster dari

beberapa semut. Node-node dengan nilai heuristic

yang lebih tinggi akan dipilih oleh semut-semut.

Setiap semut akan membawa sebuah matrik pusat

cluster (Ck) untuk menyimpan pusat clusternya

dan mengubah nilainya setiap langkah clustering.

Prosedur lengkap dari ACOC

dideskripsikan sebagai berikut:

Langkah 1 : Melakukan inisialisasi semua

semut. Mulai iterasi baru

sampai jumlah semut.

Inisialisasi matriks Pheromone

untuk setiap semut. Elemen-

elemen dari matriks pheromone

ditentukan dengan nilai yang

kecil (τ0).

Langkah 2 : Lakukan normalisasi matriks

pheromone menggunakan

persamaan (3).

Langkah 3 : Inisialisasi Solution String

secara acak untuk setiap semut.

Hitung bobot matrik (Wk) untuk

tiap semut, dan Hitung Matriks

pusat cluster (Ck) menggunakan

persamaan (2) dan, di mana

k=1..R. R adalah jumlah semut,

mR .

Langkah 4 : Lakukan langkah 2 dan 3

sampai iterasi mencapai jumlah

semut.

Langkah 5 : Memulai iterasi baru. Hitung

matriks jarak antara Matriks

Data dengan Matriks Pusat

Cluster menggunakan

persamaan (4).

Langkah 6 : Menghitung pemilihan cluster j,

untuk menentukan j bagi i yang

terpilih, ada dua strategi yang

digunakan yaitu eksploitasi dan

eksplorasi. Bangkitkan suatu

bilangan acak q. jika q < q0,

maka dilakukan perhitungan

eksploitasi menggunakan

persamaan (5). Jika tidak, maka

dilakukan perhitungan

eksplorasi menggunakan

persamaan 6).

Langkah 7 : Bentuk Solution String dari

hasil pemilihan cluster. Buat

Matriks bobot (Wk) untuk setiap

semut. Perbaiki Matriks pusat

cluster (Ck).

Langkah 8 : Hitung fungsi Obyektif dari

setiap semut menggunakan

persamaan (1). Setelah itu

urutkan secara ascending semua

nilai fungsi obyektif dari semua

semut. Solution string

berdasarkan nilai fungsi

obyektif tertinggi digunakan

sebagai solution string terbaik.

Langkah 9 : Lakukan update matriks

pheromone menggunakan

persamaan (7). dimana ρ

merupakan pheromone

evaporation rate yang nilainya

berkisar antara 0 dan 1 (0.0 < ρ

< 1.0) .

Langkah 10 : Lakukan langkah 5 sampai 9,

jika jumlah iterasi mencapai

maksimum iterasi yang

ditentukan maka proses

clustering berhenti, kemudian

ambil solution string

berdasarkan fungsi obyektif

terbaik.

Analisa Clustering

Analisa cluster adalah suatu teknik

analisa multivariate (banyak variabel) untuk

mencari dan mengorganisir informasi tentang

variabel tersebut sehingga secara relatif dapat

dikelompokkan dalam bentuk yang homogen

dalam sebuah cluster [4]. Analisis cluster diukur

dengan menggunakan nilai variance atau error

ratio. Variance digunakan untuk mengukur nilai

penyebaran dari data-data hasil clustering dan

dipakai untuk data bertipe unsupervised. Secara

umum, bisa dikatakan sebagai proses menganalisa

baik tidaknya suatu proses pembentukan cluster.

Analisa cluster bisa diperoleh dari kepadatan

cluster yang dibentuk (cluster density). Kepadatan

suatu cluster bisa ditentukan dengan variance

within cluster (Vw) dan variance between cluster

(Vb). Varian tiap tahap pembentukan cluster bisa

dihitung dengan persamaan (8) berikut [4]:

2

1

2 )(1

1

n

i

ci

c

yyn

Vc ...................... (8)

Di mana,

Vc2

: varian pada cluster c , c =1..k, dimana k

= jumlah cluster

nc

: jumlah data pada cluster c

iy : data ke-i pada suatu cluster

iy : rata-rata dari data pada suatu cluster

Seminar Nasional Informatika 2013

57

Selanjutnya dari nilai varian diatas, kita

bisa menghitung nilai variance within cluster

(Vw) dengan persamaan (9) berikut [4]:

c

i

i VincN

Vw1

2).1(1 ...................... (9)

Di mana,

N : Jumlah semua data

ni : Jumlah data cluster i

Vi : Varian pada cluster i

Dan nilai variance between cluster (Vb)

dengan persamaan (10) berikut [4]:

2

1

)(1

1yyn

cVb i

c

i

i

......................... (10)

Di mana, y adalah rata-rata dari iy .

Salah satu metode yang digunakan untuk

menentukan cluster yang ideal adalah batasan

variance, yaitu dengan menghitung kepadatan

cluster berupa variance within cluster (Vw) dan

variance between cluster (Vb). Cluster yang ideal

mempunyai Vw minimum yang

merepresentasikan internal homogenity dan

maksimum Vb yang menyatakan external

homogenity. Cluster disebut ideal jika memiliki

nilai Vw seminimal mungkin dan Vb semaksimal

mungkin. Nilai variance (V) dapat dihitung

menggunakan persamaan (11).

Vb

VwV ................................................. (11)

Meskipun minimum Vw menunjukkan

nilai cluster yang ideal, tetapi pada beberapa

kasus kita tidak bisa menggunakannya secara

langsung untuk mencapai global optimum. Jika

dipaksakan, maka solusi yang dihasilkan akan

jatuh pada local optima.

Renals (2009) menyatakan bahwa

metode lainnya untuk menganalisis hasil cluster

adalah dengan menghitung Sum Squared Error

(SSE)[5]. Untuk setiap data point, nilai kesalahan

didapatkan dari perhitungan jarak dengan cluster

terdekatnya. Untuk mendapatkan nilai SSE, nilai

error yang dikuadratkan kemudian dijumlahkan

semua. Perhitungan jarak digunakan persamaan

squared Euclidean distance [6],[5]. Untuk

mendapatkan nilai SSE digunakan persamaan

(12).

),(1

2 xmdistSSE i

K

i Cx i

............................ (12)

Dimana x adalah data point dalam cluster Ci dan

mi merupakan point representative untuk cluster

Ci (pusat cluster).

Salah satu cara untuk mereduksi SSE

adalah dengan meningkatkan nilai K (jumlah

cluster). Hasil clustering yang baik yaitu memiliki

nilai SSE dengan error terkecil. Clustering yang

baik dengan K yang lebih kecil memiliki nilai

SSE yang rendah daripada clustering dengan K

yang besar.

4. Hasil Penelitian dan Pembahasan

Aplikasi yang dibangun dalam penelitian ini

adalah aplikasi pencarian untuk koleksi dokumen

perpustakaan. Dalam perancangan aplikasi pada

digital library ini, menggunakan library Apache

Lucene untuk melakukan indexing dan searching.

Selanjutnya untuk melakukan clustering dokumen

menggunakan algoritma ant colony optimization.

Arsitektur aplikasi yang dibangun dapat dilihat

pada gambar 2.

Gambar 2. Arsitektur Aplikasi DocClus

Dalam arsitektur aplikasi DocClus terdapat

dua bagian, yaitu bagian Clustering dan

Searching. File-file dokumen seperti file tesis,

proposal tesis, artikel jurnal, ebook dan dokumen

lainnya terlebih dahulu melalui proses ekstraksi

teks (Parser) untuk kemudian dianalisis

menggunakan library lucene, seperti yang terlihat

pada gambar 3. Tahapan analisis meliputi

memproses stopword, analisa standar, lower case

dan porter stemming. Hasil analisis kemudian

diindex dan tersimpan dalam file index. Proses

searching dibedakan menjadi dua, yaitu Simple

Search dan Advanced Search. Simple Search

menggunakan query Db4o untuk melakukan

pencarian sedangkan Advanced Search

menggunakan pencarian term pada index

menggunakan library lucene. Proses clustering

menggunakan matriks term frekuensi dari index

sebagai matriks data.

Gambar 3. Indexing Menggunakan Lucene

Gambar 4 menunjukkan use case diagram untuk

actor user. Aplikasi digital library ini memiliki

Seminar Nasional Informatika 2013

58

fitur indexing, simple search, advanced search

serta clustering dokumen.

Gambar 4. Use Case dari actor user

Setelah kata kunci dan algoritma klastering

ditentukan, maka proses klastering akan

dilakukan dengan terlebih dahulu melakukan

pencarian pada index dan mengambil matriks

data. Berikut activity diagram dapat dilihat pada

gambar 5.

Gambar 5. Activity Diagram Clustering Dokumen

Gambar 6. Tampilan Clustering Dokumen

Gambar 6 dan Gambar 7 menunjukkan tampilan

Clustering dokumen dengan fitur advanced

search.

Gambar 7. Advanced Search dengan kata kunci

“Fuzzy”

Gambar 8 menunjukkan langkah-langkah untuk

melakukan klastering menggunakan Ant Colony

Optimization.

Gambar 8. Bagan Alir Algoritma klastering

menggunakan Ant Colony Optimization

Pengujian sistem yang dilakukan adalah

pengujian clustering dokumen, dengan studi kasus

menggunakan data dokumen. Pengujian ini

dilakukan sehingga dapat membuktikan kinerja

sistem aplikasi yang sudah disusun pada tahap

implementasi.

Seminar Nasional Informatika 2013

59

Untuk pengujian clustering

menggunakan algoritma Ant Colony Optimization

menggunakan parameter sebagai berikut Jumlah

cluster (K) = 5, Jumlah Iterasi = 5, α = 1, β =

2, Jumlah Semut=5, ρ= 0.1, dan q0=0.01.

Hasil pengujian clustering dokumen

menggunakan algoritma Ant Colony Optimization

yang didapatkan adalah waktu pemrosesan, nilai

variance yang menentukan cluster ideal dan nilai

Sum Squared Error. Adapun hasil clusteringnya

dapat dilihat pada tabel 1. Hasil cluster yang ideal

berdasarkan dari perolehan nilai variance yang

minimum. Sedangkan untuk pengujian cluster

menggunakan Sum Squared Error dari sejumlah

pengujian dokumen didapatkan cluster yang

dihasilkan kurang ideal.

Tabel 1. Pengujian Clustering Ant Colony

Optimization

No

Jumlah

Dokumen waktu Variance SSE

1 50 1m:42s 7.621419E-5 200,49818

2 100 5m:58s 5.0215316E-5 322,69882

3 200 9m:16s 1.4765678E-4 675,2462

4 500 22m:22s 1.3339706E-4 1147,4847

5 750 34m:31s 4.945447E-4 529,68787

Keterangan : m = menit (minute); s = detik

(second)

5. Kesimpulan

Dari hasil penelitian dan pengujian yang

dilakukan pada sistem aplikasi clustering

dokumen menggunakan algoritma Ant Colony

Optimization dapat ditarik kesimpulan sebagai

berikut:

1. Sistem clustering menggunakan algoritma

Ant Colony Optimization menghasilkan

cluster yang tidak pasti.

2. Clustering menggunakan Algoritma Ant

Colony Optimization memerlukan waktu

pemrosesan yang sangat lama, hal ini

dipengaruhi oleh banyaknya jumlah agen

semut dan jumlah iterasi yang diberikan

terhadapnya.

3. Hasil clustering menggunakan Ant Colony

Optimization merupakan hasil cluster yang

ideal berdasarkan dari perolehan nilai

variance yang minimum. Sedangkan untuk

pengujian cluster menggunakan Sum

Squared Error dari sejumlah pengujian

dokumen didapatkan cluster kurang ideal.

REFERENSI

[1]. Dorigo, M., Bonabeau, E., dan Theraulaz,

G., 1999, “Swarm Intelligence From Natural

to Artificial Systems”, Oxford University

Press, New York, USA.

[2]. Shelokar, V.K., Jayaraman, V.K., dan

Kulkarni, B.D., 2004, “An Ant Colony

Approach for Clustering”, Analytica

Chimica Acta 509, 187–195.

[3]. Kao, Y dan Cheng, K, 2006, “An ACO-

Based Clustering Algorithm”, Ant Colony

Optimization and Swarm Intelligence,

Volume 4150/2006, pp340-347, Springer

Berlin / Heidelberg

[4]. Nadler, M dan Smith, E.P., 1993, “Pattern

recognition Engineering”, John Wiley &

Sons.,Inc., USA.

[5]. Renals, S., 2009, “Clustering”, Learning and

Data Note 3 (v2.2).

[6]. Gose, E., Johnsonbaugh, R., dan Jost, S.,

1996, Pattern recognition and Image

Analysis, Prentice Hall, USA.

Seminar Nasional Informatika 2013

60

SELEKSI MAHASISWA PRESTASI MENGGUNAKAN

FUZZY-TOPSIS

Ira Safitri Abnur1,Dedy Hartama

1, Syaifullah

2

1Mahasiswa AMIK Tunas Bangsa Pematangsiantar

1,2,Dosen AMIK Tunas Bangsa Pematangsiantar

[email protected],

2 [email protected],

[email protected],

ABSTRAK

Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah

dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih

menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode

yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy –TOPSIS.

Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan

yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteria-

kriteria yang telah ditentukan

Kata kunci: seleksi, fuzzy-TOPSIS, prestasi

1. PENDAHULUAN

System database yang ada sampai

sekarang, hanya mampu menangani data yang

bersifat pasti(crisp). Sedangkan dalam kondisi

yang nyata seringkali kita dihadapkan pada suatu

kondisi yang memiliki nilai yang samar, tidak

pasti(uncertain), atau ambigu. Seperti kondisi

dimana kita akan menseleksi mahasiswa

berprestasi yang layak direkomendasikan untuk

mendapat hibah yayasan. Kondisi yang samar

berarti tidak terdapat suatu definisi yang pasti

terhadap kondisi tersebut. Kondisi ambigu berarti

suatu kondisi dimana terjadi ketidakjelasan dari

beberapa alternativ yang harus diterima, yang

mana yang benar.

Pada proses untuk menentukan atau menseleksi

mahasiswa yang layak direkomendasikan untuk

mendapat beasiswa, tentunya kita memiliki

kriteria-kriteria mahasiswa yang layak untuk

direkomendasikan. Kriteria-kriteria tersebut

memiliki nilai yang tidak pasti. Oleh karena itu,

untuk menangani kriteria-kriteria yang memiliki

nilai yang tidak pasti tersebut kita dapat

menggunakan logika fuzzy

Dalam beberapa penelitian yang telah dilakukan

oleh peneliti yang dituliskan dalam jurnal atau

karya ilmiah tentang penggunaan Fuzzy Topsis

adalah Lestari (2011), menjelaskan dalam

makalahnya menerapkan metode topsis untuk

menseleksi penerimaan calon karyawan,

Uyun dan Riadi (2011) menjelaskan

tentang penseleksian penerima beasiswa akademik

dan non akademik dengan metode TOPSIS di

Universitas Islam Negeri Sunan Kalijaga, Nihan

(2011) menjelaskan Metode Fuzzy Topsis dalam

pengelompokan pembuat keputusan dalam

pemilihan lokasi cabang sebuah bank, ,

Ashrafzadeh et all (2012) menjelaakan Aplikasi

Fuzzy Topsis untuk menseleksi lokasi warehouse,

Abari et all (2012) menjelaskan Seleksi target

marketing menggunakan metode AHP dan metode

Topsis, Shahanaghi dan Yazdian (2009)

menjelaskan pemilihan vendor menggunakan

Metode Fuzzy TOPSIS, Balli dan

Korukoglu(2009) menjelaskan pemilihan

operating menggunakan fuzzy AHP dan Fuzzy

Topsis, Juliyanti et all (2011) menjelaskan

pemilihan guru berprestasi menggunakan metode

AHP dan Topsis.

Penelitian ini mengaplikasikan algoritma

Fuzzy-TOPSIS dalam membuat seleksi

perangkingan untuk menetapkan mahasiswa yang

berhak mendapatkan hibah yayasan. Penelitian ini

diharapkan dapat memberikan konstribusi bagi

perguruan tinggi swasta khususnya Akademi

Manajemen Informatika dan Komputer (AMIK)

Tunas Bangsa.

1.1. TUJUAN

Tujuan dari penelitian ini adalah:

Tujuan penelitian ini adalah menerapkan

metode FUZZY-TOPSIS untuk penentuan

mahasiswa yang akan menghasilkan perangkingan

mahasiswa

1.2. PERMASALAHAN

Permasalahan yang dibahas dalam penelitian ini

adalah sebagai berikut:

1. Bagaimana memasukkan logika fuzzy ke

dalam TOPSIS

Seminar Nasional Informatika 2013

61

2. Bagaimana menentukan seberapa layak

seorang mahasiswa untuk

direkomendasikan menjadi penerima

hibah dari Yayasan

1.3. METODE PENELITIAN

Metodologi yang digunakan untuk menyelesaikan

penelitian,yaitu:

1. Tahap pencarian treferensi

Pada tahap ini dilakukan pencarian referensi

untuk mendapatkan teori tentang Fuzzy dan

TOPSIS

2. Tahap Studi Literatur

Pada tahap ini dilakukan studi literatur dari

beberapa referensi baik dari buku,jurnal-

jurnal,dan internet

3. Tahap Perancangan Sistem

Pada tahap ini dilakukan perancangan

system yang akan dibangun,meliputi

perancanagan database,perancangan system.

2. Landasan Teori

2.1. Logika Fuzzy

Fuzziness dapat didefinisikan sebagai

logika kabur berkenaan dengan semantik dari

suatu kejadian, fenomena atau pernyataan itu

sendiri. Seringkali ditemui dalam pernyataan yang

dibuat oleh seseorang, evaluasi dan suatu

pengambilan keputusan. Kusumadewi dan

Purnomo (2004) Sebagai contoh:

1. Manajer pergudangan mengatakan pada

manajer produksi seberapa banyak persediaan

barang pada akhir minggu ini, kemudian

manajer produksi akan menetapkan jumlah

barang yang harus diproduksi esok hari.

2. Pelayan restoran memberikan pelayanan

terhadap tamu, kemudian tamu akan

memberikan tip yang sesuai atas baik

tidaknya pelayanan yang diberikan.

3. Anda mengatakan pada saya seberapa sejuk

ruangan yang anda inginkan, saya akan

mengatur putaran kipas yang ada pada

ruangan ini.

Ada beberapa alasan mengapa orang

menggunakan logika fuzzy, antara lain:

Kusumadewi dan Purnomo (2004)

1. Konsep logika fuzzy mudah dimengerti.

Konsep matematis yang mendasari penalaran

fuzzy sangat sederhana dan mudah

dimengerti.

2. Logika fuzzy sangat fleksibel.

3. Logika fuzzy memiliki toleransi terhadap

data-data yang tidak tepat.

4. Logika fuzzy mampu memodelkan fungsi-

fungsi nonlinear yang sangat kompleks.

5. Logika fuzzy dapat membangun dan

mengaplikasikan pengalaman-pengalaman

para pakar secara langsung tanpa harus

melalui proses pelatihan.

6. Logika fuzzy dapat bekerjasama dengan

teknik-teknik kendali secara konvensional.

7. Logika fuzzy didasarkan pada bahasa alami.

2.2. Fungsi Keanggotaan

Fungsi keanggotaan (membership

function) adalah suatu kurva yang menunjukkan

pemetaan titik-titik input data ke dalam nilai

keanggotaannya (sering juga disebut dengan

derajat keanggotaan) yang memiliki interval

antara 0 sampai 1. Salah satu cara yang dapat

digunakan untuk mendapatkan nilai keanggotaan

adalah dengan melalui pendekatan fungsi.

Kusumadewi dan Purnomo (2004)

Representasi Kurva Segitiga

Kurva segitiga pada dasarnya merupakan

gabungan antara 2 garis linear seperti terlihat pada

Gambar 2.1

Gambar 2.

2.3. Himpunan Fuzzy (Fuzzy Set)

Himpunan fuzzy (fuzzy set) adalah

sekumpulan obyek x di mana masing-masing

obyek memiliki nilai keanggotaan (membership

function) “μ” atau disebut juga dengan nilai

kebenaran. Jika X adalah sekumpulan obyek dan

anggotanya dinyatakan dengan x maka himpunan

fuzzy dari A di dalam X adalah himpunan dengan sepasang anggota atau dapat dinyatakan

dengan (Kusumadewi, 2004):

A = }1,0)(,:|)({ xAXxxxA (2.1)

Contoh, jika A =”bilangan yang mendekati 10” di

mana:

A = }))10(1()(|)(,{ 12 xxxx AA

A = {(0, 0.01), …, (5, 0.04), …, (10, 1), …, (15,

0.04), …}

Maka grafik yang mewakili nilai )(xA adalah:

Gambar 2. Grafik Himpunan Fuzzy Untuk

Bilangan yang Mendekati 10

Seminar Nasional Informatika 2013

62

2.3. Metode TOPSIS

TOPSIS adalah salah satu metode

pengambilan keputusan multi kriteria yang

pertama kali diperkenalkan oleh Yoon dan Hwang

tahun 1981. TOPSIS didasarkan pada konsep

dimana alternatif yang terpilih atau terbaik tidak

hanya mempunyai jarak terdekat dari solusi ideal

positif, namun juga memiliki jarak terjauh dari

solusi ideal negatif dari sudut pandang geometris

dengan menggunakan jarak Euclidean untuk

menentukan kedekatan relatif dari suatu alternatif

dengan solusi optimal. Solusi ideal positif

didefinisikan sebagai jumlah dari seluruh nilai

terbaik yang dapat dicapai untuk setiap atribut,

sedangkan solusi negatif-ideal terdiri dari seluruh

nilai terburuk yang dicapai untuk setiap atribut.

TOPSIS mempertimbangkan keduanya, jarak

terhadap solusi ideal positif dan jarak terhadap

solusi ideal negatif dengan mengambil kedekatan

relatif terhadap solusi ideal positif. Berdasarkan

perbandingan terhadap jarak relatifnya, susunan

prioritas alternatif bisa dicapai.

2.4. Prosedur TOPSIS

Ada beberapa langkah kerja dari TOPSIS,

yaitu:

1. Membuat matriks keputusan yang

ternormalisasi

2. Membuat matriks solusi ideal positif dan

solusi ideal negatif

3. Menentukan matriks solusi ideal positif dan

solusi ideal negatif

4. Menentukan jarak antara nilai setiap alternatif

dengan matriks solusi ideal positif dan

matriks solusi ideal negatif.

5. Menentukan nilai preferensi untuk setiap

alternatif

a. Decision Matrix D mengacu terhadap m

alternatif yang akan dievaluasi

berdasarkan kriteria yang didefinisikan

sebagai berikut:

mnmm

n

n

xxx

xxx

xxx

D

21

22221

11211

(1) 2.1

b. Dengan xij menyatakan performansi dari

perhitungan untuk alternatif ke-i terhadap

atribut ke-j.

2.5. Langkah Kerja Metode TOPSIS

Ada beberapa langkah kerja dalam

penerapan metode TOPSIS ini, yaitu antara lain:

1. Membangun normalized decision matrix

Elemen rij hasil dari normalisasi decision

matrix R dengan metode Euclidean length of

a vector adalah:

....3,2,1;...,3,2,1;

1

2

njdanmidengan

x

xr

m

i ij

ij

ij

(2)

2.2

2. Membangun weighted normalized decision

matrix.

Solusi ideal positif A dan solusi ideal negatif

A- dapat ditentukan berdasarkan rating bobot

ternormalisasi Yij sebagai:

njdanmidenganrwy ijiij ...,3,2,1;...,3,2,1,

3

3. Menentukan matriks solusi ideal dan matriks

solusi ideal negatif

Solusi ideal positif A dihitung berdasarkan:

(4

Solusi ideal negatif A- dihitung berdasarkan:

nyyyyA ,,,, 321

5

4. Menentukan jarak antara nilai setiap alternatif

dengan matriks solusi ideal positif dan matrik

ideal negatif.

Jarak antara alternatif Ai dengan solusi ideal

positif dirumuskan sebagai:

6

Jarak antara alternatif Ai dengan solusi ideal

negatif dirumuskan sebagai:

7)

5. Menentukan nilai preferensi untuk setiap

alternatif

Kedekatan setiap alternatif terhadap solusi

ideal dihitung berdasarkan rumus:

8

3. PEMBAHASAN

3.1. Analisis Kebutuhan Input

Variabel yang digunakan adalah:

1.Ipk

2.Absensi

3.Keaktifan Organisasi

4.Tanggungan Orangtua

5.Penghasilan Orangtua

3.2. Analisis Kebutuhan Output

Output yang dihasilkan dari system ini

urutan alternative tertinggi sampai terendah.

Alternatif yang terbaik yang akan terpilih

menerima hibah yayasan.Yang dimaksudkan

alternative disini adalah data pemohon

mahasiswa.

Seminar Nasional Informatika 2013

63

3.3. Kriteria Yang Dibutuhkan

Bobot

Dalam metode penelitian ada bobot dan kriteria

yang dibutuhkan untuk menentukan sia pa yang

akan terseleksi sebagai penerima hibah.

Adapun kriterianya adalah:

C1=IPK

C2=Absensi

C3=Keaktifan Organisasi

C4=Tanggungan Orangtua

C5=Penghasilan Orangtua

Dari masing-masing bobot tersebut ,maka dibuat

suatu variabel-variabelnya. Dimana dari suatu

variabel tersebut akan dirubah kedalam bilangan

fuzzynya.

Di bawah ini adalah bilangan fuzzy dari bobot.

1.Rendah (0.0,0.1,0,3)

2.Sedang (0.3,0.5,0.7)

3.Tinggi (0.7,0.9,1.0)

4.Sangat Tinggi (0.9,1.0,1.0)

Agregat Bobot Kepentingan

Batasan penelitian ini antara lain melibatkan

satu orang pengambil keputusan saja terutama

dalam hal konstruksi penilaian fuzzy. Oleh karena

itu, nilai agregat bobot kepentingan kriteria yang

ditentukan dalam penelitian ini adalah seperti

pada Tabel berikut ini.:

Tabel 1. Bobot kepentingan criteria

Kriteria Intentitas

kepentingan

Defenisi

C1 7 Lebih Penting

C2 5 Penting

C3 5 Penting

C4 3 Relatif Penting

C5 3 Relatif Penting

Kriteria IPK

Variabel nilai dikonversikan dengan bilangan

fuzzy dibawah ini:

Tabel 2. Tabel nilai IPK

Nilai IPK Nilai Fuzzy

IPK = 2,75 – 3,00 0.0,0.1,0.3

IPK = 3,00 – 3,25 0.3,0.5,0.7

IPK = 3,25 – 3,50 0.7,0.9,0.1

IPK >3,50 0.9,0.1,0.1

Kriteria Absensi

Variabel nilai dikonversikan dengan bilangan

fuzzy dibawah ini:

Tabel 3. Tabel Absensi

Absensi/bulan Nilai Fuzzy

A = 4 0.0,0.1,0.3

A = 6 0.3,0.5,0.7

A = 8 0.7,0.9,0.1

A = 10 0.9,0.1,0.1

Kriteria Organisasi

Variabel nilai dikonversikan dengan bilangan

fuzzy dibawah ini:

Tabel 4. Tabel Organisasi yang diikuti

Organisasi Nilai Fuzzy

O = 2 0.0,0.1,0.3

O = 3 0.3,0.5,0.7

O = 4 0.7,0.9,0.1

O >4 0.9,0.1,0.1

Kriteria Tanggungan Orangtua

Variabel nilai dikonversikan dengan bilangan

fuzzy dibawah ini:

Tabel 5. Tabel tanggungan orangtua

Kriteria Penghasilan Orangtua

Variabel nilai dikonversikan dengan bilangan

fuzzy dibawah ini:

Tabel 6. Tabel penghasilan orangtua

Penghasilan

Orangtua/bulan

Nilai

Fuzzy

X <= Rp.1000.000 0.0,0.1,0.3

X Rp.1000.000 –

5000.000

0.3,0.5,0.7

X = Rp.5000.000 –

10.000.000

0.7,0.9,0.1

X >=Rp.10.000.000 0.9,0.1,0.1

4. HASIL DAN PEMBAHASAN

Data Input Perancangan sistem

Tabel 7. Data Input

Nama

Nilai Kriteria Fuzzy

C1 C2 C3 C4 C5

Chairil 0,9 0,0 0,9 0,0 0,7

Rahma 0,9 0,0 0,9 0,7 0,0

Mahardi 0,9 0,7 0,9 0,0 0,7

Nurhafni 0,7 0,3 0,0 0,0 0,7

Witia 0,7 0,3 0,0 0,7 0,3

Fadillah 0,3 0,7 0,9 0,0 0,7

Gomal 0,7 0,7 0,9 0,0 0,7

Syarif 0,3 0,9 0,3 0,0 0,0

Nurinah 0,3 0,9 0,3 0,7 0,3

Tanggungan

Orangtua

Nilai Fuzzy

2 anak 0.0,0.1,0.3

3 anak 0.3,0.5,0.7

4 anak 0.7,0.9,0.1

>4 anak 0.9,0.1,0.1

Seminar Nasional Informatika 2013

64

Dewi 0,3 0,7 0,0 0,9 0,7

Agregat Peringkat Alternatif

Nilai crisp pada tabel adalah hasil transformasi

peringkat alternatif fuzzy menjadi peringkat

alternatif crisp dengan menggunakan representasi

integrasi graded mean.

Tabel 8. nilai Crisp terhadap Kriteria

Nama

Nilai Crisp

C1 C2 C3 C4 C5

Chairil 0,98 0,12 0,98 0,12 0,88

Rahma 0,98 0,12 0,98 0,88 0,12

Mahardi 0,98 0,88 0,98 0,12 0,88

Nurhafni 0,88 0,5 0,28 0,12 0,88

Witia 0,88 0,95 0,28 0,88 0,5

Fadillah 0,5 0,88 0,98 0,12 0,88

Gomal 0,88 0,88 0,98 0,12 0,88

Syarif 0,5 0,98 0,5 0,12 0,12

Nurinah 0,5 0,98 0,5 0,88 0,5

Dewi 0,5 0,88 0,12 0,98 0,88

Menghitung Matriks Keputusan Ternormalisasi

Matriks keputusan ternormalisasi dapat

dikalkulasikan dan ditampilkan pada tabel 8

berikut ini. Sebagai sampel, dengan tingkat presisi

desimal 3.

Tabel 9. Hasil Perhitungan Matriks

Ternormalisasi

Mahasiswa C1 C2 C3 C4 C5

Chairil 0,394 0,047 0,419 0,063 0,387

Rahma 0,394 0,047 0,419 0,480 0,051

Mahardi 0,394 0,354 0,419 0,063 0,387

Nurhafni 0,354 0,200 0,121 0,063 0,387

Witia 0,354 0,380 0,121 0,480 0,219

Fadilah 0,200 0,354 0,419 0,063 0,387

Gomal 0,354 0,354 0,419 0,063 0,387

Syarif 0,200 0,394 0,213 0,063 0,051

Nurinah 0,200 0,394 0,213 0,480 0,219

Dewi 0,200 0,354 0,050 0,534 0,387

Menentukan Solusi Ideal Positif dan Solusi Ideal

Negatif

Berikut hasil perhitungan solusi Ideal Positif dan

Solusi Ideal Negatif

Tabel 10. Hasil Solusi Ideal Positif dan Solusi

Ideal Negatif

Solusi Ideal Positif & Negatif

C1 C2 C3 C4 C5

A+ 0,394 0,394 0,419 0,534 0,387

A- 0,200 0,047 0,050 0,063 0,051

Mengukur Jarak Terbobot Alternatif terhadap

Solusi Ideal Positif dan Negatif

Pengkalkulasian jarak Euclidean terbobot

terhadap solusi ideal positif dan solusi ideal

negatif terlihat pada tabel 11. Sebagai sampel,

dengan tingkat presisi desimal 3,

Tabel 11. Ukuran Jarak Terbobot

Mengkalkulasi Koefisien Kedekatan Relatif dan

Merangking Urutan Preferensi

Pada tahap fuzzy TOPSIS yang terakhir ini,

terlebih dahulu yang harus dilakukan adalah

penentuan koefisien kedekatan relatif, setelah itu

dilakukan perangkingan urutan preferensi.

Perhitungan koefisien kedekatan relatif (RCC)

terhadap Mahasiswa secara keseluruhan ialah:

Tabel 12.Koefisien Kedekatan Relatif

Koefisien Kedekatan

Relatif

Mahasiswa RCC

Chairil 0,515

Rahma 0,570

Mahardi 0,610

Nurhafni 0,450

Witia 0,587

Fadilah 0,559

Gomal 0,604

Syarif 0,377

Nurinah 0,573

Dewi 0,549

Tabel 13.Hasil Perangkingan

Urutan Prioritas

Mahasiswa RCC Ranking

Mahardi 0,610 1

Gomal 0,604 2

Ukuran Jarak

Mahasiswa D+ D-

Chairil 1,211 1,288

Rahma 0,890 1,179

Mahardi 0,891 1,393

Nurhafni 1,224 1,002

Witia 0,770 1,093

Fadilah 1,046 1,325

Gomal 0,898 1,368

Syarif 1,160 0,703

Nurinah 0,820 1,101

Dewi 1,085 1,318

Seminar Nasional Informatika 2013

65

Witia 0,587 3

Nurinah 0,573 4

Rahma 0,570 5

Fadilah 0,559 6

Dewi 0,549 7

Chairil 0,515 8

Nurhafni 0,450 9

Syarif 0,377 10

5. KESIMPULAN

Berdasarkan pembahasan dan hasil pengujian

aplikasi ini dapat disimpulkan:

1. Metode Fuzzy-TOPSIS dapat digunakan

sebagai pilihan untuk menyelesaikan

permasalahan ketidak pastian penentun

keputusan

2. Proses untuk menentukan kelayakan

mahasiswa sebagai penerima hibah, lebih

muda dibandingkan dengan cara manual

DAFTAR PUSTAKA

[1] Abari M K, Nilchi A N, Nasri M,

Hekmatpanah M (2012) Taget market

selection using fuzzy AHP and TOPSIS

methods, African Journal of Business

Management Vol. 6 pp 6921-6929 , ISSN

1993-8233

[2] Ashrafzadeh M, Rafiei F M, Isfahani N M,

Zare Z (2012) Interdisciplinary Journal Of

Contempory Research in Business Vol.3

No. 9

[3] Balli S dan Kurokoglu S, (2009), Operating

System Selection using fuzzy AHP and

TOPSIS Methods, Mathematical and

Computational Application, Vol 14 No. 2

pp 19-130

[4] Juliyanti et all, (2011) Pemilihan guru

berprestasi menggunakan metode AHP dan

Topsis, Prosiding Seminar Nasional MIPA

UNY

[5] Kusumadewi S dan Purnomo H, (2004)

Aplikasi Logika Fuzzy untuk Pendukung

Keputusan, Graha Ilmu, Yogyakarta.

[6] Lestari, S (2011) Seleksi Penerimaan

Calon Karyawan Dengan Metode

TOPSIS.Jurnal, Magister Ilmu Komputer.

Program Pascasarjana, Universitas Gadjah

Mada,Yogyakarta

[7] Nihan T C, (2011) Fuzzy Topsis Methods

in Group Decision Making And An

Application For Bank Branch Location

Selection, Journal of Engineering and

Natural Sciences , Sigma 29 pp 11-24

[8] Rustiawan, Asep Hendar (2012), Sistem

Pendukung Keputusan Penyeleksian Calon

Baru Di Sma Negeri 3 GARUT, Jurnal

Algoritma, Sekolah Tinggi Teknologi

Garut, Garut.

[9] Shahanaghi K dan Yazdian S. Y (2009),

Vendor Selection Using a New Fuzzy

Group Topsis Approach , Journal of

Uncertain System Vol 3 No. 3 pp 221-231

[10] Uyun S dan Riadi I (2010), A Fuzzy Topsis

Multiple Attribute Decision Making For

Scholarship Selection, Telkomnika Vol 9

No. 1, pp 37-46 ISSN 1693-6930

[11] Wulandari, F (2007). Pembuatan Sistem

Pendukung Keputusan Berbasis Teori

Fuzzy Untuk Mengembangkan Suatu

Produk Baru. Jurnal, Program Magister,

Universitas UIN Suska, Pekanbaru

Seminar Nasional Informatika 2013

66

PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI

BATTLE SHIP PADA JARINGAN

Deny Adhar

Teknik Informatika, STMIK Potensi Utama Medan

Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan

[email protected]

ABSTRAK

Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan.

Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh

siapa saja tanpa memandang umur, dari anak – anak hingga orang dewasa. Sebuah permainan (game)

komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang

dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu

permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini

menyediakan beberapa buah tempat yang disusun oleh kotak – kotak sebagai medan perang. Kapal – kapal

perang dengan ukuran yang berbeda – beda disusun dalam medan perang masing – masing. Letak dari kapal –

kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan

kapal – kapal perang pemain lawan dengan cara meng-klik kotak – kotak yang dianggap sebagai letak dari

kapal – kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika

tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih

menyisakan kapal perang yang memenangkan permainan (game).

Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game.

1. Pendahuluan

Perkambangan aplikasi game dari skala

kecil maupun besar sangat bervariasi yang dapat

dimainkan oleh siapa saja tanpa memandang

umur, dari anak – anak hingga orang dewasa.

Game berkembang begitu pesat dengan jenis

platform yang beragam mulai dari console,

mobile, PC dan lain sebagainya, serta dapat

dimainkan secara online maupun offline.

Sebuah permainan (game) komputer sering

menggunakan sistem jaringan sehingga permainan

(game) dapat dimainkan oleh beberapa orang

dengan menggunakan beberapa komputer yang

terhubung dalam Local Area Network (LAN).

Salah satu permainan (game) komputer

yang cukup menarik adalah permainan strategi

yaitu strategi perang, game perang banyak jenis

tetapi yang menarik adalah game perang

sekumpulan alat perang, dimana alat perang yang

digunakan adalah kapal laut (Ship) . kapal laut

dengan ukuran yang berbeda – beda disusun

dalam medan perang masing – masing. Setiap

pemain berusaha untuk menghancurkan kapal laut

pemain lawan begitu juga sebaliknya sehingga

kapal laut salah satu pemain hancur untuk

menentukan pemenangnya.

2. Jaringan Komputer

Sistem jaringan komputer adalah gabungan

atau kumpulan dari beberapa komputer yang dapat

diakses secara bersama – sama (seperti floopy

disk, CD-ROM, printer, dan sebagainya), dan

dapat berhubungan dengan komputer induk sistem

lainnya yang letaknya berjauhan.

Adapun komunikasi data dapat diartikan

pengiriman data secara elektronik dari satu tempat

ke tempat lain melalui suatu media komunikasi,

dan data yang dikirimkan tersebut merupakan

hasil atau akan diproses oleh suatu sistem

komputer.

Sistem jaringan dapat memiliki peralatan

pada komputer server untuk dipakai secara

bersama dengan komputer client-nya. Namun

pada setiap komputer lokal dapat juga dipasang

peralatan khusus untuk keperluan komputer lokal

tersebut.

Dalam jaringan ada tiga komponen utama yang

harus dipahami, yaitu :

1. Host atau node, yaitu sistem komputer yang

berfungsi sebagai sumber atau penerima dari

data yang dikirimkan. Node ini dapat berupa:

a. Server : komputer tempat penyimpanan data

dan program-program aplikasi yang digunakan

dalam jaringan,

b. Client : komputer yang dapat mengakses

sumber daya (berupa data dan program aplikasi)

yang ada pada server,

c. Shared pheriperal : peralatan-peralatan yang

terhubung dan digunakan dalam jaringan

(misalnya, printer, scanner, harddisk, modem, dan

lain-lain).

2. Link, adalah media komunikasi yang

menghubungkan antara node yang satu

Seminar Nasional Informatika 2013

67

dengan node lainnya. Media ini dapat berupa

saluran transmisi kabel dan tanpa kabel.

3. Software (Perangkat Lunak), yaitu program

yang mengatur dan mengelola jaringan secara

keseluruhan. Termasuk di dalamnya sistem

operasi jaringan yang berfungsi sebagai

pengatur komunikasi data dan periferal dalam

jaringan.

2.1 Tipe-tipe Jaringan Komputer

Ada beberapa tipe jaringan komputer yang

umumnya digunakan. Berikut ini beberapa

klasifikasi tipe jaringan komputer yang ada :

1.Berdasarkan letak geografis

a.Local Area Network (LAN), jaringan ini berada

pada satu bangunan atau lokasi yang sama,

dengan kecepatan transmisi data yang tinggi

(mulai dari 10 Mbps ke atas), dan menggunakan

peralatan tambahan seperti repeater, hub, dan

sebagainya.

b.Metropolitan Area Network (MAN), jaringan ini

merupakan gabungan beberapa LAN yang terletak

pada satu kota(jangkauan 50-75 mil) yang

dihubungkan dengan kabel khusus atau melalui

saluran telepon, dengan kecepatan transmisi

antara 56 Kbps sampai 1 Mbps, dan menggunakan

peralatan seperti router, telepon, ATM switch, dan

antena parabola.

c.Wide Area Network (WAN), jaringan ini

merupakan gabungan dari komputer LAN atau

MAN yang ada di seluruh permukaan bumi ini

yang dihubungkan dengan saluran telepon,

gelombang elektromagnetik, atau satelit; dengan

kecepatan transmisi yang lebih lambat dari 2 jenis

jaringan sebelumnya, dan menggunakan peralatan

seperti router, modem, WAN switches..

Beberapa komponen dasar yang biasanya

membentuk suatu LAN adalah sebagai berikut:

1. Workstation

Dalam jaringan, workstation sebenarnya adalah

node atau host yang berupa suatu sistem

komputer. User berhubungan dengan jaringan

melalui workstation dan juga saling

berkomunikasi seperti saling bertukar data. User

juga dapat mengakses program aplikasi pada

workstation yang dapat bekerja sendiri di

workstation (stand-alone) itu sendiri ataupun

menggunakan jaringan untuk saling berbagi

informasi dengan workstation atau user lain.

Workstation dapat berfungsi sebagai :

a. Server

Sesuai dengan namanya, ini adalah perangkat

keras yang berfungsi untuk melayani jaringan dan

klien yang terhubung pada jaringan tersebut.

Server dapat berupa sistem komputer yang khusus

dibuat untuk keperluan tertentu, seperti untuk

penggunaan printer secara bersama (print server),

untuk hubungan eksternal LAN ke jaringan lain

(communication server), dan file server yakni disk

yang digunakan secara bersama oleh beberapa

klien. Server ini tidak dapat digunakan sebagai

klien, karena baik secara hardware maupun

software, ia hanya berfungsi untuk mengelola

jaringan.

Ada pula server yang berupa workstation dengan

disk drive yang cukup besar kapasitasnya,

sehingga server tersebut dapat juga digunakan

sebagai workstation oleh user.

b. Client (klien)

Sebuah workstation umumnya berfungsi sebagai

klien dari suatu server, karena memang

workstation akan menggunakan fasilitas yang

diberikan oleh suatu server. Jadi, server melayani,

sedangkan klien dilayani.

2. Link

Link atau hubungan dalam Jaringan Lokal dikenal

sebagai media transmisi berupa kabel maupun

tanpa kabel, yang secara fisik menghubungkan

server dan klien.

3. Transceiver

Transceiver (transmitter-receiver) merupakan

perangkat keras yang menghubungkan

workstation atau sistem komputer dengan media

transmisi .

4. Kartu Jaringan (Network Interface Card / NIC)

Kartu jaringan ini adalah kartu yang dipasang

pada PC yang mengendalikan pertukaran data

antarworkstation yang ada dalam jaringan lokal.

Setiap workstation harus dilengkapi dengan NIC

yang secara fisik terhubung langsung dengan bus

internal dari PC.

5. Perangkat Lunak Jaringan

Perangkat lunak jaringan mencakup:

a. sistem operasi LAN,

b. perangkat lunak aplikasi,

c. perangkat lunak pemrograman, dan

d. program utiliti.

Perangkat lunak ini sangat penting dan mutlak

untuk memungkinkan komunikasi antara sistem

komputer yang satu dengan sistem komputer

lainnya. Tanpa perangkat lunak ini, jaringan tidak

akan berfungsi. Sistem komputer dengan LAN

dapat menjalankan semua perangkat lunak

aplikasi yang dapat berjalan pada stand-alone PC

(Supriyadi : 2011)

2.2. Game Strategi

Game strategi menekankan pada pemikiran dan

perencanaan logis. Game strategi cenderung

menitikberatkan pada manajemen sumber daya

dan waktu yang biasanya didahulukan sebelum

respon cepat dan keterlibatan karakter.

Perencanaan dan eksekusi taktis sangat penting,

dan pencipta game biasanya menempatkan

kemampuan pembuatan keputusan dan

pengiriman perintah ke tangan pemain.

Bertentangan dengan game bersifat turn-base

seperti Civilization buatan Microprose atau

Heroes of Might ang Magic buatan 3DO, game

real-time

Seminar Nasional Informatika 2013

68

strategy menambahkan elemen aktif dan memaksa

pemain untuk merespon beberapa kejadian yang

terjadi dalam waktu yang hamper bersamaan.

Contohnya Starcraft buatan Blizzard dan Age of

Empire buatan Ensemble Studios. (M. Iwan

Januar & E.F. Turmudzi : 2006)

3. Hasil Perancangan

Perancangan perangkat lunak permainan

strategi Battle Ship pada jaringan ini ini melalui

beberapa tahapan proses yaitu :

3.1. Perancangan Gambar Kapal.

Kapal yang digunakan dalam perangkat lunak ini

terdiri dari :

a. Battleship dengan ukuran 4 kotak sebanyak 1

buah.

b. Cruiser dengan ukuran 3 kotak sebanyak 2

buah.

c. Submarine dengan ukuran 2 kotak sebanyak 3

buah.

d. Destroyer dengan ukuran 1 kotak sebanyak 4

buah.

3. 2. Perancangan Animasi dan Suara.

Gambar kapal terbakar, simbol tembakan tepat

sasaran dan tembakan gagal dicari pada sumber-

sumber di internet, kemudian di-edit dan disimpan

dengan menggunakan aplikasi Adobe Photoshop.

Efek animasi yang digunakan merupakan proses

pergantian gambar. Sedangkan suara ledakan

dirancang dengan menggunakan aplikasi

Recorder.

3.3. Perancangan Interface untuk Menyusun

Kapal.

Interface untuk menyusun kapal dirancang dengan

ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh

sebuah picturebox dengan gambar air, sehingga

interface ini merupakan penggabungan dari

picturebox yang diatur posisinya.

3. 4. Pengaturan Koneksi Jaringan.

Microsoft Winsock berfungsi untuk

menghubungkan komputer yang satu dengan yang

lainnya dan saling bertukar data dengan

menggunakan dua protocol, yaitu User Datagram

Protocol (UDP) dan Transmission Control

Protocol (TCP). Perangkat lunak permainan

strategi Battleship pada jaringan ini menggunakan

protocol TCP. Prinsip kerjanya adalah salah satu

komputer akan menentukan apakah bertindak

sebagai Client atau Server. Komputer yang

bertindak sebagai server akan dijalankan dahulu

dan menunggu komputer yang bertindak sebagai

client untuk melakukan koneksi. Setelah koneksi

berhasil dilakukan, maka kedua komputer itu

dapat mengadakan interaksi satu sama lain.

1. cara melakukan koneksi anatara dua PC

Pengaturan Koneksi Antara Dua Pemain

Proses untuk menghubungkan komunikasi antara

dua komputer pada sebuah jaringan lokal. Penulis

menggunakan kabel UTP dengan type

pengkabelan kabel cross untuk mengirim dan

menerima data antar komputer.

Type ini biasa sering digunakan untuk

menghubungkan perangkat yang sejenis.

Contohnya adalah :

1. Pc dengan Pc

2. Hub dengan Hub

3. Switch dengan Switch

4. Pc dengan Radio

Untuk tipe cross itu digunakan untuk

menyambungkan langsung antar dua PC, atau

yang umumnya digunakan untuk menyambungkan

antar hub. (misalnya karena colokan di hubnya

kurang). Cara pemasangannya juga sebenarnya

mudah, sama seperti tipe straight, pin yang

digunakan juga sebenarnya hanya 4 pin saja, yaitu

pin 1, 2, 3 dan 6. Yang berbeda adalah cara

pasangnya. Kalau pada tipe cross, pin 1

disambungkan ke pin 3 ujung yang lain, pin 2 ke

6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini,

pada ujung pertama bisa susun pinnya sesuai

standar untuk yang tipe “straight”, sementara itu

di ujung yang lain Anda susun pinnya sesuai

standar buat tipe “cross”.

1. oranye muda.

2. oranye tua

3. hijau muda

4. biru muda

5. biru tua

6. hijau tua

7. coklat muda

8. coklat tua

Maka di ujung yang lain harus dibuat begini:

1. hijau muda

2. hijau tua

3. orange muda

4. biru muda

5. biru tua

6. orange tua

7. coklat muda

8. coklat tua

Jika dites menggunakan LAN tester, maka led 1,

2, 3 dan 6 akan saling bertukar. Kalau tipe straight

menyalanya urutan, sedangkan tipe cross ada yang

lompat lompat. Tapi yang pasti harus menyala

semua setiap led dari nomor 1 sampai 8. Untuk

lebih jelasnya lihatlah gambar dibawah ini.

Seminar Nasional Informatika 2013

69

3. 5. Perancangan Medan Perang.

Medan perang dirancang dengan ukuran 10 kotak

x 10 kotak. Kotak-kotak ini digambarkan dengan

dibatasi oleh garis-garis. Jarak garis-garis tersebut

sebanyak 30 twips baik secara horizontal maupun

vertikal. Sketsa dari gambar medan perang

tersebut dapat dilihat pada gambar berikut ini :

300 60 90 120 150 180 210 240 270 300

30

60

90

120

150

180

210

240

270

300

Gambar 3.1 Sketsa gambar dari medan perang

Kotak-kotak tersebut akan disimpan dalam bentuk

array zone2(x,y) dengan cara penomoran kotak

tersebut adalah sebagai berikut :

1 2 3 4 5 6 7 8 9 10

1

2

3

4

5

6

7

8

9

10

Gambar 3.2 Penomoran kotak pada medan perang

3.6. Penentuan Posisi Kapal

Kapal yang diletakkan akan ditentukan posisinya

dan disimpan ke dalam sebuah variabel Array

yang memiliki dua buah properti yaitu X untuk

menyimpan posisi kolom dari kapal, Y untuk

menyimpan posisi baris dari kapal. Proses

perhitungan posisi x dan y sebagai berikut :

X = Posisi_Kursor_X div 30

Y = Posisi_Kursor_Y div 30

3.7. Pengecekan Posisi Tembakan dan Kapal.

Jika posisi (X,Y) yang diklik sama dengan salah

satu dari posisi kapal yang disimpan dalam array

tersebut maka berarti kapal tertembak dan posisi

bagian kapal yang tertembak tersebut ditandai.

Posisi koordinat yang ditembak juga ditandai.

Proses perhitungan posisi x dan y tersebut sama

dengan proses perhitungan pada penentuan posisi

kapal di atas.

3.8. Penentuan Pemenang.

Jika jumlah bagian kapal yang ditandai sama

dengan 20 maka berarti semua kapal telah

tertembak, maka pemain lawan dinyatakan

menang.

3.9. Perhitungan Score.

Jika sebuah kapal telah ditenggelamkan maka

score pemain akan ditambahkan. Besar score yang

didapatkan dihitung berdasarkan ukuran kapal.

Ukuran 1 kotak bernilai 10 point. Jadi,

menenggelamkan sebuah kapal berukuran 3 kotak,

maka pemain akan mendapatkan nilai 30 point.

4. Experimen

4.1. Pengujian dalam hal kelayakan penggunaan

aplikasi game permainan strategi battle ship pada

jaringan, yaitu dengan menjalankan program

aplikasi yang dilakukan oleh pengguna. Kemudian

diamati mengenai tampilan aplikasi, selain itu

pengguna juga mengamati beberapa hal mengenai

materi yang disuguhkan dalam aplikasi.

Setelah melakukan pengujian serta pengamatan

terhadap Rancang Bangun game permainan

strategi battle ship pada jaringan, responden

diminta untuk mengisi kuisioner mengenai hasil

pengujian dan penilaian mereka terhadap game ini

dimana terdapat beberapa pertanyaan menurut

klasifikasinya yaitu dalam hal tampilan dan

desain, keakuratan dan kelayakan serta tanggapan

secara umum mengenai aplikasi. Penelitian

tentang keakuratan serta kelayakan aplikasi

perancangan perangkat lunak permainan strategi

battle ship pada jaringan ini dilakukan dengan

pengisian kuisioner yang dilakukan oleh 32 orang

responden yaitu pada umumnya mahasiswa,

khususnya mahasiswa Sistem Informasi semester

IV STMIK Potensi Utama Medan

4.2.Rekapitulasi Hasil Kuisioner

Hasil dari rekapitulasi penilaian 32 orang

responden yang telah mengisi kuisioner setelah

menguji coba permainan strategi battle ship pada

jaringan ini ditunjukkan dalam tabel-tabel di

bawah ini:

Seminar Nasional Informatika 2013

70

Dari hasil rekapitulasi yang dapat dilihat pada

tabel di atas, didapatkan:

5. Kesimpulan

Dari hasil aplikasi yang sudah dilakukan,

bahwa game telah berjalan dengan sesuai

skenario perminan dan respon karakter yang

ada di dalam game juga sudah sesuai

Dan juga berdasar dari penelitian yang telah

dilakukan pada beberapa mahasiswa, bahwa

game ini diminati dan digemari. Demo

Penilaian terhadap kualitas dan kuantitas

permainan strategi battle ship pada jaringan

tersebut diketahui dari pengisian kuisioner. Hal

itu bisa terlihat dari hasil kuisioner yang diisi

oleh 32 responden, yang menilai baik dan

sangat baik begitu dominan. Selain itu secara

tidak langsung penanaman kecerdasan strategi

melalui game yang diinginkan oleh penulis

juga telah berjalan dengan sesuai.

Maka penulis dapat menyimpulkan diantara lain

sebagai berikut :

1. Perangkat lunak ini memungkinkan pemakai

(user) komputer untuk memainkan permainan

Battle Ship tanpa harus berhadapan secara

langsung.

2. Perangkat lunak dapat dimainkan oleh

beberapa orang yang terkoneksi dalam

jaringan dengan masing-masing dua orang

saling berhadapan.

5.1. Saran

Dalam aplikasi permainan strategi Battle Ship

ini, tentunya masih terdapat kekurangan. Oleh

sebab itu penulis menyarankan untuk penelitian

selanjutnya.

Penulis memberikan beberapa saran sebagai

berikut

1. Perangkat lunak dapat dikembangkan untuk

user yang lebih banyak (lebih dari 2 orang).

2. Perangkat lunak dapat ditambahkan konsep

Artificial Intelligence (AI).

Daftar Pustaka:

1. Hadi, Rahadian, Pemrograman Microsoft

Visual Basic, PT. Elex Media Komputindo,

Jakarta, 2001.

2. M. Iwan Januar & E.F. Turmudzi, Game

Mania, Gema Insani, Jakarta, 2006.

3. Supriyadi, Pembuatan Jaringan LAN,

Kementerian Pendidikan Nasional Pusat

Pengembangan Dan Pemberdayaan Pendidik

Dan Tenaga Kependidikan, Jakarta, 2011.

Seminar Nasional Informatika 2013

71

ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH

MENGGUNAKAN ALGORITMA ANT

Genrawan Hoendarto1, Hoga Saragih

2, dan Bobby Reza

3

1Program Studi Sistem Informasi – STMIK Widya Dharma, Pontianak

2,3 Program Pasca Sarjana – STMIK Eresha, Jakarta

[email protected], [email protected], [email protected]

ABSTRAK

Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk

menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap

semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan

beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya

Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan

berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah,

ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat

memberikan solusi masalah penjadwalan.

Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank

PENDAHULUAN

Sebuah jadwal merupakan sekumpulan dari

pertemuan pada waktu tertentu. Sebuah

pertemuan adalah kombinasi dari sumber daya

(ruangan, orang dan lainnya), dimana beberapa

diantaranya ditentukan oleh masalah dan beberapa

mungkin dialokasikan sebagai bagian dari

pemecahan [1]. Masalah penjadwalan kuliah

merupakan masalah NP-hard (nondeterministik

polynomial – hard) yang artinya waktu yang

diperlukan untuk perhitungan pencarian solusi

meningkat secara eksponensial dengan

bertambahnya ukuran masalah [2]. Sistem

penjadwalan otomatis telah digunakan secara luas

dalan institusi pendidikan untuk menghasilkan

jadwal yang efisien dalam penyusunan dan sesuai

[2]. Prosedur penjadwalan otomatis dapat

dikelompokkan dalam empat kategori, yaitu i)

metode sekuensial seperti pewarnaan graph, ii)

metode clustering, iii) metode berbasis batasan

seperti programming integer and iv) metode

perhitungan intelijen seperti algoritma genetik,

simulated annealing, tabu search, neural network,

artificial immune system dan algoritma ant.

Algoritma Ant merupakan salah satu dari

teknik yang paling sukses dalam hal penjadwalan

menurut [3] dan [4], terutama diaplikasikan dalam

TSP (travelling salesman problem).

Generasi pertama program masalah

penjadwalan dengan komputer dikembangkan

pada awal tahun 1960 yang berusaha mengurangi

pekerjaan administratif [5] dan [6]. Peneliti telah

mengusulkan berbagai pendekatan penjadwalan

dengan menggunakan metode berdasarkan

batasan-batasan, pendekatan berdasarkan populasi

seperti algoritma genetik, algoritma Ant,

algoritma Memetic, metode meta heuristik seperti

tabu search, simulated annealing dan great

deluge, variable neighbourhood search (VNS),

hybrid meta-heuristics dan hyper heuristic

approaches, dan lain sebagainya [7].

ALGORITMA ANT

Macam-macam batasan (constraint) dalam

masalah penjadwalan perkuliahan menurut [8]

seperti berikut ini:

• Edge constraint, dua kejadian tidak boleh

menempati slot waktu yang sama

• Ordering constraint, batasan yang mengatur

urutan kejadian

• Event spread constraint, batasan yang

mengatur penyebaran kejadian pada suatu

penjadwalan

• Preset specification and exclusion, batasan

yang menentukan terlebih dahulu slot waktu

yang akan digunakan oleh suatu kejadian

sebelum proses pencarian solusi dilakukan

• Capasity constraint, batasan yang

berhubungan dengan kapasitas suatu ruangan

• Hard and soft constraint, hard constraint

adalah batasan yang tidak boleh dilanggar

sama sekali dan soft constraint yang

diusahakan semaksimal mungkin untuk

dipenuhi

Dengan adanya batasan-batasan tadi, maka

masalah penjadwalan lebih cocok diselesaikan

dengan metode heuristik dibandingkan metode

eksak. Algoritma Ant merupakan pendekatan

metaheuristik berdasarkan populasi yang telah

Seminar Nasional Informatika 2013

72

sukses diaplikasikan pada banyak masalah

optimisasi khususnya constraint satisfaction

problems/CSPs (masalah batasan kepuasan).

Idenya menggunakan semut buatan untuk

melacak daerah yang menjanjikan dari ruang

pencarian dengan meletakkan jejak feromon.

Informasi feromon ini digunakan untuk memandu

pencarian sebagai heuristik untuk memilih nilai-

nilai untuk ditujukan ke variabel. Pertama kita

menggambarkan algoritma ant dasar untuk

pemecahan CSP dan menunjukkan bagaimana

dapat ditingkatkan dengan menggabungkan

dengan teknik pencarian lokal (local search).

Pemecahan masalah batasan kepuasan melibatkan

pencarian nilai yang sesuai untuk variabel yang

memenuhi seperangkat batasan [9].

Algoritma semut adalah bioinspired

metaheuristic, mempunyai sekelompok khusus

yang berusaha menyamai karakteristik kelakuan

dari serangga sosial, yaitu koloni semut.

Kelakuan dari tiap pelaku dalam meniru kelakuan

dari semut hidup dan bagaimana mereka

berinteraksi satu dengan lainnya agar supaya

dapat menemukan sumber makanan dan

membawanya ke koloni mereka dengan efisien.

Selama berjalan tiap semut mengeluarkan

feromon dimana semut lainnya sensitif dengan

feromon tersebut sehingga memberikan harapan

untuk mengikuti jejaknya, dengan lebih atau

kurang intensitasnya tergantung pada konsentrasi

dari feromon. Setelah beberapa waktu, jalur

terpendek akan lebih sering diikuti dan

feromonnya menjadi jenuh.

Gambar 1. Perubahan konsentrasi feromon

Untuk penjelasan lebih lanjut perhatikan

Gambar 2, yang merupakan kemungkinan sebagai

interpretasi dari Gambar 1. Untuk memperjelas

dimisalkan jarak antara D dan H, B dan H, dan B

dan D dengan melalui C adalah sama dengan 1,

dan anggaplah C berada setengah jalan antara D

dan B (lihat Gambar 2). Sekarang perhatikan apa

yang terjadi pada interval waktu reguler

terdiskritisasi: t = 0, 1, 2, ...n . Misalkan 30 semut

baru datang dari A ke B, dan 30 semut dari E ke D

pada setiap satuan waktu. Misalkan setiap semut

masing-masing berjalan pada kecepatan 1 per

satuan waktu, dan sambil berjalan semut

meletakkan jejak feromon dengan intensitas 1

pada waktu t. Dan untuk menyederhanakan

contoh, anggaplah feromon akan menguap

sepenuhnya dan seketika di tengah interval waktu

berturut-turut (t +1, t +2). Pada waktu t = 0 belum

ada jejak, dan misalkan 30 semut ada di B dan 30

semut ada di D. Pilihan semut-semut untuk

melalui jalan mana yang harus dilewati adalah

acak. Oleh karena itu, anggaplah masing-masing

15 semut dari setiap node akan pergi ke arah H

dan 15 lainnya ke C. Pada saat t=1, maka baru 30

semut yang datang ke B dari A menemukan jejak

intensitas 15 di jalan yang mengarah ke H

diletakkan oleh 15 semut yang berjalan seperti itu

dari B, dan jejak intensitas 30 pada jalur C,

diperoleh sebagai penjumlahan dari jejak

diletakkan oleh 15 semut yang berjalan dari B dan

oleh 15 semut yang mencapai B yang datang dari

D melalui C. Probabilitas memilih jalan karena

itu menjadi bias, sehingga jumlah semut yang

diharapkan menuju C akan menjadi dua kali dari

semut yang menuju ke H, yaitu 20 semut

berbanding 10 semut masing-masing. Hal yang

sama berlaku untuk 30 semut baru di D yang

datang dari E. Proses ini berlanjut sampai semua

semut akhirnya akan memilih jalur terpendek.

Gambar 2. Contoh dengan Semut Buatan

a) Grafik awal dengan satuan jarak.

b) Pada waktu t = 0 tidak ada jejak di tepi grafik,

karena itu, semut bebas memilih apakah akan

berbelok ke kanan atau kiri dengan

probabilitas yang sama.

c) Pada waktu t = 1 jejak lebih kuat pada

lintasan-lintasan yang lebih pendek, karena

lebih disukai oleh semut. Idenya adalah

bahwa jika pada suatu titik semut harus

memilih antara jalan yang berbeda, maka

semut akan memilih jalur-jalur yang lebih

dipilih oleh semut sebelumnya, karena zat

feromon lebih dominan. Selanjutnya tingkat

jejak tinggi adalah sama dengan jalur pendek

[10].

Seminar Nasional Informatika 2013

73

Algoritma Ant dasar dapat dituliskan sebagai

berikut: [9]

For each colony do

For each ant do

Generate route

Evaluate route

Evaporate pheromone in

trails

Deposit pheromone on trails

End for

End for

Jadi cara kerja Algoritma Ant adalah:

1. Pada awalnya, semut berkeliling secara acak.

2. Ketika semut-semut menemukan jalur yang

berbeda misalnya sampai pada

persimpangan, mereka akan mulai

menentukan arah jalan secara acak

3. Sebagian semut memilih berjalan ke atas dan

sebagian lagi akan memilih berjalan ke

bawah

4. Ketika menemukan makanan, maka mereka

kembali ke koloninya sambil memberikan

tanda dengan jejak feromon.

5. Karena jalur yang ditempuh lewat jalur

bawah lebih pendek, maka semut yang

bawah akan tiba lebih dulu dengan asumsi

kecepatan semua semut adalah sama

6. Feromon yang ditinggalkan oleh semut di

jalur yang lebih pendek aromanya akan lebih

kuat dibandingkan feromon di jalur yang

lebih panjang

7. Semut-semut lain akan lebih tertarik

mengikuti jalur bawah karena aroma

feromon lebih kuat [10]

Jenis-jenis algoritma Ant adalah:

1. Ant System, merupakan algoritma ACO

pertama yang dirumuskan dan diuji untuk

menyelesaikan kasus TSP. Algoritma ini

tersusun atas sejumlah semut yang

bekerjasama dan berkomunikasi secara tidak

langsung melalui komunikasi feromon. Cara

kerja AS sebagai berikut: setiap semut

memulai perjalanannya melalui sebuah titik

yang dipilih secara acak (setiap semut

memiliki titik awal yang berbeda). Secara

berulang kali, satu persatu titik yang ada

dikunjungi oleh semut dengan tujuan untuk

menghasilkan sebuah jalur perjalanan [10]

2. Elitist Ant System, merupakan hasil

pengembangan pertama dari AS, muncul

berawal ketika adanya penguatan feromon

pada lintasan-lintasan yang merupakan rute

terbaik yang ditemukan sejak awal algoritma

semut. Perjalanan terbaik ini dinotasikan

dengan Tbs (best-so-far tour) [10] dan [11].

3. Rank-Base Ant System (ASRank), merupakan

pengembangan selanjutnya dari AS dan

menerapkan elitist strategy. Pada konsep

peringkat dapat diterapkan dan

dikembangkan pada AS sebagai berikut:

setelah semua semut (m) menghasilkan

perjalanan, semut-semut diurutkan

berdasarkan panjang perjalanan (L1 ≤ L2 ≤ .

. . ≤ Lm), dan kontribusi dari seekor semut

dipertimbangkan menurut peringkat µ

(indeks peringkat) yang diberikan kepada

semut tersebut. Sebagai tambahan bahwa

hanya ω terbaik yang dipertimbangkan [13]

dan [14].

4. MAX–MIN Ant System (MMAS), merupakan

pengembangan dari algoritma AS

selanjutnya dengan dilakukan beberapa

perubahan utama. Perubahan utamanya

dengan memberikan batasan dalam

pemberian nilai feromon dengan interval

[τmin,τmax] [10]

5. Ant Colony System, merupakan

pengembangan dari AS selanjutnya, setelah

beberapa algoritma di atas. Algoritma ini

tersusun atas sejumlah m semut yang

bekerjasama dan berkomunikasi secara tidak

langsung melalui komunikasi feromon.

Masalah penjadwalan perkuliahan dalam

tulisan ini akan dianalisis dengan jenis Rank-

based Ant System, berikut ini penjelasannya yang

lebih mendetail:

Saat melakukan update feromon hanya (ω-1)

semut terbaik dan semut yang memiliki solusi

best-so-far yang diperbolehkan meninggalkan

feromon. Semut yang ke-z terbaik memberikan

kontribusi feromon sebesar max{0, ω -z},

sementara jalur perjalanan best-so-far

memberikan kontribusi feromon paling besar yaitu

sebanyak ω, dimana w adalah parameter yang

menyatakan adanya perjalanan terbaik dan z

adalah peringkat semut. Berikut ini adalah aturan

transisinya:

(1)

Dalam

ASrank aturan update feromonnya adalah sebagai

berikut :

Hasil dari evaluasi eksperimen oleh [13]

menunjukkan ASrank mempunyai hasil yang lebih

baik daripada EAS dan lebih signifikan daripada

AS.

Di bawah ini dituliskan algoritma Rank Based Ant

System: [15]

(2)

Seminar Nasional Informatika 2013

74

Initialize

For t=1 to number of iterations do

For k = 1 to m do

Repeat until ant k has completed a

tour

Select the time slot to be placed

With probability prs given

equation (1)

Calculate the length Lk of the tour

generated

by ant k

Update the trail levels σrs on all edges

according

to equation (2)

End

Alberto Colorni, Marco Dorigo dan Vittorio

Maniezzo melakukan penelitian algoritma

genetika untuk menyelesaikan masalah

penjadwalan. Masalah yang dipilih adalah

penentuan kelas dengan multi constraint, NP-hard

dan masalah optimasi kombinasi untuk aplikasi

dunia nyata. Yang pertama dilakukan adalah

mendefinisikan struktur secara hirarki yang

bertujuan untuk menentukan operator algoritma

genetika yang sesuai dengan matriks yang

menggambarkan jadwal. Jadwal yang akan dibuat

adalah jadwal untuk sekolah. Algoritma genetika

yang digunakan ada dua versi sebagai

perbandingan, yaitu menggunakan atau tidak

menggunakan local search [11].

Penelitian tentang masalah penjadwalan

mata kuliah dilakukan oleh Socha, Sampels dan

Manfrin menggunakan dua algoritma Ant yaitu

Ant Colony dan Max-Min Ant System. Tujuan

dari penelitian ini adalah untuk menampilkan

bagaimana algoritma Ant digunakan pada masalah

dengan batasan yang banyak seperti penjadwalan

perkuliahan, dan menganalisis pengaruh dari

pemilihan jenis tertentu dari algoritma Ant [14].

Selanjutnya Gang Wang, Wenrui Gong dan

Ryan Kastner dari UCLA juga meneliti

penggunaan algoritma Ant untuk menyelesaikan

masalah penjadwalan. Penjadwalan yang diteliti

adalah masalah penjadwalan instruksi untuk

pemetaan sebuah aplikasi ke sebuah peralatan

komputasi. Karena masalah penjadwalan

instruksi adalah termasuk masalah NP-hard, maka

harus menemukan metode yang efektif untuk

menyediakan penyelesaian penjadwalan yang

kualitatif. Maka digunakan algoritma MMAS

yang sudah dikombinasikan dengan metode

pencarian yang lain, yaitu list scheduling. Dengan

kombinasi ini dapat dicapai hasil yang mendekati

optimal dalam pencarian solusi [10].

Penelitian tentang penjadwalan mata kuliah

juga dilakukan oleh Djamarus dan Mahamud

dengan menggunakan algoritma Ant dengan

feromon negatif, kemudian hasilnya dibandingkan

dengan algoritma Ant yang tidak digabungkan

dengan feromon negatif. Penelitian perbandingan

dilakukan terhadap jadwal perkuliahan dan jadwal

ujian [15].

Kemudian Lutuks dan Pongcharoen

mengenalkan varian baru dari ACO yang disebut

Best-Worst Ant Colony System (BWACS) untuk

menyelesaikan masalah penjadwalan mata kuliah,

mendemonstrasikan penggunaan desain dan

analisis secara experimen untuk menyelidiki

pengaturan parameter yang tepat dari BWACS ini

[2].

Berdasarkan pemaparan di atas, maka

penulis melakukan analisis perangkat lunak

penjadwalan mata kuliah menggunakan algoritma

ant dengan jenis Rank-based Ant System guna

memecahkan masalah penjadwalan perkuliahan di

STMIK Widya Dharma.

PERANCANGAN SISTEM

Penulis menggunakan STMIK Widya

Dharma sebagai studi kasus. Prosedur proses

penyusunan jadwal mata kuliah dan dosen yang

berlaku sekarang adalah pembantu Ketua Bidang

Akademik membuat rencana kelas berdasarkan

data semester-semester sebelumnya. Rencana

kelas ini berupa perkiraan jumlah kelas untuk

mata kuliah tertentu sesuai dengan kurikulum

yang berlaku. Melalui rapat pimpinan akan

ditetapkan dan disahkan oleh masing-masing

ketua program studi untuk menjadi laporan

rencana perkuliahan yang berisi mata kuliah dan

jumlah kelasnya serta dosen pengasuh mata kuliah

tersebut. Rapat ini biasanya dilaksanakan setelah

UTS semester sebelumnya. Berdasarkan laporan

yang sudah disahkan tersebut, maka pembantu

ketua bidang akademik akan melakukan

konfirmasi dengan dosen pengasuh mata kuliah

mengenai waktu baik hari maupun jam maupun

mata kuliah yang bersedia untuk dijadwalkan.

Setelah semua konfirmasi masuk, maka akan

dibuatkan tabelnya dengan Microsoft Excel. Jika

terdapat jadwal yang tabrakan, maka akan

dikonfirmasi ulang dengan dosen bersangkutan.

Hal ini dilakukan sampai semuanya selesai

dijadwalkan tanpa ada yang bertabrakan.

Proses selanjutnya adalah membuat daftar

lengkap rencana perkuliahan per masing-masing

dosen yang akan disampaikan kepada setiap dosen

beserta dengan surat keputusan pengasuh mata

kuliah yang ditandatangani oleh ketua STMIK

Widya Dharma. Ini disampaikan sebelum rapat

pertemuan semua dosen di lingkungan Widya

Dharma, sehingga jika masih ada perubahan dapat

disampaikan sebelumnya, jadi dapat diumumkan

sewaktu rapat pertemuan.

(1

)

Seminar Nasional Informatika 2013

75

Gambar 3. Sistem Penjadwalan Berjalan

Penyusunan jadwal ini dapat berubah jika

jumlah mahasiswa yang mengambil suatu mata

kuliah tidak sesuai dengan jumlah yang

diperkirakan, atau ada permintaan dari dosen yang

meminta perubahan jam mengajar.

Penerapan algoritma Ant pada pengisian

jadwal dosen pengasuh mata kuliah dapat

diuraikan analoginya sebagai berikut: dosen

adalah ant-nya, slot waktu dan ruang yang tersedia

adalah koloninya, waktu yang tersedia, sedangkan

mata kuliah yang diadakan dan kelas yang dibuka

adalah jalurnya.

Sesuai dengan analisa untuk masalah

penjadwalan, maka akan lebih sesuai jika

menggunakan metode rank based ant

system/RBAS. Dosen dengan peringkat yang

lebih tinggi dapat dianalogikan dengan Ant yang

mempunyai tingkat feromon yang lebih tinggi,

sehingga mempunyai prioritas yang lebih tinggi.

Pemberian peringkat berdasarkan penguasaan

materi mata kuliah dan waktu kebisaan masing-

masing dosen. Maksud dari penguasaan materi

mata kuliah adalah banyaknya dosen yang dapat

mengasuh suatu mata kuliah, semakin sedikit

dosen yang menguasai mata kuliah semakin tinggi

prioritasnya yang berkorelasi dengan peringkat

yang lebih tinggi. Sedangkan faktor waktu

kebisaan dosen pemberian peringkat disesuaikan

dengan tingkat ketersediaan waktu masing-masing

dosen, artinya dosen dengan waktu kebisaan

sedikit, maka mempunyai peringkat yang lebih

tinggi. Setelah pemberian peringkat selesai

dilakukan untuk semua dosen, maka penjadwalan

baru dapat dimulai. Dosen dapat memilih slot

waktu secara bebas, dengan catatan setiap slot

waktu hanya boleh dipilih sekali. Slot waktu yang

mungkin terpilih adalah yang lebih disukai pada

umumnya dan biasanya seorang dosen akan

memilih slot waktu yang berdekatan agar efisien

dalam melakukan perjalanan ke kampus.

Berdasarkan algoritma RBAS, maka

komponen-komponen dari RBAS untuk

menyelesaikan masalah penjadwalan dapat

digambarkan berikut:

1. Ant adalah dosen yang disusun berdasarkan

peringkat (ranking)

2. Colony adalah slot waktu dan ruang

kuliahnya

3. Route adalah ruang kuliah sesuai dengan

mata kuliah yang cocok dengan dosen yang

memiliki waktu sesuai dengan colony

4. Elite adalah dosen yang memiliki waktu

yang cocok dalam colony yang berupa local

optimum

5. Elite trail adalah jalur yang diplot sesudah

adanya elite

6. Best global route adalah semua jalur terbaik

yang berhasil diplot

Maka keterangan untuk persamaan (1) dalam

analisis penjadwalan adalah:

1. k adalah individu dosen

2. 𝜏𝑟𝑠 adalah intensitas feromon dari lintasan

antara slot waktu

3. α adalah sebuah parameter yang mengontrol

bobot (weight) relatif dari feromon

4. 𝜂𝑟𝑠 =1

𝑑𝑟𝑠 adalah visibilitas dari slot waktu

dimana 𝑑𝑟𝑠 = 𝑥𝑟 − 𝑥𝑠 2 + 𝑦𝑟 − 𝑦𝑠

2

(jika hanya diketahui koordinat titiknya saja)

5. β adalah parameter pengendali jarak (α > 0

dan β > 0 )

6. Ω = 𝐽𝑟𝑘 adalah jumlah slot waktu yang belum

terpilih

Dengan cara ini kita memilih lintasan yang lebih

pendek dan memiliki jumlah feromon yang lebih

besar.

Jadi proses ini dilakukan berulang untuk tiap

k (dosen) sampai semua dosen menyelesaikan

penugasannya. Pada tiap langkah dari iterasi t

kumpulan dari slot waktu akan dikurangi satu

persatu sampai akhirnya tinggal satu slot waktu

yang tersisa dengan probabilitas prs adalah satu.

Kemudian jejak di-update sesuai dengan tingkat

prioritas yang diberikan menurut analoginya,

maka setiap slot waktu terisi berlaku (1-ρ)

sebelum slot waktu berikutnya dikerjakan.

Sedangkan keterangan untuk update trailnya

(persamaan 2) adalah:

1. t = iterasi penghitung

2. ρ є [0,1] parameter yang mengatur

pengurangan dari 𝜏𝑟𝑠

3. Δ 𝜏𝑟𝑠 jumlah pertambahan jejak

4. m = jumlah dosen

5. Δ𝜏𝑟𝑠𝜔 k

= pertambahan jejak oleh dosen ke-k

6. Q kuantitas dari feromon dosen/slot waktu

7. Lk banyaknya slot waktu dosen

Analisis dimulai dari pemasukan data yang

dibutuhkan oleh sistem sebagai bahan baku dan

setelah diproses dikeluarkan sebagai informasi

sebagai barang jadi. Sebagai masukan (input)

adalah:

1. Kelas yang diberikan kepada masing-masing

dosen untuk mata kuliah tertentu

2. Jadwal yang dapat diisi oleh seorang dosen

pada hari dan jam tertentu

3. Jadwal yang tidak boleh diisi

Seminar Nasional Informatika 2013

76

4. Ruang yang dapat dipergunakan untuk

perkuliahan

5. Jumlah mahasiswa yang melakukan

pendaftaran ulang

Sedangkan informasi (output) yang dihasilkan

adalah:

1. Daftar dosen

2. Daftar mata kuliah

3. Daftar pengajaran per dosen

4. Daftar pengajaran per mata kuliah

5. Daftar dosen penanggung jawab mata kuliah

6. Daftar waktu kebisaan dosen per dosen

7. Daftar waktu kebisaan dosen per sesi

8. Laporan jadwal kelas

9. Laporan jadwal lab

10. Laporan jadwal dosen

11. Daftar informasi transfer jadwal

Perspektif dari perangkat lunak ini adalah

merupakan software penjadwalan otomatis

berdasarkan mata kuliah, dosen, ruang, jadwal dan

mahasiswa. Perangkat lunak ini menyediakan

pengisian data melalui papanketik, kemudian

dengan menekan tombol tertentu, maka jadwal

akan terisi secara otomatis. Selain mengisi slot

secara otomatis, juga dapat melakukan optimasi

dalam penjadwalan dengan mengurangi kesalahan

pada:

1. Adanya pengisian slot waktu oleh dua atau

lebih perkuliahan yang berbeda

2. Dosen yang mengajar pada waktu bersamaan

3. Perkuliahan yang diisi slotnya tidak sesuai

dengan jadwal dosen

4. Jumlah siswa melebihi kapasitas ruang

5. Jumlah jadwal dosen tidak sesuai dengan

jumlah kelas yang diberikan

6. Mahasiswa mengikuti lebih dari 1 mata

kuliah pada waktu yang sama

Sedangkan fungsi utama dari perangkat

lunak ini adalah:

1. Mengelola semua data yang berhubungan

dengan penjadwalan, yaitu: mata kuliah,

dosen, ruang, jadwal kuliah, jadwal dosen,

dan kelas dosen.

2. Mengisi slot jadwal secara otomatis dan

menambahkan jadwal yang sudah ada

3. Membuat laporan jadwal perhari, perdosen

dan permata kuliah

4. Mengatur perubahan jadwal

Perangkat lunak yang dirancang mempunyai

beberapa batasan seperti pengambilan data hanya

yang menyangkut

penjadwalan saja, seperti: dosen, mata kuliah

dan ruang dan waktu perkuliahan. Sedangkan

masalah keuangan dan nilai pengujian tidak

dibahas karena belum dimasukan ke dalam sistem

ini.askah anda agar terjadi keseragaman format

antar naskah.

Asumsi adalah suatu pemisalan, jadi berupa

kesalahan yang dianggap benar dengan suatu

alasan. Beberapa asumsi adalah:

1. Data yang dimasukkan adalah data yang

bersih (bebas noise, redudansi dan mission

value)

2. Semua mahasiswa tidak memiliki batasan

waktu, maksudnya semua waktu mahasiswa

adalah kosong, sehingga dapat diisi dengan

mata kuliah tertentu

3. Pembagian waktu berdasarkan pada durasi 2

SKS ataupun 1,5 SKS untuk yang 3 SKSnya.

Tabel 1. Definisi Aktor

Nom

or

Aktor Deskripsi

1. Sekretari

at

Pemakai aplikasi yang

bertugas mengatur jadwal

serta mengumpulkan

semua data yang berkaitan

dengan jadwal

2. Dosen Orang yang mengasuh

mata kuliah pada

mahasiswa, membutuhkan

laporan jadwal mengajar

3. Mahasis

wa

Orang yang mengambil

mata kuliah,

membutuhkan laporan

jadwal kuliah

Diagram use-case berikutnya

menggambarkan kebutuhan sistem yang meliputi:

1. Penentuan aktor (entitas yang terlibat dengan

sistem)

2. Penentuan use case (aktivitas yang

dikerjakan oleh sistem)

3. Skenario (cara kerja dari setiap use case)

4. Diagram use case (menggambarkan

hubungan use case dan aktor dalam diagram)

Gambar 4. Diagram Use Case Sistem Informasi

Penjadwalan

Perlu dijelaskan bahwa dalam tiap use case

masih terdapat sub menunya yaitu:

System

Master

Penjadwalan

Laporan

Utilitas

About

Sekretariat

Mahasiswa

Dosen

Sistem Informasi Penjadwalan

Login

<<include>>

<<include>>

<<include>>

<<include>>

<<include>>

Seminar Nasional Informatika 2013

77

1. Menu Master terdiri dari: Mata Kuliah,

Dosen, Jurusan, Kelas, Waktu Dosen, Waktu

Lab dan Keluar

2. Menu Penjadwalan terdiri dari: Dosen-

Matkul, Dosen-Tg. Jawab, Jadwal Kelas

(Regular dan SP), Jadwal Lab, transfer

Jadwal dan Cek Waktu Kritis

3. Laporan terdiri dari: Daftar Dosen, Daftar

Mata Kuliah, Daftar Pengajaran (perdosen

dan permata kuliah), Daftar Dosen

Penanggung Jawab, Daftar Waktu Dosen

(perdosen dan persesi waktu), Daftar Jadwal

Kelas, Daftar Jadwal Lab, Daftar Jadwal

Dosen dan Daftar Informasi Transfer Jadwal.

4. Utilitas terdiri dari: Re-Index, Pack Data,

Backup Jadwal, Pengaturan Awal Tabel,

Ubah Password dan Ubah Waktu Kuliah

Kemudian akan digambarkan activity

diagram yang menggambarkan berbagai aliran

kegiatan yang ada dalam perancangan sistem,

mulai dari aliran bermula, keputusan yang

mungkin terjadi, dan bagaimana aliran berakhir.

Setiap use case akan digambarkan activity

diagram-nya. Di bawah ini digambarkan dua di

antaranya, yaitu activity diagram Mata Kuliah dan

activity diagram Jadwal Kelas.

Gambar 5. Activity Diagram Jadwal kelas

Rangkaian UML terakhir yang digambarkan

dalam tulisan ini adalah Class Diagram yang

digambarkan sebagai berikut:

Gambar 6. Class Diagram Sistem Informasi

Penjadwalan

HASIL DAN PEMBAHASAN

4.1 Rancangan dan Tampilan dari Sistem

Aplikasi

Sesuai dengan perancangan di atas, maka

berikut ini akan ditampilkan beberapa dari form

rancangan dan tampilan sewaktu dijalankan.

Gambar 7. Tampilan Menu Utama

Gambar 8. Tampilan Menu Penyusuan Jadwal

Kelas

4.2 Pembahasan dari Hasil Rancangan

Gambar 8 merupakan pusat dari pengolahan

data yang telah dimasukkan dari awal. Bentuk

form ini dirancang sesuai dengan format yang

berlaku sekarang, dengan dasar pemikiran untuk

memudahkan pemakai yang ada di sekretariat

Buka Form Jadwal Kelas

Regular S P

Isi Jadwal Kelas Reguler Isi Jadwal Semester PendekTidak

Simpan Form

Ya

Ya

Tidak

DJurusan

#Kodejur+Namajur+Jenjang+Judul

DKelas

#Kodekls#Kodejur+BykPagi+BykSore

DtKelas

#Kodekls+Kls+Ruang+Shift

DMakul

#KodeMK#KodeJur+Nmmk+SKS+Lab

Tg_Jwb_MK

#KodeDos#KodeMK

Ajar

#KodeAjar#KodeDos#KodeMK#KodeKls#Kls

DDosen

#KodeDos+NmDos+Telp1+Telp2+Alamat+Senior

Waktu_Dosen

#KodeDos#KdWaktu#KdHari+Ket#KdAjar

Waktu

#KodeWaktu+JamMulai+JamAkhir

Waktu_Lab

#Kode_Lab#KdWaktu#Kdhari+Ket#KdAjar

DJadwal

#KodeJadwal#KodeKls#KodeAjar+JamMasuk+JamKeluar+SKS+Lab#Ket

Seminar Nasional Informatika 2013

78

yang sudah terbiasa dengan bentuk yang ada.

Form dimulai dengan penentuan jurusan,

semester, dan kelas yang akan disusun jadwalnya.

Peng-input-an jadwal dilakukan dengan menekan

tombol bertuliskan „JAM I‟ atau „JAM II‟ atau

„JAM III‟ yang tersedia yang telah

dikelompokkan berdasarkan hari. Penekanan

tombol ini memunculkan layar kecil seperti

gambar di kanan bawah (Gambar 14) sebagai

tempat pengisian detail daripada jadwal. Dosen-

dosen yang telah ditunjuk mengajar akan dipilih di

sini. Dosen dan mata kuliah yang muncul telah

diverifikasi melalui waktu dosennya sehingga

memudahkan dalam pemilihan.

Fasilitas lainnya adalah pengecekan dosen

dengan waktu kritis dan pengecekkan dosen

dengan mata kuliah mana yang belum terjadwal.

Pengecekkan waktu kritis dosen akan memberikan

informasi tentang dosen dan mata kuliah mana

yang harus diprioritaskan mengingat keterbatasan

waktu kebisaan (tingkat feromon tinggi).

Sedangkan pengecekkan mata kuliah yang belum

masuk jadwal akan membantu agar tidak ada

jadwal yang tertinggal untuk disusun.

Setiap pemasukan jadwal akan langsung

mempengaruhi tabel waktu dosen yang telah ada

menjadi terisi sehingga pada waktu tersebut dosen

tidak dapat melakukan pengisian jadwal di kelas

yang berbeda.

KESIMPULAN

Masalah penjadwalan dapat didekati dengan

metode meta heuristik, dalam tulisan digunakan

algoritma Ant yang merupakan salah satu metode

meta heuristik yang cukup banyak dipergunakan.

Algoritma Ant jenis ASRank dapat menghasilkan

suatu jadwal yang baik.

Kendala utama dari penyusunan jadwal

perkuliahan di STMIK Widya Dharma adalah

perbandingan yang tidak seimbang antara jumlah

kelas yang banyak dengan jumlah dosen yang

terbatas, sehingga memperbesar kemungkinan

terjadinya bentrok jadwal.

Aplikasi yang dirancang dan dikembangkan

ini masih perlu untuk dikembangkan lebih lanjut,

misalnya dapat secara langsung menangkap data

mahasiswa yang mendaftar pada STARMIK,

sehingga dapat melakukan penyusunan absensi

dan daftar nilai secara otomatis juga.

Daftar Pustaka:

[1. ] Jain Ashish, Jain Dr. Suresh and Chande

Dr. P.K., Formulation of Genetic

Algorithm to Generate Good Quality

Course Timetable, International Journal of

Innovation, Management and Technology,

Vol. 1, No. 3, pp. 248-251, August 2010

[2. ] Lutuksin Thatchai and Pongcharoen

Pupong, Best-Worst Ant Colony System

Parameter Investigation by Using

Experimental Design and Analysis for

Course Timetabling Problem, Second

International Conference on Computer and

Network Technology, IEEE Computer

Society, pp. 467-471, 2010

[3. ] Karl F.Doerner, Daniel Merkle and

Thomas Stȕzle, Special Issue on Ant

Colony Optimization, Swarm Intell (2009)

3: 1-2, DOI 10.1007/s11721-008-0025-1

[4. ] Pei Hua Chen dan Hua Hua Cheng, IRT-

based Automated Test Assembly: A

Sampling and Stratification Perspective,

The University of Texas at Austin, August

2005

[5. ] Cole A. J., The Preparation of

Examination Time-tables Using A Small-

Store Computer, Computer Journal, 7: 117-

121, 1964

[6. ] Welsh D.J.A. and Powell M. B., An Upper

Bound for The Chromatic Number of A

Graph and Its Application to Timetabling

Problems, Computer Journal, 10(1): PP.

85-86, 1967

[7. ] Sadaf N. Jat and Yang Shengxiang, A

Memetic Algorithm for the University

Course Timetabling Problem, 20th

IEEE

International Conference on Tools with

Artificial Intelligence, DOI

10.1109/ICTAI.2008.126, pp. 427-433,

2008

[8. ] Hsio- Lang Fang, Genetic Algorithms in

Timetabling and Scheduling, Department

of Artificial Intelligence University of

Edinburgh, 1994

[9. ] Solnon Christine, Ants Can Solve

Constraint Satisfaction Problems, IEEE

Transactions on Evolutionary

Computation, Vol. 6, No. 4, pp. 347-357,

August 2002

[10.] Marco Dorigo and Alberto Colorni, The

Ant Sytem: Optimization by A Colony of

Cooperating Agents, IEEE Transaction on

Systems, Man, and Cybernetics-Part B,

Vol. 26, No. 1, pp. 1-13,1996

[11.] Alberto Colorni, Marco Dorigo, Vittorio

Maniezzo, Genetic Algorithms and Highly

Constrained Problems: The Time-Table

Case, Proceedings of the First International

Workshop on Parallel Problem Solving

from Nature, Springer-Verlag, pp. 55-59

[10.] Wang Gang, Gong Wenrui and Kastner

Ryan, Instruction Scheduling Using Max-

Min Ant System Optimization,

GLSVLSI‟05, Chicago, Illinois, USA,

April 17-19, 2005

[11.] Alberto Colorni, Marco Dorigo, Vittorio

Maniezzo, A Genetic Algorithm To Solve

The Timetable Problem, Submitted To

Computational Optimization And

Applications Journal, 1993

[12.] Bernd Bullnheimer, Richard F. Hartl and

Christine Strauβ, A New Rank Based

Seminar Nasional Informatika 2013

79

Version of the Ant System-A Computational

Study, Working Paper Series No. 1, April

1997

[13.] Bullnheimer, Hartl and Strauss, An Ant

Colony Optimization Approach for the

Single Machine Total Tardiness Problem,

Department of Management Science

University of Vienna, 1999

[14.] Socha Krzysztof, Sampels Michael, and

Manfrin Max, Ant Algorithms for the

University Course Timetabling Problem

with Regard to the State-of-the-Art,

IRIDIA, Universit¶e Libre de Bruxelles,

CP 194/6

[15.] Djasli Djamarus dan Ku Ruhana Ku-

Mahamud, Ant System Algorithm with

Negative Pheromone for Course

Scheduling Problem, Eighth International

Conference on Intelligent Systems Design

and Applications, DOI

10.1109/ISDA.2008.154, 2008

[16.] Siriluck Lorpunmanee, Mohd Noor Sap,

Abdul Hanan Abdullah, and Chai

Chompoo-inwai, An Ant Colony

Optimization for Dynamic Job Scheduling

in Grid Environment, World Academy of

Science, Engineering and Technology 29,

pp. 314-321, 2007

[17.] Vasile Palade and Sournya Banerjee, Web

Ad-Slot Offline Scheduling Using an Ant

Colony Algorithm, 10th International

Conference on Machine Learning and

Applications, DOI

10.1109/ICMLA.2001.158, IEEE, pp. 263-

268, 2011

[18.] P.Mathiyalagan, S.Suriya and

Dr.S.N.Sivanandam, Modified Ant Colony

Algorithm for Grid Scheduling,

International Journal on Computer Science

and Engineering, Vol. 02, No. 02, pp. 132-

139, 2010

[19.] Iwan Halim Sahputra, Tanti Octavia, Agus

Susanto Chandra, Tabu Seacrh Sebagai

Local Search pada Algoritma Ant Colony

untuk Penjadwalan Flowshop, Jurnal

Teknik Industri, Vol 11, No. 2, pp. 188-

194, Desember 2009

[20.] S.Aranganathan and K.M.Mehata,

Adaptive QOS Guided Ant Algorithm for

Data Intensive Grid Scheduling, European

Journal of Science Research, Vol. 58, No.

1, pp. 133-139, 2011

[21.] K. Kousalya and Balasubramanie, To

Improve Ant Algorithm‟s Grid Scheduling

Using Local Search, International Journal

of Intelligent Information Technology

Application, 2(2) pp.71-79, 2009

[22.] Shu-Chuan Chu, Yi Tin Chen and Jiun

Huei Ho, Timetable Scheduling Using

Particle Swarm Optimization, Proceedings

of the First International Conference on

Innovative Computing, Information and

Control (ICICIC‟06), IEEE Computer

Society, 2006

[23.] Nada M. A. Al Salami, Ant Colony

Optimization Algorithm, UbiCC Journal,

Volume 4, Number 3, Agustus 2009

[24.] Rafidah Abdul Aziz, Masri Ayob and

Zalinda Othman, A Case Study of Practical

Course Timetabling Problems,

International Journal of Computer Science

and Network Security (IJCSNS), Vol. 11,

No. 10, pp. 152-155, October 2011

[25.] Mohammed Aldasht dan Mahmoud

Alsaheb, University Course Scheduling

Using Evolutionary Algorithms, Fourth

International Multi-Conference on

Computing in the Global Information

Technology, DOI 10.1109/ICCGI.2009.15,

IEEE, pp. 47-51, 2009

[26.] Saad Ghaleb Yaseen dan Nada M. A.AL-

Slamy, Ant Colony Optimization, S

IJCSNS International Journal of Computer

Science and Network Security, VOL.8

No.6, June 2008

[27.] Kousalya.K dan Balasubramanie.P Nada

M. A. Al Salami, Ant Algorithm for Grid

Scheduling Powered by Local Search, Int.

J. Open Problems Compt. Math., Vol. 1,

No. 3, December 2008

[28.] Clovis Chapman, Mirco Musolesi,

Wolfgang Emmerich dan Cecilia Mascolo,

Predictive Resource Scheduling in

Computational Grids, the UK NERC

through Grant RG33981 (eMinerals) and

the UK EPSRC, 2007

[29.] Luca Di Gaspero1, Barry McCollum, dan

Andrea Schaerf, Curriculum-based Course

Timetabling Track, The Second

International Timetabling Competition

(ITC-2007)

[30.] S.Aranganathan and K.M.MehataAlberto,

An ACO Algorithm for Scheduling Data

Intensive Application with Various QOS

Requirements, International Journal of

Computer Applications (0975 – 8887)

Volume 27– No.10, August 2011

[31.] Dipti Srinivasan, Tian Hou Seow and Jian

Xin Xu, Automated Time Table Generation

Using Multiple Context Reasoning for

University Modules, IEEE, pp. 1751-1756

[32.] L.M.Nithya and A.Shanmugam,

Scheduling in Computational Grid with a

New Hybrid Ant Colony Optimization

Algorithm, European Journal of Scientific

Research, Vol.62, No. 02, pp. 273-281,

2011

[33.] Nada M.A. Al-Salami, System Evolving

Using Ant Colony Optimization Algorithm,

Seminar Nasional Informatika 2013

80

Journal of Computer Science 5, pp. 380-

387, 2009

[34.] Wang Geng-Sheng and Yu Yun-Xin, An

Improved Ant Colony Algorithm for VRP

Problem, Third International Symposium

on Intelligent Information Technology and

Security Informatics, DOI

10.1109/IITSI.2010.86, IEEE, pp. 129-133,

2010

[35.] Xia Liu and Chao Yang, Optimization of

Vehicle Routing Problem Based on Max-

Min Ant System with Parameter

Adaptation, Seven International

Conference on Computational Intelligence

and Security, DOI 10.1109/CIS.2011.74,

IEEE, pp. 305-307, 2011

[36.] Li Li, Wang Keqi and Zhou Chunnan, An

Improved Ant Colony Algorithm Combined

with Particle Swarm Optimization

Algorithm for Multi-objective Flexible Job

Shop Scheduling Problem, International

Conference on Machine Vision and

Human-machine Interface, DOI

10.1109/MVHI.2010.94, IEEE, pp. 88-91,

2010

[37.] Jӧrg Homberger and Hermann Gehring, An

Ant Colony Optimization Approach for the

Multi-Level Unconstrained Lot-Sizing

Problem, Proceeding of the 42nd

Hawaii

International Conference on System

Sciences, 978-0-7695-3450-3/09 IEEE,

2009

[38.] Meng You-Xin, Zhang Jie and Chen Zhuo,

An Overview of Ant Colony Optimization

Algorithm and its Application on

Production Scheduling, International

Conference on Innovation Management,

DOI 10.1109/ICIM.2009.42 IEEE, pp.

135-138, 2009

[39.] Kuppani Sathish, A Rama Mohan Reddy,

Enhanced Ant Algorithm Based Load

Balanced Task Scheduling In Grid

Computing, International Journal of

Computer Science and Network Security

(IJCSNS), Vol. 8, No. 10, pp. 219-223,

October 2008

[40.] Bullnheimer, Hartl and Strauss, An Ant

Colony Optimization Approach for the

Single Machine Total Tardiness Problem,

Department of Management Science

University of Vienna, 1999

[41.] Marco Dorigo and Luca Maria Gambardella,

Ant Colony System: A Cooperative Learning

Approach to the Travelling Salesman

Problem, IEEE Transactions on

Evolutionary Computation, Vol.1, 1997.

Seminar Nasional Informatika 2013

81

PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK

PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN

Riyadi J. Iskandar, S.Kom, M.M, M.Kom

ProgramStudi Teknik Informatika – STMIK Widya Dharma Pontianak

[email protected]

ABSTRAK

Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu

konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer

dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi,

dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk

mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem

keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak

berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam

sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Pengenalan wajah

menggunakan sebuah kamera untuk menangkap image wajah seseorang kemudian dibandingkan dengan

wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan

wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam

tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Penelitian

menggunakan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time.

Metode ini mempunyai komputasi sederhana dan cepat dibandingkan dengan penggunaan metode yang

memerlukan banyak pembelajaran seperti jaringan syaraf tiruan.

Kata Kunci - Absensi, Biometrik, Linear Disriminant Analysis, Pengenalan Wajah

1. Pendahuluan

Penelitian terhadap pengenalan wajah

manusia sudah banyak dilakukan dengan

kelebihan dan kekurangan tertentu. Hal ini

disebabkan karena wajah manusia

mempresentasikan sesuatu yang kompleks,

sehingga untuk mengembangkan model

komputasi yang ideal untuk pengenalan wajah

manusia adalah sesuatu hal yang sulit. Pengenalan

wajah manusia mendapatkan banyak perhatian

beberapa tahun terakhir ini, hal ini karena banyak

aplikasi yang menerapkannya, antara lain dalam

pengamanan gedung, alat identifikasi, ATM

(Automatic Teller Machine), Tele-Conference, alat

bantu dalam pelacakan pelaku kriminal dan lain-

lain.

Wajah merupakan salah satu ukuran

fisiologis yang paling mudah dan sering

digunakan untuk membedakan identitas individu

yang satu dengan yang lainnya. Manusia dapat

membedakan wajah antara orang yang satu

dengan yang lainnya dan mengingat wajah

seseorang dengan cepat dan mudah. Untuk

membaca karakteristik wajah dibutuhkan

peralatan pembaca, sebuah basis data yang

mampu menyimpan data pola wajah dan tentu saja

perangkat lunak yang dapat menganalisis data

tersebut. Jika seseorang mencoba mengakses

sebuah area, sistem akan membandingkan pola

wajah yang tersimpan dengan pola wajah yang

akan memasuki area tersebut. Sistem yang

menggunakan algoritma pengenalan wajah (face

recognition) yang baik akan mampu menentukan

apakah pengguna yang sedang mencoba

mengakses sebuah area diperkenankan atau tidak

memperoleh akses ke area tersebut. Peranan

teknologi informasi saat ini sudah sedemikian

pesat. Teknologi informasi sebagai salah satu alat

bantu sudah banyak digunakan untuk membantu

kelancaran kegiatan disegala bidang pekerjaan

maupun kegiatan individu. Efisiensi dan

efektifitas menjadi salah satu hal yang

menyebabkan teknologi informasi dipergunakan.

Secara umum sistem pengenalan suatu

image tidak menggunakan bitmap pixel secara

langsung melainkan sistem tersebut bekerja pada

domain feature. Image direpresentasikan kedalam

bentuk feature yang lebih kompak yang kemudian

digunakan untuk pengenalan, dengan demikian

dapat menghemat komputasi.

2. Dasar Teori

2.1. Biometrik

Identifikasi merupakan proses yang

penting untuk mengenali dan membedakan

sesuatu hal dengan hal lainnya, hal ini dapat

berupa hewan, tumbuhan, maupun manusia.

Identifikasi ini dilakukan dengan mengenali ciri

khas yang dimiliki sesuatu hal tersebut.

Pengembangan dari metode dasar identifikasi

dengan menggunakan karakterisitik alami

manusia sebagai basisnya kemudian dikenal

dengan biometrik.

Seminar Nasional Informatika 2013

82

Biometrik di sektor teknologi tinggi

mengacu pada kelas tertentu dalam teknologi

identifikasi. Teknologi ini menggunakan karakter

individu biologis yang unik dalam menentukan

identitas seseorang. Menurut Vacca[13] Biometrik

adalah suatu metode untuk mengenali suatu pola

mahluk hidup yang dihubungkan dengan

parameter – parameter psikologi maupun tingkah

laku. Ciri-ciri yang dianggap termasuk seperti

sidik jari, pola retina dan iris, karakteristik wajah

dan banyak lagi.

Menurut Das[2], saat ini terdapat 7 bidang

utama yang termasuk dalam teknologi biometrik

yaitu : Fingerprint Recognition, Hand Geometry

Recognition, Facial Recognition, Iris and Retina

Recognition, Voice Recognition, Keystroke

Recognition dan Signature Recognition.

Teknologi biometrik dikembangkan karena

dapat memenuhi dua fungsi yaitu identifikasi dan

verifikasi,disamping itu biometrik memiliki

karakteristik seperti, tidak dapat hilang, tidak

dapat lupa dan tidak mudah dipalsukan karena

keberadaanya melekat pada manusia, dimana satu

dengan yang lain tidak akan sama, maka

keunikannya akan lebih terjamin.

Secara umum ada tiga model autentikasi

(menentukan atau mengonfirmasi bahwa

seseorang (atau sesuatu) adalah autentik atau asli)

yang digunakan dalam mengamankan aset (data)

sebuah organisasi menurut Liu dan Silverman[6]

yaitu: (1) Something you have (possession):

kunci atau kartu identitas (2) Something you know

(knowledge): password, PIN atau kata kunci yang

digunakan untuk melakukan suatu akses kedalam

asset organisasi (3) Something you are

(biometric): teknologi biometrik.

Beberapa hal yang mendorong penggunaan

identifikasi secara biometrik adalah biometrik

bersifat universal. (terdapat pada setiap orang),

unik (tiap orang memiliki ciri khas tersendiri), dan

tidak mudah dipalsukan. Dengan teknik biometrik

seseorang tidak harus membawa suatu alat

identifikasi seperti pada teknik konvensional.

Sistem pengenalan biometrik (biometrics

recognition system ), atau sering disebut sistem

biometrik, merupakan sistem otentikasi

(authentication system) dengan menggunakan

biometrik. Sistem biometrik akan melakukan

pengenalan secara otomatis atas identitas

seseorang berdasarkan suatu ciri biometrik dengan

mencocokan ciri tersebut dengan ciri biometrik

yang telah disimpan pada basis data.

2.2. Pengenalan Wajah (Face Recognition)

Face recognition atau pengenalan wajah

adalah salah satu teknik identifikasi teknologi

biometrik dengan menggunakan wajah individu

yang bersangkutan sebagai parameter utamanya.

Secara garis besar proses pengenalan wajah

menurut Zhao, et al[15] terdiri dari tiga proses

utama, yaitu :deteksi wajah (face detection),

ektraksi ciri/wajah (face/feature extraction), dan

pengenalan wajah (face recognition)

Pengenalan wajah adalah suatu metode

pengenalan yang berorientasi pada wajah.

Menurut Marti[7] pengenalan wajah dapat dibagi

menjadi dua bagian yaitu : Dikenali atau tidak

dikenali, setelah dilakukan perbandingan dengan

pola yang sebelumnya disimpan di dalam

database. Metode ini juga harus mampu

mengenali objek bukan wajah. Perhitungan model

pengenalan wajah memiliki beberapa masalah.

Kesulitan muncul ketika wajah direpresentasikan

dalam suatu pola yang berisi informasi unik yang

membedakan dengan wajah yang lain.

Proses pengenalan wajah yang dilakukan

oleh komputer tidak semudah dan secepat proses

pengenalan yang dilakukan oleh manusia.

Manusia dapat dengan mudah mengenali wajah

seseorang dengan cepat tanpa rasa harus berfikir.

Manusia juga tidak terpengaruh oleh orientasi

wajah tersebut, misalnya wajah orang tersebut

dengan keadaan agak menoleh, merunduk dan

menengadah asalkan ada batas-batas yang masih

bisa dilihat. Sedangkan komputer selain lamban

dalam pengenalan juga kesulitan pada orientasi

wajah berlainan, pencahayaan, latar belakang

yang berbeda, potongan rambut, kumis atau

jenggot, berkacamata atau tidak dan sebagainya

.

2.3. Principal Component Analysis (PCA)

Principal Component Analysis (PCA),

sering disebut sebagai penggunaan eigenfaces,

dipelopori oleh Kirby dan Sirivich pada tahun

1988. Menurut Gunadi dan Pongsitanan[3]

Principal Components Analysis (PCA) digunakan

untuk mereduksi dimensi dari sekumpulan atau

ruang gambar sehingga basis atau sistem

koordinat yang baru dapat menggambarkan model

yang khas dari kumpulan tersebut dengan lebih

baik. Dalam hal ini model yang diinginkan

merupakan sekumpulan wajah-wajah yang

dilatihkan (training faces). Basis yang baru

tersebutkan dibentuk melalui kombinasi linear.

Komponen dari basis ruang wajah ini tidak akan

saling berkorelasi dan akan memaksimalkan

perbedaan yang ada didalam variabel aslinya.

Dalam proses pencarian nilai dengan algoritma

PCA data image wajah yang akan dilatih (di-

training) dilakukan proses untuk membentuk

vektor wajah yang merupakan vektor kolom.

Vektor-vektor wajah tersebut disusun sedemikian

rupa sehingga membentuk suatu matriks X

dengan orde n x m, dimana n adalah jumlah pixel

(w * h) dan m adalah banyaknya gambar wajah.

Menurut Marti[7], Komponen utama pada

PCA adalah vektor eigen yang berasosiasi dengan

nilai eigen yang besar. Untuk mendapatkan vektor

Seminar Nasional Informatika 2013

83

eigen dan nilai eigen, dibutuhkan matrik kovarian

dari data. Data dalam jumlah yang besar

menyebabkan dimensi dari matrik kovarian juga

akan membesar, sedangkan nilai eigen dan vektor

eigen harus dievaluasi seluruhnya meskipun

hanya vektor eigen yang berasosiasi dengan nilai

eigen yang paling signifikan saja yang akan

digunakan.

Rumus yang digunakan dalam algoritma

PCA mulai dari proses membentuk matriks nilai

rata-rata dari image yang akan menjadi image

training, pembentukan matrik kovarian, dan

perhitungan eigenvalue dan eigenvector tersaji

dalam rumus-rumus berikut:

a) Mencari nilai rata-rata suatu image

Untuk mencari nilai rata-rata image, pertama

yang harus dilakukan adalah memasukkan dahulu

data tiap pixel dari image kedalam suatu matriks.

Setelah proses mendapatkan data image dalam

bentuk matrik (matrik u), hal berikut yang

dilakukan adalah mencari nilai rata-rata dari

image. Rumus untuk mencari nilai rata-rata image

adalah:

𝑢 =1

𝑚 𝑢1,𝑘

𝑚

𝑘=1

b) Mencari Covariance Matrix PCA

Covariance matrix PCA dicari dengan

mengalikan matriks u dengan matriks

transposenya. Rumus untuk mencari covariance

matriks adalah :

𝐶 = 𝑢 × 𝑢𝑡

Selanjutnya dilakukan dekomposisi eigen,

sehingga berlaku rumusan sebagai berikut :

𝐶 × 𝑉 = 𝜆 × 𝑉

𝑉 =

𝑉1,1 . . . . 𝑉1,𝑛

. . . . . .

. . . . . .

. . . . . .

. . . . . .𝑉𝑛 ,1 . . . . 𝑉𝑛 ,𝑛

, 𝜆 =

𝜆1 0 0 0 0 00 𝜆2 0 0 0 00 0 𝜆3 0 0 00 0 0 . 0 00 0 0 0 . 00 0 0 0 0 𝜆𝑛

Pencarian nilai eigen value dan eigen vector dapat

dibantu dengan menggunakan metode Jacobi.

Eigen value yang didapat akan diurutkan mulai

yang terbesar sampai dengan yang terkecil, dan

eigen vector yang bersesuaian dengan eigen value

tersebut juga diurutkan.

c) Mencari feature PCA

Feature adalah komponen-komponen penting

dari image-image training yang didapat dari hasil

proses training. Feature dapat dicari dengan

mentransformasi image asal ke dalam ruang eigen

dengan menggunakan persamaan berikut:

𝑓 = 𝐼𝑖 − 𝑢 𝑇𝑚

𝑖=1

× 𝑉

Dimana :

I = data tiap pixel dari image training ke-I

m = jumlah image training

V = matriks eigen vector

f = matriks feature

2.4. Linear Discriminant Analysis (LDA)

Menurut Muntasa, Sirajudin, Purnomo[8]

Linear Discriminant Analysis (LDA) merupakan

pengembangan dari algoritma Principal

Component Analysis (PCA). LDA dipergunakan

untuk memaksimalkan perbedaan ratio matrik

scatter between dan meminimalkan ratio matrik

scatter within.

Perbedaan antar kelas direpresentasikan oleh

matriks Sb (scatter between class) dan perbedaan

dalam kelas direpresentasikan oleh matriks Sw

(scatter within class). Matriks covariance

didapatkan dari kedua matriks tersebut.

a) Matriks Sb

Sb disebut matriks scatter between class atau

penyebaran data antar kelas yang berbeda. Bila

pada PCA dicari rata-rata seluruh image saja,

maka pada LDA juga harus dicari lebih dahulu

rata-rata image yang terdapat dalam satu kelas.

𝑆𝑏 = 𝑁𝑖

𝑐

𝑖=1

𝜇𝑖 − 𝜇) 𝜇𝑖 − 𝜇 𝑇

b) Matriks Sw

Sw disebut matriks scatter within class atau

penyebaran data dalam satu kelas yang sama.

𝑆𝑤 = 𝑥𝑘 − 𝜇𝑖 𝑥𝑘∈𝑋𝑖

𝑐𝑖=1 𝑥𝑘 − 𝜇𝑖

𝑇

c) Mencari Covariance Matrix LDA

Berbeda dengan PCA yang mendapatkan

covariance matrix dari seluruh image dikurangi

rata-rata totalnya, covariance matrix LDA

didapatkan dari operasi Sb dan Sw.

𝐶 = 𝑆𝑏𝑆𝑤−1

dimana C adalah covariance matrix LDA.

Dari covariance matrix berikutnya dicari eigen

value dan eigen vectornya dengan menggunakan

metode Jacobi seperti halnya pada PCA.

d) Mencari feature LDA

Feature LDA dicari dengan cara yang sama

dengan PCA. Rumus untuk mencari feature LDA

adalah :

𝑓 = 𝐼𝑖 − 𝑢 𝑇𝑚𝑖=1 × 𝑉

(2)

(3)

(4)

(5)

(6)

(7)

Matriks eigen value

Matriks eigen vector

(1)

(8)

Seminar Nasional Informatika 2013

84

Linear Discriminant Analysis (LDA) memiliki

karakteristik perhitungan matriks yang sama

dengan PCA, perbedaan dasarnya adalah pada

LDA diusahakan adanya perbedaan yang

maksimum antar kelas yang berbeda (kelas adalah

kumpulan image-image dari orang yang sama)

dan perbedaan yang minimun dari image-image

dalam kelas.

2.5. Proses Recognition dengan LDA

Berdasarkan yang dijelaskan dari PCA

dan LDA, ada beberapa proses yang sama

sehingga dalam proses untuk pengenalan image

sebagian dari algoritma PCA bisa digunakan

dalam algoritma LDA .

Matriks feature yang didapat dari PCA

bisa digunakan sebagai nilai input bagi LDA yang

akan dicari nilai Sb dan Sw. Pada proses awal,

algoritma PCA digunakan untuk mereduksi

perhitungan matriks berdimensi n x n (n adalah

jumlah pixel) menjadi m x m (m adalah jumlah

image training), dari proses reduksi perhitungan

tersebut didapatkan matriks feature dari PCA.

Selanjutnya matriks feature PCA ini akan

digunakan sebagai input untuk algoritma LDA.

Sebagai contoh, misalnya ada 100 image

training yang berdimensi 100 x 100 = 10.000

pixel. Dengan menggunakan algoritma PCA,

didapatkan feature PCA berupa matriks berdimesi

100 x 100. Matriks ini akan menjadi input bagi

algoritma LDA, seakan-akan ada 100 image

dengan dimensi 10 x 10 saja. Dari matriks ini

didapat matriks Sb dan Sw masing-masing

berdimensi 100 x 100, dan matriks untuk eigen

value LDA berdimensi 100 x 100. Jika algoritma

LDA tidak menggunakan nilai feature dari

algoritma PCA maka harus dioperasikan matriks

untuk eigen value dari LDA yang berdmensi

10.000 x 10.000

Garis besar dari proses recognition dalam

aplikasi ini bisa dilihat dalam flowchart berikut

Gambar 1. Penggabungan PCA dengan LDA

Untuk proses recognition, image Ix diperlakukan

rumus yang sama pada proses LDA.

𝑓𝑃𝐶𝐴 = 𝐼𝑥 − 𝑢 𝑇 × 𝑉𝑃𝐶𝐴

fPCA adalah feature image dalam PCA yang

nantinya akan diklasifikasikan berdasarkan

algoritma LDA.

𝑓𝐿𝐷𝐴 = 𝑓𝑃𝐶𝐴 − 𝑢 𝑇 × 𝑉𝐿𝐷𝐴

Dari fLDA akan dicari distance minimum dari

feature LDA yang telah tersimpan.

𝑑𝑖𝑠𝑡𝑎𝑛𝑐𝑒 = 𝑓𝑥 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒

= 𝑓𝑥1− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 1

2 + 𝑓𝑥2− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 2

2 + ...... + 𝑓𝑥2𝑧− 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒 𝑧

2

Setelah didapatkan semua distance, maka dicari

nilai yang paling minimum yang dengan data

image yang tersimpan dalam basis data.

3. Penelitian

Dalam perancangan suatu sistem perlu digunakan

suatu metodologi atau pendekatan pengembangan

Pada perancangan sistem ini, metodologi yang

digunakan untuk proses pengembangan sistem

absensi adalah metodologi prototyping.

Metodologi ini digunakan karena tujuan atau

perancangan untuk menghasilkan sistem absensi

dalam proses pemantauan kehadiran karyawan.

Gambar 2. Model Prototyping

Dalam pengembangan sistem menggunakan

model prototyping ada beberapa tahapan yang

dilalui pada pengembangkan sistem, yaitu:

A. Menetapkan tujuan perancangan (Establish

Prototype Objectives)

Pada tahap ini, dilakukan proses menganalisis

permasalahan yang terjadi melalui

komunikasi dengan pengguna sistem. Proses

komunikasi dilakukan untuk melihat

permasalahan-permasalahan yang ada dalam

sistem yang sedang dilaksana melalui

dokumen-dokumen yang terkait dalam proses

perancangan sistem. Dalam tahap ini juga

dilihat hal-hal yang bisa dilakukan untuk

mengatasi permasalahan yang terjadi dalam

sistem absensi dengan menggunakan media

atau cara yang bisa digunakan untuk masalah

yang dihadapi

B. Mendefinisikan fungsi (Define Prototype

Functionality)

Dalam tahap ini, setelah diketahui

permasalahan yang ada serta diketahui cara

terbaru maka dilakukan proses pendefinisian

Image-Image

Training

Feature PCA

Feature LDA

Direduksi menggunakan PCA

Hasil Input bagi LDA

(8)

(9)

(10)

(11)

Seminar Nasional Informatika 2013

85

fungsi-fungsi yang akan diterapkan dalam

perancangan sistem. Pendefinisian fungsi

yang ada harus memperhatikan kemudahan

penggunaan serta efisiensi dan waktu

perancangan. Perancangan fungsi-fungsi

dilakukan melalui pembuatan rancangan

menggunakan Unified Modelling Language

(UML) berbasis objek mulai dari rancangan

use case diagram, activity diagram serta

sequence diagram. Fungsi-fungsi yang dibuat

harus memperhatikan sisi user interface serta

algoritma yang diterapkan bisa difungsikan

dalam sistem.

C. Perancangan sistem (Develop Prototype)

Proses perancangan sistem dilakukan setelah

fungsi-fungsi yang diperlukan dalam sistem

yang akan dibuat sudah diketahui. Proses

perancangan yang dilakukan meliputi

perancangan database dan perancangan user

interface. Untuk perancangan database, akan

dinilai informasi atau data apa saja yang akan

disimpan dengan membandingkannya

terhadap keluaran atau dokumentasi yang

dihasilkan. Sedangkan pada perancangan user

interface, akan disesuaikan dengan

lingkungan kerja user yang dalam kegiatan

sehari-harinya sudah terbiasa dengan

penggunaan komputer dan memahami

tampilan yang tersaji.

D. Evaluasi Hasil (Evaluate Prototype)

Pada tahap ini dilakukan proses

pengevaluasian terhadap sistem yang dibuat

apakah sudah sesuai dengan dan bisa

mengatasi permasalahan yang ada serta

kemudahan penggunaan dari sistem yang

dirancang.

4. Analisis

4.1. Analisis Sistem

Pada tahap analisis ini dibagi menjadi

diagram usecase dan diagram class.

a) Diagram Use Case

Gambar 3: Diagram Use Case.

Untuk menggunakan sistem, proses absensi

karyawan dan dosen tidak perlu melakukan Login

(U1), hanya Admin yang melakukan proses ini.

Proses Login (U1) dilakukan oleh Admin terlebih

dahulu agar dapat masuk. Seorang Admin dapat

melakukan Kelola Data (U2), Tambah Image

(U3), Training Image (U4) serta Cetak Absensi

(U8). Proses Kelola Data (U2) meliputi proses

tambah data, edit data, hapus data dan cari data,

Tambah Image (U3) dilakukan apabila ada

penambahan data baru karyawan. Setelah proses

tambah image dilakukan maka Admin dapat

melakukan proses Training Image (U4) dengan

tujuan untuk mendapatkan nilai image

menggunakan algoritma PCA dan LDA. Nilai

image yang dihasilkan akan disimpan sebagai

dasar untuk proses pengenalan image (U5) dalam

proses Absensi Masuk (U6) dan Absen

Pulang(U7) yang akan dilakukan oleh karyawan.

Kemudian Admin juga dapat melakukan proses

Cetak Data Absensi (U8) dari data absensi

karyawan dan dosen yang akan dilaporkan ke

bagian terkait.

b) Diagram Class

Gambar 4. Diagram Class

Hubungan antar kelas yang dapat dijabarkan

sebagai berikut: Kelas Orang berelasi dengan

Kelas Gambar (setiap orang terdapat jumlah

sample image yang akan diproses), Kelas Gambar

dengan Kelas Karyawan (setiap karyawan yang

image-nya diproses memiliki identitas), Kelas

Karyawan berelasi dengan Kelas Jadwal Kerja

dan Kelas Jadwal Kerja berelasi dengan Kelas

Absensi (setiap absensi yang tercatat harus

mengacu kepada jadwal yang tersusun).

4.2. Perancangan Sistem

Perancangan sistem yang dilakukan dimulai

dengan pemilihan teknologi yang digunakan

pada sistem yang akan dibangun, skema basis

data yang disesuaikan dengan diagram kelas

sebelumnya dan rancangan struktur menu

yang memberikan gambaran sistem secara

keseluruhan.

1. Pemilihan Teknologi

Dalam perancangan suatu sistem perlu

adanya pemilihan teknologi yang akan

digunakan untuk proses pembuatan suatu

aplikasi. Pada penelitian tesis ini,

digunakan perangkat lunak sebagai alat

bantu untuk proses implementasi suatu

permasalahan yang diteliti serta ditunjang

dengan perangkat keras berupa webcam

yang digunakan untuk membantu proses

peng-capture-an image wajah.

2. Skema Basis Data

Skema Basis Data menggambarkan

mengenai rancangan basis data yang akan

digunakan dalam pembangunan sistem.

Seminar Nasional Informatika 2013

86

Pada gambar berikut disajikan hubungan

antar tabel

Gambar 5 Rancangan basis data

3. Rancang Struktur Menu

Gambar 6 Rancangan Struktur Menu

4.3. Implementasi Sistem

Hasil dari perancangan sistem akan

diimplementasikan ke dalam bentuk aplikasi.

Berikut adalah hasil dari perancangan sistem

berupa sistem absensi berbasis wajah

menggunakan algortima Linear Discriminant

Analysis.

a) Tampilan Login Admin

Gambar 7 Form Login Admin

b) Tampilan SubMenu Data Karyawan

Gambar. 8. Form SubMenu Data Karyawan.

c) Tampilan SubMenu Jadwal Kerja

Gambar. 9. Form SubMenu Jadwal Kerja.

d) Tampilan Menu Tambah Image

Gambar. 10. Form Menu Tambah Image.

e) Tampilan Menu Training Image

Gambar 11. Form Menu Training Image

f) Tampilan Menu Pengenalan Image

Gambar 12. Form Menu Pengenalan Image

g) Tampilan Menu Absensi

Gambar 13.. Form Menu Absensi.

5. Kesimpulan Dan Saran

5.1. Kesimpulan

a) Sistem dirancang dengan melakukan proses

analisis untuk menentukan basis data

sebagai penyimpanan data-data yang

diperlukan dalam proses pengenalan wajah.

b) Sistem yang dirancang menggunakan

media webcam sebagai media bantu untuk

mengcapture image wajah yang akan

dihitung nilai image dan dibandingkan

dengan nilai yang sudah disimpan

sebelumnya.

c) Proses perhitungan hanya menghitung nilai

Seminar Nasional Informatika 2013

87

dari image dan tidak melakukan proses

perhitungan untuk mengetahui posisi objek

dari wajah seperti letak mata, hidung, mulut

dan lainnya.

d) Proses absensi dilakukan dengan

mengcapture image wajah yang dikenal

akan disimpan dalam suatu basis data yang

ditentukan sehingga proses memantau

kehadiran karyawan dan perhitungan

kehadiran karyawan menjadi lebih mudah.

e) Akurasi pengenalan citra (image) akan

semakin buruk jika citra atau image yang

di-training memiliki banyak kesamaan,

sehingga dalam penggunaan aplikasi ini

data image yang dicapture harus

dikondisikan objek dari wajah yang akan

dicapture disesuaikan dengan proses pada

saat penambahan data image.

5.2. Saran

a) Menambahkan algoritma face detection

pada bagian input sehingga memungkinkan

program mengambil dan memproses citra

wajah secara langsung (real time).

b) Penggunaan aplikasi ini bersifat membantu

sistem yang berjalan, bukan menggantikan

secara keseluruhan.

c) Kinerja sistem tergantung kepada user yang

menggunakan sistem ini. Jika pengguna

tidak mengerti penggunaan sistem atau

tidak mengoperasikan sistem sesuai dengan

alur program yang semestinya, maka

kinerja dari sistem tidak akan maksimal.

d) Pengembangan sistem pengenalan wajah

ini bisa dikembangkan kearah jaringan

sehingga proses absensi bisa digunakan

ditempat berbeda dalam lingkungan

organisasi atau perusahaan sehingga waktu

yang dipergunakan oleh karyawan tidak

tersita karena harus ke lokasi absensi yang

terpusat.

Daftar Pustaka

[1]. Azhari dan Sri Hartati, 2005, ”Overview

Metodologi Rekayasa Perangkat Lunak

Berorientasi Agen”, Yogyakarta, Seminar

Nasional Aplikasi Teknologi Informasi 2005

(SNATI 2005), 18 Juni 2005

[2]. Das, Ravi, 2006, ”An Introduction of

Biometrics: A Concise Overview of the most

important biometric technologies”,

Amsterdam, Keesing Journal of Documents

& Identity, issue 17

[3]. Gunadi, Kartika dan Sonny Reinard

Pongsitanan, 2001, “Pembuatan Perangkat

Lunak Pengenalan Wajah Menggunakan

Principal Components Analysis”, Jurnal

Informatika, Vol. 2, No. 2, November 2001

[4]. Hambling, Brian, et al., 2010, ”Software

Testing:An ISTQB–ISEB Foundation

Guide”, Second Edition, British

Informatics Society Limited, UK.

[5]. Lim, Resmana, Raymond dan Kartika

Gunadi, 2002, “Face Recognition

menggunakan Linear Discriminant

Analysis”, Jakarta, Proceedings Komputer

dan Sistem Intelijen (KOMMIT 2002)

[6]. Liu, Simon dan Mark Silverman, 2011, ”A

Practical Guide to Biometric Security

Technology”, IEEE Journal, Volume 3

Issue 1, January 2011

[7]. Marti, Ni Wayan, 2010, “Pemanfaatan GUI

Dalam Pengembangan Perangkat Lunak

Pengenalan Citra Wajah Manusia

Menggunakan Metode Eigenfaces”,

Yogyakarta, Seminar Nasional Aplikasi

Teknologi Informasi, Juni 2010

[8]. Muntasa, Arif, Indah Agustien Sirajudin,

Mauridhi Hery Purnomo, 2011,

“Appearance Global and Local Structure

Fusion for Face Image Recognition”,

TELKOMNIKA, Vol.9, No.1, April 2011

[9]. Naik, Kshirasagar., Priyadarshi Tripathy,

2008, “Software Testing and Quality

Assurance”, A John Wiley & Sons, Inc.,

New Jersey.

[10]. O‟Docherty, Mike, 2005, “Object-oriented

analysis and design : Understanding system

development with UML 2.0”, England, John

Wiley & Sons, Ltd.

[11]. Pressman, Roger S., 2010, ”Software

Engineering: A Practitioner‟s Approach”,

7th

ed., McGraw-Hill

[12]. Sommerville, Ian, 2011, “Software

Engineering”, Pearson Education Inc.

[13]. Vacca, John R., 2007, “Biometric

Technology and Verification Systems”,

USA, Elsevier Inc.

[14]. Williams, L., 2008,. A (Partial) Introduction

to Software Engineering Practices and

Methods, edisi ke-5. Dari

http://www.cs.umd.edu/~mvz/cmsc435s09/p

df/Williams-draft-book.pdf, [1 Juni 2011].

[15]. Zhao W., Chellapa R., Phillips P.J , 2003,

“Face recognition: survey paper”, ACM

Computing Surveys, Vol. 35 No. 4.

Seminar Nasional Informatika 2013

88

ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER

Nurhayati

1,2

Teknik Informatika, STMIK Potensi Utama 3 Jl. K.L Yos Sudarso Km. 6.5, 20146

1 [email protected]

ABSTRAK

Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap

terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma

Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan

dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan

invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari

plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta

kelebihan dari algoritma ini.

Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext

Pendahuluan

Keamanan dalam proses pemindahan data

sangat diperlukan. Agar informasi yang bersifat

rahasia tetap terjaga kerahasiaannya. Kriptografi

merupakan salah satu jawaban dari persoalan

tersebut. Salah satu teknik yang dapat digunakan

adalah dengan metode Hill Cipher. Hill Cipher

diciptakan oleh Lester S. Hill pada tahun 1929.

Teknik ini mampu menciptakan ciphertext yang

tidak dapat dipecahkan dengan teknik analisis

frekuensi. Hill Cipher merupakan algoritma

kriptografi kunci simetris yang sulit untuk

dipecahkan, karena menggunakan matriks sebagai

kuncinya. Kriptanalis akan sulit memecahkan Hill

Cipher jika hanya memiliki ciphertext saja, namun

dapat dipecahkan dengan mudah jika memiliki

ciphertext dan potongan plaintext-nya.

Kriptografi

Kriptografi adalah sebuah cara untuk

mengamankan sebuah informasi. Informasi yang

harus dijaga kerahasiaannya haruslah diubah

menjadi sebuah Informasi yang tidak bisa dibaca

oleh orang selain yang berhak membacanya.

Kriptografi, secara umum adalah ilmu dan seni

untuk menjaga kerahasiaan informasi. Dalam

kriptografi, pesan atau informasi yang dapat

dibaca disebut sebagai plaintext. Proses yang

dilakukan untuk mengubah plaintext ke dalam

ciphertext disebut enkripsi. Ciphertext adalah

pesan yang tidak dapat terbaca. Proses untuk

merubah ciphertext menjadi plaintext disebut

proses enkripsi.

Hill Cipher

Hill Cipher merupakan penerapan

aritmatika modulo pada kriptografi. Teknik

kriptografi ini menggunakan sebuah matriks

persegi sebagai kunci yang digunakan untuk

melakukan enkripsi dan dekripsi.

Dasar Teknik Hill Cipher

Kunci pada Hill Cipher adalah matriks n x n

dengan n merupakan ukuran blok. Matriks K yang

menjadi kunci ini harus merupakan matriks yang

invertible, yaitu memiliki inverse K-1 sehingga :

K . K-1 = I (1)

Kunci harus memiliki invers karena matriks

K-1

tersebut adalah kunci yang digunakan untuk

melakukan dekripsi.

Teknik Enkripsi pada Hill Cipher

Proses enkripsi pada Hill Cipher dilakukan

per blok plaintext. Ukuran blok tersebut sama

dengan ukuran matriks kunci. Sebelum membagi

teks menjadi deretan blok-blok, plaintext terlebih

dahulu dikonversi menjadi angka, masing-masing

sehingga A=0, B=1, hingga Z=25.

Secara matematis, proses enkripsi pada Hill

Cipher adalah:

C = K . P (2)

C = Ciphertext

K = Kunci

P = Plaintext

Jika terdapat plaintext P:

P = H E L P

Maka plaintext tersebut dikonversi menjadi :

P = 7 4 11 15

Plaintext tersebut akan dienkripsi dengan teknik

Hill Cipher, dengan kunci K yang merupakan

matriks 2x2.

Seminar Nasional Informatika 2013

89

H

E

7

4

L

P

11

15

3 3

2 5

7

4

7

8

3 3

2 5 11

15

0

19

7

8

0

19

H

I

A

T

7

8

0

19

H

I

A

T

7

8

7

4

0

9

11

15

7

4

11

15

H

E

L

P

K =

Buatlah plaintext ini menjadi dua pasang :

H E L P = , = ,

Kemudian lakukan perhitungan matriksnya:

=

=

Hasil dari proses enkripsinya adalah sebagai

berikut:

, ,

yang kemudian disebut dengan ciphertext.

C = H I A T

Teknik Dekripsi pada Hill Cipher

Proses dekripsi pada Hill Cipher pada

dasarnya sama dengan proses enkripsinya. Namun

matriks kunci harus dibalik (invers) terlebih

dahulu. Secara matematis, proses dekripsi pada

Hill Cipher dapat diturunkan dari persamaan (2).

C= K.P

K-1.C = K-1.K.P

K-1.C = I.P

P = K-1.C

Menjadi persamaan proses dekripsi:

P = K-1.C (3)

Dengan menggunakan kunci yang digunakan

sebelumnya, maka proses dekripsi diawali dengan

menginvers matriks K.

Setelah dilakukan proses perhitungan, maka

diperoleh nilai :

K-1

=

Kemudian lakukan perhitungan kembali sebagai

berikut :

=

=

Hingga hasil akhir diperoleh :

Kesimpulan

Berdasarkan pembahasan yang telah

dilakukan, maka kesimpulan yang diperoleh

adalah :

a) Hill Cipher adalah algoritma kriptografi yang

klasik, akan tetapi sangat kuat jika dilihat dari

segi keamanannya.

b) Hill Cipher akan kuat jika hanya menghadapi

ciphertext saja. Akan tetapi, sebaliknya akan

lemah jika diketahui plaintextnya.

c) Perhitungan menggunakan Hill Cipher secara

manual untuk plaintext yang cukup panjang

sangatlah sulit. Karena membutuhkan waktu

yang cukup lama.

d) Hill Cipher akan lebih sulit dipecahkan jika

menggunakan matriks kunci dengan ukuran

yang cukup besar.

e) Jika ukuran matriks cukup besar, dapat

mempersulit kita untuk mengingatnya.

Daftar Pustaka:

[1] http://en.wikipedia.org/wiki/Hill_cipher

[2] Nugraha, Ivan, Studi dan Analisis Mengenai

Aplikasi Matriks dalam Kriptografi Hill

Cipher, Program Studi Teknik Informatika,

Institut Teknologi Bandung.

[3] Widyanarko, Arya, Studi dan Analisis

mengenai Hill Cipher, Teknik Kriptanalisis

dan Upaya Penanggulangannya, Program

Studi Teknik Informatika, Institut Teknologi

Bandung.

3 3

2 5

15 17

20 9

15 17

20 9

15 17

20 9

Seminar Nasional Informatika 2013

90

KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO

POPULATION GENETIC ALGORITHM

I Wayan Budi Sentana

STMIK STIKOM BALI

Jl. Raya Puputan No. 86 Renon, Denpasar, Bali

[email protected]

ABSTRAK

Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam

menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang

terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam

algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar

memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah

individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin

tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk

mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh

martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi

algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata

yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh

karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal

dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan

konvergensi.

Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi

Pendahuluan

Algoritma genetik adalah salah satu cabang

komputasi evolusioner yang memodelkan cara

alam dalam menemukan solusi yang

kompetitif[1]. Algoritma genetic mampu

menemukan solusi global yang membuat solusi

yang dihasilkan tidak akan terjebak kepada lokal

maksima. Banyak penelitian yang

menggabungkan algoritma ini dengan algoritma

berbasis pencarian lokal, seperti yang dilakukan

oleh [2], [3] dan lain-lain. Solusi global yang

dihasilkan akan terlihat ketika iterasi telah

berhenti pada sebuah solusi terbaik. Kondisi ini

sering disebut dengan konvergen, dimana solusi

telah mengerucut kepada sebuah kondisi yang

tidak berubah lagi.Kecepatan konvergensi

bergantung kepada jumlah populasi yang ada di

dalam populasi yang setting untuk sebuah

permasalahan. Semakin banyak jumlah populasi,

maka semakin sedikit generasi yang diperlukan

untuk mencapat konvergen, walaupun secara

komputasi akan memerlukan sumber daya yang

sama. Namun [4] menyatakan bahwa dengan

membagi jumlah populasi menjadi dua bagian,

dimana kelompok elite dan kelompok biasa

dipisahkan, akan dapat membuat tingkat

konvergensi menjadi lebih cepat. Berdasarkan hal

tersebut, maka dalam penelitian ini dilakukan

pengujian perbandingan kecepatan konvergensi

antara algoritma genetic populasi tunggal dengan

algoritma genetic dua populasi..

Tinjauan Pustaka

Bagian ini berisi ulasan tentang algoritma

genetic populasi tunggal dan algoritma genetic

dua populasi

Algoritma Genetik Populasi Tunggal

Algoritma genetika adalah algoritma yang

berusaha menerapkan pemahaman mengenai

evolusi alamiah pada tugas-tugas pemecahan-

masalah (problem solving). Pendekatan yang

diambil oleh algoritma ini adalah dengan

menggabungkan secara acak berbagai pilihan

solusi terbaik di dalam suatu kumpulan untuk

mendapatkan generasi solusi terbaik berikutnya

yaitu pada suatu kondisi yang memaksimalkan

kecocokannya atau lazim disebut fitness. Generasi

ini akan merepresentasikan perbaikan-perbaikan

pada populasi awalnya. Dengan melakukan proses

ini secara berulang, algoritma ini diharapkan dapat

mensimulasikan proses evolusioner. Pada

akhirnya, akan didapatkan solusi-solusi yang

paling tepat bagi permasalahan yang dihadapi.

Algoritma genetika sangat tepat digunakan

untuk penyelesaian masalah optimasi yang

kompleks dan sukar diselesaikan dengan

menggunakan metode konvensional. Sebagaimana

Seminar Nasional Informatika 2013

91

halnya proses evolusi di alam, suatu algoritma

genetika yang sederhana umumnya terdiri dari

tiga operasi yaitu: operasi reproduksi, operasi

persilangan (crossover),dan operasi mutasi.

Struktur umum dari suatu algoritma genetika

dapat didefinisikan dengan langkah-langkah

sebagai berikut (utami 2008):

a. Membangkitkan populasi awal secara

random.

b. Membentuk generasi baru dengan

menggunakan tiga operasi diatas secara

berulang-ulang sehingga diperoleh kromosom

yang cukup untuk membentuk generasi baru

sebagai representasi dari solusi baru.

c. Evolusi solusi yang akan mengevaluasi setiap

populasi dengan menghitung nilai fitness

setiap kromosom hingga kriteria berhenti

terpenuhi. Bila kriteria berhenti belum

terpenuhi maka akan dibentuk lagi generasi

baru dengan mengulangi langkah 2. beberapa

kriteria berhenti yang sering digunakan antara

lain (Utami, 2008)berhenti pada generasi

tertentu, berhenti jika sudah ditemukan solusi,

yaitu solusi yang sesuai dengan kriteria,

berhenti setelah dalam beberapa generasi

berturut-turut didapatkan nilai fitness

tertinggi/terendah (tergantung persoalan)

tidak berubah (konvergen) atau, Kombinasi

dari kriteria – kriteria diatas.

Gambar 1. Flowchart Algoritma Genetik Populasi

Tunggal

Algoritma Genetik Dua Populasi

Algoritma ini diperkenalkan oleh Jarno

Martikainen dan Seppo J. Ovaska pertama kali

pada tahun 2006. Ide dasar algoritma ini di ilhami

dari kondisi alam yang cenderung memisahkan

beragam populasi ke dalam sub populasi, yaitu

populasi yang kecil tapi elit (small elite) dan

populasi besar tapi biasa (large plain),

berdasarkan nilai fitness yang dimilikinya.

Populasi Elite akan tersusun dari kromosom-

kromosom dengan nilai fitness yang lebih tinggi,

sedangkan populasi Plain akan berisi kromosom-

kromosom dengan nilai yang lebih rendah. Dalam

skema 2PGA, kedua populasi disusun terpisah

secara pararel, tetapi mereka saling bertukar

kromosom ketika berada dalam kondisi tertentu,

misalnya kromosom terbaik dari populasi plain

diijinkan untuk memasuki populasi elite jika

fitnessnya cukup tinggi. Kemudian kromosom

terjelek dari populasi elite di pindahkan ke

populasi plain untuk menjaga jumlah populasi

tetap konstan.

Proses evolusi dalam kedua subpopulasi

tersebut sama dengan proses evolusi yang terjadi

dalam algoritma genetika dengan populasi

tunggal. Perbedaanya yang cukup prinsip yaitu

kemungkinan mutasi plain population lebih besar

dibandingkan dengan elite population. Jika

dianalogikan dengan alam, dimana individu yang

lebih lemah, dalam hal ini adalah nilai fitnessnya,

harus mengubah kebiasaan mereka agar sukses

dalam berkompetisi.

Secara umum algoritma genetika memiliki

kecenderungan yang sangat cepat dalam

menemukan neighborhood yang bagus, tetapi

memerlukan waktu yang sangat lama untuk

mencapai nilai optimum dalam area tersebut. Hal

inilah yang menjadi dasar kenapa algoritma

genetika harus di gabung dengan algoritma lain

yang lebih sederhana untuk dapat melakukan

pencarian secara lokal maupun global. Algoritma

genetika digunakan untuk melakukan pencarian

global, sedangkan algoritma lain, misalnya

algoritma yang dilengkapi dengan metode hill

climbing, akan melakukan pencarian secara lokal.

Berdasarkan hal tersebut, maka algoritma 2PGA

ini dikembangkan, agar tidak perlu menggunakan

algoritma yang terpisah, dengan menambahkan

sedikit komputasi.

Operasi 2PGA dapat dibagi menjadi tujuh

tahapan seperti berikut[4]:

a. Generate sebuah solusi initial population

secara acak

b. Evaluasi Fitness (atau cost) dari krosmosom

di dalam initial population dan bagi ke dalam

small elite population dan large plain

population.

c. Evaluasi fitness dari plain dan elite

population.

d. Implementasikan reproduksi secara terpisah

di kedua populasi

e. Buat populasi untuk generasi berikutnya

dengan mengkombinasikan parent, offspring,

dan kemungkinan adanya kromosom yang

bermigrasi. Jika nilai fitness dari kromosom

terbaik di dalam plain population melampaui

batas nilai tertentu, tukarkan kromosom

tersebut dengan kromosom terjelek di elite

Seminar Nasional Informatika 2013

92

population. Parent yang tidak terpilih untuk

bereproduksi pada putaran sebelumnya di

elite population dipindahkan ke dalam plain

population.

f. Mutasi kromosom menggunakan

kemungkinan mutasi yang berbeda untuk

kedua populasi. Mutasi elitist yang menjaga

solusi terbaik tetap di dalam kedua populasi,

digunakan dalam hal ini.

g. Kembali ke langkah 3 atau keluar jika

konvergen atau batasan waktu tertentu

dipenuhi.

Ide dasar dari algoritma 2PGA adalah untuk

melakukan pencarian global dan lokal secara

pararel menggunakan dua populasi. Elite

population yang memiliki memiliki kemungkinan

mutasi lebih kecil, mencari diantara solusi terbaik

untuk menemukan solusi yang bahkan lebih baik,

sedangkan large plain population dengan

kemungkinan mutasi yang lebih besar, mencari

keseluruahan ruang pencarian dengan harapan

untuk menemukan daerah baru yang lebih

menjanjikan dalam hal nilai fitness yang tinggi.

Sebagai tambahan, untuk membedakan

ukuran subpopulasi, maka karakteristik dari

populasi juga dibedakan dalam terminologi

kemungkinan mutasi, dimana mp, kemungkinan

mutasi plain population lebih besar dibandingkan

kemungkinan mutasi elite population me. Jika

initial population tidak dipisahkan secara langsung

setelah inisialisasi, kemungkinan mutasi untuk

initial population dideskripsikan dengan m. Dalam

elite dan plain populations, sebuah skema elitist

mutation digunakan untuk menjaga kromosom

terbaik tidak bermutasi. Kedua solusi per generasi

tersebut tetap dijaga dalam terminologi mutasi,

satu untuk setiap populasi.

Metode Penelitian

Kecepatan konvergensi akan dibandingkan

menggunakan model algoritma hybrid milik Liu

[5]untuk algoritma genetic populasi tunggal

dengan model algoritma hybrid milik [6] untuk

algoritma genetic dua populasi.Sedangkan dataset

yang digunakan adalah German Credit Dataset

yang merupakan data bertipe campuran numeric

dan kategorikal.

Uji kecepatan konvergensi bertujuan untuk

mengetahui apakah model algoritma genetik

dengan dua populasi memiliki tingkat konvergensi

yang lebih cepat jika dibandingkan dengan model

algoritma genetik satu populasi. Tingkat

kecepatan yang dimaksud adalah tingkat kenaikan

nilai fitness terhadap jumlah generasi. Semakin

sedikit generasi yang dibutuhkan untuk mencapai

titik konvergen, maka bisa dikatakan tingkat

konvergensi model tersebut adalah lebih baik.

Metode gabungan k-prototype dengan algoritma

genetik dua populasi yang diusulkan dalam

[6]selanjutnya akan disebut dengan metode K-

prototype 2PGA. Sedangkan metode pembanding

yang merupakan gabungan antara algoritma

clustering k-prototype dengan algoritma genetik

populasi tunggal selanjutnya akan disebut dengan

K-prototype SPGA.

Perbedaan utama kedua metode ini terletak

pada jumlah kelompok populasi dan metode

seleksi yang digunakan untuk menghasilkan

individu baru pada generasi berikutnya. K-

prototype 2PGA memiliki dua kelompok populasi

yang disebut dengan populasi Elite, dengan

jumlah individu yang lebih sedikit tetapi memiliki

nilai fitness yang lebih baik, dan populasi Plain

dengan jumlah individu lebih banyak dan

memiliki nilai fitness yang biasa saja. Sedangkan

dari sisi seleksi individu yang digunakan sebagai

parent, K-prototype 2PGA menggunakan model

seleksi yang diperkenalkan oleh [4]. Sedangkan

metode K-prototype SPGA menggunakan model

seleksi yang umum digunakan yaitu roulette

wheel. Adapun metode pindah silang dan mutasi,

kedua metode menggunakan pindah silang satu

titik potong dan mutasi per-gen.

Hasil dan Analisis Hasil

Pengujian kecepatan konvergensi dilakukan

untuk mengetahui perbedaan kecepatan antara

metode K-prototype SPGA dengan K-prototype

2PGA, dengan cara melihat tingkat kenaikan nilai

fitness dari masing-masing metode terhadap

jumlah generasi yang diperlukan untuk mencapai

titik tertentu (konvergen). Masing-masing metode

akan dicoba dengan kondisi yang berbeda dari sisi

probabilitas mutasi dan pindah silang, seperti yang

terlihat pada Tabel 1 dan Tabel 2. Setiap kondisi

akan dicoba sebanyak lima kali, dan setelah itu

akan dicari rata-rata jumlah generasi yang

diperlukan untuk mencapai konvergen dari setiap

kondisi pada masing-masing metode.

Tabel 1 Probabilitas Mutasi dan Pindah Silang K-

prototype SPGA

Kondisi Prob. Mutasi Prob. Crossover

Kondisi 1 0.3 0.3

Kondisi 2 0.5 0.5

Kondisi 3 0.8 0.8

Tabel 2 Probabilitas Mutasi dan Pindah Silang K-

prototype 2PGA

Kondisi

Prob.

Mutasi

Elite

Prob.

Crossover

Elite

Prob.

Mutasi

Plain

Prob.

Crossover

Plain

Kondisi1 0.3 0.3 0.5 0.5

Kondisi2 0.5 0.5 0.8 0.8

Kondisi3 0.5 0.3 0.5 0.3

Kondisi4 0.5 0.8 0.5 0.8

Seminar Nasional Informatika 2013

93

Tingkat kenaikan fitness metode K-prototype

SPGA untuk kondisi pertama yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran B.

sedangkan visualisasi percobaan metode K-

prototype SPGA pada kondisi pertama dapat

terlihat seperti pada Gambar 2

Gambar 2 Tingkat Konvergensi metode K-

prototype SPGA untuk kondisi1

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

SPGA untuk kondisi satu per percobaan dapat

dilihat pada Tabel 3.

Tabel 3 Jumlah Generasi yang diperlukan untuk

konvergen pada metode K-prototype SPGA untuk

Kondisi1

Run1 Run2 Run3 Run4 Run5

Kondisi 1 112 93 84 123 101

Tingkat kenaikan fitness metode K-prototype

SPGA untuk kondisi kedua yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran B.

sedangkan visualisasi percobaan metode K-

prototype SPGA pada kondisi kedua dapat terlihat

seperti pada Gambar 3.

Gambar 3 Tingkat Konvergensi metode K-

prototype SPGA untuk kondisi2

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

SPGA untuk kondisi dua per percobaan dapat

dilihat pada Tabel 4.

Tabel 4 Jumlah Generasi yang diperlukan

untuk konvergen pada metode K-prototype SPGA

untuk Kondisi2

Run1 Run2 Run3 Run4 Run5

Kondisi 2 109 127 159 139 121

Tingkat kenaikan fitness metode K-prototype

SPGA untuk kondisi ketiga yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran B.

sedangkan visualisasi percobaan metode K-

prototype SPGA pada kondisi ketiga dapat terlihat

seperti pada Gambar 4.

Gambar 4 Tingkat Konvergensi metode K-

prototype SPGA untuk kondisi3

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

SPGA untuk kondisi tiga per percobaan dapat

dilihat pada Tabel 5.

Tabel 5 Jumlah Generasi yang diperlukan untuk

konvergen pada metode K-prototype SPGA untuk

Kondisi3

Run1 Run2 Run3 Run4 Run5

Kondisi 3 79 177 157 136 133

Tingkat kenaikan fitness metode K-prototype

2PGA untuk kondisi pertama yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran C.

sedangkan visualisasi percobaan metode K-

prototype 2PGA pada kondisi pertama dapat

terlihat seperti pada Gambar 5.

Gambar 5 Tingkat Konvergensi metode K-

prototype 2PGA untuk kondisi1

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

2PGA untuk kondisi satu per percobaan dapat

dilihat pada Tabel 6

Tabel 6 Jumlah Generasi yang diperlukan untuk

konvergen pada metode K-prototype 2PGA untuk

Kondisi1

Run1 Run2 Run3 Run4 Run5

Kondisi 1 81 94 107 101 87

0

0.0005

0.001

0.0015

1326394

Run1

Run2

Run3

Run4

Run5

0

0.0005

0.001

0.0015

1

37

73

109

145

Run1

Run2

Run3

Run4

Run5

0

0.0005

0.001

0.0015

1

46

91

136

Run1

Run2

Run3

Run4

Run5

0

0.0005

0.001

0.0015

1

23

45

67

89

Run1

Run2

Run3

Run4

Run5

Seminar Nasional Informatika 2013

94

Tingkat kenaikan fitness metode K-prototype

2PGA untuk kondisi kedua yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran C.

sedangkan visualisasi percobaan metode K-

prototype 2PGA pada kondisi kedua dapat terlihat

seperti pada Gambar 6.

Gambar 6 Tingkat Konvergensi metode K-

prototype 2PGA untuk kondisi2

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

2PGA untuk kondisi dua per percobaan dapat

dilihat pada Tabel 7.

Tabel 7 Jumlah Generasi yang diperlukan untuk

konvergen pada metode K-prototype 2PGA untuk

Kondisi2

Run1 Run2 Run3 Run4 Run5

Kondisi 2 96 135 89 92 137

Tingkat kenaikan fitness metode K-prototype

2PGA untuk kondisi ketiga yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran C.

sedangkan visualisasi percobaan metode K-

prototype 2PGA pada kondisi ketiga dapat terlihat

seperti pada Gambar 7.

Gambar 7 Tingkat Konvergensi metode K-

prototype 2PGA untuk kondisi3

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

2PGA untuk kondisi tiga per percobaan dapat

dilihat pada Tabel 8

Tabel 8 Jumlah Generasi yang diperlukan

untuk konvergen pada metode K-prototype 2PGA

untuk Kondisi3

Run1 Run2 Run3 Run4 Run5

Kondisi 3 117 103 93 87 107

Tingkat kenaikan fitness metode K-prototype

2PGA untuk kondisi keempat yang telah diujikan

sebanyak lima kali dapat dilihat pada Lampiran C.

sedangkan visualisasi percobaan metode K-

prototype 2PGA pada kondisi keempat dapat

terlihat seperti pada Gambar 8.

Gambar 8 Tingkat Konvergensi metode K-

prototype 2PGA untuk kondisi4

Jumlah generasi yang diperlukan untuk

mencapai konvergen pada metode K-prototype

2PGA untuk kondisi empat per percobaan dapat

dilihat pada Tabel 9.

Tabel 9 Jumlah Generasi yang diperlukan untuk

konvergen pada metode K-prototype 2PGA untuk

Kondisi4

Run1 Run2 Run3 Run4 Run5

Kondisi 4 127 167 137 118 135

Jika dibuatkan rekapitulasi dan dibuat rerata

dari hasil percobaan tingkat kecepatan

konvergensi diatas, maka hasil percobaan tersebut

akan terlihat seperti pada Tabel 10 dan 11.

berikut.

Tabel 10 Rekapitulasi hasil kecepatan konvergensi

metode K-prototype SPGA

Run1 Run2 Run3 Run4 Run5

Rerata

Gnrs

Kondisi 1 112 93 84 123 101 102.6

Kondisi 2 109 127 159 139 121 131

Kondisi 3 79 177 157 136 133 136.4

Tabel 11 Rekapitulasi hasil kecepatan konvergensi

metode K-prototype 2PGA

Run1 Run2 Run3 Run4 Run5

Rerata

Gnrs

Kondisi 1 81 94 107 101 87 94

Kondisi 2 96 135 89 92 137 109.8

Kondisi 3 117 103 93 87 107 101.4

Kondisi 3 127 167 137 118 135 136.8

Dari Tabel 10 dan Tabel 11 terlihat bahwa

model K-prototype 2PGA memberikan hasil

konvergensi yang lebih baik dibandingan dengan

metode K-prototype SPGA.Run1 sampai Run5

adalah percobaan 1 sampai percobaan untuk setiap

kondisi yang disiapkan. Sedangkan nilai yang

0

0.0005

0.001

0.0015

1

29

57

85

113

Run1

Run2

Run3

Run4

Run5

00.00020.00040.00060.00080.0010.0012

1

21

41

61

81

101

Run1

Run2

Run3

Run4

Run5

0

0.0005

0.001

0.0015

1

35

69

103

137

Run1

Run2

Run3

Run4

Run5

Seminar Nasional Informatika 2013

95

diberikan adalah jumlah generasi yang diperlukan

oleh masing-masing percobaan untuk mencapai

konvergen. Rerata Gnrs adalah rerata generasi

yang diperlukan oleh kelima percobaan pada

masing-masing kondisi untuk mencapai

konvergen. Nilai rerata ini didapatkan dari jumlah

generasi yang diperlukan untuk konvergen dari

kelima percobaan. Dari Tabel 4.15 dan Tabel

4.16, secara umum metode K-prototype 2PGA

memiliki rerata jumlah generasi yang paling

sedikit untuk mencapai konvergen jika

dibandingkan dengan metode K-prototype SPGA.

Rerata Generasi paling sedikit yang diperlukan

untuk mencapai konvergen didapat pada metode

K-Prototype 2PGA dengan kondisi probabilitas

mutasi dan pindah silang populasi Elite sebesar

30% dan probabilitas mutasi dan pindah silang

populasi plain sebesar 50%.

Daftar Pustaka

[1] K. Krishna and M. N. Murty, “Genetic K-

means algorithm,” IEEE Transaction on

Systems, Man, and Cybernetics, vol. 29,

no. 3, pp. 433–439, 1999.

[2] S. Cheng, Y. Chao, H. Wang, and H. Fu,

“A Prototypes-Embedded Genetic K-

means Algorithm,” 18th International

Conference on Pattern Recognition

(ICPR‟06), pp. 724–727, 2006.

[3] R. Kuo, Y. an, H. Wang, and W. Chung,

“Integration of self-organizing feature

maps neural network and genetic K-means

algorithm for market segmentation,”

Expert Systems with Applications, vol. 30,

no. 2, pp. 313–324, Feb. 2006.

[4] J. Martikainen and S. J. Ovaska,

“Hierarchical Two-Population Genetic

Algorithm,” International Journal of

Computational Intelligence Research, vol.

2, pp. 367–380, 2006.

[5] H.-H. Liu and C.-S. Ong, “Variable

selection in clustering for marketing

segmentation using genetic algorithms,”

Expert Systems with Applications, vol. 34,

no. 1, pp. 502–510, Jan. 2008.

[6] I. W. B. Sentana and J. L. Buliali,

“Optimalisasi Pemilihan Variabel dalam

Clustering untuk Segmentasi Pasar

Menggunakan 2-Population Genetic

Algorithm,” Sistem dan Informatika, vol.

7, no. 1, pp. 15–32, 2011.

Seminar Nasional Informatika 2013

96

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN

DENGAN MENGGUNAKAN METODE ANALITYCAL

HIERARCHY PROCESS (AHP)

Labuan Nababan

Sistem Informasi, STMIK Potensi Utama Medan

Jln K.L Yos Sudarso Km 6,5 No 3A Tanjung Mulia Medan

[email protected]

ABSTRAK

Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam

penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan

permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala

prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan

dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga

nantinya dapat digunakan oleh Dinas Perhubungan Kota.

Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan

1. Pendahuluan

Tarif angkot biasanya ditetapkan oleh

pemerintah daerah setempat, namun orang

kebanyakan yang menumpang jarak pendek atau

jarak jauh sering membayar sama atau lebih

sedikit. Hal ini membuat para supir angkot

terkadang kecewa. Untuk mengatasi permasalahan

tersebut diperlukan sebuah metode yang

digunakan dalam pengambilan keputusan. Metode

yang digunakan dalam pengambilan keputusan

untuk permasalahan dalam penelitian ini adalah

metode AHP (Analitycal Hierarchy Process)

yang menggunakan multikriteria dalam

perumusan alternatif. Penelitian ini melibatkan

peran serta para pengambil keputusan (stake

holder) berupa opini dengan memperhatikan

kiteria yang ada, kemudian dianalisis guna

menentukan prioritas perumusan tarif angkot di

Kota Medan.

Konsep metode AHP adalah merubah nilai-nilai

kualitatif menjadi nilai kuantitatif. Sehingga

keputusan-keputusan yang diambil bisa lebih

objektif. Metode AHP mula – mula dikembangkan

di Amerika pada tahun 1970 dalam hal

perencanaan kekuatan militer untuk menghadapai

berbagai kemungkinan (Saaty. T , 2003). Dalam

penelitian ini, metode AHP digunakan untuk

pengambilan keputusan terhadap prioritas tarif

angkot di Kota Medan.

1.1. Perumusan Masalah

Kriteria apa saja yang berpengaruh dalam

menentukan prioritas tarif angkutan kota di Kota

Medan ? dan Bagaimanakah prioritas tarif

angkutan kota di Kota Medan berdasarkan metode

Analytical Hierarchy Process (AHP).

1.2. Batasan Masalah

Data yang dibahas adalah perumusan tarif

angkutan kota di kota medan. Dan Penentuan

skala prioritas dengan menggunakan metode

Analytical Hierarchy Process (AHP).

2. Landasan Teori

2.1 Prioritas

Prioritas dapat memberi arah bagi

kegiatan yang harus dilaksanakan. Jika prioritas,

telah disusun maka tidak akan bingung kegiatan

mana yang harus dilakukan terlebih dahulu,

kegiatan mana yang dilakukan selanjutnya,

sampai tercapai tujuan yang telah ditetapkan.

Prioritas juga membantu dalam memecahkan

masalah. Jika konsisten pada prioritas yang telah

ditetapkan maka prioritas akan membantu untuk

memecahkan masalah.

2.2 Sistem Pendukung Keputusan/ Decision

Support System

Tujuan dari DSS adalah :

1. Membantu manajer dalam pengambilan

keputusan atas masalah semiteretruktur.

2. Memberikan dukungan atas pertimbangan

manager dan bukannya dimaksudkan untuk

menggatikan fungsi manajer.

3. Meningkatkan efektivitas keputusan yang

diambil manajer lebih daripada perbaikan

efisiennya.

4. Kecepatan komputasi. Komputer

memungkinkan para pengambilan keputusan

untuk melakukan banyak komputasi secara

cepat dengan biaya yang rendah.

Seminar Nasional Informatika 2013

97

2. 3 Pengertian Angkutan Kota

Angkutan kota adalah salah satu sarana

perhubungan dalam kota dan antar kota yang

banyak digunakan di Indonesia, berupa mobil

jenis minibus atau van yang dikendarai oleh

seorang sopir dan kadang juga dibantu oleh

seorang kenek.

2.4 Volume Lalulintas

Menurut Pedoman Pengumpulan Data Lalu

lintas Jalan Direktorat Jendral Perhubungan Darat

Departemen Perhubungan (1999), Pada modal

transportasi darat pergerakan lalu lintas

dikelompokkan berdasarkan atas beberapa hal,

diantaranya berdasarkan jenis kendaraan yang

digunakan akan ada pergerakan dengan kendaraan

bermotor dan tanpa kendaraan bermotor.

Pergerakan dengan kendaraan bermotor

dikelompokkan atas beberapa hal diantarannya

berdasarkan kepemilikannya yang dikelompokan

menjadi pergerakan dengan kendaraan pribadi dan

kendaraan umum. Berdasarkan jenis muatan yang

dipindahkan akan ada pergerakan angkutan barang

dan pergerakan angkutan orang.

2.5 Metode Analytical Hierarchy Process

(AHP)

AHP dapat digunakan dalam memecahkan

berbagai masalah diantaranya untuk

mengalokasikan sumber daya, analisis keputusan

manfaat atau biaya, menentukan peringkat

beberapa alternatif, melaksanakan perencanaan ke

masa depan yang diproyeksikan dan menetapkan

prioritas pengembangan suatu unit usaha dan

permasalahan kompleks lainnya.

Hirarki adalah alat yang paling mudah untuk

memahami masalah yang kompleks dimana

masalah tersebut diuraikan ke dalam elemen-

elemen yang bersangkutan, menyusun elemen-

elemen tersebut secara hirarki dan akhirnya

melakukan penilaian atas elemen tersebut

sekaligus menentukan keputusan mana yang

diambil

Adapun abstraksi susunan hirarki

keputusan seperti yang diperlihatkan pada

Gambar berikut.

Level 1 : Fokus/sasaran/goal

Level 2 : Faktor/criteria

Level 3 : Alternatif/subkriteria

Gambar 1 Abstraksi susunan hirarki keputusan

2.6 Penentuan Prioritas dalam Metode AHP

Dalam pengambilan keputusan hal yang

perlu diperhatikan adalah pada saat pengambilan

data, dimana data ini diharapkan dapat mendekati

nilai sesungguhnya. Derajat kepentingan

pelanggan dapat dilakukan dengan pendekatan

perbandingan berpasangan.

Tabel 1. Skala matriks perbandingan

berpasangan

Intensitas

Kepentingan

Definisi Penjelasan

1 Elemen yang

sama

pentingnya

dibanding dg

elemen yang

lain (Equal

importance)

Kedua elemen

menyumbang

sama besar pd

sifat tersebut.

3 Elemen yang

satu sedikit

lebih penting

dari pada

elemen yg lain

(Moderate more

importance)

Pengalaman

menyatakan

sedikit

berpihak pd

satu

elemen

5 Elemen yang

satu jelas lebih

penting dari

pada elemen

lain (Essential,

Strong more

importance)

Pengalaman

menunjukan

secara kuat

memihak pada

satu elemen

7 Elemen yang

satu sangat jelas

lebih

pentingdari pada

elemen yg lain

(Demonstrated

importance)

Pengalaman

menunjukan

secara kuat

disukai dan

dominannya

terlihat dlm

praktek

9 Elemen yang

satu mutlak

lebih penting

dari elemen yg

lain ( Absolutely

Pengalaman

menunjukan

satu elemen

sangat jelas

lebih penting

Goal

Alternatif Alternatif

Alternatif

Alternatif

Kriteria 1

Kriteria 2

Kriteria 3

Kriteria 4

Seminar Nasional Informatika 2013

98

more

importance)

2,4,6,8 Apabila ragu-

ragu antara dua

nilai ruang

berdekatan

(grey area)

Nilai ini

diberikan bila

diperlukan

kompromi

2.7 Proses-proses dalam Metode Analytical

Hierarchy Process (AHP)

Adapun Proses-proses yang terjadi pada

metode AHP adalah sebagai berikut :

1. Mendefinisikan masalah dan menentukan

solusi yang diinginkan.

2. Membuat struktur hirarki yang diawali

tujuan umum dilanjutkan dengan kriteria

dan kemungkinan alternatif pada tingkatan

kriteria paling bawah.

3. Membuat matriks perbandingan

berpasangan yang menggambarkan

kontribusi relatif atau pengaruh setiap

elemen terhadap kriteria yang setingkat di

atasnya.

4. Melakukan perbandingan berpasangan

sehingga diperoleh judgment (keputusan)

sebanyak n x ((n-1)/2) bh, dengan n adalah

banyaknya elemen yang dibandingkan.

5. Menghitung nilai eigen dan menguji

konsistensinya jika tidak konsisten maka

pengambilan data diulangi.

6. Mengulangi langkah 3,4 dan 5 untuk setiap

tingkatan hirarki.

7. Menghitung vector eigen dari setiap

matriks perbandingan berpasangan.

8. Memeriksa konsistensi hirarki. Jika

nilainya lebih dari 10 persen maka

penilaian data judgment harus diperbaiki.

2.8 Matriks Perbandingan Berpasangan

Tabel 2. Perbandingan kriteria berpasangan

PK Krit

eria

A

Krit

eria

B

Krit

eria

C

Krit

eria

D

Krit

eria

E

Prior

itas

Krit

eria

A

1,00

Krit

eria

B

1,00

Krit

eria

C

1,00

Krit

eria

D

1,00

Krit

eria

E

1,00

2.9 Perhitungan Bobot Elemen

Perhitungan bobot elemen dilakukan dengan

menggunakan suatu matriks. Bila dalam suatu

sub sistem operasi terdapat „n” elemen operasi

yaitu elemen- elemen operasi A1, A2, A3, ...An

maka hasil perbandingan secara berpasangan

elemen-elemen tersebut akan membentuk suatu

matriks pembanding. Perbandingan berpasangan

dimulai dari tingkat hirarki paling tinggi, dimana

suatu kriteria digunakan sebagai dasar pembuatan

perbandingan.

Tabel 3. Matriks perbandingan berpasangan

bobot elemen

A1 A2 …. An

A1 A11 Ann … A1n

A2 A21 A22 …. A2n

… … .. …. ….

An An1 An2 …. Ann

Bila elemen A dengan parameter i,

dibandingkan dengan elemen operasi A dengan

parameter j, maka bobot perbandingan elemen

operasi Ai berbanding Aj dilambangkan dengan

Aij maka :

a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n

Bila vektor-vektor pembobotan operasi A1,A2,...

An maka hasil perbandingan berpasangan

dinyatakan dengan vektor W, dengan W = (W1,

W2, W3....Wn) maka nilai Intensitas kepentingan

elemen operasi Ai terhadap Aj yang dinyatakan

sama dengan aij.

Tabel 4. Matriks perbandingan berpasangan bobot

elemen

W1 W2 …. Wn

W1 W1/W1 W1/W2 … W1/Wn

W2 W2/W1 W2/W2 …. W2/Wn

… … .. …. ….

… …. …. … ….

Wn Wn/W1 Wn/W2 …. Wn/Wn

Nilai Wi/Wj dengan i,j = 1,2,…,n

dijajagi dengan melibatkan responden yang

memiliki kompetensi dalam permasalahan yang

dianalisis. Matriks perbandingan

preferensi tersebut diolah dengan melakukan

perhitungan pada tiap baris tersebut

dengan menggunakan rumus :

𝑤𝑖 = (𝑎𝑖1 𝑥 𝑎𝑖2 𝑥 𝑎𝑖3, … . 𝑥 𝑎𝑖𝑛)𝑛

Matriks yang diperoleh tersebut merupakan eigen

vector yang juga merupakan bobot kriteria. Bobot

kriteria atau Eigen Vektor adalah ( Xi), dimana :

Xi = (Wi / Σ Wi)

Dengan nilai eigan vector terbesar (λmaks)

dimana :

λmaks = Σ aij.Xj

Seminar Nasional Informatika 2013

99

2.10.1 Perhitungan Konsistensi Dalam Metode

AHP

Matriks bobot yang diperoleh dari hasil

perbandingan secara berpasangan tersebut harus

mempunyai hubungan kardinal dan ordinal

sebagai berikut:

1. Hubungan Kardinal : aij – ajk = aik

2. Hubungan ordinal : Ai > Aj, Aj > Ak maka

Ai > Ak

Penyimpangan terhadap konsistensi

dinyatakan dengan indeks konsistensi didapat

rumus :

λ maks. – n

CI =

n -1

Dimana,

λmaks = Nilai Eigen Vektor Maksimum,

n = Ukuran Matriks.

Matriks random dengan skala penilaian

1 sampai dengan 9 beserta kebalikannya sebagai

Indeks Random (RI).

Tabel 5. Random indek

Ord

o

mat

riks

1 2 3 4 5 6 7 8 9 10

RI 0 0 0,

58

0,

9

1,

12

1,

24

1,

32

1,

41

1,

45

1,

49

Untuk model AHP matriks perbandingan

dapat diterima jika nilai ratio konsisten tidak

lebih dari 10% atau sama dengan 0,1

CI

CR = ≤ 0,1 (OK)

RI

2.11 Pembobotan Kriteria Total Responden

Pembobotan kriteria dari masing-masing

responden telah diperoleh perhitungan dan

dilanjutkan dengan menjumlahkan tiap kriteria

pada masing- masing responden.

Tabel 6. Rekapitulasi bobot seluruh responden

Kriteri

a

Respone

n 1

Respone

n 2

Respone

n 3

Respone

n n

A

B

C

D

E

2.12 Model Matematis

Dari pembobotan kriteria total responden

diatas setelah dihitung rata-ratanya selanjutnya

dihitung prioritasnya dengan sistem persamaan

matematis menurut I Dewa Ayu Ngurah Alit

Putri, (2011 ) adalah :

Y= A (a1 x bobot a1 + …….+ a6 x bobot

a6 + ……+D(d1 x bobot d1 + … + d5 x bobot

d5)

Dimana :

Y = Skala prioritas

A s/d D = Bobot Alternatif level 2 (berdasar

analisa responden)

a1, a2, , ….d4, d5 = Bobot Alternatif level 3

(berdasar analisa responden)

bobot a1, bobot a2, …., bobot d5 = Bobot

Alternatif level 3 (berdasarkan analisis data)

2.13 Kuisioner

Tujuan pokok pembuatan kuisioner adalah :

1. Untuk mendapatkan informasi yang

relevan dan tujuan survei.

2. Untuk memperoleh informasi dengan

reliabilitas dan validitas setinggi

mungkin.

Menurut sumber pangambilannya data

dapat dibagi menjadi 2 (dua) yaitu :

1. Data primer yaitu data yang diperoleh atau

dikumpulkan oleh orang yang melakukan

penelitian atau yang bersangkutan yang

memerlukannya. Data primer disebut juga

data asli atau data baru.

2. Data sekunder yaitu data yang diperoleh

atau dikumpulkan dari sumber sumber

yang ada. Data ini biasanya diperoleh dari

perpustakaan atau dari laporan peneliti

yang terdahulu. Data sekunder disebut juga

data tersedia.

Skala pengukuran merupakan kesepakatan

yang digunakan sebagai acuan untuk menentukan

panjang pendeknya interval yang ada dalam alat

ukur, sehingga alat ukur tersebut bila digunakan

dalam pengukuran akan menghasilkan data

kuantitatif.

3. ANALISIS DAN PERANCANGAN

SISTEM

3.1 Perancangan Diagram AHP

Hierarki yang digunakan adalah sebagai

berikut :

Seminar Nasional Informatika 2013

100

Gambar 2. Susunan hirarki AHP prioritas tarif

angkot

1. Goal, menjelaskan keseluruhan keputusan

yaitu tujuan yang hendak dicapai baik secara

keseluruhan maupun perkriteria. Goal dalam

penelitian ini adalah menentukan tarif

ongkos

2. Kriteria yang digunakan adalah Kondisi

Jalan, Volume Lalulintas, Ekonomi dan

panjang Jalan

3. Alternatif yang digunakan adalah Jl. Binjai

Raya, Jl.Sunggal, Jl.Setia Budi, Jl. DR

Mansyur dan yang terakhir adalah Jl. Gatot

Subroto

Perancangan Kuisioner

Data diperlukan dalam metode AHP.

Langkah awal dalam mencari data tersebut adalah

dengan menyusun kuisioner untuk kemudian

dibagikan kepada responden. Responden adalah

orang yang berwenang mengisi kuisioner untuk

memilih metode pengajaran matematika sehingga

data yang diperoleh sesuai dengan keadaan yang

sebenarnya dan akurat.

Pengisian kuesioner ini dilakukan dengan cara

memberi tanda (X) pada angka 10 sampai 90,

semakin besar angka yang diberikan, maka tingkat

kepentingannya semakin tinggi, tingkat

kepentingan dapat dilihat pada tabel 1 berikut.

Nilai level dengan menggunakan skala penilaian

berikut:

Nilai Keterangan

1 Sama Penting (Equal)

2 Antara Equal dan Moderate

3 Cukup lebih penting (Moderate)

4 Antara Moderate dan Strong

5 Lebih penting (Strong)

6 Antara Strong dan Very Strong

7 Sangat lebih penting (Very Strong)

8 Antara Very Strong dan Extreme

9 Mutlak lebih penting sekali (Extreme)

Contoh Pengisian :

X Berarti Panjang Jalan sama penting dengan

Volume Lalu lintas :

4. IMPLEMENTASI DAN PENGUJIAN

Berikut uraian tabel matriks perpasangan

dari tujuan utama, kriteria dan alternatif.

A. Perbandingan matriks berpasangan kriteria

Langkah untuk menentukan nilai eigen

atau bobot dari perbandingan matriks berpasangan

yang pertama adalah dengan membandingkan

matriks berpasangan kriteria.

1. Tentukan nilai Eigen

Nilai eigen merupakan nilai konsistensi

yang didapatkan dari beberapa kali proses

normalisasi sehingga tingkat kesalahan atau

ketidakkonsistensinya kurang dari 10 persen. Cara

mencari nilai eigen yaitu dengan mengkuadratkan

matriks berpasangan dan menjumlahkan jumlah

setiap baris sehingga diperoleh nilai normalisasi

yang dijadikan acuan untuk sebagai nilai eigen.

Untuk tahap menentukan nilai eigen dapat dilihat

pada proses berikut :

a. Iterasi I (kuadratkan matriks berpasangan

kriteria)

Pada iterasi 1 ini akan dikuadratkan

matriks berpasangan kriteria, sehingga akan

didapatkan hasil Perpangkatan Kuadratnya

sebagai bahan acuan untuk mencari nilai

normalisasi.

Seminar Nasional Informatika 2013

101

Hasil kuadrat dari matrik di atas adalah;

Tabel Hasil normalisasi matriks berpasangan

kriteria iterasi pertama

b. Iterasi II (Kuadratkan hasil dari iterasi pertama)

Pada iterasi kedua caranya sama dengan

melakukan proses pada iterasi pertama, yaitu

dengan mengkuadratkan nilai matriks

berpasangan kriteria dan didapatkan hasil

normalisasi.

Hasil kuadrat dari matrik di atas adalah;

Hasil normalisasi matriks berpasangan kriteria

iterasi kedua

Selisih nilai normalisasi

matriks berpasangan dan nilai eigennya

B. Matriks berpasangan alternatif terhadap

kriteria

Untuk menentukan prioritas alternatif

dalam prioritas tarif di Kota Medan, makan akan

dilakukan perbandingan matriks berpasangan

alternatif terhadap kriteria-kriteria yang ada.

1. Matriks berpasangan alternatif terhadap

kriteria panjang jalan

Matriks berpasangan alternatif berdasarkan

panjang jalan

matriks berpasangan dan nilai eigennya

hasil dari perhitungan nilai matriks

berpasangan, sehingga didapatkan nilai eigen,

nilai matriks (Emaks), Consistency Index (CI),

dan nilai Consistency Ratio (CR), sebagaimana

keterangan di bawah ini :

Emaks = Jumlah x Nilai Eigen

Seminar Nasional Informatika 2013

102

Emaks = (4.991x. 0.2245) + (5.117x0.2056) +

(4.033 x 0.2607) + (6.206x0.1563) +

(6.300x0.1530) = 5.158476

Karena matriks berordo 5 (yaitu terdiri

dari 5 alternatif), nilai Consistency Index (CI)

yang diperoleh adalah sebagai berikut

Untuk n = 5, RI (Random Index) = 1.12

(tabel saaty) maka dapat diperoleh nilai

Consistency Ratio (CR) sebagai berikut :

Hasil akhir seluruh bobot dengan perhitungan

Setelah dapat nilai akhir dari seluruh bobot /

prioritas masing-masing kriteria dan alternatif,

maka langkah selanjutnya mengalikan secara

matriks nilai akhir dari seluruh bobot / prioritas

masing-masing alternatif tersebut dengan nilai

akhir bobot / prioritas kriteria, sehingga

didapatkan hasil akhir perkalian matriks

hasil akhir perkalian matriks perhitungan

dengan metode AHP untuk seluruh bobot /

prioritas kriteria dan alternatif yang menjadi

prioritas tarif angkot di Kota Medan adalah

Jl.Binjai Raya dengan nilai 0.2303 (23,03%),

Jl.Gatot Subroto dengan nilai 0,2097 (20,97%),

Jl.Sunggal dengan nilai 0,2024 (20,24%),

Jl.DR.Mansyur dengan nilai 0,1908 (19,08%) dan

yang terakhir adalah Jl.Setia Budi dengan nilai

0,1668 (16,68%).

5. Kesimpulan

Model sistem pendukung keputusan untuk

prioritas tariff angkot pada Dinas Perhubungan

Kota Medan menggunakan metode AHP,

mempunyai 4 kriteria yaitu kondisi jalan, volume

lalulintas, ekonomi, dan kerusakan jalan

sedangkan untuk alternatif terdiri dari : Jln Binjai

Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto

dan Jl. DR. Mansyur. Hasil validasi dari kuisioner

yang dibagikan menggunakan nilai konsistensi

dibawah < 0,01, hal ini menunjukkan bahwa

konsistensi penilaian cukup baik. Hasil

perhintungan manual dengan menggunakan Super

Decision menunjukkan tidak adanya perbedaan

pada urutan baik kriteria maupun alternatif.

6. Saran

Berdasarkan hasil analisa yang diperoleh,

agar penerapan dan kelanjutan sistem

pengambilan keputusan ini bisa lebih baik

lagi, penulis menyarankan:

1. Pada penelitian ini penulis hanya

menggunakan kuisioner sebanyak 10

orang, semakin banyak kuisioner yang

digunakan dalam pengumpulan data

maka hasil analisis akan jauh lebih

baik lagi.

2. Perlunya ketelitian saat melakukan

perhitunggan berpasangan baik kriteria

maupun alternatif, kesalahan pada

pemasukan data dapat menyebabkan

hasil akhir tidak terpenuhi.

3. Bagi para peneliti yang ingin

mengembangkan lebih luas dan lebih

dalam lagi untuk menentukan media

informasi system pengambilan

keputusan ini dapt ditingkatkan

dengan menambahkan kriteria dan

alternative-alternatif yang lebih

banyak dan lebih bervariasi dengan

melengkapi dan menambahkan cluster

beserta node pada Super Decision

untuk media penyampaian informasi

pada masa yang akan datang.

Daftar Pustaka

1. Indonesia (2009), Undang –Undang tentang

Jalan. Undang–Undang RI No.22 Tahun

2009.

2. Direktorat Jendral Perhubungan Darat

Departemen Perhubungan (1999), Pedoman

Pengumpulan Data Lalulintas. Medan.

Dishub

Seminar Nasional Informatika 2013

103

3. Wan Zulfikar (2010). Manajemen Ruas

Jalan dan Skala Prioritas Penanganan Jalan

di Kota Sukadana. Universitas Tanjung Pura.

Jurnal Teknik Sipil Untan / Volume 13

Nomor 1 – Juni 2012

4. Kusrini (2007). Konsep dan Aplikasi Sistem

Pendukung Keputusan. Yogyakarta. Penerbit

Andi.

Seminar Nasional Informatika 2013

104

INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA

RELASIONAL : APLIKASI PADA BASIS DATA MEDIS

1Rusdah,

2Sri Hartati

1Program Studi Sistem Informasi, Fakultas Teknologi Informasi

Universitas Budi Luhur, Jakarta, Indonesia

2Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Gadjah Mada, Yogyakarta, Indonesia

[email protected],

[email protected]

ABSTRAK

Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan

demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya

hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data.

Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan

sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan

komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk

memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur

yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian

dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami

dapat memberikan keluaran sesuai dengan permintaan user.

Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami,

Natural Language Processing

1. Pendahuluan

Dunia medis memiliki cakupan data yang

sangat besar, berisi berbagai rekaman medis

tentang pasien, anamnese, diagnosa, tindakan

yang dilakukan tenaga medis hingga data obat-

obatan yang diberikan. Simpanan data yang sangat

besar tersebut seringkali diakses berulang-ulang

bagi para tenaga medis baik sebagai dasar

pengambilan keputusan dalam menangani pasien

atau pengambilan keputusan lain yang

berhubungan dengan kebijakan penanganan

kesehatan.

Sayangnya bahasa menjadi kendala bagi

tenaga medis dalam mencari informasi karena

kurangnya pengalaman berinteraksi dengan

aplikasi atau sistem manajemen basis data. Salah

satu solusi yang memungkinkan adalah

penggunaan Natural Language Interfaceuntuk

mengakses basis data tanpa perlu keahlian

khusus.Natural Language Processing (NLP)

menggunakan bahasa natural sehingga tidak

memerlukan pelatihan khusus bagi

penggunanya[1]

Pengembangan sistem query dengan

menggunakan pengolah bahasa alami sebagai

interfaceuntuk database telah dilakukan oleh

beberapa peneliti sebelumnya, baik untuk

database XML maupun database relasional [1-4]

Penelitian [5]bertujuan untuk merancang dan

mengimplementasikan sebuah sistem query

database relasional yang menggunakan interface

bahasa alami untuk bahasa Spanyol dengan sudut

pandang sistem informasi. Syntax Checker-nya

mampu menangani 10 pola kalimat sederhana dan

kompleks.

2. PengolahBahasa Alami (NLP)

Tujuan NLP adalah untuk memungkinkan

komunikasi antara manusia dan komputer tanpa

harus mengerti perintah dan prosedur yang

kompleks. Dengan kata lain, NLP adalah sebuah

teknik yang membuat komputer mengerti bahasa

alami manusia, tetapi bukan bahasa buatan

manusia seperti bahasa pemrograman [6].

Struktur pengolah bahasa alami yang akan

digunakan dalam penelitian ini mengikuti Gambar

1 berikut:

Gambar 1. Struktur Pengolah Bahasa Alami[3]

Seminar Nasional Informatika 2013

105

NLIDB

Natural Language Interface to a Database

(NLIDB) adalah sebuah sistem yang

memungkinkan user mengakses informasi yang

tersimpan dalam sebuah database dengan cara

menuliskan permintaan dalam bahasa alami

(misalnya dalam bahasa Inggris) [7]. Dalam [8],

dirangkum bahwa NLIDB telah diterapkan untuk

tujuan translasi bahasa alami ke SQL, untuk

interpretasi dari query yang diinput, termasuk

proses parsing dan semantic yang ambigu,

interpretasi semantic dan transformasi dari query

menjadi bentuk logis.

3. Metode Penelitian

Diawali dengan tahapan analisa mengenai

beberapa kalimat berbahasa alami yang akan

digunakan oleh tenaga medis, seperti yang

ditunjukkan pada Tabel 1.Kemudian dilanjutkan

dengan pembentukan aturan produksi untuk

menghasilkan kalimat permintaan tersebut, seperti

yang ditunjukkan pada Gambar3. Berdasarkan

aturan produksi tersebut diperoleh daftar token.

Daftar token tersebut akan diproses oleh

komponen parser dan akan menghasilkan pohon

sintaks, untuk kemudian diproses oleh translator

sehingga menghasilkan Structured Query

Language (SQL). Setelah itu evaluator akan

mengeksekusi SQL tersebut menjadi keluaran

NLP dalam bentuk yang dapat dimengerti oleh

tenaga medis. Proses ini mengikuti struktur

pengolah bahasa alami seperti yang ditunjukkan

pada Gambar 1.Kemudian proses pengumpulan

datamedis dilakukan.Setelah data diperoleh,

dilanjutkan dengan pengujian.

Data yang digunakan dalam pengujian pada

penelitian ini adalah data medis yang diperoleh

dari sebuah rumah sakit ibu dan anak di Jakarta.

Data set terdiri dari 11 atribut, yaitu nomor rekam

medis, nomor registrasi, tanggal daftar, jam daftar,

usia tahun, usia bulan, usia hari, jenis kelamin,

poli, diagnosa dan memiliki 428 record.

Dalam penelitian ini dilakukan proses

pengolahan permintaan dari user dengan bahasa

alamimenjadi SQL yang dapat dimengerti oleh

Database Management System (DBMS) atau SQL

Generator, untuk kemudian hasil disajikan dalam

bentuk yang dapat dimengerti oleh user. Rincian

dari proses pengolahan tersebut diilustrasikan

dengan menggunakan Activity Diagram seperti

Gambar 2 berikut:

Gambar 2. Activity Diagram pemrosesan bahasa

alami menjadi SQL dan hasil dalam bahasa alami

4. Aturan Produksi

Input yang digunakan dalam penelitian ini

adalah permintaan dengan bahasa alami (dalam

bahasa Indonesia) yang menyerupai bahasa

percakapan sehari-hari. Input ini berupa

permintaan untuk mengakses informasi yang

tersimpan dalam database.Beberapa contoh bentuk

kalimat alami yang dapat dimasukkan seperti pada

tabel 1 berikut:

Tabel 1. Contoh kalimat permintaan

No. Kalimat Permintaan

1. Cari pasien yang diagnosanya TB

2. Tampilkan informasi pasien yang sakit TB

3. Tampilkan informasi pasien yang terdiagnosa

TB paru dan wanita

4. Hitung jumlah pasien yang menderita TB paru

5. Hitung jumlah pasien yang wanita

6. Hitung jumlah pasien yang menderita TB dan

wanita

7. Berapa jumlah pasien yang terdiagnosa TB

8. Berapa jumlah pasien pada Poli Penyakit

Dalam

9. Berapa jumlah pasien pada Poli Penyakit

Dalam dan wanita

Aplikasi ini memerlukan aturan produksi yang

harus dipatuhi oleh user dalam memberikan input.

Berdasarkan pola aturan dalam penulisan query,

maka aturan produksi dengan simbol awal <S>

ditentukan seperti pada Gambar 3 (Lampiran)

5. Hasil Pengujian

Berdasarkan aturan produksi yang telah

ditentukan sebelumnya, maka sistem hanya akan

memproses kalimat input yang sesuai dengan

aturan produksi tersebut. Kalimat permintaan

dalam bahasa alami yang diinput kemudian masuk

ke dalam scanner untuk dijadikan daftar

token.Daftar token yang terbentuk akan

dibandingkan dengan daftar token yang tersimpan,

Seminar Nasional Informatika 2013

106

bila tidak ditemukan sistem akan menampilkan

pesan kesalahan. Bila ditemukan, token-token ini

akan diproses oleh parser, untuk kemudian

diperiksa apakah struktur kalimat yang diinput

sesuai dengan aturan produksi yang sudah

ditetapkan. Bila tidak sesuai, sistem akan

menampilkan pesan kesalahan.Bila sesuai dengan

aturan produksi, maka translator akan

menterjemahkan hasil keluaran dari parser

menjadi bahasa query. Query tersebut selanjutnya

akan diproses oleh evaluator agar dapat

memberikan hasil dalam bahasa yang dapat

dimengerti oleh user.

Berikut salah satu contoh pengolahan satu

kalimat yang diminta user dengan menggunakan

bahasa alami menjadi SQL hingga memberikan

output sesuai dengan data yang diminta.

Scanner

Input (bahasa alami) : cari info pasien yang

terdiagnosa TB dan wanita

Output :

<cari><info><pasien><yang><ter

diagnosa><TB><dan><wanita>.

Parser

Input :

<cari><info><pasien><yang><ter

diagnosa><TB><dan><wanita>.

Output :

(<cari>),(<info>),(<pasien>),(<yan

g><terdiagnosa><TB><dan><wani

ta>).

Translator

Input : (*, tabel datapasien), (<yang>

(diagnosa, JK, tabel datapasien))

Output : select * from datapasien where

diagnosa like „%TB%‟ and JK =

„wanita‟;

Evaluator

Input : select * from datapasien where

diagnosa like „%TB%‟ and JK =

„wanita‟;

Output : Hasil SQL.

Pada Gambar4 dapat dilihat bahwa bila user

menginput kalimat permintaan dengan bahasa

alami: “cari info pasien yang

terdiagnosa TB dan wanita” maka

sistem akan mengaktifkan komponen scanner dan

menghasilkan daftar token, kemudian dilakukan

pos tagging pada komponen parser. Selanjutnya

komponen translator akan menghasilkan SQL: select from datapasien where JK =

‘wanita’ and diagnosa like

‘%tb%’dan evaluator akan mengeksekusi SQL

tersebut untuk menghasilkan keluaran / output

NLP.

Contoh kalimat lainnya adalah “Berapa

jumlah pasien yang terdiagnosa TB

dan wanita” dan “Berapa jumlah

pasien pada poli penyakit dalam

dan wanita”. Melalui proses yang sama

dengan penjelasan Gambar 4, kalimat tersebut

akan memberikat output NLP seperti yang

ditunjukkan pada Gambar 5 dan Gambar 6

(Lampiran).

6. Kesimpulan

Interface bahasa alami mempermudah

seorang user yang tidak memiliki kemampuan

khusus untuk dapat mengakses informasi yang

tersimpan dalam database dengan menggunakan

kalimat sehari-hari.

Penelitian ini menggunakan domain khusus

(data medis) dalam pengujiannya, tetapi tidak

tertutup kemungkinan untuk digunakan pada

domain lain. Sistem yang diusulkan memiliki

kemampuan untuk diubah suaikan ke domain lain.

Aplikasi ini masih terbatas pada penggunaan

query dengan fungsi select dan agregat sederhana.

Sehingga perlu dilakukan pengembangan agar

aplikasi ini mampu menyelesaikan fungsi agregat

tingkat lanjut.

Referensi

[1] M. Maragoudakis, B. Kladis, A.

Tsopanoglou, K. Sgarbas, and N.

Fakotakis, “Human-Computer Interaction

using Natural Language . An Application

in the Medical Treatment Domain.”

[2] Kuspriyanto, H. Sujani, H. Tjahjono, and

S. Kusuma, “Perancangan Translator

Bahasa Alami ke dalam Format SQL

(Structured Query Language),”

TEKNOIN, vol. 10, no. 3, pp. 225–236,

2005.

[3] S. Hartati and E. Zuliarso, “Aplikasi

Pengolah Bahasa Alami untuk Query

Basisdata XML,” Jurnal Teknologi

informasi DINAMIK, vol. XIII, no. 2, pp.

168–175, 2008.

[4] X. Yiqiu, W. Liwei, and Y. Shi, “The

study on natural language interface of

relational databases,” 2010 The 2nd

Conference on Environmental Science and

Information Application Technology, pp.

596–599, Jul. 2010.

[5] R. A. P. Rangel, A. Gelbukh, and J. J. G.

Barbosa, “Spanish Natural Language

Interface for a Relational Database

Querying System,” in 5th International

Conference, Text Speech and Dialog

2002, 2002, pp. 123–130.

[6] B.-B. Huang, G. Zhang, and P. C.-Y.

Sheu, “A Natural Language Database

Interface Based on a Probabilistic Context

Seminar Nasional Informatika 2013

107

Free Grammar,” IEEE International

Workshop on Semantic Computing and

Systems, pp. 155–162, Jul. 2008.

[7] I. Androutsopoulos, G. D. Ritchie, and P.

Thanisch, “Natural Language Interfaces to

Databases – An Introduction,” Natural

Language Engineering, vol. 2, no. 1, pp.

28–81, 1995.

[8] C. Hallett, “Generic Querying of

Relational Databases using Natural

Language Generation Techniques,” in

Proceedings of the Fourth International

Natural Language Generation

Conference, 2006, no. July, pp. 88–95.

Lampiran :

Gambar 3. Aturan Produksi

Gambar 4. Hasil pengujian

Seminar Nasional Informatika 2013

108

Gambar 5. Hasil pengujian

Gambar 6. Hasil pengujian

Output NLP

Seminar Nasional Informatika 2013

109

PERANCANGAN APLIKASI SISTEM PAKAR DIAGNOSA PENYAKIT

KANKER RAHIM

Adil Setiawan

Jurusan Sistem Informasi, STMIK Potensi-Utama

Jl. KL. Yos Sudarso KM 6,5 No.3A Tanjung Mulia

[email protected]

ABSTRAK

Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya

yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa

digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule

pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada

di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit

Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining.

Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client

Server.

Kata kunci : Sistem Pakar, Forwad Chaining, Client Server

1. Pendahuluan

Kata Kanker sangat sering kita dengar,

namun hanya sedikit orang yang benar-benar

memahami penyakit ini dan bagaimana penyakit

ini berkembang kanker merupakan sekumpulan

penyakit yang sangat konpleks yang terdiri dari

100 jenis penyakit kanker. Kanker dapat terjadi

hampir pada setiap organ dalam tubuh manusia.

Banyak orang yang terkejut saat mengetahui

ternyata Kanker dapat mempengaruhi bagian-

bagian tubuh seperti mata dan bahkan jantung.

Sama halnya dengan beberapa kelompok penyakit

lainnya, beberapa jenis Kanker lebih umum terjadi

dibanding lainnya, organ-organ dalam tubuh kita

terdiri dari sel-sel. Setiap sel akan berkembang

dengan cara membelah diri sesuai dengan

kebutuhan tubuh. Ketika sel-sel ini terus

berkembang namun tubuh tidak

membutuhkannya, maka yang terjadi adalah

terbentuknya suatu benjolan atau disebut juga

dengan tumor. [1].

Kanker Leher Rahim merupakan jenis

Kanker terbanyak yang diderita perempuan

Indonesia. di Asia Pasifik, setiap tahun ditemukan

sekitar 266.000 kasus Kanker Leher Rahim,

143.000 di antaranya meninggal dunia di usia

produktif. di seluruh dunia, setiap tahunnya

terdapat kurang lebih 400.000 kasus baru Kanker

Leher Rahim, 80 persen di antaranya terjadi pada

perempuan yang hidup di negara berkembang.

Meski penyebab utamanya virus yang bernama

Human Papilloma Virus (HPV), Kanker Leher

Rahim berkaitan erat dengan gaya hidup.

Penyimpangan pola kehidupan seksual,

berhubungan seks pada usia muda, dan memiliki

kebiasaan merokok juga merupakan faktor

pencetus timbulnya Kanker Leher Rahim.[1].

Manusia ingin mengetauhi penyakit Kanker

Rahim media yang biasa sering digunakan untuk

mengetahuinya adalah dari internet, buku, maupun

dokter ahli yang mengetahui penyakit tersebut, ini

sangat menyulitkan sekali untuk mengetahui

orang tersebut terkena penyakit atau tidak.

Diagnosa penyakit Kanker Rahim pada saat ini

masih dilakukan dengan manual yaitu dokter

melihat langsung pasien terlebih dahulu,

kemudian akan memeriksa kondisi pasien yang

sedang sakit sesuai keluhan penyakit dari pasien

dengan mengunakan peralatan- peralatan dokter

yang memakan waktu. Sehingga memungkinkan

dalam proses diagosanya membutuhkan waktu

yang lama dan menjadikan pemeriksaan terhadap

penyakit Kanker Rahim tersebut kurang efisien.

2. Pengertian Sistem Pakar

Sistem pakar adalah salah satu cabang dari

AI (Artificial Intelligence) yang membuat

penggunaan secara luas pengetahuan (knowledge)

yang khusus untuk penyelesaian masalah tingkat

manusia yang pakar. Seorang pakar adalah orang

yang mempunyai knowledge atau kemampuan

khusus yang orang lain tidak mengetahui atau

mampu dalam bidang yang dimilikinya.

(Muhammad Arhami, 2005 ; 3).

Sedangkan (Kusrini, 2007 ; 1) Sistem pakar

adalah program komputer yang menirukan

penalaran seorang pakar dengan keahlian pada

suatu wilayah pengetahuan. Permasalahan yang di

tangani oleh seorang pakar bukan hanya

permasalahan yang mengendalikan algoritma,

Seminar Nasional Informatika 2013

110

namun terkadang juga permasalahan yang sulit

dipahami.

Dari uraian di atas dapat disimpulkan

definisi sistem pakar secara umum adalah suatu

perangkat lunak komputer yang memiliki basis

pengetahuan untuk domain tertentu dan

menggunakan penalaran inferensi menyerupai

seorang pakar dalam memecehakan masalah.

Sistem pakar menjadi suatu kategori yang lebih

luas dari program-program yang dikenal sebagai

sistem berbasis pengetahuan dan merupakan suatu

program dasar yang menyediakan suatu keahlian

tentang suatu masalah dalam suatu bidang khusus.

Jadi, sistem pakar merupakan sebuah teknik

inovatif baru dalam menangkap dan memadukan

pengetahuan. Kemampuan sistem pakar karena

terdapat basis pengetahuan yang berupa

pengetahuan non formal yang sebagian besar

berasal dari pengalaman. Pengetahuan ini

diperoleh dari pengalaman sebuah keahlian

tertentu.

Setelah dilakukan penganalisaan terhadap

diagnosa penyakit Kanker Rahim pada saat ini

maka perlunya adanya evaluasi untuk mengetahui

kelemahan dari sistem yang berjalan, yang dimana

dalam hal ini ditemukan beberapa kelemahan

sistem yang ada antara lain :

1. Proses diagnosis penyakit Kanker Rahim

pada saat ini masih masih manual sehingga

membutuhkan waktu yang lama untuk

menemukan penyakit Kanker Rahim yang

ada pada pasien.

2. Bagi dokter pemula akan sangat sulit

menemukan penyakit yang ada jika tidak

memeriksa bagian tubuh yang sakit pada

pasien penyakit Kanker Rahim.

Untuk mengatasi kelemahan atau

permasalahan dari sistem yang ada, maka di

buatlah sebuah sistem diagnosis ini, yang mana

dapat memberikan sebuah solusi dari

permasalahan tersebut dengan membuat sistem

pakar Diagnosis penyakit Kanker Rahim dengan

merancang sebuah aplikasi Dengan metode

forward chaining yangmana metode ini dapat

langsung dengan cepat mengetahui hasi diagnosis

dari suatu penyakit kangker rahim ini tanpa harus

menunggu waktu yang terlalu lama dana dengan

mudah dan sangat cepat menemukan penyakit

yang ada pada pasien tanpa harus memeriksa

tubuh pasien. Sistem ini diyakini mampu

memberikan kontribusi positif bagi pasien,

sehingga proses mendiagnosa relative lebih cepat.

Adapun tabel pada penyakit Kanker Rahim pada

sistem ini dapat dilihat pada tabel 1.:

Tabel 1. Pelacakan Depan Pada Penyakit Kanker

Rahim

Keterangan Pilihan Pertanyaan:

A: Apakah rahim anda mengeluarkan darah segar

yangberlebihan?

B: Apakah bibir rahim berwarna putih?

C: Apakah dinding rahim membengkak?

D: Apakah anda mengalami nyeri panggung?

E: Apakah anda menglami pusing yang

berlebihan?

F: Apakah anda mengalami rasa ngilu setiap hari

pada Rahim Anda?

G: Apakah anda merasakan mual ketika sedang

berhubungan?

H: Apakah anda Pendarahan Sesudah

berhubungan Intim?

I : Apakah ada timbul benjolan pada Rahim anda?

J: Apakah anda mengalami muntah darah?

K: Apakah anda barusaja operasi Rahim sehingga

daya tahan anda menurun?

L: Apakah anda merasakan ngilu yang besar pada

paha anda?

M: Apakah merasakan gatal pada bibir rahim

anda?

N:Apakah anda mengalami batuk yang

mengeluarkan darah?

O:Apakah anda sulit berkonsentrasi akibat rasa

ngilu padarahimanda?

P: Apakah hidung anda berdarah ketika rasa ngilu

datang pada anda?

Q:Apakah Anda pendarahan diluar waktu haid?

R: Apakah anda menglami sesak napas pada saat

rahim anda sakit?

S: Apakah badan anda mengalami demam yang

tinggi?

T: Apakah mengalami haid berkepanjangan?

Proses yang terjadi pada sistem secara sederhana

dapat dijelaskan, dimana pada proses diagnosa

user akan dihadapkan dengan pilihan pertanyaan

yang dapat dipilih oleh user yang ditampilkan

oleh sistem. Setelah user memilih 3 buah

pertanyaan yang telah disediakan, maka sistem

akan membaca pilihan yang dimasukkan oleh user

yang disesuaikan dengan aturan pada basis aturan.

Pada setiap aturan terdapat solusi berdasarkan

gejala yang diinputkan. Jika 3 buah pertanyaan

telah selesai dipilih maka user dapat langsung

memperoleh hasil diagnosanya dengan menekan

Seminar Nasional Informatika 2013

111

tombol hasil terlebih dahulu dan akan tampilkan

hasil diagnosa berupa keterangan penyebab gejala,

dan saran untuk user. Jika user masih ingin

menanyakan keluhan dapat mengulangi lagi

dengan memilih pertanyaan berdasarkan keluhan

yang di alami oleh user sendiri.

Tabel 2. Hasil

2.2.1. Basis Pengetahuan

Dari tabel yang sudah dibuat pengetahuannya

dari pengembangan tabel pertanyaan dapat

direpresentasikan menggunakan kaidah produksi

sebagai berikut namun yang ditampilkan hanya

beberapa semplenya saja data yg akan di masukan

terlalu banyak, berikut semple rule-rule nya.

1. Aturan Produksi (Rule)

a. Rule 1

If pertanyaan1: A

And pertanyaan2: B

And pertanyaan3: C

Then (S1)

b. Rule 2

If pertanyaan1: A

And pertanyaan2:B

And pertanyaan3:C

Then (S2)

c. Rule 3

If pertanyaan1:A

And pertanyaan2:B

And pertanyaan3:D

Then (S3)

d. Rule 4

If pertanyaan1: A

And pertanyaan2:B

And pertanyaan3:E

Then (S4)

e. Rule 5

If pertanyaan1: A

And pertanyaan2:B

And pertanyaan3:F

Then (S5)

f. Rule 6

If pertanyaan1: A

And pertanyaan2:B

And pertanyaan3:G

Then (S6)

g. Rule 7

If pertanyaan1:A

And pertanyaan2:B

And pertanyaan3:H

Then (S7)

h. Rule 8

If pertanyaan1: A

And pertanyaan2:B

And pertanyaan3:I

Then (S8)

i. Rule 9

If pertanyaan1:A

And pertanyaan2:B

And pertanyaan3:J

Then (S9)

Penjelasan rule-rule di atas adalah sebagai

berikut:

Rule-rule diatas adalah contoh beberapa sample

yang dibuat untuk menunjukan adanya suatu

kondisi pilihan dimana setiap pilihan pertanyaan

memiliki nilai, jika pertanyaan 1 memilih a,

pertanyaan 2 memilih b, pertanyaan 3 memiih c,

maka muncul hasil nya S1, S1 ialah suatu variabel

yang berisi hasil pertanyaan, setiap variabel sudah

di isi dengan jawaban pertaanyaan seperti di atas,

jadi dapat di pastikan setiap pertanyaan yang di

pilih maka akan muncul jawaban dari pertanyaan

yg telah di pilih.

Meskipun seorang pakar adalah orang yang

ahli dibidangnya, namun dalam kenyataannya

seorang pakar mempunyai keterbatasan daya ingat

dan stamina kerja yang salah satu faktornya

mungkin disebabkan karena usia dari seorang

pakar. Sehingga seorang pakar dalam hal ini

seorang dokter spesialis kulit pada suatu ketika

bisa saja melakukan kesalahan yang mungkin

salah satunya melakukan kesalahan pada hasil

diagnosa yang bisa berlanjut pada kesalahan

solusi yang diambil.

3. Ruang Lingkup Permasalahan

1. Infeksi bakteri non-spesifik

Seminar Nasional Informatika 2013

112

a. Vaginatis Gardnerella vaginalis

Gardnerella vaginalis adalah bakteri non-

spesifik yang paling banyak menyebabkan infeksi

nonspesifik pada vagina. Pada wanita yang

menunjukkan gejala keputihan, dapat diketahui

bahwa lebih dari 90% kasus vaginatis nonspesifik

disebabkan oleh bakteri Gram negatif berbentuk

batang pendek, yaitu Gardnerella vaginalis yang

dahulu disebut Haemophilus vaginalis (Julisar,

2009).

b. Servisitis Neisseria gonorrhoea

Servisitis gonore adalah peradangan serviks

yang disebabkan oleh kuman Neisseria

gonorrhoea (GO), yaitu kuman diplokokus kecil,

bersifat Gram negatif,

bentuknya menyerupai buah kopi dengan pulasan

Gram atau pembiakan (Julisar, 2009).

c. Servisitis Chlamydia trachomatis

Chlamydia trachomatis adalah suatu bakteri

tipe riketsia yang merupakan bakteri intraseluler,

Infeksi penyakit ini ditularkan melalui kontak

seksual, sehingga termasuk penyakit menular

seksual (PMS). Kuman ini penyebab utama

radang mulut rahim (servisitis), radang rongga

perut bagian bawah (pelvis), salpingtisis, kencing

nanah yang bukan disebabkan kuman gonore

(uretritis non-gonokokus), dan abes kelenjar

bartholin (Julisar, 2009).

2. Infeksi Virus

Infeksi Human Papilloma Virus (HPV) Virus

Human Papilloma adalah virus yang sejak

beberapa tahun lalu lamanya diketahui sebagai

penyebab kondiloma dan lesi yang menyerupai

kutil pada

manusia (Julisar, 2009)

3. Infeksi Jamur

Infeksi kandida (candida albicans) Infeksi

Candida pada vagina dan serviks adalah infeksi

yang paling sering dijumpai, khususnya pada

wanita pemakai kontrasepsi oral, wanita hamil,

dan wanita yang memakai antibiotik berspektrum

luas untuk jangka waktu lama

4. Infeksi Parasit

Infeksi Trichomonas Pada wanita, lokasi

infeksi yang paling umum adalah vagina. Pada

infeksi laten

serviks menyerang serviks, tetapi tidak mengenai

saluran genital diatas serviks, karena adanya

mukus serviks yang membentuk barier terhadap

Trichomonas.

Vaginitis Ameba Protozoa yang sangat jarang

dijumpai pada sediaan apus vaginal adalah

Entamoeba histolyca. Biasanya dalam bentuk

kista atau trofozoit. Secara klinis gejala vaginatis

ameba (amebiasis vagina) adalah berupa

keputihan (leukorea) yang bersifat purulen,

bewarna kuning kehijauan, bercampur bercak

darah, berbau busuk, dan kadang disertai rasa

gatal. Gejala keputihan ini mirip sekali dengan

gejala keputihan yang disebabkan oleh kanker

serviks (Julisar, 2009).

III. Analisa dan Hasil

Sumber data yang digunakan dalam sistem

pakar ini meliputi data penyakit dan data gejala

yang menyerang rahim wanita. Ada beberapa data

penyakit dan data gejala yang dicontohkan dalam

tabel1. Data pengetahuan dari data penyakit dan

data gejala, yang berupa MB dan MD, merupakan

data yang fiktif (yang digunakan sebagai contoh)

Tabel 3.

− Diagram Alir

Sistem pakar pendiagnosa kanker serviks

dibentuk dengan arsitektur seperti yang

ditunjukkan pada gambar 1.

Gambar 1. Diagram Alir

4. Keterangan Tabel dan Gambar

Sistem pakar melakukan diagnosa dengan

menggunakan forward chaining untuk

Seminar Nasional Informatika 2013

113

menentukan kanker serviks. Metode forward

chaining digunakan sistem pakar untuk

menentukan jenis penyakit yang telah ditemukan

Data yang digunakan sistem pakar dalam

melakukan inferensi adalah jawaban penderita

atas pertanyaan yang diberikan oleh sistem pakar.

Sistem pakar tidak akan mengulang pertanyaan

yang pernah diberikan kepada penderita, sehingga

sistem pakar memerlukan tempat penyimpanan

untuk pertanyaan yang telah diberikan. Sistem

pakar juga akan menyimpan kesimpulan

sementara yang telah ditemukan

5. Pengujian / Uji Coba sistem yang sudah dibuat

Setelah melalui tahapan perancangan

sistem maka pada tahap implementasi dilakukan

pembangunan sistem pakar untuk menghasilkan

aplikasi. Pada tahap ini, dilakukan pemilihan

bahasa pemrograman yang akan digunakan

sekaligus penerapannya sampai menghasilkan

aplikasi yang diinginkan. Pengujian sistem

yang dibuat antara lain adalah :

1. Pengujian rule-rule yang digunakan

apakah sesuai dengan konsep sistem

pakar yang berlaku.

2. Pengujian aplikasi yang dibuat dengan

menginput data – data gejala dari

Penyakit Kanker untuk menganalisis

keakuratan output yang dihasilkan untuk

melihat sampai sejauh mana sistem pakar

yang dibuat dapat menampilkan output

berupa solusi dan penanganannya.

5. Kesimpulan

Berdasarkan analisis dan perancangan sistem

pakar diagnosa kanker rahim, mulai dari tahap

analisa, perancangan sampai implementasi sistem,

maka dapat ditarik beberapa kesimpulan sebagai

berikut :

a. Sistem pakar diagnosa kanker Rahim bisa

menjadi suatu media informasi kemampuan,

pengetahuan dan sarana deteksi (berdasarkan

umur, gejala atau keluhan) bagi orang awan

dalam mendeteksi kondisi awal dari kanker

rahim secara mandiri dengan bantuan

teknologi.

b. Dengan aplikasi ini diharapkan mengurangi

biaya konsultasi dan perjalanan (bagi wanita

– wanita yang hidup didaerah terpencil)

mendapatkan informasi dan penanganan

tentang kanker rahim.

c. Aplikasi ini mengggunkan metode kepastian

nilai (berdasarkan pengetahuan pakar) yang

diharapkan memberikan kepercayaan

terhadap diagnosa tentang penyakit yang

dideritanya.

d. Aplikasi ini juga akan memberitahukan balai

pengobatan yang pas bagi para penderita

agar mudah untuk melanjutkan

pengobatannya.

6. Daftar Pustaka

http://kaylazka.wordpress.com/2008/10/17/kanker

-serviks-deteksi-dini-dan-pencegahan/

dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr.

Riyana Kadarsari, dr. Sofani Munzila, dr.

Wulandari Eka,

Kanker Serviks, Deteksi Dini dan Pencegahan, 30

November 2009. [1]

Kusrini Iskandar, Strategi Perancangan Dan

Pengelolaan Basis Data, 30

November 2006. [2]

http://www.caripdf.com/get.php?search=Certainty

+Factor&submit=Cari 30 November 2009.

[3]

http://www.greenlite.co.id/index.php?option

=com=content&view=article&id=273:tentan

g-kanker-

serviks&catid=45:product-a-health-

article&Itemid=171 [4]

Danille Bale & Jane Charette, Rencana Asuhan

Perawatan Onkologi, 2000 [5]

Shirley E. Otto, Buku Saku Keperawatan, 2005

[6]

Arhami Muhammad, Konsep Dasar Sistem Pakar,

Yogyakarta, 2005[7]

Julisar, Jenis Bakteri pada Penyakit kanker,

Jakarta, 2009[8]

Seminar Nasional Informatika 2013

114

SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN

MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG

TUNA NETRA.

Dadang Priyanto1

, Muhamad Nur2

1,2

Teknik Informatika

STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok

[email protected], [email protected]

ABSTRAK

Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin

ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus

maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok

low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi

pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini

pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat

memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan

penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk

kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer

khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi

huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem

penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi

kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari

penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat,

Lombok Tengah, dan Lombok Timur.

Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi

1. PENDAHULUAN

1.1 Latar Belakang

Pendidikan berkembang sejalan dengan

peradaban manusia modern. Kegiatan belajar dan

mengajar adalah bagian yang sangat penting dari

proses pendidikan. Tata cara atau metode belajar

dan mengajar sangat menentukan hasil

pendidikan. Manusia secara terus menerus

memperbaiki metode belajar dan mengajar dari

yang paling sederhana, dengan menggunakan

media tulis yang terbuat dari batu sampai kepada

bentuk yang ada pada saat ini, yaitu penggunaan

komputer yang memiliki kemampuan dan peranan

yang sangat penting untuk meningkatkan tata cara

atau metode belajar dan mengajar dalam

membantu proses pendidikan. Hal inilah yang

mendorong manusia untuk mengubah tata cara

atau metode belajar dan mengajar dari yang paling

sederhana atau secara manual ke arah

terkomputerisasi.

Multimedia yang merupakan bagian dari

bidang komputerisai menawarkan berbagai

macam media yang digunakan secara bersamaan,

misalnya penggunaan teks, gambar(still image),

grafik, suara (audio), video, dan animasi. Hal ini

dalam bidang pendidikan dapat dimanfaatkan

sebagai sebuah sistem media bantu pembelajaran

yang lebih menarik dan interaktif. Khususnya bagi

anak yang mengalami keterbatasan penglihatan

(tuna netra) perlu media bantu yang khusus

mempermudah dalam pembelajaran mengenal

huruf dan angka. Kebutuhan pembelajaran

dimaksud harus mengacu pada :

1. Kebutuhan akan pengalaman konkret

2. Kebutuhan akan pengalaman memadukan

3. Kebutuhan akan berbuat dan bekerja dalam

belajar

Media yang bisa digunakan pada anak tuna netra

dibagi dalam Kelompok buta dengan media

pembelajarannya adalah tulisan Braille dan

Kelompok Low Vission dengan medianya adalah

tulisan awas yang dimodifikasi (huruf diperbesar,

penggunaan alat pembesar tulisan). Selama ini

pembelajaran tulisan Braile dilakukan secara

manual dan perlunya pendamping disisi

pengguna/peserta didik dalam pengenalan tulisan

Braile tersebut. Dengan adanya sistem pintar ini

pendamping cukup mengarahkan sekali saja dan

peserta didik dapat belajar mandiri, karena sistem

dapat memberikan informasi/keterangan tulisan

Braile sesuai tombol yang ditekannya. Komputer

dapat dimanfaatkan untuk mempermudah

pengenalan tulisan Braille maupun konversi

tulisan Latin ke Braille atau sebaliknya. Dengan

sedikit modifikasi piranti input dan program

Seminar Nasional Informatika 2013

115

aplikasi yang dibuat khusus maka computer bisa

digunakan untuk mempermudah dalam

pembelajaran tulisan Braille maupun kelompok

low vission.

1.2 Tujuan Khusus

Penelitian ini dilakukan dalam rangka

pengembangan sistem pembelajaran anak tuna

netra mengenal huruf dan angka dengan

pemanfaatan komputer sebagai media bantu

belajar. Ada beberapa tujuan khusus yang ingin

dicapai dalam penelitian ini, yaitu:

1. Membuat program aplikasi komputer khusus

untuk kelompok buta dengan media

pembelajarannya adalah tulisan Braille

2. Membuat program aplikasi komputer khusus

untuk kelompok Low Vission dengan

medianya adalah tulisan awas yang

dimodifikasi (huruf diperbesar, penggunaan

alat pembesar tulisan).

3. Membuat piranti input khusus (keyboard)

dengan huruf Braille.

1.3 Gangguan Penglihatan (ketunanetraan)

Pengertian tunanetra tidak saja mereka yang

buta, tetapi mencakup juga mereka yang mampu

melihat tetapi terbatas sekali dan kurang dapat

dimanfaatkan untuk kepentingan hidup sehari-hari

terutama dalam belajar. Jadi, anak-anak dengan

kondisi penglihatan yang termasuk “setengah

melihat”, “low vision” atau rabun adalah bagian

dari kelompok anak tunanerta.

Anak-anak dengan gangguan penglihatan ini

diketahui dalam kondisi :

1. Ketajaman penglihatannya kurang dari

ketajaman yang dimiliki orang awas.

2. Terjadi kekeruhan pada lensa mata atau

terdapat cairan tertentu.

3. Posisi mata sulit dikendalikan oleh saraf otak.

4. Terjadi kerusakan susunan saraf otak yang

berhubungan dengan penglihatan.

Dari kondisi diatas, pada umumnya yang

digunakan sebagai patokan apakah seorang anak

termasuk tunanetra atau tidak ialah berdasarkan

pada tingkat ketajaman penglihatannya. Untuk

mengetahui ketunanetran dapat mengunakan tes

Snellen Card. Anak dikatakan tunanetra bila

ketajaman penglihatannya (visusnya) kurang dari

6/21. Artinya, berdasarkan tes, anak hanya mampu

membaca huruf pada jarak 6 meter yang oleh

orang awas dapat dibaca pada jarak 21 meter.

Anak tunanetra dapat dikelompokkan menjadi 2

macam, yaitu:

1. Kelompok Buta

Dikatakan buta jika anak sama sekali tidak

mampu menerima rangsang cahaya dari luar

(visusnya = 0).

2. Kelompok Low Vision

Anak masih bisa menerima rangsang cahaya dari

luar, tetapi ketajamannya lebih dari 6/21, atau

anak hanya mampu membaca headline pada surat

kabar.

1.4. Multimedia

Kata Multimedia muncul dari penggunaan

lebih dari satu macam media secara bersamaan.

Pada awal tahun 1978, Nicholas seorang ilmuwan

dari MITS Media Laboratory, menjelaskan bahwa

penggabungan dari penyiaran dengan radio, media

cetak, dan industri komputer merupakan suatu

media yang nantinya akan mempengaruhi

kelangsungan teknologi komunikasi dan

informasi. Saat ini, hal itu menjadi suatu

kenyataan, dimana personal computer (pc)

sekarang dapat menawarkan berbagai macam

media yang digunakan secara bersamaan.

Secara garis besar dapat disimpulkan bahwa

multimedia adalah suatu kata yang terdiri dari

kata multi (multus), yang berarti banyak, dan kata

medium yang berarti media. Jadi multimedia dapat

diartikan sebagai penggunaan lebih dari satu

macam media untuk menyampaikan pesan atau

informasi.

Multimedia sendiri sekarang banyak

berhubungan dengan sistem digital. ”Multimedia

digital merupakan suatu bidang pengintegrasian

teks, gambar, animasi, bunyi, dan media-media

lain yang dikawal oleh komputer dimana setiap

perintah boleh diwakilkan, disimpan, dipindahkan

dan diproses secara digital”, (Fluckiger, 1995).

1.5 Interaktifitas Multimedia

Multimedia dapat bersifat linier dan non

linier. Multimedia dikatakan linier apabila

pemakai (user) tidak dapat mengendalikan apa

yang terlihat di layar. Sebagai contoh, seorang

yang melihat iklan di televisi atau bioskop.

Multimedia yang bersifat non linier adalah

multimedia yang biasa disebut dengan multimedia

interaktif, dimana pemakai dapat mengendalikan

apa yang terlihat pada layar komputer. Pemakai

ikut berperan aktif dalam mengendalikan jalannya

operasi komputer serta pencarian informasi yang

diinginkan. Dengan demikian, terjadi komunikasi

dua arah antara pemakai dengan komputer yang

digunakan melalui aplikasi yang bersangkutan.

1.6 Huruf Braille

Charles Barbier Dela Serre adalah orang yang

pertama kali memperkenalkan sonografi pada

intitusi anak tuna netra. Sonografi adalah kode

artileri yang digunakan saat untuk komunikasi

berperang dan kombinasi titik dan garis. Barbier

memperkenalkan sonografi pada institusi anak

tuna netra yang didirikan oleh Valentin Hauy pada

tahun 1784. Pada institusi tersebut terdapat

seorang anak cerdas dan berbakat yaitu Louis

Braille. Ia dilahirkan pada tanggal 4 Januari 1809.

Dengan cepat ia menemukan beberapa masalah

dalam sistem Barbier, yang tidak pernah benar

Seminar Nasional Informatika 2013

116

benar digunakan di ketentaraan karena terlalu

rumit. Sonografi menggunakan sel 12 titik, yang

tidak hanya sebesar ujung jari tapi juga butuh

waktu dan tenaga untuk menulis dengan jarum.

Kelemahan dari sonografi tidak ada tanda baca,

nomor, tanda nada, dan banyak sekali singkatan

karena sel tersebut melambangkan suara bukan

huruf.

Pada tahun 1824 Louis menemukan abjad

barunya. Ia menemukan 63 cara untuk

menggunakan sel enam titik. Banyak teman

temannya yang sangat antusias dengan

penggunaan huruf baru ini. Setelah melalui jalan

yang berat tahun 1860 tulisan Braile dapat

diterima sebagai tulisan resmi bagi sekolah

sekolah tuna netra di seluruh Eropa.

Huruf Braille yang ditemukan oleh Louis

Braille terdiri dari 6 titik yaitu titik kiri atas adalah

titik satu, titik kiri tengah adalah titik dua, tititk

kiri bawah adalah titik tiga, titik kanan atas adalah

titik empat demikian seterusnya. Dari semua titik

ini mampu membuat 64 kombinasi. Huruf Braille

dibaca dari kiri ke kanan. Titik-titik yang

digambarkan hitam merupakan titik yang timbul.

Huruf Braille sendiri dapat dibuat dengan metode

positif atau negatif.

Gambar Titik Braille

Gambar 1. Abjad Huruf Braille

1.7. Metode Penelitian

Jenis penelitian yang akan dilakukan adalah

penelitian survey, yaitu mengambil sampel dari

populasi dengan menggunakan kuesioner sebagai

alat pengumpul data (singarimbun, 1989)

metodologi dalam perancangan sistem

menggunakan System Development Life Cycle

(SDLC) yang terdiri dari : Analisis, Disain,

Pengkodean, Testing, dan Implementasi. Metode

SDLC biasa disebut juga metode dengan

pendekatan air terjun (waterfall), (Mcleod, 1996).

2. PEMBAHASAN

Peneliti dalam melakukan penelitian

didasarkan pada metode SDLC, yang diawali

dengan fase Analisis. Fase ini peneliti melakukan

analisis kebutuhan perangkat lunak. Kegiatan

difokuskan pada memahami sifat program yang

dibangun, memahami domain informasi, tingkah

laku, unjuk kerja, dan antarmuka (interface) yang

diperlukan. Bentuk kegiatanya yaitu :

Mencari dan membaca buku-buku literatur

huruf Braille dan alat pendukung Huruf

Braille.

Mengumpulkan dan perancangan data-data

yang dibutuhkan, misalnya: teks, gambar

(image), suara, video, dan lain-lain.

Melakukan wawancara tentang desain sistem

yang tepat bagi penyandang tuna netra.

Fase Desain; peneliti pada fase ini melakukan

kegiatan yang berfokus pada empat atribut

program yaitu : Struktur data, Arsitektur

Perangkat Lunak, Representasi interface, dan

Detail (Algoritma) Prosedural. Proses desain

menterjemahkan syarat/kebutuhan ke dalam

sebuah representasi perangkat lunak yang dapat

diperkirakan kualitasnya sebelum dilanjutkan

pada fase Pengkodean/(coding). Teknik desain

yang digunakan peneliti adalah dengan

menggunakan DFD. DFD (data flow diagram)

menurut Pressman, (1997 ) adalah sebuah teknik

grafis yang menggambarkan aliran informasi

dan transformasi yang diaplikasikan pada saat

data bergerak dari input menjadi output.

Gambar 2. Pergerakan data

Fase berikutnya adalah pengkodean, fase ini

peneliti menterjemahkan fase desain kedalam

bentuk bahasa mesin yang bisa dibaca dengan

menggunakan software programming, maupun

software pembangun multimedia (authoring).

Testing; pada fase ini peneliti melakukan

pengujian yang berfokus pada logika internal

perangkat lunak, memastikan semua pernyataan

sudah diuji dan pada eksternal fungsional, yaitu

mengarahkan pengujian untuk menemukan

kesalahan-kesalahan dan memastikan bahwa input

yang dibatasi akan memberikan hasil aktual yang

sesuai dengan hasil yang dibutuhkan. Apabila

INPUT

PROSES

OUTPUT

Seminar Nasional Informatika 2013

117

hasil testing dirasa memenuhi keinginan pengguna

maka sistem diimplementasikan/diterapkan.

Tahap Implementasi sistem, adalah tahap

penerapan dari sistem dan sistem ini dikemas

dalam format CD dan DVD sehingga mudah

dibawa dan didistribusikan. Untuk dapat

menjalankan sistem ini diperlukan sistem operasi

minimal windows XP, dan hardware dengan

sepesifikasi minimal generasi Pentium IV. Sistem

ini dibuat dalam format file Executable dan

autorun sehingga sistem ini bisa langsung

berjalan/digunakan tanpa perlu adanya installasi

terlebih dahulu.

2.1 Rancangan sistem

Sistem yang dibuat didasarkan pada struktur

data yang mengacu pada teori Finite Automata

(FA) yang berfungsi sebagai device untuk

mengenali bahasa (language recognition device).

Prinsip kerja finite automata sebagai berikut :

- Menerima masukan berupa string

- FA mempunyai control berhingga dan state

(kondisi)

- FA membaca alphabet awal dengan control

berada pada state awal.

- Dengan control tersebut dan membaca

alphabet awal state berubah ke state baru.

(state awal menyerap sub string)

- Proses dilanjutkan sampai string terserap

habis.

- Jika state habis dan terakhir berada dalam

himpunan state akhir yang ditentukan, maka

string tersebut diterima oleh FA (Finite

automata) tersebut.

FA ada 2 macam, yaitu DFA (Deterministic

Finite Automata) dan NDFA (Non Deterministic

Finite Automata). Untuk membentuk DFA harus

dibentuk lebih dahulu NDFA, namun peneliti

disini langsung menyajikan dalam bentuk DFA.

DFA dari modul merangkai huruf (Lampiran).

Dari penggambaran DFA tersebut dapat dibentuk

suatu aturan bahasa bebas konteks (context free

grammars) CFG regular. CFG adalah system yang

terdiri dari :

- Aphabet α yang terdiri dari :

Himpunan terminal T ≠ Φ

Himpunan Non terminal N ≠ Φ

Dengan α = T U N dan T ∩ N = Φ

Symbol awal S Є N

- Aturan produksi R yang merupakan himpunan

berhingga dalam N x T *(N U

^)

CFG dari DFA tersebut adalah sebagai berikut :

R = { A a,i,u,e,oB| b,c,d...m,p,..zE| nF, B

nC| b,c,d...m,p,..zD,

C gH| a,i,u,e,oI, D a,i,u,e,oI, E

a,i,u,e,oJ, F g,yN|a,i,u,e,oE,

G nL|b,c,d,f...zK, J b,c,d,f...zK|nL,

K a,i,u,e,oI|b,c,d,f...zD,

L gM, N a,i,u,e,oO, O

a,i,u,e,oJ|nL|b,c,d...m,p..zK }

Sebagai contoh dari aturan produksi ”R” diatas

untuk kata ”mama” dapat ditelusuri dari state

A E J K I

Sistem Menu

Sistem mengenal huruf dan angka Braille

memberikan tanggapan terhadap user yang

menekan tombol keyboard akan disuarakan huruf

atau angka sesuai yang ditekan. Untuk pengguna

yang statusnya low vission sistem selain

memberikan suara sesuai tombol yang ditekan

sistem juga menampilkan animasi huruf yang

ditekan. Animasi yang diberikan adalah bentuk

huruf/angka akan membesar dan kemudian

mengecil kebentuk semula. Perbesaran bentuk ini

dimaksudkan untuk memperjelas bentuk huruf ke

pengguna sistem. sedangkan bagi pengguna

kategori Buta maka hanya suara huruf/angka yang

diutamakan.

3. KESIMPULAN DAN SARAN

3.1. Kesimpulan

Penelitian ini memberikan keluaran berupa :

Seminar Nasional Informatika 2013

118

1. Terbentuknya database terkait dengan Huruf

dan angka Braille (termasuk aspek bentuk,

jenis dan system pembacaan)

2. Terbentuknya database audio huruf dan angka

(melalui proses perekaman audio dalam format

yang cocok untuk diterapkan pada system

aplikasi)

3. Sistem Pintar Sebagai Media Bantu

Pembelajaran Membaca Huruf dan Angka

Braille

4. Dapat membantu mempercepat penguasaaan

membaca huruf dan angka Braille.

3.2. Saran

Dalam penerapan sistem ini diperlukan

dukungan dari semua pihak baik pemerintah

dalam hal ini Disnas DIKPORA, Sekolah Luar

Biasa, Masyarakat dan juga STMIK Bumigora

selaku lembaga yang mengusulkan. Oleh sebab itu

diperlukan kerjasama instansi terkait agar tujuan

program ini bisa tercapai. Kesiapan sarana

infrastruktur menjadi faktor utama dalam

kelancaran program ini.

DAFTAR PUSTAKA

Chandra H, 2001, Membuat Sendiri Animasi

Profesional dengan 3D Studio Max 3.1., PT.

Elex Media Komputindo, Gramedia,

Jakarta,.

Hosni I,, 2010, Prinsip Pembelajaran Adaptif

Bagi Anak Tuna Netra Dalam Pendidikan

Luar Biasa, PLB- FIP-UPI.

Hwa, P.S., dan Nurhayati, A.M., 2004, Malaysian

Perspective: Designing Interactive

Multimedia Learning Environment for Moral

Values Education, Journal, Universiti

Kebangsaan Malaysia,.

hhttp://www.ifets.info/journals/7-4/14.pdf

Lu,G., 1999, Multimedia Database Management

systems, Artech House, London.

McLeod, Jr, 1996, Sistem Informasi Manajemen,

Prenhalindo, Jakarta.

Morris K. dan Bunzel M. J., 2000, Multimedia

Application Development, Intel, Mc Graw

Hill.

Munandar D. dan Cahyana A., 2005,

Pengembangan Multimedia CBT (Computer

Base Training) pada Laboratorium

Lingkungan dalam Proyek Kerja sama

PUSLITBANG INKOM – LIPI dengan

BAPEDALDA – JAWA BARAT, Journal, LIPI.

http://www.informatika.lipi.go.id/pengemban

gan-multimedia-cbt-computer-base-training

Presman R. S., 1997, Sofware Engineering : A

Practitioner‟s Approach, The McGraw-Hill,

Priyanto D, 2005, Rancang Bangun Sistem

Multimedia Untuk Pengenalan Binatang

Serta Pembelajaran Huruf Dan Angka,

Tesis, UGM, Yogyakarta.

Tay V.H., 1993, Multimedia : Making It Work,

Osbrne Mc Graw Hill, Berkeley, California,

USA.

Uhay , Puspita I, 2008, Interaksi Sosial Anak

Tuna Netra di SLB, :

http://www.plbjabar.com/old/?inc=artikel&i

d=44

Lampiran :

: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)

K : { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P }

Initial state : A

Final State : { B,C,D,E,F,G,H,I,J,K,L,M,O,P }

Seminar Nasional Informatika 2013

119

Gambar . DFA untuk merangkai huruf

B a,i,u,e,o

C

n

F

n

G a

i

u

e

o

H g P

a,i,u,e,o

b,c,d…z

b,c,d,f,h,j…z

a,i,u,e,o

D

E

b,c,d,…m,p,…z

b,c,d,…m,p,…z I a,i,u,e,o

b,c,d…z

a,i,u,e,o

b,c,d…z

a,i,u,e,o

a,i,u,e,o

J

a,i,u,e,o

b,c,d,…m,p,…z

K

b,c,d,…m,p,…z

b,c,d…z

b,c,d,f,h,j…z

a,i,u,e,o

L

n

a,i,u,e,o

M

g

b,c,d,…m,p,…z

a,i,u,e,o

b,c,d,…m,p,…z

n

N

g,y

b,c,d,f,h,j…z

O

a,i,u,e,o

a,i,u,e,o

b,c,d,…m,p,…z

n

b,c,d,f,h,j…z

Seminar Nasional Informatika 2013

120

PENERAPAN KRIPTOGRAFI VERNAM CHIPER DALAM

PROSES ENKRIPSI

Mikha Dayan Sinaga

STMIK POTENSI UTAMA

JL. K.L Yos Sudarso No 3A Medan

[email protected]

ABSTRAK

Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi

bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line.

Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan

berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang

digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper.

Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan

mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR,

Vernam Chiper juga dapat diterapkan dengan logika XNOR.

Kata Kunci : XNOR, kriptografi, Vernam Chiper

1. Pendahuluan

Kriptografi adalah suatu ilmu ataupun seni

mengamankan pesan, dan dilakukan oleh

kriptografer. Sedang, cryptanalysis adalah suatu

ilmu dan seni membuka (breaking) ciphertext dan

orang yang melakukannya disebut cryptanalyst.

Cryptographic system atau cryptosystem

adalah suatu fasilitas untuk mengkonversikan

plaintext ke ciphertext dan sebaliknya. Dalam

sistem ini, seperangkat parameter yang

menentukan transformasi pencipheran tertentu

disebut suatu set kunci. Proses enkripsi dan

dekripsi diatur oleh satu atau beberapa kunci

kriptografi. Secara umum, kunci-kunci yang

digunakan untuk proses pengenkripsian dan

pendekripsian tidak perlu identik, tergantung pada

sistem yang digunakan.

Secara umum operasi enkripsi dan dekripsi dapat

diterangkan secara matematis sebagai berikut :

EK (M) = C (Proses Enkripsi)

DK (C) = M (Proses Dekripsi)

Pada saat proses enkripsi kita menyandikan pesan

M dengan suatu kunci K lalu dihasilkan pesan C.

Sedangkan pada proses dekripsi, pesan C tersebut

diuraikan dengan menggunakan kunci K sehingga

dihasilkan pesan M yang sama seperti pesan

sebelumnya. Dengan demikian keamanan suatu

pesan tergantung pada kunci ataupun kunci-kunci

yang digunakan, dan tidak tergantung pada

algoritma yang digunakan. Sehingga algoritma-

algoritma yang digunakan tersebut dapat

dipublikasikan dan dianalisis, serta produk-produk

yang menggunakan algoritma tersebut dapat

diproduksi massal. Tidaklah menjadi masalah

apabila seseorang mengetahui algoritma yang kita

gunakan. Selama ia tidak mengetahui kunci yang

dipakai, ia tetap tidak dapat membaca pesan.

2. Enkripsi

Enkripsi adalah suatu proses pengaman

data yang disembunyikan atau proses konversi

data ( plaintext ) menjadi bentuk yang tidak dapat

dibaca/ dimengerti. Enkripsi dapat digunakan

untuk tujuan keamanan, tetapi teknik lain masih

diperlukan untuk membuat komunikasi yang

aman, terutama untuk memastikan integrasi dan

autentikasi dari sebuah pesan. Informasi yang asli

disebuh sebagai plaintext, dan bentuk yang sudah

dienkripsi disebut sebagai chiphertext. Pesan

chipertext berisi seluruh informasi dari pesan

plaintext, tetapi tidak dalam format yang didapat

dibaca manusia ataupun komputer tanpa

menggunakan mekasnisme yang tepat untuk

melakukan dekripsi.

3. Algoritma Vernam Chiper

Vernam Chiper adalah stream cipher

simetris di mana plaintext dikombinasikan dengan

aliran acak atau pseudorandom data (keystream)

yang sama panjang, untuk menghasilkan

ciphertext, dengan menggunakan Boolean

eksklusif atau fungsi XOR. Hal ini dilambangkan

dengan ⊕ dan diwakili oleh tabel kebenaran

berikut, di mana + merupakan "benar" dan -

mewakili "salah".[3]

Seminar Nasional Informatika 2013

121

Tabel 1. Tabel XOR

Cipher adalah timbal balik dari

keystream identik, digunakan baik untuk menulis

dalam kode plaintext ke ciphertext dan untuk

menguraikan ciphertext untuk menghasilkan

plaintext asli

Plaintext ⊕ Key = ciphertext

dan

Ciphertext ⊕ Key = plaintext

4. Penerapan Algoritma Vernam Chiper dalam

Proses Enkripsi dan Dekripsi

Secara umum proses enkripsi dengan

algoritma vernam chiper yaitu dengan

memberikan nilai plaintext dan keystream, setelah

itu lakukan konversi plaintext dan keystream ke

dalam bilangan biner, kemudian lakukan proses

logika XOR pada tiap-tiap bilangan biner

palintext dan keystream, sehingga akan

menghasilkan bilangan biner untuk menghasilkan

bilangan biner yang kemudian akan dikonversi

kembali ke dalam bentuk karakter ASCII, dan

karakter dari hasil konversi tersebut akan menjadi

Chipertext.

Gambar 1. Proses enkripsi dengan algoritma

vernam chiper

Misalkan :

Plaintext : f

KeyStream : 3

Maka proses enkripsi :

f = 01100110

3 = 00110011

kemudian lakukan proses XOR, maka :

01100110

00110011 ⊕

01010101

Setelah mendapatkan hasil dari proses

XOR, maka nilai bilangan biner dikonversikan

kembali ke dalam bentuk karakter.

chipertext = 01010101 = U

Sedangkan untuk proses dekripsi dapat

dilakukan dengan melakukan proses XOR kepada

chipertext dengan keystream.

Chipertext = U : 01010101

Keystream = 3 : 00110011

Proses XOR :

01010101

00110011 ⊕

01100110

Plaintext = 01100110 : f

Selain menggunakan logika XOR, proses enkripsi

dan dekripsi dapat juga dilakukan dengan proses

logika yang lain, misalnya logika XNOR.

Pengkombinasian antara plaintext dan keystream

dapat dilakukan berdasarkan dari aturan logika

XNOR seperti pada tabel sebagai berikut.

Tabel 2. Tabel Kebenaran logika XNOR

INPUT OUTPUT

A B A ⊕ B

0 0 1

0 1 0

1 0 0

1 1 1

Berdasarkan tabel kebenaran dari logika XNOR

diatas maka dapat dilakukan proses enkripsi yaitu

:

Plaintext = f

Keystream = 3

maka :

01100110

00110011 ⊕

10101010

Berdasarkan proses enkripsi diatas maka diperoleh

hasil :

Chipertext = ª

Seminar Nasional Informatika 2013

122

Untuk proses dekripsi dapat dilakukan

dengan cara :

Cipertext = ª

Keystream = 3

maka :

10101010

00110011 ⊕

01100110

dari hasil proses dekripsi diperoleh :

Plaintext = 01100110 = f

5. Kesimpulan

Adapun kesimpulan yang akan berikan dari

hasil penulisan makalah ini adalah sebagai berikut

:

1. Algoritma Vernam Chiper merupakan salah

satu metode kriptografi yang dapat

diterapkan dalam proses enkripsi dan

dekripsi.

2. Algoritma Vernam Chiper dilakukan dengan

mengkombinasikan plaintext dan keystream

dengan menggunakan logika XOR untuk

menghasilkan Chipertext.

3. Selain menggunakan logika XOR, algoritma

Vernam Chiper juga dapat diterapkan

dengan logika XNOR.

Daftar Pustaka

[1] Kuswardono Danang, Algoritma-algoritma

Pendukung Kriptografi. Teknik Informatika

UDINUS.

[2] Putra Bayu Surgawi, Perancangan dan

Implementasi Kriptografi Simetrik guna

Mengamankan Data Sms (short messaging

service) pada Symbian Phone, Fakultas

Teknik dan Ilmu Komputer, Jurusan Teknik

Informatika, UNIKOM

[3] Gilbert Vernam - Wikipedia, the free

encyclopedia.htm

Seminar Nasional Informatika 2013

123

RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA

ONLINE PADA STMIK NURDIN HAMZAH

Elzas, S.Kom, M.Kom1 , Lucy Simorangkir, S.Kom, M.Kom

2 , Joni, S.Kom

3

Sistem Informasi, STMIK Nurdin Hamzah Jambi

Jl. Kol. Abunjani Sipin Jambi

[email protected]

ABSTRAK

Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis

data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian

menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih

menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis

sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman

data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan

merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat

mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat.

Kata kunci : FRS, Website.

1. Pendahuluan

1.1 Latar Belakang

Dalam proses penyelenggaraan kegiatan

akademik, dituntut adanya suatu kecepatan dan

keakuratan dalam pengolahan data mahasiswa.

Salah satu kegiatan untuk mendukung kegiatan

akademis adalah pembuatan Formulir Rencana

Studi. Dalam pemrosesan ini sering dijumpai

adanya kendala-kendala seperti keterlambatan

mahasiswa dalam mengisi Formulir Rencana

Studi, sulitnya mengontrol matakuliah yang

diambil mahasiswa, sehingga pemberian

data/informasi pada bagian lain menjadi tidak

sempurna. Ketidakakuratan data mengakibatkan

pekerjaan lain juga terganggu, misalnya

pembuatan Kartu Hasil Studi yang mengalami

keterlambatan.

FRS adalah Formulir Rencana Studi, yang

digunakan untuk mengetahui matakuliah apa saja

yang diambil oleh mahasiswa/i selama satu

semester. Pengisian FRS ini dilakukan oleh

mahasiswa yang kemudian disahkan oleh bagian

akademik dan ketua jurusan. Apabila terjadi

perubahan rencana studi pada semester tersebut

mahasiswa dapat melakukan Perubahan Rencana

Studi (PRS) atas persetujuan dari bagian

akademik dan ketua jurusan dengan ketentuan

setelah satu minggu perkuliahan semester baru

berlangsung.

Seiring dengan perkembangan teknologi

informasi sekarang ini, perancangan sistem

informasi semakin dituntut dalam memberikan

informasi yang benar dan dalam waktu yang

singkat. Sistem tersebut harus dirancang

sedemikian rupa agar dapat menentukan validitas

data yang berasal dari berbagai sumber.

Kecepatan akses dari suatu informasi bergantung

kepada metode pengolahannya.

Proses pengisian FRS di STMIK Nurdin

Hamzah saat ini masih menggunakan cara

semimanual dan belum bisa diakses oleh

mahasiswa melalui internet, sehingga mahasiswa

merasa kesulitan dalam mengisi FRS apabila

berada diluar kota. Melihat hal tersebut pengisian

FRS dapat dikembangkan kedalam sistem

terkomputerisasi yang berbasis web, sehingga

dapat diakses oleh mahasiswa dimana saja dan

kapan saja melalui fasilitas internet.

Dengan adanya rancangan sistem informasi

Formulir Rencana Studi Online diharapkan akan

sangat mendukung dan memperlancar kegiatan

akademis STMIK Nurdin Hamzah dan semua

kegiatan pengelolaan administrasi mahasiswa

dapat berjalan dengan efisien dan efektif.

1.2 Tujuan

Tujuan dari pembuatan Sistem Informasi

Pengisian FRS Secara Online STMIK Nurdin

Hamzah adalah sebagai berikut :

1. Mempelajari sistem pengisian FRS yang

selama ini berjalan di STMIK Nurdin Hamzah.

2. Merancang sistem pengisian FRS secara

online pada STMIK Nurdin Hamzah.

3. Membuat sistem pengisian FRS secara online

pada STMIK Nurdin Hamzah.

Seminar Nasional Informatika 2013

124

1.3 Identifikasi Masalah

Bagaimana Merancang Sistem Informasi

Pengisian FRS Secara Online Pada STMIK

Nurdin Hamzah.

1.4 Metode Penelitian

Untuk memperoleh data dan informasi yang

dibutuhkan dalam peelitian ini, penulis

menggunakan metode sbb :

1. Penelitian Lapangan (Field Research)

Adapun tujuannya untuk mengetahui dan

mempelajari sistem yang berlangsungdi

Instansi tersebut dan adanya kemungkinan-

kemungkinan yang dapat dilakukan untuk

pengembangan sistem komputer dengan

melakukan wawancara secara langsung

dengan personalia yang memiliki keterkaitan

dengan Web ini.

2. Penelitian Kepustakaan (Library Research)

Tujuan untuk mendapatkan informasi

berdasarkan buku-buku diperpustakaan yang

erat kaitannya dengan penelitian yang

dilakukan.

3. Penelitian Laboratorium (Laboratorium

Research)

Teknik penelitian yang dilakukan untuk

mengujidari pada system yang baru dengan

pembuatan program yang merupakan

prosedur dari pada system yang baru

tersebut. Dan mencari referensi di internet

dengan mengunakan Laboratorium

Komputer yang ada di Kampus.

2. Kajian Pustaka

2.1 Pengertian Sistem Informasi

Sistem informasi adalah Suatu kombinasi

dari orang-orang, fasilitas, teknologi, media,

prosedur-prosedur dan pengendalian yang

ditunjukkan untuk mendapatkan jalur komunikasi

penting, memproses tipe transaksi rutin tertentu,

memberi sinyal pada manajemen dan lainnya

terhadap kejadian-kejadian internaldan eksternal

yang penting dan menyediakan suatu dasar untuk

pengambilan keputusan yang cerdik.[8]

Sistem Informasi adalah sebuah rangkaian

prosedur formal dimana data dikelompokkan,

diproses menjadi informasi dan didistriobusikan

kepada pemakai.[4]

Dari semua pengertian diatas, maka dapat

disimpulkan bahwa Sistem Informasi Manajemen

(SIM) adalah.sistem yang dirancang untuk

menyajikan informasi pilihan yang berorientasi

kepada keputusan yang dioperlukan oleh

manajemen guna merencanakan, mengawasi dan

menilai aktivitas organisasi.

2.2 Pengertian Database

Database merupakan kumpulan data yang

saling berhubungan dan membentuk suatu

informasi. Dalam pemakaian komputer secara

umum, database merupakan kumpulan tabel yang

saling berhubungan antara yang satu dengan yang

lain. Dengan adanya hubungan tersebut maka

akan mendapatkan suatu informasi yang cepat,

tepat dan akurat.

Database merupakan komponen terpenting

dalam pembangunan SI, karena menjadi tempat

untuk menampung dan mengorganisasikan

seluruh data yang ada dalam sistem, sehingga

dapat dieksplorasi untuk menyusun informasi –

informasi dalam berbagai bentuk.

Database Management Sistem (DBMS)

adalah kumpulan file yang saling berkaitan

dengan program untuk pengelolahannya.

Database juga merupakan kumpulan data

sedangkan program merupakan pengelolahan data

yang terdiri dalam satu hal paket program yang

komersial untuk membaca data, mengisi data,

melaporkan data dalam database. [7]

2.3 Website

Website atau situs juga dapat diartikan

sebagai kumpulan halaman yang menampilkan

informasi data teks, data gambar diam atau gerak,

data animasi, suara, video dan atau gabungan dari

semuanya, baik yang bersifat statis maupun

dinamis yang membentuk satu rangkaian

bangunan yang saling terkait dimana masing-

masing dihubungkan dengan jaringan-jaringan

halaman (hyperlink) [1].

Bersifat statis apabila isi informasi website

tetap, jarang berubah, dan isi informasinya searah

hanya dari pemilik website. Bersifat dinamis

apabila isi informasi website selalu berubah-ubah,

dan isi informasinya interaktif dua arah berasal

dari pemilik serta pengguna website [3]. Contoh

website statis adalah berisi profil perusahaan,

sedangkan website dinamis adalah seperti

Friendster, Multiply, dll. Dalam sisi

pengembangannya, website statis hanya bisa

diupdate oleh pemiliknya saja, sedangkan website

dinamis bisa diupdate oleh pengguna maupun

pemilik.[2]

2.3.1 Desain website

Setelah melakukan penyewaan domain name

dan web hosting serta penguasaan bahasa program

(scripts program), unsur website yang penting dan

utama adalah desain. Desain website menentukan

kualitas dan keindahan sebuah website. Desain

sangat berpengaruh kepada penilaian pengunjung

akan bagus tidaknya sebuah website.

Untuk membuat website biasanya dapat

dilakukan sendiri atau menyewa jasa website

designer. Saat ini sangat banyak jasa web

designer, terutama di kota-kota besar. Perlu

diketahui bahwa kualitas situs sangat ditentukan

oleh kualitas designer [5]. Semakin banyak

penguasaan web designer tentang beragam

Seminar Nasional Informatika 2013

125

program/software pendukung pembuatan situs

maka akan dihasilkan situs yang semakin

berkualitas, demikian pula sebaliknya. Jasa web

designer ini yang umumnya memerlukan biaya

yang tertinggi dari seluruh biaya pembangunan

situs dan semuanya itu tergantung kualitas

designer. Program-program desain website salah

satunya adalah Macromedia Firework, Adobe

Photoshop, Adobe Dreamweaver, Microsoft

Frontpage, dll [6].

2.4 Pengertian FRS

FRS (Formulir Registrasi Studi) adalah

sebuah form yang harus diisi oleh mahasiswa

untuk menentukan matakuliah yang akan

diambil/kontrak pada semester ganjil atau genap.

3. Analisa dan Perancangan

3.1 Analisa Sistem yang Sedang Berjalan

Pada prosedur sistem pembuatan Formulir

Rencana Studi yang sedang berjalan kegiatannya

melibatkan bagian Biro Administrasi & Akademik

Kemahasiswaan (BAAK). Prosedur pengisian

FRS diawali dengan mahasiswa menyerahkan

tanda bukti pembayaran uang kuliah (kwitansi)

rangkap 3 yaitu ke bagian yang melayani

informasi dalam bidang Akademik (BAAK),

Bagian Keuangan, arsip untuk mahasiswa,

kemudian FO BAAK memberikan form FRS

kepada mahasiswa. Mahasiswa mengisi form FRS

rangkap 3 yang kemudian diperiksa dan

disetujuinya oleh Pembimbing Akademik (PA)

yang juga arsip untuk PA, salah satu rangkap

diserahkan kembali ke BAAK, dan arsip untuk

mahasiswa.

3.2 Analisa Sistem yang Baru

Penulis mencoba merancang sebuah sistem

informasi pengisian FRS berbasis web pada

STMIK Nurdin Hamzah dengan menggunakan

PHP dan HTML (Hyper Text Markup Language)

dengan Aplikasi Macromedia Dreamweaver.

Dalam sebuah website yang umum dimana

terdapat tampilan homepage website yang

menarik perhatian serta berbagai fasilitas yang

terdapat di tampilan homepagenya.

Pada pembuatan website haruslah dibuat

link-link atau hubungan-hubungan agar tidak

terputus antara satu file dengan file yang lainnya.

Jika tidak, akan terjadi kesalahan yang

mengakibatkan salah satu file tidak dapat bekerja.

Didalam suatu website juga diperlukan sebuah

database yang dapat berupa kotak saran atau buku

tamu dan agar masyarakat yang membuka file

tersebut dapat memberikan pesan-pesan atau

komentar mereka tentang website yang kita buat.

3.3 Perancangan Sistem

Data Flow Diagram (diagram arus data)

merupakan alat perancangan sistem yang

berorientasi pada alur data yang dapat digunakan

untuk menggambarkan hasil analisa maupun

perancangan sistem yang mudah dikomunikasikan

oleh sistem kepada pemakai maupun pembuat

program. Suatu diagram konteks selalu

mengandung satu dan hanya satu proses saja.

Proses ini mewakili proses dari seluruh sistem.

Berikut akan dijabarkan pengembangan

website STMIK Nurdin Hamzah dalam bentuk

bagan alir, sehingga didapatkan informasi

jalannya website tersebut.

3.3.1 Diagram Konteks dan DFD Level 0

Diagram ini menggambarkan dimana

STMIK Nurdin Hamzah dalam sistem pembuatan

KRS seperti terlihat pada gambar dibawah ini :

Gambar 1 Diagram Konteks

Berikut ini adalah Data Flow Diagram (DFD)

Level 0 :

Gambar 2 DFD Level 0

3.3.2 Rancangan Basis Data

File atau tabel data merupakan gabungan

dari record-record yang menggambarkan satu

kesatuan data yang sejenis. Rancangan file

digunakan untuk membentuk database yang

terdiri atas beberapa tabel.

Dalam website Rancangan Sistem Pengisian

FRS secara online pada STMIK Nurdin Hamzah

ini, penulis merancang 3 (tiga) tabel yang

digunakan untuk menyimpan informasi yang

dibutuhkan. Berikut ini merupakan beberapa

rancangan tabel yang digunakan dalam website ini

:

1. Tabel Mahasiswa

Tabel ini dirancang untuk menyimpan data

mahasiswa yang terdaftar pada STMIK Nurdin

Hamzah. Adapun field-fieldnya sebagai

berikut :

Seminar Nasional Informatika 2013

126

Tabel 1 Mahasiswa

No. Field Jenis Keterangan

1. Nim Char (15) Nomor Induk

Mahasiswa

2. Nama Varchar

(30)

Nama

mahasiswa

3. tgl_lhr Varchar

(50)

Tanggal lahir

4. j_kelami

n

Varchar

(10)

Jenis kelamin

5. Alamat Text Alamat

6. Telp Varchar

(20)

Telepon

2. Tabel MataKuliah

Tabel ini pada website STMIK Nurdin

Hamzah digunakan untuk menyimpan semua

kode mata kuliah beserta nama kuliah. Adapun

field-fieldnya sebagai berikut :

Tabel 2. MataKuliah

No. Field Jenis Keterangan

1. Kdmk varchar(25) Kode mata

kuliah

2. Mk varchar(50) Nama mata

kuliah

3. Tabel Formulir

Tabel ini dirancang untuk menyimpan data

mahasiswa yang terdaftar pada STMIK Nurdin

Hamzah saat melakukan kontrak mata kuliah.

Adapun field-fieldnya sebagai berikut :

Tabel 3 Formulir

No Field Jenis Keterangan

1. Nim Varchar(15

)

Nomor Induk

Mahasiswa

2. Nama varchar(30) Nama mahasiswa

3. Semest

er

varchar(5) Semester

4. Dosen varchar(30) Ka. Prodi

5. Thn varchar(9) Tahun akademik

6. Ipk varchar(4) IPK

7. Kdmk varchar(75) Kode mata kuliah

8. Wpsp varchar(2) Jenis pemilihan

mata kuliah

9. Ke varchar(1) Jumlah Kontrak

mata kuliah

10. Sks varchar(1) Jumlah sks

3.4 Hasil/Implementasi Interface Sistem

Rancangan output pada website STMIK

Nurdin Hamzah adalah semua halaman-halaman

yang dapat diakses mulai dari homepage dan link-

link kebeberapa halaman lainnya.

3.4.1 Tampilan Menu Login

Sebelum masuk kedalam menu FRS, setiap

pengunjung diharuskan untuk mengisi menu login

FRS, dimana menu login ini diperlukan untuk

membedakan mana mahasiswa yang sudah

membayar uang kuliah dengan yang belum.

Gambar 3 Tampilan Menu Login

3.4.2 Tampilan Input FRS

Setelah mengisi login, baru mahasiswa dapat

mengisi FRS yang sudah disediakan oleh halaman

website berikutnya.

Gambar 4 Tampilan Input FRS

3.4.3 Tampilan Input Buku Tamu

Rancangan ini untuk memasukan data yang

berguna untuk menginput data buku tamu.

Rancangannya adalah sebagai berikut :

Gambar 5 Input Buku Tamu

3.4.4 Tampilan Output

Rancangan output pada website STMIK

Nurdin Hamzah adalah semua halaman-halaman

yang dapat diakses mulai dari homepage dan link-

link kebeberapa halaman lainnya.

Berikut ini merupakan beberapa rancangan

output yang terdapat dalam website ini :

1. Beranda STMIK Nurdin Hamzah

Seminar Nasional Informatika 2013

127

Homepage dari website STMIK Nurdin

Hamzah akan menampilkan beberapa berita

terbaru yang diambil dari aktifitas kampus.

Halaman ini akan bersifat dinamis, dimana

berita yang dimunculkan merupakan beberapa

berita terbaru.

Gambar 6 Halaman Beranda

2. Desain Output FRS

Pada halaman ini, akan tampak dari hasil

output FRS yang telah mahasiswa lakukan

sebelumnya.

Gambar 7 Desain Output FRS

4. Kesimpulan

Dari penjelasan dan uraian pada bab-bab

terdahulu dapat diambil beberapa kesimpulan bagi

penerapan perangkat lunak Sistem Informasi

adalah:

1. Sistem Informasi pengisian FRS pada BAAK

saat ini masih menggunakan cara yang

manual sehingga butuh waktu cukup lama

untuk membuat reakapan dan laporan data

mahasiswa.

2. Rancangan yang penulis usulkan hanya

membahas permasalahan sistem informasi

pengisian FRS secara Online dapat teratasi

dengan menggunakan aplikasi ini. Aplikasi

ini nantinya sangat membantu sekali dalam

hal proses pembuatan laporan data mahasiswa

dan penyampaian informasi ke Ketua.

3. Dengan adanya sistem yang baru ini penulis

terapkan akan dapat mengurangi

permasalahan akan keterlambatan informasi

yang dibutuhkan, dan penulis juga

mengharapkan kebutuhan akan sistem

informasi laporan data mahasiswa sifatnya

mendadak dapat terpenuhi dengan baik, cepat

dan tepat.

5. Daftar Pustaka

[1] Azis Farid M, 2002, Belajar Sendiri

Pemrograman PHP 4 Bagi Web

Programmer, Jakarta, Elex Media

Komputindo.

[2] Betha Sidik, Husni I, Pohan, 2002,

Pemrograman Web Dengan Menggunakan

HTML, Bandung, Informatika.

[3] Handaya Effendi, 1999, Pemograman

Dinamik HTML, Jakarta, PT. Elekmedia

Komputindo.

[4] Jogiyanto, H.M, 1999, Analisa dan Desain

Sistem Informasi, Yogyakarta, Andi Offset.

[5] Kadir Abdul, 2002, Dasar Pemrograman

Web Dinamis Menggunakan PHP,

Yogyakarta, Andi Offset .

[6] Mulyana Y.B, 2004, Trik Membangun Situs

Menggunakan PHP dan MySql, Jakarta, Elex

Media Komputindo.

[7] Prasetyo Dwi Didik , 2003, Tip dan Trik

Kolaborasi PHP dan MySql Untuk Membuat

Web Database Yang Interaktif, Jakarta, Elex

Media Komputindo.

[8] Zulkifli Amsyah, 2001, Manajemen Sistem

Informasi, Jakarta, PT. Gramedia Pustaka

Umum.

Seminar Nasional Informatika 2013

128

PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN

BONUS BERDASARKAN KINERJA KARYAWAN

Nita Syahputri

Sistem Informasi, STMIK Potensi Utama

Jl.K.L.Yos Sudarso KM 6,5 Tj.Mulia Medan

[email protected]

ABSTRAK

Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan.

Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar

pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan

menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk

membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan

menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang

mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus

karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid.

Kata kunci : Decision Tree, Bonus, SPK

1. Pendahuluan

Pengambilan keputusan pada dasarnya

merupakan kegiatan manusia yang bertugas untuk

mengambil keputusan terhadap suatu

permasalahan. Seperti dalam perusahaan, manajer

perusahaan harus mengetahui tentang seluk-beluk

informasi yang diperlukan untuk pengambilan

keputusan, agar keputusan tepat dan berimplikasi

menguntungkan perusahaan.

Pada sisi yang lain, pengambilan keputusan

adalah suatu pendekatan yang sistematis pada

hakekat suatu masalah, pengumpulan fakta-fakta,

penentuan yang matang dari alternatif-alternatif

yang dihadapi, dan pengambilan tindakan yang

menurut perhitungan merupakan tindakan yang

paling tepat. Pembuat keputusan kerap

dihadapkan pada kerumitan dan lingkup

pengambilan keputusan dengan data yang begitu

banyak. Sebagian besar perusahaan selalu

mengalami kesulitan dalam hal membuat

keputusan karena mempertimbangkan rasio

manfaat/biaya.

Dalam proses kerja, perbedaan gaji itu

sudah biasa, walaupun bentuk perbedaan tersebut

dialami oleh pekerja atau karyawan yang berada

pada posisi setara atau setingkat. Perbedaan

tersebut terjadi karena ada beberapa karyawan

yang mendapatkan bonus atau tambahan gaji dari

pimpinannya. Bonus diberikan bisa karena

kerajinan, keuletan, prestasi dari karyawan itu

sendiri atau bahkan dari penilaian lainnya oleh

perusahaan. Letak masalah adalah bagaimana cara

menentukan apakah kinerja dari karyawan

tersebut telah memenuhi penilaian tersebut.

Dengan kata lain, perusahaan harus benar-benar

telah memperhitungkan apa yang menjadi

keputusan atas kinerja karyawannya dalam

pemberian bonus.

Decision tree adalah salah satu tool untuk

klasifikasi yang sangat populer dalam data

mining. Decision tree sangat mudah di pahami

dalam hal ide dasarnya dan implementasinya.

Tool ini terutama cocok untuk kasus dimana nilai

atribut dan output-nya berupa nilai diskrit.

Decision tree merupakan sebuah struktur yang

dapat digunakan untuk membagi kumpulan data

yang besar menjadi himpunan-himpunan record

yang lebih kecil dengan menerapkan serangkaian

aturan keputusan. Dengan masing-masing

rangkaian pembagian, anggota himpunan hasil

menjadi mirip satu dengan yang lain (Budi

Santosa; 2007: 71).

2. Metode Penelitian

Dalam penelitian ini penulis menggunakan

2 (dua) metode studi yaitu (i) Studi Lapangan

dengan pengamatan langsung terhadap kegiatan

yang sedang berjalan dan wawancara mengenai

beberapa hal yang terkait dengan materi yang

akan diangkat serta mengumpulkan sampel data

yang diperlukan seperti data karyawan, absensi

dan gaji karyawan (ii) Studi Kepustakaan (Library

Research) dengan melakukan studi pustaka untuk

memperoleh data-data yang berhubungan dengan

penelitian dari berbagai sumber bacaan seperti:

buku tentang SPK, internet, dan lain – lain.

3. Persamaan Matematika

Berikut rumus dari decision tree :

Seminar Nasional Informatika 2013

129

(1)

Rumus mencari information gain dari

decision tree :

(2)

(3)

(4)

Contoh

Berikut adalah contoh studi kasus

penerapan metode decision tree :

Kasus

14 Minggu Permainan Tenis pada Setiap Sabtu

Pagi Minggu Ramalan

Cuaca Suhu Kelembaban Angin Bermain

Tenis

M1 Cerah Panas Tinggi Lemah Tidak

M2 Cerah Panas Tinggi Kuat Tidak

M3 Mendung Panas Tinggi Lemah Ya

M4 Hujan Sejuk Tinggi Lemah Ya

M5 Hujan Dingin Normal Lemah Ya

M6 Hujan Dingin Normal Kuat Tidak

M7 Mendung Dingin Normal Kuat Ya

M8 Cerah Sejuk Tinggi Lemah Tidak

M9 Cerah Dingin Normal Lemah Ya

M10 Hujan Sejuk Normal Lemah Ya

M11 Cerah Sejuk Normal Kuat Ya

M12 Mendung Sejuk Tinggi Kuat Ya

M13 Mendung Panas Normal Lemah Ya

M14 Hujan Sejuk Tinggi Kuat Tidak

Atribut Tujuan adalah Bermain Tenis yang

memiliki value ya atau tidak.

Atribut adalah Ramalan_Cuaca, Suhu,

Kelembaban, dan Angin

Algoritma Dan Flowchart

Entropy adalah formula untuk menghitung

homogenitas dari sebuah sample/contoh. Solusi

menggunakan entropy dari contoh kasus di atas :

S adalah koleksi dari 14 contoh dengan 9

contoh positif dan 5 contoh negatif, ditulis dengan

notasi [9+,5-].

Positif di sini maksudnya value

Bermain_Tenis = Ya sedangkan negatif

sebaliknya. Entropy dari S adalah :

Entropy(S) =

c

i 1

- pi log2 pipi =

N

Zi

Zi = contoh positif + contoh negatif

N = jumlah data

Entropy ([9+,5-])

= - (9/14) log2 (9/14) - (5/14) log2 (5/14)

= - (0.6429) ((log (9/14))/log 2) -

(0.3571) ((log (5/14))/log 2)

= - (0.6429) (-0.1919/0.3010) - (0.3571)

(-0.4472/0.3010)

= - (0.6429) (-0.6375) - (0.3571) (-

1.4857)

= 0.4098 + 0.5305

= 0.94029

Catatan :

a. Entropy(S) = 0, jika semua contoh pada S

berada dalam kelas yang sama.

b. Entropy(S) = 1, jika jumlah contoh positif

dan jumlah contoh negatif dalam S adalah

sama.

c. 0 < Entropy(S) < 1, jika jumlah contoh

positif dan jumlah contoh negatif dalam S

tidak sama.

Gain(S,A) adalah Information Gain dari

sebuah atribut A pada koleksi contoh S :

Gain(S,A) = Entropy(S) - )( ||

||

AValuesv S

Sv

Entropy(Sv)

1. Values(Angin) = Lemah, Kuat

SLemah = [6+,2-]

SKuat = [3+,3-]

Gain(S,Angin)

= Entropy(S) - (8/14)Entropy (SLemah)

- (6/14)Entropy(SKuat)

= 0.94029 - (8/14)0.81128 –(6/14)1.0000

= 0.04813

2. Values(Kelembaban) = Tinggi, Normal

STinggi = [3+,4-]

SNormal = [6+,1-]

Gain (S,Kelembaban)

= Entropy(S) - (7/14) Entropy (STinggi) -

(7/14)Entropy(SNormal)

= 0.94029 - (7/14)0.98523 -

(7/14)0.59167

= 0.15184

3. Values(Suhu) = Panas, Sejuk, Dingin

SPanas = [2+,2-]

SSejuk = [4+,2-]

SDingin = [3+,1-]

Seminar Nasional Informatika 2013

130

Gain(S,Suhu)

= Entropy(S) - (4/14)Entropy(SPanas) –

(6/14)Entropy(SSejuk)(4/14)Entropy(SDingin)

= 0.94029 - (4/14)1.00000 - (6/14)0.91830

- (4/14)0.81128

= 0.02922

4. Values(Ramalan_Cuaca) = Cerah, Mendung,

Hujan

SCerah = [2+,3-]

SMendung = [4+,0-]

SHujan = [3+,2-]

Gain(S,Ramalan_Cuaca)

= Entropy(S) - (5/14)Entropy(SCerah) –

(4/14)Entropy(SMendung) - (5/14)Entropy(SHujan)

= 0.94029 - (5/14)0.97075 - (4/14)1.00000

- (5/14)0.97075

= 0.24675

Jadi, information gain untuk 3 atribut

yang ada adalah :

Gain(S,Angin) = 0.04813

Gain(S,Kelembaban) = 0.15184

Gain(S,Suhu) = 0.02922

Gain(S,Ramalan_Cuaca) = 0.24675

Tampak bahwa attribute Ramalan_Cuaca

akan menyediakan prediksi terbaik untuk target

attribute Bermain_Tenis.

Untuk node cabang Ramalan_Cuaca = Cerah,

SCerah = [M1, M2, M8, M9, M11]

Mingg

u

Ramal

an

Cuaca

Suhu Kelembab

an

Angi

n

Berma

in

Tenis

M1 Cerah Panas Tinggi Lema

h

Tidak

M2 Cerah Panas Tinggi Kuat Tidak

M8 Cerah Sejuk Tinggi Lema

h

Tidak

M9 Cerah Dingi

n

Normal Lema

h

Ya

M11 Cerah Sejuk Normal Kuat Ya

1. Values(Suhu) = Panas, Sejuk, Dingin

SPanas = [0+,2-]

SSejuk = [1+,1-]

SDingin = [1+,0-]

Gain(SCerah,Suhu)

= Entropy(SCerah) - (2/5)Entropy(SPanas) –

(2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin)

= 0.97075 - (2/5)0.00000 - (2/5)1.00000 -

(1/5)0.00000

= 0.57075

2. Values(Kelembaban) = Tinggi, Normal

STinggi = [0+,3-]

SNormal = [2+,0-]

Gain(SCerah,Kelembaban)

= Entropy(SCerah) - (3/5)Entropy(STinggi) –

(2/5)Entropy(SNormal)

= 0.97075 - (3/5)0.00000 - (2/5)0.00000

= 0.97075

3. Values(Angin) = Lemah, Kuat

SLemah = [1+,2-]

SKuat = [1+,1-]

Gain(SCerah,Angin)

= Entropy(SCerah) - (3/5)Entropy(SLemah) –

(2/5)Entropy(SKuat)

= 0.97075 - (3/5)0.91830 - (2/5)1.00000

= 0.01997

Atribut Kelembaban menyediakan

prediksi terbaik pada level ini.

Untuk node cabang Ramalan_Cuaca = Hujan,

SHujan = [M4, M5, M6, M10, M14]

Mingg

u

Ramal

an

Cuaca

Suhu Kelembab

an

Angi

n

Berma

in

Tenis

M4 Hujan Sejuk Tinggi Lema

h

Ya

M5 Hujan Dingi

n

Normal Lema

h

Ya

M6 Hujan Dingi

n

Normal Kuat Tidak

M10 Hujan Sejuk Normal Lema

h

Ya

M14 Hujan Sejuk Tinggi Kuat Tidak

1. Values(Suhu) = Sejuk, Dingin (Tidak ada suhu

= panas saat ini)

SSejuk = [2+,1-]

SDingin = [1+,1-]

Gain(SHujan,Suhu)

= Entropy(SHujan) - (3/5)Entropy(SSejuk) –

(2/5)Entropy(SDingin)

= 0.97075 - (3/5)0.91830 - (2/5)1.00000

= 0.01997

2. Values(Kelembaban) = Tinggi, Normal

STinggi = [1+,1-]

SNormal = [2+,1-]

Gain(SHujan,Kelembaban)

= Entropy(SHujan) - (2/5)Entropy(STinggi) –

(3/5)Entropy(SNormal)

= 0.97075 - (2/5)1.00000 - (3/5)0.91830

= 0.01997

3. Values(Angin) = Lemah, Kuat

SLemah = [3+,0-]

SKuat = [0+,2-]

Gain(SHujan,Angin)

= Entropy(SHujan) - (3/5)Entropy(SLemah) –

(2/5)Entropy(SKuat)

Seminar Nasional Informatika 2013

131

= 0.97075 - (3/5)0.00000 - (2/5)0.00000

= 0.97075

Atribut Angin menyediakan prediksi

terbaik pada level ini.

Algoritma :

If Ramalan_Cuaca = Cerah AND Kelembaban

= Tinggi THEN Bermain_Tenis = Tidak

If Ramalan_Cuaca = Cerah AND Kelembaban

= Normal THEN Bermain_Tenis = Ya

If Ramalan_Cuaca = Mendung

THEN Bermain_Tenis = Ya

If Ramalan_Cuaca = Hujan AND Angin = Kuat

THEN Bermain_Tenis = Tidak

If Ramalan_Cuaca = Hujan AND Angin = Lemah

THEN Bermain_Tenis = Ya

4. Keterangan Tabel

Tabel 1. Data Pegawai

Tabel 2. Aturan

Tabel 3. Data Training

Tabel 4. Data Testing

5. Hasil dan Pembahasan

Dalam penelitian ini penulis menggunakan

bahasa pemrograman Java dan SQL Server

sebagai databasenya. Perintah-perintah yang ada

pada program yang penulis buat juga cukup

mudah untuk dipahami karena user/pengguna

hanya perlu mengklik tombol-tombol yang sudah

tersedia sesuai kebutuhan. Dengan ini dapat

menjadi tujuan untuk meningkatkan efektivitas

kerja dan bisa lebih memaksimalkan sumber daya

yang terkait dengan pnentuan pemberian bonus

karyawan.

5.1 Konsep Pengujian Sistem

Pengujian sistem adalah sederetan pengujian

yang berbeda yang tujuan utamanya adalah

sepenuhnya menggunakan sistem berbasis

komputer, salah satu konsep pengujian sistem

adalah debugging, debugging terjadi sebagai

akibat dari pengujian yang berhasil. Jika test case

mengungkap kesalahan, maka debugging adalah

proses yang menghasilkan penghilangan

kesalahan. Meskipun debugging dapat dan harus

merupakan suatu proses yang berurutan.

Perekayasa perangkat lunak yang mengevaluasi

hasil suatu pengujian sering dihadapkan pada

indikasi “simtomatis” dari suatu masalah

perangkat lunak, yaitu bahwa manifestasi

eksternal dari kesalahan dan penyebab internal

kesalahan dapat tidak hubungan yang jelas satu

dengan yang lainnya. Proses mental yang

dipahami secara buruk yang menghubungkan

sebuah simpton dengan suatu penyebab disebut

debugging.

Debugging tetap merupakan suatu seni.

Debugging bukan merupakan pengujian, tetapi

selalu terjadi sebagai bagian akibat dari pengujian.

Proses debugging dimulai dengan eksekusi

terhadap suatu test case. Hasilnya dinilai dan

ditemukan kurangnya hubungan antar harapan dan

yang sesungguhnya. Dalam banyak kasus data

yang tidak berkaitan merupakan gejala dari suatu

penyebab pokok tetapi masih tersembunyi

sehingga ada koreksi kesalahan.

5.2 Algoritma Logika Pembentukan Pohon

keputusan

Algoritma Decition Tree (ID3) :

1. Tentukan kelas target → A

2. Hitung total entropy untuk masing-masing

proporsi negatif dan positif

3. Hitung entropy dan information gain masing-

masing atribut

4. Pilih atribut dengan information gain tertinggi

sebagai node akar

Untuk setiap atribut value pada node akar :

4.1. Jika label kelas positif ≠ 0 dan kelas negatif

= 0. Buat node daun dengan label ” ya ”

4.2. Jika label kelas positif = 0 dan kelas negatif

≠ 0. Buat node daun dengan label ” Tidak ”

Seminar Nasional Informatika 2013

132

4.3. Jika label positif dan negatif ≠ 0, ulangi

langkah 3 dengan kondisi berdasarkan node

parent.

Dalam aplikasi yang penulis rancang,

informasi gain atribut yang dihasilkan adalah

sebagai berikut :

Information Gain Atribut:

Gain(S, Keuntungan) = 0.36885834

Gain(S, Jabatan) = 0.058871806

Gain(S, Presensi) = 0.3149798

Perhitungan Node :

<akar gain = "0.36885834" kelas =

"Tidak:12,Ya:8" entropy = "0.97095054" induk =

"Keuntungan">IF Keuntungan =

<cabang gain = "0.86312056" kelas =

"Tidak:2,Ya:5" entropy = "0.86312056" induk =

"Presensi" Keuntungan = "Naik">'Naik' AND

Presensi =

<daun kelas = "Ya:3" entropy = "0.0"

Presensi = "Sangat Rajin">'Sangat Rajin' THEN

'Ya'</daun>

<daun kelas = "Ya:2" entropy = "0.0"

Presensi = "Rajin">'Rajin' THEN 'Ya'</daun>

<daun kelas = "Tidak:2" entropy = "0.0"

Presensi = "Kurang Rajin">'Kurang Rajin' THEN

'Tidak'</daun>

</cabang>

<cabang gain = "1.0" kelas =

"Tidak:3,Ya:3" entropy = "1.0" induk = "Presensi"

Keuntungan = "Normal">'Normal' AND Presensi

=

<daun kelas = "Ya:3" entropy = "0.0"

Presensi = "Sangat Rajin">'Sangat Rajin' THEN

'Ya'</daun>

<daun kelas = "Tidak:1" entropy = "0.0"

Presensi = "Rajin">'Rajin' THEN 'Tidak'</daun>

<daun kelas = "Tidak:2" entropy = "0.0"

Presensi = "Kurang Rajin">'Kurang Rajin' THEN

'Tidak'</daun>

</cabang>

<daun kelas = "Tidak:7" entropy = "0.0"

Keuntungan = "Turun">'Turun' THEN

'Tidak'</daun>

</akar>

Decition Tree

IF Keuntungan =

'Naik' AND Presensi =

'Sangat Rajin' THEN 'Ya'

'Rajin' THEN 'Ya'

'Kurang Rajin' THEN 'Tidak'

'Normal' AND Presensi =

'Sangat Rajin' THEN 'Ya'

'Rajin' THEN 'Tidak'

'Kurang Rajin' THEN 'Tidak'

'Turun' THEN 'Tidak'

Rule (Aturan)

[IF Keuntungan = 'Naik' AND Presensi = 'Rajin'

THEN 'Ya']

[IF Keuntungan = 'Normal' AND Presensi =

'Rajin' THEN 'Tidak']

[IF Keuntungan = 'Turun' THEN 'Tidak']

Presensi

?

SR

Membentuk Node Cabang dari Presensi =

SR

a. Keuntungan Naik |+, 3| |-, 0|

= -3/3 log2 (3/3) + 0/3 log2

(0/3)

= 0

Keuntungan Normal |+, 3| |-, 0|

= -3/3 log2 (1/3) + 0/3 log2

(0/3)

= 0

Keuntungan Turun |+, 1| |-, 2|

= -1/3 log2 (1/3) + -2/3 log2

(2/3)

= 0.9183

Gain (T,K) = 0.9911 – (3/27 * 0) – (3/27 *

0) – (3/27 * 0.9183)

= 0.8890

b. Jabatan Tinggi |+, 3| |-, 0|

= -3/3 log2 (3/3) + 0/3 log2

(0/3)

= 0

Jabatan Biasa |+, 2| |-, 1|

= -2/3 log2 (2/3) + 1/3 log2

(1/3)

= 0.9183

Jabatan Rendah |+, 3| |-, 0|

= -2/3 log2 (2/3) + 1/3 log2

(1/3)

= 0.9183

Gain (T,J) = 0.9911 – (3/27 * 0) – (3/27 *

0.9183) – (3/27 * 9183)

= 0.7870

Seminar Nasional Informatika 2013

133

Pohon Keputusan

Presensi

KeuntunganJabatan

Keuntungan

Ya

Ya

YaJabatan

Jabatan

Tidak

Tidak

YaYa

Ya

TidakTidak

Keuntungan

Sangat

Rajin

Rajin

Kurang

Rajin

Naik

Normal Turun

Tinggi

BiasaRendah

NaikNormal

Turun

Tinggi

Tinggi

Biasa Rendah

Ya

Tidak

TidakNaikNormal

Turun

Daftar Pustaka:

[1] Kadir, Abdul, 2006. Dasar Aplikasi

Database SQL Server. Yogyakarta, Penerbit

Andi.

[2] Kusrini. 2007. ”Konsep dan Aplikasi Sistem

Pendukung Keputusan”. Yogyakarta : Andi.

[3] Munawar, 2005. Pemodelan Visual Dengan

UML. Graha Ilmu, Jakarta

[4] Oetomo, Budi Sutedjo Dharma, 2006.

Perancangan dan Pengembangan Sistem

Informasi. Andi Yogyakarta, Yogyakarta.

[5] Shalahudin, M, 2010. Pemrograman Java.

Penerbit Informatika, Bandung.

[6] Sutabri, Tata, 2005. Analisis Sistem

Informasi. Penerbit Andi, Yogyakarta

[7] Cezary Z. Janikow, 1996. Fuzzy Decision

Trees: Issues and Methods. University St.

Louis.

[8] Olaru C, Louis W, 2003. A complete fuzzy

decision tree technique. Montefiore Institute.

Seminar Nasional Informatika 2013

134

METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION

Sigit Priyanta1, Sri hartati

2

1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM 1 [email protected]

ABSTRAK

Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity

pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali

dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di

dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali

nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah

diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa

Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia.

Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia

1. PENDAHULUAN

NER adalah komponen dari ekstraksi

informasi yang berfungsi untuk mengenali entitas

nama (nama orang, lokasi,organisasi), ekspresi

waktu (tanggal, waktu, durasi) dan ekspresi

bilangan (uang, persen, numerik, kardinal) [1]

pada kumpulan teks. Ekstraksi informasi

merupakan bagian dari Natural Language

Processing (NLP). Sistem ekstraksi informasi

adalah sebuah proses penemuan informasi dari

kumpulan dokumen atau teks berbahasa alami

sebagai masukannya dan menghasilkan informasi

yang berguna berupa informasi yang terstruktur

dengan format tertentu. Ekstraksi informasi yang

utuh harus melewati lima tahapan yaitu named

entity recognition, coreference resolution,

template element construction, template relation

construction dan scenario template production

[2].

NER yang dilakukan oleh manusia bukan

hal sulit, karena banyak named entity adalah kata

benda dan diawali dengan huruf kapital sehingga

mudah dikenali, tetapi menjadi sulit jika akan

dilakukan otomatisasi dengan menggunakan

mesin. Penggunaan kamus sering kali

mempermudah proses pengenalan, tetapi named

entity bukan sesuatu yang statis yang akan

berkembang jumlahnya sehingga dengan

menggunakan kamus statis akan memiliki

keterbatasan. Masalah yang sering kali muncul

dalam identifikasi named entity adalah adanya

semantic ambiguity [3].

NER diimplementasikan dalam banyak

bidang, antara lain dalam machine translation,

question-answering machine system, indexing

pada information retrieval, klasifikasi dan juga

dalam automatic summarization. Beberapa

pendekatan yang dipakai dalam NER antara lain

Rule Based, Machine Learning Based yang

memanfaatkan Hidden Markov Model[4],

Maximum Entropy[5], Decision Tree[6], Support

Vector Machine[7], Conditional Random

Fields[8] dan pendekatan Hybrid[9]. Tujuan yang

diharapkan dari proses dalam NER adalah untuk

melakukan ekstraksi dan klasifikasi nama ke

dalam beberapa kategori dengan mengacu kepada

makna yang tepat.

2. METODE-METODE NER

METODE RULE-BASED

Grisman pada tahun 1995

mengembangkan rule-based NER dengan

memanfaatkan kamus data yang terdiri dari nama

negara, kota, perusahaan dan beberapa nama-nama

sejenis[10]. Dengan menggunakan pendekatan

rule-based pengenalan entitas dilakukan dengan

mendefinisikan aturan mengenai pola-pola posisi

kata anggota entitas pada sebuah frase atau

kalimat. Kendala implementasi dari metode ini

berada pada kemampuan definisi pola yang

biasanya dilakukan oleh ahli bahasa. Rule-based

NER juga memiliki ketergantungan yang besar

dengan bahasa yang digunakan. Sementara itu

tahun 1996, sebuah penelitian yang menggunakan

pendekatan rule-based dilakukan dengan

menambahkan gazetteer seperti nama organisasi,

nama lokasi, title dan nama organisasi[11].

Secara umum sistem NER yang

menggunakan pendekatan rule based memiliki

komponen part of speech(POS) tagger, syntaks

kalimat atau frase dan orthografik seperti pola

kapitalisasi kata yang digabungkan dengan kamus

data[12]. Pada kalimat: “Presiden Suharto

memerintahkan pengamanan seluruh wilayah

Kalimantan yang berpotensi diduduki oleh

Malaysia.” Pada contoh tersebut sebuah kata benda

nama diri (proper noun) mengikuti kata President,

Seminar Nasional Informatika 2013

135

dan yang berupa kata yang didahului dengan huruf

kapital.

Penelitian yang dilakukan oleh Appel

dkk[13,14], menggunakan metode yang diberi

nama FASTUS dengan memanfaatkan rule yang

disusun secara manual. Proses yang dilakukan

terdiri atas Recognizing Phrases, Recognizing

Patterns dan Merging incidents, sementara[15]

menggunakan tambahan gazetteer dan yellow

pages.

METODE MACHINE LEARNING

Metode machine learning dalam NER

digunakan untuk melakukan klasifikasi dan

menggunakan model klasifikasi statistik untuk

mengenali named-entity. Pada metode ini, sistem

mencari patern/pola dan hubungannya pada

sebuah text untuk membuat model dengan

pendekatan statistik dan allgoritma machine

learning. Sistem tersebut digunakan untuk

mengidentifikasi dan mengklasifikasi kata benda

ke dalam beberapa kelas seperti orang, lokasi,

waktu[3].

Pendekatan machine learning dapat

dikelompokkan ke dalam model supervised dan

unsupervised. Supervised learning menggunakan

pendekatan pembelajaran dengan menggunakan

data yang sudah diberi label untuk menghasilkan

feature dalam klasifikasi. Model ini akan

menghasilkan performance yang bagus jika sistem

di training dengan menggunakan data label yang

berkualitas dan dalam jumlah data yang besar.

Beberapa metode yang menggunakan pendekatan

supervised seperti penelitian yang dilakukan oleh

Bikel et. al., dengan menggunakan Hiden markov

Model [16], sementara Borthwick et. al.,

menggunakan metode maximum entropy [17,18].

Penelitian lain menggunakan Decision Tree Model

diajukan oleh Bechet et. al. [19], sementara Wu

et. al., menggunakan Support Vector Machine

untuk NER[20].

Pada pendekatan unsupervised learning

pembelajaran dilakukan tanpa menggunakan

feedback dengan tujuan menghasilkan dan

membangun representasi dari data. Representasi

tersebut dapat digunakan untuk kompresi data,

klasifikasi, pengambilan keputusan dan beberapa

tujuan lain. Implementasi model unsupervised

biasanya tidak dilakukan dengan mandiri, tetapi

digabungkan dengan metode-metode lain. Pada

penelitian yang dilakukan oleh Collins dkk[21]

menggunakan metode unsupervised untuk NER

dengan klasifikasi dengan menggunakan data

pelatihan tanpa label. Keunggunaan metode ini

karena patern dibangun dari proses pembelajaran

maka model yang diihasilkan menjadi tidak terlalu

bergantung kepada bahasa yang digunakan

sehingga dapat di-port ke dalam bahasa yang

berbeda[16].

Pendekatan lain yang bisa digunakan

adalah Hybrid NER yang menggabungkan metode

rule-based dan machine learning dengan

mengambil keunggulan dari masing-masing

metode yang digunakan. Penggabungan ini

dilakukan oleh Mikheev dkk[22], Sirihari dkk[23]

yang menggabungkan antara HMM, Maxent dan

rule yang dibangun secara manual. Hasil yang

diperoleh cukup baik jika dibandingkan masing-

masingnya, tetapi kendala yang dihadapi masih

ada pada rule yang dikembangkan secara manual.

Hidden Markov Model (HMM) merupakan

pengembangan model statistik dari model

Markov. Model ini dikembangkan pertama kali

oleh Andreyevich Markov, seorang ilmun Rusia

pada awal abad 20. Model ini dipandang sebagai

proses bivariatite parametric dalam waktu diskrit.

Proses yang terjadi dalam HMM merupakan

finite-state yang homogen dari Markov Model dan

tidak dapat diamati. Proses kedua merupakan

aliran variabel acak kondisional yang diberikan

oleh Merkov Model. Pada saat apapun, distribusi

untuk setiap variabel acak dipengaruhi oleh nilai

Markov Model pada waktu tersebut saja, Oleh

karena itu, HMM merupakan bagian dari statistik

parametrik[24].

Dalam Markov Model biasa, setiap

keadaaan dapat terlihat langsung oleh pengamat.

Oleh karena itu, kemungkinan dari transisi antar

kondisi menjadi sat-satunya parameter teramati.

Dalam HMM, keadaan tidak terliha secara

langsung, tetapi output yang tergantung terhadap

keadaan tersebut terlihat. Setiap kondisi memiliki

distribusi kemungkinan disetiap output yang

mungkin. Oleh karena itu, urutan langkah yang

dibuat oleh HMM memberikan suatu informasi

tentang urutan dari keadaan. Sifat hidden

menunjuk kepada kondisi langkah yang dilewai

model, bukan kepada parameter dari model

tersebut.

HMM dalam NER berfungsi untuk

menggabungkan peluang gabungan ke pasangan

observasi dan urutan label. Parameter dilatih

untuk memaksimalkan kemungkinan gabungan

dari himpunan pelatihan. Secara teoritis konsep

yang ada dalam HMM mudah untuk

diimplementasikan ke dalam kasus NER. Dari

sifat HMM itu sendiri memunculkan kelemahan

dimana harus semua urutan pasangan observasi

harus sudah dimunculkan, sehingga menyebabkan

kondisi bahwa label sekarang sangat bergantung

kepada label sebelumnya. Disamping itu, HMM

membutuhkan parameter dan data yang besar

untuk mendapatkan performance yang baik. Pada

beberapa kondisi, peluang kecil dari sebuah hasil

observasi belum tentu merupakan kejadian yang

tidak mungkin terjadi, hanya selalu memiliki

peluang terpilih yang kecil.

Seminar Nasional Informatika 2013

136

Metode maximum entropy menggunakan

statistika dalam prosesnya untuk mencari

distribusi p(a|b) yang akan memberikan nilai

entropy maksimum. Pada [25], maximum entropy

didefinsikan sebagai rata-rata nilai informasi yang

maksimum untuk suatu himpunan kejadian X

dengan distribusi nilai probabilitas yang seragam.

Yang dimaksud dengan distribusi nilai

probabilitas seragam adalah distribusi yang

menggunakan faktor ketidakpastian yang

minimum atau dapat disebut sebagai distribusi

yang memakai asumsi paling sedikit. Dengan

menggunakan asusmsi yang minimal, maka

distribusi yang didapatkan merupakan distribusi

yang paling mendekati kenyataan. Pencarian

distribusi probabilitas yang paling memberikan

nilai entropy yang maksimum dilakukan dengan

tujuan mendapatkan distribusi probabilitas terbaik

yang mendekati kenyataan.

Dalam melakukan proses klasifikasi,

penggunaan maximum entropy mirip dengan

pendekatan Naïve Bayes, dimana dengan

menggunakan metode ini akan dicari nilai

conditional probability p(a|b) dari suatu kelas a

jika diketahui dokumen b, untuk suatu himpunan

kelas A={a1, a2, a3,…, ap} dan B={b1, b2, b3,…,

bq}. Penentuan kelas a dari dokumen b akan

dilihat dengan mencari nilai probabilitas p(a|b)

yang maksimum dari distribusi probabilitas

dengan entropy maksimum.

Dokumen pelatihan yang dimasukkan ke

dalam sistem akan digunakan untuk menciptakan

suatu model melalui proses yang disebut

Generalized Iterative Scaling(GIS). Resolusi

koreferensi pada Bahasa Inggris dengan

menggunakan metode maximum entropy pernah

dilakukan oleh Denis dan Baldridge. Untuk

Bahasa Indonesia, Markus membandingkan

metode ini dengan metode association rules

dalam penelitian untuk mengenali named entity

[26].

.

Untuk sejumlah fitur dan data pelatihan

yang digunakan dalam penelitian, dihitung

conditional probability untuk suatu keadaan (y|x)

sebagai

Algoritma Generalized Iterative Scaling (GIS)

digunakan untuk mencari nilai α untuk suatu fitur.

Maximum Entropy Markov

Model(MEMM) merupakan sebuah kodisional

probabilistik sequence model yang mendasarkan

pada prinsip maksimum entropy dimana state

yang paling tidak diketahui secara pasti

dihubungkan pada Markov chain. Setiap state asal

memiliki model eksponensial yang menjadikan

feature yang diobservasi sebagai input dan output

sebagai sebuah distribusi diantara kemungkinan

state berikutnya. Keunggulan dari MEMM ini

adalah kemampuan untuk menyelesaikan

persoalan representasi multi feature dan longterm

dependency yang menjadi masalah pada HMM.

Metode decision tree pernah digunakan

dalam menyelesaikan masalah resolusi koreferensi

dalam Bahasa Inggris. Metode ini menggunakan

struktur data tree dalam pegambilan keputusan.

Tree dibangun dengan menggunakan algoritma

C4.5 dengan menggunakan prinsip information

gain, yaitu berapa banyak informasi yang benar

yang dapat diperoleh dari dokumen pelatihan

untuk suatu ciri tertentu. Dalam information gain

ini dikenal adanya istilah entropy, yang

merupakan derajat ketidakpastian dari suatu

kondisi[26].

Entropy dituliskan dengan rumus:

H(p) = -p log2 p -(1-p)log2(1-p)

Sedangkan rumus dari information gain sendiri

adalah sebagai berikut:

I = 1 –ΣH(p)

Conditional Random Field (CRF)

merupakan varian dari model diskriptif

probabilistik yang memiliki kelebihan dari

MEMM tanpa ada persoalan bias label. CRF

menggunakan model undirected graph yang

digunakan untuk menghitung conditional

probability dari nilai pada node output yang

dihasilkan untuk dijadikan sebagai node input

bagi node yang lain.

Sebagai bagian dari proses yang

menggunakan metode pembelajaran, secara umum

menggunakan pola atau patern untuk dapat

mengindentifikasi adanya named entity pada

sebuah text. Salah satu yang dapat digunakan

untuk mengekstrak patern yang ada pada

sekumpulan text dengan menggunakan metode

sequetial patern mining(SPM). Metode ini

bertujuan mencari keterhubungn antar beberapa

kejadian dari sequential event dan mencari urut-

urutan kejadian pada sebuah sequential event.

Pada pengolahan text, sequential event adalah

aliran streams text yang ada pada sebuah kalimat

dikaitkan dengan struktur dan pola kalimatnya.

SPM pertama kali dikemukan oleh [27].

Pendekatan yang bisa digunakan dalam

penyelesaian persoalan tersebut antara lain dengan

menggunakan algoritma kelompok Apriori

(AprioriAll, AprioriSome, DynamicSome) dalam

[28], Generalized Sequential Patern[29],

SAPDE[30], Freespan [31], PrefixSpan [32],

Seminar Nasional Informatika 2013

137

MEMISP [33] dan SPIRIT [34] yang

menggabungkan dengan kemampuan regular

ekspression.

Sementara itu pendekatan Hybrid

menggabungkan dari model rule-based dengan

machine learning. Beberapa penelitian yang

dilakukan pada bahasa Inggris dan bahasa-bahasa

Eropa lain menunjukkan akurasi yang cukup

bagus seperti berikut :

MaxEnt + Rule : Borthwick[5] – 92% f-

measure

MaxEnt + Rule: Edinburgh Univ.–

93.39% f-measure

MaxEnt +HMM + Rule: Srihari et

al.[24]–93.5% f-measure.

3. PENDEKATAN NER PADA BAHASA

INDONESIA

Penggunaan named entity recognition

pada Bahasa Indonesia memiliki masalah dan

kompleksitas yang secara umum sama dengan

yang ada pada bahasa Inggris terutama jika

menggunakan pendekatan machine learning.

Perbedaan mendasar ada pada saat digunakan

metode rule-based untuk penyelesaian ataupun

menggunakan pendekatan hybrid model anatara

rule-based dan machine learning.

Persoalan yang sering dihadapi dalam

NER anatara lain adalah tidak adanya konsistensi

dari penggunaan huruf kapital, misal sebuah kata

ada yang ditulis dalam huruf kapital semua

maupun tanpa menggunakan huruf kapital. Hal ini

menjadi masalah bagi metode-metode yang secara

umum susah dibahas di atas.

Pendekatan yang diusulkan

menggunakan sequential patern mining dan

natural language processing. Metode ini

mengadaptasi penelitian yang dilakukan oleh [35].

Ide dasar dari usulan ini adalah menemukan

linguistic patern dari data yang dimiliki untuk

enghasilkan patern yang dapat digunakan untuk

mengektrak patern dari sekumpulan text.

Pendekatan ini akan menggunakan unsupervised

learning sehingga tidak membutuhkan data

berlabel untuk proses pembelajaran.

Tahapan proses dari metode yang diusulkan

adalah sebagai berikut :

1. Penyiapan data untuk sequential patern

mining: Pada langkah ini disiapkan kalimat-

kalimat yang memiliki named entity di

dalamnya untuk dapat digenerate paternnya

pada setiap kemunculan entitas. Untuk

menghindari banyaknya patern yang

dihasilkan maka proses ekstraksi atern hanya

dibatasi pada 5 kata sebelum dan sesudah

kemunculan entiti.

2. Sequential Patern Mining: Pada langkah ini

akan diterapkan algoritma dalam [36] yang

ada pada data pembelajaran untuk

menghasilkan patern yang dikehendaki.

3. Patern Maching dan Ekstrak Kandidat:

Dataset untuk pengujian disiapkan untuk

dilakukan pengujian kesuaian dengan patern

yang dihasilkan. Hasilnya akan diurutkan

sesuai dengan tingkat confidence dan

supportnya.

4. Candidate Prunning: Pada tahap ini

candidate entiti yang dihasilkan pada tahap

sebelumnya akan disesuaikan dengan

menggunakan Part of Speech Tagger(POS)

untuk memastikan bahwa tipe entitas yang

muncul sesuai dengan struktur yang

dilakukan oleh POS. Proses ini dilakukan

untuk meningkatkan akurasi dari named

entity yang dihasilkan.

4. KESIMPULAN

Dari review yang dilakukan pada beberapa

metode dalam penyelesaian NER dapat diambil

kesimpulan sebagai berikut :

1. Secara garis besar metode penyelesaian NER

dapat dikelompokkan ke dalam metode rule

based, machine learning dan hybrid.

2. Dalam metode machine learning, beberapa

pendekatan yang banyak digunakan adalah

HMM, Maximum Entropy, MEMM,

Decision Tree dan CRF.

3. Metode hybrid yang memiliki capaian bagus

antara lain maximum entropy hybrid dengan

rule dan maximum entropy hybrid dengan

HMM dan rule.

4. Sebagai metode usulan penyelesaian NER

pada Bahasa Indonesai diusulkan

penggunaan tahapan penyiapan data untuk

sequential patern mining, sequential patern

mining, patern maching dan ektrak kandidat

serta diakhiri dengan candidate prunning.

DAFTAR PUSTAKA

Chincor, N., Brown, E., Ferro, L., dan Robinson,

P., 1999, Named Entity Task Definition,

Version 1.4 The MITRE Corporation and

SAIC.

Chincor, N., Brown, E., Ferro, L., dan Robinson,

P., 1998, MUC-7 Information Extraction

Task Definition, The MITRE Corporation and

SAIC.

A. Mansouri, L. S. Affendey, A Mamat, Named

Entity Recognition Approaches, IJCSNS

International Journal of Computer Science

and Network Security, VOL.8 No.2, February

2008

Daniel M. Bikel, Scott Miller, Richard Schwartz

and Ralph Weischedel. 1997 “Nymble: a

highperformance learning name-finder” in the

proceedings of the fifth conference on

Applied natural language processing, pages

Seminar Nasional Informatika 2013

138

194-201, San Francisco, CA, USA Morgan

Kaufmann Publishers Inc.

Andrew Borthwick. 1999. “Maximum Entropy

Approach to Named Entity Recognition”

Ph.D. thesis, New York University.

Hideki Isozaki. 2001. “Japanese named entity

recognition based on a simple rule generator

and decision tree learning” in the proceedings

of the Association for Computational

Linguistics, pages 306-313. India.

Takeuchi K. and Collier N. 2002. “Use of Support

Vector Machines in extended named entity

recognition” in the proceedings of the sixth

Conference on Natural Language Learning

(CoNLL-2002), Taipei, Taiwan, China.

John D. Lafferty, Andrew McCallum, and

Fernando C. N. Pereira. 2001. “Conditional

Random Fields:Probabilistic Models for

Segmenting and Labeling Sequence Data” in

the proceedings of International Conference

on Machine Learning, pages 282-289,

Williams College, Williamstown, MA, USA.

D Kaur, V Gupta, A Survey of Named Entity

Recognition in English and othe Indian

Language, IJCSI International Journal of

Computer Science Issues, Vol. 7, Issue 6,

November 2010 ISSN (Online): 1694-0814

R. Grishman. 1995. “The NYU system for MUC-

6 or Where‟s the Syntax” in the proceedings

of Sixth Message Understanding Conference

(MUC-6) , pages 167-195, Fairfax, Virginia.

Wakao T., Gaizauskas R. and Wilks Y. 1996.

“Evaluation of an algorithm for the

Recognition and Classification of Proper

Names”, in the proceedings of COLING-96.

I. Budi, S. Bressan, "Association Rules Mining for

Name Entity Recognition", Proceedings of

the Fourth International Conference on Web

Information Systems Engineering, 2003.

D. Appelt, and et. al., “SRI International FASTUS

system MUC-6 test results and analysis”,

Proceedings of the MUC-6, NIST, Morgan-

Kaufmann Publisher, Columbia, 1995.

D. Appelt, and et. al., “FASTUS: A finite state

processor for information extraction from

real-world text”, Proceedings of IJCAI, 1993.

L. Iwanska, M. Croll, T. Yoon, and M. Adams,

“Wayne state university: Description of the

UNO processing system as used for MUC-6”,

In Proc. of the MUC-6, NIST, Morgan-

Kaufmann Publishers, Columbia, 1995.

D.M. Bikel, S. Miller, R. Schwartz, R,

Weischedel, "a High-Performance Learning

Name-finder", fifth conference on applied

natural language processing, PP 194-201,

1998.

A. Borthwick, J. Sterling, E, Agichtein, and R.

Grishman, “Exploiting diverse knowledge

sources via maximum entropy in named

entity recognition”, Proceedings of the Sixth

workshop on Very Large Corpora, Montreal,

Canada, 1998.

A. Borthwick, J. Sterling, E. Agichtein and R.

Grishman, "NYU: Description of the MENE

Named Entity System as Used in MUC-7", In

Proceedings of the Seventh Message

Understanding Conference (MUC-7), 1998.

F. Bechet, A. Nasr and F. Genet, "Tagging

Unknown Proper Names Using Decision

Trees", In proceedings of the 38th Annual

Meeting of the Association for Computational

Linguistics, 2000.

Y.C. Wu, T.K. Fan, Y.S. Lee, S.J Yen,

“Extracting Named Entities Using Support

Vector Machines", Spring-Verlag, Berlin

Heidelberg, 2006.

Collins, Michael and Y. Singer. "Unsupervised

models for named entity classification", In

proceedings of the Joint SIGDAT Conference

on Empirical Methods in Natural Language

Processing and Very Large Corpora, 1999.

A. Mikheev, C. Grover, M. Moens, "Description

OF THE LTG SYSTEM FOR MUC-7", In

Proceedings of the seventh Message

Understanding Conference (MUC-7), 1998

R. Sirhari, C. Niu, W. Li, "A Hybrid Approach for

Named Entity and Sub-Type Tagging"

Proceedings of the sixth conference on

Applied natural language processing ,Acm

Pp. 247 - 254 , 2000.

Charles L. Wayne. 1991., “A snapshot of two

DARPA speech and Natural Language

Programs” in the proceedings of workshop on

Speech and Natural Languages, pages 103-

404, Pacific Grove, California. Association

for Computational Linguistics.

MacKay, DJC (2003) Information theory,

inference and learning algorithms, Cambridge

University Press.

Chris Manning and Hinrich Schütze, 1999,

Foundations of Statistical Natural Language

Processing, MIT Press. Cambridge.

Agrawal, R. and Srikant, R. 1994. Fast algorithms

for mining association rules. In Proc. 20th Int.

Conf. Very Large Data Bases, VLDB, J. B.

Bocca, M. Jarke, and C. Zaniolo, Eds.

Morgan Kaufmann.

Agrawal, R. and Srikant, R. 1995. Mining

sequential patterns. In Eleventh International

Conference on Data Engineering, P. S. Yu

and A. S. P. Chen, Eds. IEEE Computer

Society Press, Taipei, Taiwan.

Srikant, R. and Agrawal, R. 1996. Mining

sequential patterns: Generalizations and

performance improvements. In Proc. 5th Int.

Conf. Extending Database Technology,

EDBT, P. M. G. Apers, M. Bouzeghoub, and

G. Gardarin, Eds. Vol. 1057. Springer-

Verlag.

Seminar Nasional Informatika 2013

139

Zaki, M. J. 2001. SPADE: An e±cient algorithm

for mining frequent sequences. Machine

Learning 42.

Han, J. and Kamber, M. 2000. Data Mining

Concepts and Techniques. Morgan

Kanufmann.

Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and

Hsu, M. C. 2001. Pre¯xspan: Mining

sequential patterns e±ciently by pre¯x-

projected pattern growth. Int. Conf. on Data

Engineering.

Lin, M.-Y. and Lee, S.-Y. 2002. Fast discovery of

sequential patterns by memory indexing. In

Proc. of 2002 DaWaK.

Garofalakis, M. N., Rastogi, R., and Shim, K.

1999. Spirit: Sequential pattern mining with

regular expression constraints. In VLDB'99,

Proceedings of 25th International Conference

on Very Large Data Bases, September 7-10,

1999, Edinburgh, Scotland, UK, M. P.

Atkinson, M. E. Orlowska, P. Valduriez, S.

B. Zdonik, and M. L. Brodie, Eds. Morgan

Kaufmann

X Ding, 2011,” Opinion and Entity Mining on

Web Content”, Disertation on University of

Illionois Chicago, USA

Jiawei Han and Micheline Kamber., 2006, Data

Mining: Concepts and Techniques, 2nd ed.

Morgan Kaufmann Publishers, March

Seminar Nasional Informatika 2013

140

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN

BEASISWA MENGGUNAKAN METODE FUZZY SAW

(STUDI KASUS : STMIK POTENSI UTAMA)

Rofiqoh Dewi

Sistem Informasi, STMIK Potensi Utama

Jl. K.L Yos Sudarso, Km.6,5 No.3A Tj. Mulia Medan

[email protected]

ABSTRAK

Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan

beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk

menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini

menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan

metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan

mahasiswa yang berhak memperoleh beasiswa.

Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW

1. Pendahuluan

Metode yang dipakai dalam pengambilan

keputusan seleksi beasiswa adalah simple additive

weighting (SAW), metode tersebut dipilih karena

metode SAW merupakan suatu bentuk model

pendukung keputusan dimana input utamanya

menggunakan konsep dasar mencari penjumlahan

terbobot. Penelitian dilakukan dengan mencari

nilai bobot untuk setiap kriteria, kemudian

dilakukan proses perangkingan yang akan

menentukan alternatif optimal yaitu mahasiswa

terbaik yang akan dipertimbangkan oleh

pengambil keputusan untuk memperoleh

beasiswa.

Puket III Mahasiswa

Prodi

Data Mahasiswa Data Mahasiswa

Data User

Data Jenis

Data Kriteria

Data User

Data Jenis

Data Kriteria

Data Mahasiswa

Laporan Hasil

Pemilihan Beasiswa

Data Jenis

Data Mahasiswa

0.1

Proses Data User

0.2

Proses Data Jenis

0.3

Proses Data Kriteria

0.4

Proses Data

Mahasiswa

0.5

Proses

Perhitungan

Fuzzy SAW

0.6

Proses

Pembuatan

Laporan

D1 User

D2 Jenis

D3 Kriteria

D4 Mahasiswa

Data Mahasiswa

Laporan Hasil

Pengecekan Data

Mahasiswa yang aktif

Gambar 1. DFD

1. Simple Additive Weighting Method (SAW)

Konsep dasar metode SAW adalah mencari

penjumlahan terbobot dari rating kinerja pada

setiap alternatif pada semua atribut. Metode SAW

membutuhkan proses normalisasi matriks

keputusan (X) ke suatu skala yang dapat

diperbandingkan dengan semua rating alternatife

yang ada.

ij

i

ij

i

ij

ij

ij

X

xMin

xMax

X

r

Keterangan :

jika j adalah atribut keuntungan (benefit)

jika j adalah atribut biaya (cost)

Dimana rij adalah rating kinerja

ternormalisasi dari alternatif Ai pada atribut Cj;

i=1,2,…,m dan j=1,2,…,n. Nilai preferensi untuk

setiap alternatif (Vi) diberikan sebagai : Vi = Nilai

Vi yang lebih besar mengindikasikan bahwa

alternatif Ai lebih terpilih.

RUMUS

k = i

(wxni)+…+(wxnn)

k = i

....................................... (1)

............................ (2)

Seminar Nasional Informatika 2013

141

Langkah penyelesaian Fuzzy MADM

menggunakan metode SAW :

1. Menentukan criteria yang dijadikan acuan

pengambilan keputusan.

2. Menentukan rating kecocokan setiap

alternative pada setiap criteria.

3. Membuat matriks keputusan berdasarkan

criteria, kemudian melakukan normalisasi

matriks berdasarkan persamaan yang

disesuaikan dengan jenis atribut sehingga

diperoleh matriks ternormalisasi R.

4. Hasil akhir diperoleh dari proses perangkingan

yaitu penjumlahan dari perkalian matrik

ternormalisasi R dengan vector bobot sehingga

diperoleh nilai terbesar yang dipilih sebagai

alternative terbaik sebagai solusi. (Apriansyah

Putra & Dinna Yunika Hardiyanti : 2011 :

D17).

Hasil perhitungan beasiswa pada STMIK Potensi

Utama menggunakan metode Fuzzy SAW.

1. Penentuan Kriteria

Kriteria IPK Benefit

IPK Konversi

x < 2.5 2.5

2.5 < x < 3 5

3 < x < 3.5 7.5

x > 3.5 10

Kriteria Penghasilan Ortu Cost

Penghasilan Konversi

x < 1.000.000 10

1.000.000 < x < 3.000.000 7.5

3.000.000 < x < 5.000.000 5

x > 5.000.000 2.5

Kriteria Semester Benefit

Semester Konversi

2 0

3 2

4 4

5 6

6 8

>7 10

Kriteria Usia Benefit

Usia Konversi

18 0

19 2.5

20 5

21 7.5

> 22 10

Kriteria Tanggungan Benefit

Tanggungan Konversi

1 0

2 2.5

3 5

4 7.5

> 5 10

2. Penentuan Alternatif

Nama Mahasiswa / Prodi IPK Penghasi

lan Ortu

Seme

ster

Tangg

ungan

Us

ia

Yumun

Azizah (MI) 3,2

Rp

9.600.000 4 3 20

Ilham Akhyar

(TI) 3,42

Rp

12.000.000 6 1 21

Yaumil

Chairiah (TI) 3,7

Rp

6.000.000 4 3 20

Meliana

Lamminar

(SI)

3,36 Rp

3.600.000 8 4 22

Arbaini (SI) 3,32 Rp

8.000.000 6 2 21

3. Pengkonversian

No

Nama

Mahasiswa / Prodi

IPK

Pengha

silan Ortu

Semes

ter

Tang

gungan Usia

K1 K2 K3 K4 K5

1 Yumun Azizah

(MI) 7,5 2,5 4 5 5

2 Ilham Akhyar

(TI) 7,5 2,5 8 0 7,5

3 Yaumil

Chairiah (TI) 10 2,5 4 5 5

4 Meliana

Lamminar (SI) 7,5 5 10 7,5 10

5 Arbaini (SI) 7,5 2,5 8 2,5 7,5

Minimal / Maksimal 10 2,5 10 7,5 10

4. Normalisasi

No

Nama

Mahasiswa /

Prodi

IPK

Peng

hasilan

Ortu

Semes

ter

Tangg

ungan Usia

K1 K2 K3 K4 K5

1 Yumun Azi

zah (MI)

7,5/

10 2,5/2,5 4/10 5/7,5 5/10

2 Ilham

Akhyar (TI)

7,5/

10 2,5/2,5 8/10 0/7,5 7,5/10

3 Yaumil

Chairiah (TI)

10/

10 2,5/2,5 4/10 5/7,5 5/10

4

Meliana

Lamminar

(SI)

7,5/

10 2,5/5 10/10 7,5/7,5 10/10

5 Arbaini (SI) 7,5/

10 2,5/2,5 8/10 2,5/7,5 7,5/10

Seminar Nasional Informatika 2013

142

5. Normalisasi

No

Nama

Mahasiswa

/ Prodi

IPK Pengh

asilan Ortu

Sem

ester

Tangg

ungan

Us

Ia

K1 K2 K3 K4 K5

1 Yumun Azi

zah (MI)

7,5

/10

2,5/

2,5 4/10 5/7,5

5/

10

2 Ilham

Akhyar (TI)

7,5/

10

2,5/

2,5 8/10 0/7,5

7,5/

10

3

Yaumil

Chairiah

(TI)

10/

10

2,5/

2,5 4/10 5/7,5

5/

10

4

Meliana

Lamminar

(SI)

7,5/

10

2,5/

5 10/10 7,5/7,5

10/

10

5 Arbaini

(SI)

7,5/

10

2,5/

2,5 8/10

2,5/

7,5

7,5/

10

No

Nama

Mahasiswa

/ Prodi

IPK

Pengh

asilan

Ortu

Seme

ster

Tangg

ungan Usia

1 Yumun

Azizah (MI) 0,75 1 0,4 0,666 0,5

2 Ilham

Akhyar (TI) 0,75 1 0,8 0 0,75

3

Yaumil

Chairiah

(TI)

1 1 0,4 0,666 0,5

4

Meliana

Lamminar

(SI)

0,75 0,5 1 1 1

5 Arbaini

(SI) 0,75 1 0,8 0,333 0,75

6. Weight (Bobot Akhir)

Weight (BOBOT)

Yang Dibutuhkan

IP = 10

Penghasilan = 7,5

Semester = 5

Tanggungan = 2,5

Usia = 2,5

RUMUS

k = i

(wxni)+…+(wxnn)

k = i

No

Nama

Mahasiswa / Prodi

IPK

Peng

hasilan

Ortu

Se

mester

Ta

ng

gunga

n

Usi

a

TOT

AL

RA

N

K

1

Yumun

Azizah (MI)

7,5 7,5 2 1,6

7

1,2

5

19,91

6 5

2

Ilham

Akhyar (TI)

7,5 7,5 4 0 1,8

75

20,87

5 4

3

Yaumil

Chairiah

(TI)

10 7,5 2 1,67

1,25

22,416

2

4

Meliana

Lammina

r (SI)

7,5 3,75 5 2,5 2,5 21,25 1

5 Arbaini

(SI) 7,5 7,5 4

0,83

1,875

21,708

3

RA

NK

Nama

Mahasiswa / Prodi

IPK

Peng

hasilan

Ortu

Se

mester

Ta

ng

gunga

n

Usi

a

TOT

AL

1

Yaumil

Chairiah (TI)

10 7,5 2 1,6

77

1,2

5

22,41

666667

2 Arbaini

(SI) 7,5 7,5 4

0,8

3

1,8

75

21,70

833333

3

Meliana

Lammina

r (SI)

7,5 3,75 5 2,5 2,5

21,25

4

Ilham

Akhyar

(TI)

7,5 7,5 4 0 1,875

20,87

5

5 Yumun Azizah

(MI)

7,5 7,5 2 1,6

7

1,2

5

19,916666

67

Kesimpulan

Sebagai penutup dari penulisan skripsi

ini, maka ada beberapa hal yang dapat dijadikan

kesimpulan, antara lain:

1. Aplikasi ini di bangun dapat membantu

memberikan solusi bagi mahasiswa yang

berhak memperoleh beasiswa.

2. Aplikasi sistem pendukung keputusan ini

dapat diimplementasikan pada komputer.

3. Penggunaan logika fuzzy pada sistem yang

nilai inputnya tidak pasti mampu

menghasilkan output crisp, karena logika

fuzzy memiliki toleransi terhadap data-data

yang tidak tepat.

4. Aplikasi sistem seleksi beasiswa ini dapat

digunakan sebagai alat bantu bagi pengambil

keputusan dengan tetap berbasis pada sistem

pendukung keputusan.

5. Aplikasi sistem pendukung keputusan ini

dirancang dengan software netbeans 6.5,

menggunakan bahasa pemrograman java dan

database MySQL.

Saran

Berkaitan dengan telah terselesaikannya

penulisan skripsi ini, ada beberapa masukan dan

saran-saran yang disampaikan sebagai berikut :

1. Penulis mengharapkan dengan adanya

program yang penulis buat dapat

memudahkan pekerjaan dalam penerimaan

beasiswa.

2. Dalam menjalankan aplikasi ini sebaiknya

menggunakan spesifikasi komputer yang

tinggi.

............................ (3)

Seminar Nasional Informatika 2013

143

Daftar Pustaka

[1] Julianto Lemantara : Rancang Bangun Sistem

Pengolahan Administrasi Berbasis Web Pada

Kemahasiswaan STIKOM Surabaya : 2008 :

3.

[2] Apriansyah Putra & Dinna Yunika Hardiyanti

: Penentuan Penerima Beasiswa Dengan

Menggunakan Fuzzy MADM : 2011 : D17.

[3] Utdirartatmo. Firrar, Mengolah Database

Server MySQL di Linux dan Windows.

Hal:1-2 Penerbit : Andi Yogyakarta)

[4] Kusumadewi. Sri dan Hartati. Sri. Neuro-

Fuzzy Integrasi Sistem Fuzzy dan Jaringan

Syaraf. Graha Ilmu

[5] Sulistiani, Sri. Membangun GUI dengan

JAVA Netbean 6.5

Seminar Nasional Informatika 2013

144

SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES

PADA CABANG JAMBI

Lucy Simorangkir, S.Kom, M.Kom1, Elzas, S.Kom, M.Kom

2, Siti Herlina, S.Kom

3

Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nurdin Hamzah Jambi

STMIK Nurdin Hamzah Jambi, Jl. Kolonel Abunjani Sipin – Jambi Telepon 0741-668723

[email protected]

ABSTRAK

Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan

mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam

memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil,

penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi

masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha

mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri

Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan

di PT. Askes Cabang Jambi, untuk mengetahui hambatan–hambatan apa dan upaya–upaya apa saja yang

dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan

jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan

kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan

dan prosedur–prosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan

bertanggung jawab.

Kata kunci : menangani klaim, klaim asuransi kesehatan

1. Pendahuluan

1.1 Latar Belakang

Pada masa era globalisasi sekarang ini

perkembangan teknologi khususnya komputer

sudah banyak dimanfaatkan pada perusahaan

ataupun dibidang ilmu pengetahuan. Dengan

demikian peranan teknologi informasi itu sangat

penting dalam setiap aspek kehidupan, baik itu

dalam bidang ekonomi, ilmu pengetahuan,

pemerintah dan bidang teknologi itu sendiri.

Bukanlah suatu hal yang berlebihan jika

dikatakan bahwa komputer merupakan alat sosial

karena kenyataannya teknologi tersebut

dipergunakan secara intensif pada berbagai

komunitas masyarakat, seperti institusi,

organisasi, perusahaan, dunia pendidikan dan

sebagainya. Seperti halnya alat-alat sosial lainnya,

pemanfaatan teknologi komputer dapat secara

langsung maupun tidak langsung berpengaruh

terhadap tatanan kehidupan masyarakat yang

menggunakannya. Tidak dapat disangkal, salah

satu penyebab utama terjadinya era globalisasi

yang datangnya lebih cepat dari dugaan semua

pihak adalah karena perkembangan pesat

teknologi informasi.

PPK adalah singkatan dari Pusat Pelayanan

Kesehatan dimana fungsi dari Pusat Pelayanan

Kesehatan tersebut adalah melayani kesehatan

masyarakat salah satunya di kantor Askes. Sakit

adalah resiko yang dihadapi setiap orang yang

tidak diketahui kapan dan seberapa besar

terjadinya resiko tersebut. Oleh karena itu, perlu

mengubah ketidakpastian tersebut menjadi suatu

kepastian dengan memperoleh jaminan adanya

pelayanan kesehatan pada saat resiko itu terjadi

[2].

Asuransi Kesehatan adalah suatu program

jaminan pemeliharaan kesehatan kepada

masyarakat yang biayanya dipikul bersama oleh

masyarakat melalui sistem kontribusi yang

dilakukan secara pra upaya pemerintah Indonesia

dalam rangka memajukan kesehatan masyarakat

terutama kesejahteraan di bidang kesehatan

mempunyai suatu program yang disebut Asuransi

Kesehatan (ASKES) yaitu program pemerintah

dalam memelihara kesehatan yang ditujukan

kepada suatu kelompok tertentu yaitu Golongan

Pegawai Negeri Sipil, Pensiunan Pegawai Negeri

Sipil, beserta keluarganya. Asuransi adalah sebuah

sistem untuk merendahkan kehilangan financial

dengan menyalurkan resiko kehilangan dari

seseorang atau badan ke lainnya. Badan yang

menyalurkan resiko disebut “tertanggung”, dan

badan yang menerima resiko disebut

“penanggung” perjanjian antara kedua badan ini

disebut kebijakan ini adalah sebuah kontrak legal

yang menjelaskan setiap istilah dan kondisi yang

dilindungi. Biaya yang dibayar oleh tetanggung

kepada penanggung untuk resiko yang di

Seminar Nasional Informatika 2013

145

tanggung disebut premi, ini biasanya ditentukan

oleh penanggung untuk dana yang bisa di klaim di

masa depan biaya administratif dan keuntungan.

Asuransi dalam undang–undang No.2 Th 1992

tentang usaha perasuransian adalah perjanjian

antara dua pihak penanggung mengikatkan diri

kepada tertanggung dengan menerima premi

asuransi, untuk memberikan penggantian kepada

tertanggung karena kerugian, kerusakan atau

kehilangan keuntungan yang diharapkan atau

tanggung jawab hukum pihak ketiga yang

mungkin akan diderita tertanggung, yang timbul

dari suatu peristiwa yang tidak pasti atau

memberikan suatu pembayaran yang didasarkan

atas meninggal atau hidupnya seseorang yang

dipertanggungkan [5].

Teknologi informasi yang dalam hal ini kita

kaitkan dengan sistem komputerisasi mampu

menghasilkan suatu informasi yang cepat dan

akurat, ditambah lagi dengan maraknya sistem

komputerisasi yang berbasis jaringan yang mampu

memberikan suatu layanan informasi yang dapat

dimanipulasi oleh pihak-pihak yang

membutuhkan dengan melalui akses data secara

bersama-sama.

Kemudahan-kemudahan yang disebutkan

diatas tentulah mampu meningkatkan percepatan

informasi dan efektifitas kerja sekaligus

mendorong tingginya produktifitas dan kinerja

kantor yang menggunakannya.

1.2 Tujuan

Adapun yang menjadi tujuan dari

dilakukannya penelitian ini adalah :

a. Untuk mengetahui sejauh mana prosedur-

prosedur yang ada dalam menyajikan

informasi pada perusahaan tersebut.

b. Mengembangkan sistem informasi klaim

yang baru dengan menyempurnakan sistem

yang lama.

c. Untuk membantu pihak perusahaan

khususnya PT. ASKES dalam

pengembangan sistem informasi pengolahan

data klaim anggota.

1.3 Identifikasi Masalah

Bagaimana Cara Membangun Sistem

Informasi Pusat Pelayanan Masyarakat PT. Askes

Jambi Dalam Menangani Klaim Dari Peserta

Askes yang lebih baik untuk mempermudah

dalam mengolah data tersebut.

1.4 Metode Penelitian

Untuk memperoleh data dan informasi yang

dibutuhkan dalam penelitian ini, penulis

menggunakan metode penelitian sebagai berikut :

1. Penelitian Lapangan (Field Reseach)

Yaitu penelitian dimana penulis datang

langsung ke perusahaan atau kantor yang

bersangkutan untuk mendapatkan data yang

akurat dan lengkap. Adapun teknik

pengumpulan data yaitu :

a. Observasi, yaitu penelitian dengan cara

mengadakan pengamatan langsung

mengenai kegiatan yang dilakukan

pimpinan atau karyawan.

b. Interview, yaitu penelitian dengan

dilakukan wawancara dengan pimpinan

maupun karyawan yang dianggap perlu

untuk melengkapi data yang diperlukan.

2. Penelitian Kepustakaan (Library Reseach)

Teknik ini penulis lakukan untuk menunjang

penelitian yaitu dengan membaca buku-buku

yang berhubungan dengan objek penelitian.

2. Kajian Pustaka

2.1 Pengertian Sistem Informasi

Sistem adalah suatu jaringan kerja dari

prosedur-prosedur yang saling berhubungan,

berkumpul bersama-sama untuk melakukan suatu

kegiatan atau untuk menyelesaikan suatu sasaran

tertentu [1].

Informasi adalah data yang sudah di olah, di

bentuk, atau dimanipulasi sesuai dengan

keperluan tertentu. Data adalah faktayang sudah

ditulis dalam bentuk catatan atau direkam ke

dalam berbagai bentuk media (contohnya

komputer) [4].

Sistem Informasi adalah suatu alat untuk

menyajikan informasi sedemikian rupa sehingga

bermanfaat bagi penerimanya. Tujuannya adalah

untuk menyajikan informasi guna pengambilan

keputusan pada perencanaan, pemrakarsaan,

pengorganisasian, pengendalian kegiatan operasi

suatu perusahaan yang menyajikan sinergi

organisasi pada proses [1].

2.2 Pengertian Klaim

Klaim adalah tuntutan atas sesuatu yang

dianggap menjadi Hak, tuntutan atas sesuatu yang

dianggap menyalahi perjanjian atau kontrak [5].

2.3 Pusat Pelayanan Kesehatan (PPK)

Kegiatan pelayanan dalam suatu organisasi

mempunyai peranan yang sangat strategis,

terutama pada organisasi yang aktivitas pokoknya

adalah pemberian jasa. Dalam rangka

meningkatkan derajat kesehatan masyarakat

banyak hal yang perlu diperhatikan. Salah satu

diantaranya yang dianggap mempunyai peranan

yang cukup penting adalah penyelenggaraan

pelayanan kesehatan. Sesuai dengan peraturan

Undang-Undang No. 23 Tahun 1999 tentang

Pelayanan Kesehatan. Agar penyelenggaraan

pelayanan kesehatan dapat mencapai tujuan yang

diinginkan maka pelayanan harus memenuhi

Seminar Nasional Informatika 2013

146

berbagai syarat diantaranya; tersedia dan

berkesinambungan, dapat diterima dan wajar,

mudah dicapai, mudah dijangkau, dan bermutu

[2].

2.4 Sekilas Tentang Visual Basic 6.0

Visual basic dikembangkan dari bahasa

QuickBasic yang berjalan diatas sistem operasi

DOS. Versi awal diciptakan oleh Alan Cooper

yang kemudian menjualnya ke Microsoft dan

mengambil alih pengembangan produk dengan

memberi nama sandi “Thunder” . Akhirnya Visual

Basic menjadi bahasa pemograman utama di

Windows.

Visual Basic adalah bahasa pemograman

yang evolisioner, baik dalam hal teknik (mengacu

pada event dan berorientasi objek) maupun cara

operasinya. Sangat mudah untuk menciptakan

aplikasi dengan Visual Basic, karena hanya

memerlukan sedikit penulisan kode-kode program

sehingga sebagian besar kegiatan pemograman

dapat difokuskan pada penyelesaian problem

utama dan bukan pada pembuatan antar-mukanya.

Visual Basic 6.0 tetap menjadi versi yang

paling populer karena mudah dalam membuat

programnya dan ia tidak menghabiskan banyak

Memori (komputer). Visual Basic adalah bahasa

pemrograman komputer yaitu berupa perintah atau

instruksi-instruksi yang dapat dimengerti

komputer untuk menjalankan suatu tugas tertentu

[3].

3. Hasil dan Perancangan

3.1 Data Flow Diagram

Untuk menggambarkan arus data dan alur

kerja sistem yang akan dikembangkan pada sistem

informasi penanganan klaim peserta Askes ini

dengan terstruktur dan jelas maka perlu di buat

diagram konteks dari sistem yang dibangun agar

mendapatkan gambaran yang lebih jelas lagi

mengenai aktivitas-aktivitas apa saja yang ada

dalam sistem yaitu dengan menggunakan Data

Flow Diagram. Berikut ini merupakan gambar

diagram konteks dan DFD Level 0 sistem

informasi klaim peserta pada PT. Askes Cabang

Jambi.

Peserta

PPK

Pimpinan

Bag.Admin

SISTEM INFORMASI KLAIM

PESERTA PADA PT.ASKES

CABANG JAMBI

Kartu Askes

Kartu AskesLap.Umpan Balik Verifikasi / Bulan

Lap.Klaim Peserta/PPK

Lap.Umpan Balik Verifikasi/ PPK

Lap.Umpan Balik Verifikasi / PPK

Lap. Klaim Peserta / PPK

Lap. Umpan Balik Verifikasi / Bulan

Lap. Klaim Peserta

Lap.Klaim Peserta

Formulir Pengajuan Klaim

Formulir Pengajuan Klaim

Telah Terisi

Formulir Pengajuan Klaim

Telah Terisi

Gambar 1 Diagram Konteks

Gambar 2 DFD Level 0

3.2 Perancangan Basis Data

Perancangan basis data dalam pengolahan

data klaim peserta pada PT. Askes ada 5 tabel

yaitu :

1. Tabel Data Peserta

Tabel 1 Data Peserta

N

o

Field

Name Type Width Description

1 no_kartu Varchar 14

Primary

key

2

nm_peser

ta Varchar 25

nama

peserta

3 t_lahir Varchar 15

tempat

lahir

4 tgl_lahir Date 8

tanggal

lahir

5 Jk Varchar 20

laki-

laki/perem

puan

6 status Varchar 50

menikah/bl

m.Menikah

7 alamat Varchar 15

alamat

peserta

Seminar Nasional Informatika 2013

147

2. Tabel Data PPK (Pusat Pelayanan Kesehatan)

Tabel 2 Data PPK

No

Field

Name Type Width Description

1 kd_ppk Varchar 8 Primary key

2 nm_ppk Varchar 25 nama ppk

3 alamat Varchar 50 alamat ppk

3. Tabel Data Pelayanan

Tabel 3 Data Pelayanan

N

o Field Name Type Width

Descripti

on

1 kd_akun Varchar 8

Primary

key

2 nm_pelayanan Varchar 15

nama

pelayana

n

4. Tabel Data Pengajuan

Tabel 4 Data Pengajuan

N

o

Field

Name Type Width Description

1 no_fpk Varchar 14 Primary

key

2 tgl_penga

juan Date 8

tanggal

pengajuan

3 Kd_ppk Varchar 8 kode ppk

4 no_kartu Varchar 14

Nomor

kartu

peserta

5 Kd_akun Varchar 8 Kode akun

5. Tabel Data Verifikasi

Tabel 5 Data Verifikasi

No Field

Name Type Width

Descripti

on

1 no_SJP Varchar 20 Primary

key

2 no_fpk Varchar 14

nomor

formulir

pengajua

n

3 tgl_pelaya

nan Date 8

tanggal

pelayana

n

4 no_resep Varchar 5 nomor

resep

5 nm_obat Varcahar 20 nama

obat

6 b_diajuka

n Currency 8

biaya

yang

diajukjan

7 b_verifika

si Currency 8

biaya

yang

disetujui

3.3 Relasi Antar Tabel

Pelayanan

*kd_akun

nm_pelayanan

Peserta

**no_kartu

nm_peserta

t_lahir

tgl_lahir

jk

alamat

status

Verifikasi

*no_sjp

no_fpk

tgl_pelayanan

no_resep

nm_obat

b_diajukan

b_disetujui

Pengajuan

*no_fpk

kd_ppk

no_kartu

kd_akun

tgl_pengajuan

PPK

*kd_ppk

nm_ppk

alamat_ppk

Gambar 3 Entity Relationship Diagram

Keterangan dari Gambar 2 adalah :

* : Primary Key(Kunci

Utama)

** : Foreign Key

: Relasi One to One

: Relasi One to Money

3.4 Hasil / Implementasi Interface Sistem

PT. Askes Jambi adalah suatu badan usaha

yang dimiliki negara yang berbentuk perseroan

terbatas bergerak dibidang perlindungan

kesehatan. Sistem yang dibuat salah satunya untuk

membantu PT. Askes sehingga lebih mudah dalam

proses pencatatan dan penyimpanan data peserta

askes yang berobat di pelayanan kesehatan yang

telah terdaftar pada PT.Askes cabang Jambi.

Sistem informasi yang di buat menggunakan

Aplikasi Pemrograman Visual Basic 6.0

merupakan sistem yang dapat digunakan oleh

karyawan yang ada di PT. Askes, terutama pada

bagian bendahara. Sistem ini dapat digunakan

secara praktis, efisien dan mudah dimengerti

dalam penggunaanya. Sistem ini dibuat agar PT.

Askes lebih mudah dalam proses pembuatan

transaksi klaim asuransi dan umpan balik hasil

verifikasi klaim.

3.4.1 Tampilan Menu Utama

Gambar 4 Tampilan Menu Utama

Seminar Nasional Informatika 2013

148

3.4.2 Tampilan Input Data Peserta

Gambar 5 Tampilan Input Data Peserta

3.4.3 Tampilan Input Data PPK

Gambar 6 Tampilan Input Data PPK

3.4.4 Tampilan Input Data Pelayanan

Gambar 7 Tampilan Input Data Pelayanan

3.4.5 Tampilan Input Data Pengajuan Klaim

Gambar 8 Tampilan Input Data Pengajuan Klaim

3.4.6 Tampilan Input Data Verifikasi Klaim

Gambar 9 Tampilan Input Data Verifikasi Klaim

3.4.7 Tampilan Laporan Data Klaim Peserta

Gambar 10 Tampilan Laporan Data Klaim Peserta

Seminar Nasional Informatika 2013

149

3.4.8 Tampilan Laporan Pengajuan Klaim Per

PPK

Gambar 11 Tampilan Laporan Data Klaim Per

PPK

3.4.9 Tampilan Laporan Umpan Balik Hasil

Verifikasi Per PPK

Gambar 12 Tampilan Laporan Umpan Balik Hasil

Verifikasi Per PPK

3.4.10 Tampilan Laporan Umpan Balik Hasil

Verifikasi Per Bulan

Gambar 13 Tampilan Laporan Umpan Balik Hasil

Verifikasi Per Bulan

4. Kesimpulan

Berdasarkan hasil pembahasan sistem

informasi penanganan klaim peserta PT. ASKES

pada Cabang Jambi dengan menggunakan

Aplikasi Microsoft Visual Basic 6.0, maka dapat

diambil kesimpulan sebagai berikut :

1. Pada Aplikasi Sistem Informasi Klaim

Informasi yang telah dirancang oleh penulis

telah berbasiskan database MySql yang

berguna untuk menjadikan data menjadi lebih

terstruktur dan aman.

2. Dengan sistem yang telah dibangun oleh

penulis dapat membantu pihak dari PT.Askes

dalam menerima klaim dari PPK yang telah

terdaftar di PT.Askes Cabang Jambi .

3. Klaim Informasi yang di terima oleh PT.Askes

bisa menjadi jelas perhitungan untuk biaya

yang diajukan serta dapat menghasilkan

informasi yang cepat, tepat dan akurat.

5. Daftar Pustaka

[1] Amsyah Zulkifli, 2001, Manajemen Sistem

Informasi, Jakarta.

[2] Datastudi, 2008, Efektifitas Pelayanan

Kesehatan Pada Rumah Sakit Umum.

Datastudi. wordpress.com.

[3] Dewobroto Wiryanto, 2003, Aplikasi Sains

dan Teknik Dengan Visual Basic 6.0,

Jakarta.

[4] Jogiyanto, H. M., 2005, Analisis & Desain

Sistem Informasi : Pendekatan Terstruktur

Teori dan Praktek Aplikasi Bisnis,

Yogyakarta, Andi Offset.

[5] Sutadji Orie Andari, 2007, Pedoman

Pengendalian Pelayanan Kesehatan Askes

Sosial PT. ASKES (Persero), Jakarta, PT.

ASKES.

Seminar Nasional Informatika 2013

150

IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES

PENYIMPANAN DATA DALAM DATABASE

Nita Sari Br Sembiring

STMIK Potensi Utama Medan

Jl. K.L Yos Sudarso No 3A Medan

[email protected]

ABSTRAK

Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang

dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang

semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan

merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan

keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk

mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk

mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang

algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan

adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan

demikian data yang ingin dirahasiakan tetap aman.

Kata Kunci : enkripsi, dekripsi, metode Caesar

1. PENDAHULUAN

Kriptografi (Cryptography) berasal dari

bahasa Yunani yaitu dari kata Crypto dan Graphia

yang berarti penulisan rahasia. Kriptografi adalah

suatu ilmu yang mempelajari penulisan secara

rahasia. Kriptografi merupakan bagian dari suatu

cabang ilmu matematika yang disebut Cryptology.

Kriptografi bertujuan menjaga kerahasiaan

informasi yang terkandung dalam data sehingga

informasi tersebut tidak dapat diketahui oleh

pihak yang tidak sah.

Dalam dunia kriptografi, data yang akan

dirahasiakan disebut plaintekt. Data yang sudah

diacak disebut cipherteks. Proses untuk

mengkonversi plainteks menjadi cipherteks

disebut enkripsi. Proses untuk mengembalikan

plainteks dari cipherteks disebut dekripsi.

Algoritma kriptografi (ciphers) adalah fungsi-

fungsi matematika yang digunakan untuk

melakukan enkripsi dan dekripsi. Diperlukan

kunci yaitu kode untuk melakukan enkripsi dan

dekripsi.

2. ENKRIPSI

Enkripsi yaitu suatu proses pengaman

suatu data yang disembunyikan atau proses

konversi data ( plaintext ) menjadi bentuk yang

tidak dapat dibaca/ dimengerti. Kemajuan di

bidang telekomunikasi dan komputer telah

memungkinkan seseorang untuk melakukan

transaksi bisnis secara cashless, selain itu ia juga

dapat mengirimkan informasi kepada temannya

secara on-line. Kegiatan-kegiatan tersebut tentu

saja akan menimbulkan resiko bilamana informasi

yang sensitif dan berharga tersebut diakses oleh

orang-orang yang tidak berhak (unauthorized

persons). Misalnya, informasi mengenai nomor

kartu kredit anda, bila informasi ini jatuh kepada

orang-orang yang jahat maka anda harus bersiap-

siap terhadap melonjaknya tagihan kartu kredit

anda.

Enkripsi telah digunakan untuk

mengamankan komunikasi di berbagai negara,

namun, hanya organisasi - organisasi tertentu dan

individu yang memiliki kepentingan yang sangat

mendesak akan kerahasiaan yang menggunakan

enkripsi. Di pertengahan tahun 1970an enkripsi

kuat dimanfaatkan untuk pengamanan oleh

sekretariat agen pemerintah Amerika Serikat pada

domain publik, dan saat ini enkripsi telah

digunakan pada sistem secara luas, seperti

Internet, e-commerce, jaringan telepon bergerak

dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan

keamanan, tetapi teknik lain masih diperlukan

untuk membuat komunikasi yang aman, terutama

untuk memastikan integrasi dan autentikasi dari

sebuah pesan. Untuk menampilkan enkripsi dan

kebalikannya dekripsi, digunakan algoritma yang

biasa disebut Cipher dengan menggunakan

metode serangkaian langkah yang terdefinisi yang

diikuti sebagai prosedur. Pesan chipertext berisi

seluruh informasi dari pesan plaintext, tetapi tidak

dalam format yang didapat dibaca manusia

Seminar Nasional Informatika 2013

151

ataupun komputer tanpa menggunakan

mekasnisme yang tepat untuk melakukan dekripsi

3. DEKRIPSI

Dekripsi yaitu kebalikan dari proses

enkripsi yaitu proses konversi data yang sudah

dienkripsi ( ciphertext ) kembali menjadi data

aslinya ( Original Plaintext ) sehingga dapat

dibaca/ dimengerti kembali. Pesan yang akan

dienkripsi disebut plaintext yang dimisalkan

plaintext ( P ), proses enkripsi dimisalkan enkripsi

( E ), proses dekripsi dimisalkan dekripsi ( D ),

dan pesan yang sudah dienkripsi disebut

ciphertext yang dimisalkan ciphertext ( C ).

4. PROSES ENKRIPSI DAN DEKRIPSI

Data atau informasi yang akan dienkripsi

(plaintext) diacak oleh suatu kunci yang telah

ditentukan kemudian output dari proses enkripsi (

ciphertext ) dikembalikan kebentuk aslinya oleh

sebuah kunci yang sama. Proses Enkripsi dan

Dekripsi dengan kunci K

Fungsi enkripsi E dioperasikan dengan P

kemudian menghasilkan C, yang digambarkan

seperti notasi berikut:

E ( P ) = C

Pada proses dekripsi data yang sudah

diproses pada enkripsi ( ciphertext ) melalui

proses dekripsi data akan dikembalikan lagi ke

dalam bentuk plaintext/ data aslinya, yang

digambarkan seperti notasi berikut :

D ( C ) = P

Data atau informasi yang telah melalui proses

enkripsi dan dekripsi, dimana data yang sudah

diacak akan menghasilkan data atau informasi

aslinya ( plaintext ), yang digambarkan seperti

notasi berikut:

D ( E ( P ) ) = P

Algoritma enkripsi digunakan pada saat

melakukan proses enkripsi terhadap suatu

plaintext dan algoritma dekripsi digunakan pada

saat melakukan proses dekripsi terhadap suatu

ciphertext. Sedangkan dalam penerapannya

algoritma enkripsi dan algoritma dekripsi harus

menggunakan kunci untuk membuka dan menutup

sandinya, hal ini untuk menjaga keamanan data

atau informasi tersebut. Kunci yang dimaksud

dapat dilambangkan dengan K. Kunci yang

digunakan dapat berupa sebuah angka bernilai

kecil atau besar sesuai dengan angka-angka yang

telah ditentukan untuk sebagai nilai transformasi

matematis yang memetakan plaintext ke

ciphertext dan sebaliknya. Ciphertext sangat

dipengaruhi oleh keberadaan plaintext dan

kuncinya, jadi nilai dari suatu kunci akan

mempengaruhi fungsi enkripsi dan dekripsi,

sehingga fungsi enkripsi tersebut dapat

dinotasikan seperti berikut :

Ek ( P ) = C

Bila kunci yang dipakai untuk proses enkripsi

sama dengan kunci yang dipakai untuk proses

dekripsi, maka dapat digambarkan dengan notasi

sebagai berikut :

( Dk ( Ek ) ) = P

Keterangan:

K:Kunci

Ek:KunciEnkripsi

Dk : Kunci Dekripsi

Konsep dasar inilah yang dipergunakan

untuk teknik enkripsi dan dekripsi untuk menjaga

Keamanan data dari pihak yang tidak bertanggung

jawab atau pihak yang tidak berkepentingan.

5. METODE CAESAR CHIPER

Algoritma substitusi tertua yang

diketahui adalah Caesar cipher yang digunakan

oleh kaisar Romawi , Julius Caesar (sehingga

dinamakan juga casear cipher), untuk

mengirimakan pesan yang dikirimkan kepada

gubernurnya. Algoritma yang digunakan dalam

program kriptografi ini adalah algoritma Caesar

chipper. Di dalam cipher substitusi setiap unit

plainteks diganti dengan satu unit cipherteks. Satu

“unit” di sini berarti satu huruf, pasangan huruf,

atau dikelompokkan lebih dari dua huruf. [1]

Cara kerja Caesar chipper adalah sebagai

berikut :

Misalkan:

a b c d e f g h…………………………….z

1 2 3 4 5 6 7 8…………………………..26

sehingga cara menyandikannya adalah cukup kita

menambahkan nomor yang mewakili tiap-tiap

alphabet sehingga jadilah sebuah urutan abjad

yang baru.misalkan kita akan mengenkripsi suatu

huruf a. Jika diberikan suatu rumus substitusi

Sn=n+3, maka untuk mencari nilai enkripsinya

adalah :

Sn = n+3 »» Sn = 1+3 = 4

Dimana n = urutan yang terdapat pada huruf a

tersebut. Sehingga setelah di enkripsi maka huruf

a akan berubah menjadi huruf d ( urutan ke empat

dari deretan huruf sebelumnya). Atau dapat juga

disimpulkan dengan cara lompat tiga langkah ke

depan setelah huruf yang ingin dienkripsi.

Gambar 1. Contoh proses Caesar chiper

6. PENGEMBANGAN METODE CAESAR

CHIPER

Pengembangan yang dapat dilakukan

dari metode Caesar chipper ini adalah dengan cara

mengkonversi terlebih dahulu setiap karakter ke

Seminar Nasional Informatika 2013

152

dalam bilangan biner. Setelah diperoleh hasil

konversinya maka berdasarkan rumus substitusi

sebelumnya bilangan tersebut melakukan

pergeseran 3 langkah ke kanan untuk proses

enkripsi. Sedangkan untuk peruses dekripsinya

adalah dengan cara sebaliknya yaitu pergeseran 3

langkah ke kiri. Setelah diperoleh hasil pergeseran

tersebut, maka bilangan biner yang mengalami

pergeseran tersebut akan di ubah ke dalam

bilangan decimal. Dan dari hasil bilangan decimal

tersebut maka bilangan tersebut dikodekan ke

dalam bentuk ASCII. Sehingga hasil pengkodean

tersebut adalah hasil dari enkripsi untuk

pergeseran ke kanan dan dekripsi untuk

pergeseran ke kiri.

Sebagai contoh kita akan

mengenkripsikan kata NITA. Maka kita dapat

mengenkripsikannya dengan cara :

Tabel 1. Proses konversi bilangan

Huruf/Karakter Bilangan

desimal

Bilangan

biner

N 78 01001110

I 73 01001001

T 84 01010100

A 65 01000001

Cara yang pertama adalah dengan

mengubah karakter atau huruf ke dalam bilangan

desimal, sebagai contoh N di dalam bilangan

desimalnya adalah 78. Nilai 78 tersebut kemudian

dikonversikan ke dalam bentuk bilangan biner

sehingga menjadi 0 1 0 0 1 1 1 0. Selanjutnya

bilangan biner 0 1 0 0 1 1 1 0 melakukan

pergeseran tiga langkah ke kanan. Sehingga

bilangan binernya berubah menjadi 1 1 0 0 1 0 0

1. Bilangan biner yang sudah mengalami

pergeseran ke kanan tersebut selanjutnya di ubah

lagi ke dalam bentuk bilangan decimal dan dari

bilangan desimalnya maka dikodekan ke dalam

ASCII. Sehingga hasil pengkodean tersebut

merupakan hasil dari enkripsinya. Lakukan proses

yang sama untuk karakter selanjutnya. Sehingga

diperoleh :

Tabel 2. Hasil enkripsi

Bilangan

biner

Hasil

pergeseran

bilangan

biner

Bilangan

desimal

Kode

ASCII

(hasil

enkripsi)

01001110 11001001 105 É

01001001 00101001 41 )

01010100 10001010 138 Š 01000001 00101000 40 (

Adapun cara pergeseran bilangan biner tersebut

dapat dilihat dari gambar berikut.

Gambar 1. Teknik pergeseran bilangan

Penjelasan lain dari teknik ini adalah sebagai

berikut :

Bilangan biner N = 01001110

Lakukan 3 pergeseran ke kanan, maka hasilnya :

Geser 1 : 00100111.

Geser 2 : 10010011

Geser 3 : 11001001.

Proses dekripsi dilakukan dengan cara

membalikkan proses enkripsi, yaitu melakukan

pergeseran tiga langkah ke kiri pada bilangan

biner dari suatu karakter tertentu. Dari hasil

pergeseran tersebut maka akan dikembalikan lagi

ke dalam bilangan decimal. Dari dilangan decimal

maka akan dikodekan ke dalam bentuk ASCII.

Dari hasil tersebut akan dihasilkan kembali kata

NITA.

7. KESIMPULAN

Adapun kesimpulan yang diperoleh yaitu :

1. Algoritma Caesar chipper merupakan salah

satu teknik dalam kriptografi.

2. Algoritma Caesar chiper dilakukan dengan

cara substitusi atau pergantian.

3. Dalam makalah ini Caesar chipper

diterapkan untuk melakukan pergerseran

pada bilangan biner dari setiap karakter.

4. Proses dekripsi dilakukan dengan cara

membalikkan pergeseran pada proses

enkripsi.

DAFTAR PUSTAKA

Fahmi,Husni &Haret Faidah, Tutorial Kriptografi

Klasik dan Penerapannya dalam Visual

Basec.Net, 2006, Ilmu Komputer.com.

Putra, Bayu Surgawi, Perancangan Dan

Implementasi Kriptografi Simetrik Guna

Mengamankan Data Sms (Short Messaging

Service) Pada Symbian Phone, Fakultas

Teknik dan Ilmu Komputer, Jurusan Teknik

Informatika, UNIKOM

Program Kriptografi Dengan Metode Caesar,

Affine, Monoalfabetik dan Polialfabetik _

Krian-sda.htm.

0 1 0 0 1 1 1 0

1 1 0 0 1 0 0 1 1

1

Seminar Nasional Informatika 2013

153

SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA

UNIT KEGIATAN MAHASISWA (UKM)

STMIK NURDIN HAMZAH JAMBI

Novhirtamely Kahar, ST.1, Evi Ariyagi Sitompul, S.Kom.

2

1,2

Program Studi Teknik Informatika STMIK Nurdin Hamzah

Jln. Kolonel Abunjani – Sipin Jambi 1 [email protected]

ABSTRAK

Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat,

bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling

bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat

kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk

membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM

STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga

keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu

UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data

UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil

perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian

terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat

memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses

pengambilan keputusan UKM yang berhak menerima bantuan dana.

Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0

1. PENDAHULUAN

Organisasi mahasiswa intrakampus adalah

organisasi mahasiswa yang memiliki kedudukan

resmi di lingkungan perguruan tinggi dan

mendapat pendanaan kegiatan kemahasiswaan

dari pengelola perguruan tinggi dan atau dari

Kementerian/Lembaga. Bentuknya dapat berupa

Ikatan Organisasi Mahasiswa Sejenis (IOMS),

Unit Kegiatan Mahasiswa (UKM) atau Badan

Eksekutif Mahasiswa (BEM) [11]. UKM di

STMIK Nurdin Hamzah Jambi terdiri dari

beberapa kelompok minat, yaitu di bidang

pencinta alam, pendidikan, kesehatan, kesenian,

olah raga, dan keagamaan.

Setiap UKM berhak mendapatkan dana

bantuan kegiatan sesuai dengan program kerja

masing-masing. Permohonan bantuan dana

tersebut diajukan dengan menyampaikan proposal

dan akan diseleksi oleh wakil ketua bidang

kemahasiswaan serta mendapat persetujuan dari

tingkat pimpinan.

Pemberian bantuan dana kepada UKM

selama ini melalui proses seleksi yang ketat

karena setiap program kegiatan yang diusulkan

dirasa sangat penting sehingga butuh waktu yang

lama untuk memutuskan proposal yang lulus

seleksi. Selain itu banyaknya beban kerja pihak

pimpinan terkadang mengakibatkan tertundanya

proses seleksi proposal kegiatan UKM yang

diajukan. Akibatnya jika dana yang diajukan

mengalami keterlambatan, maka kegiatan yang

akan dilaksanakan menjadi tertunda.

Proses seleksi proposal kegiatan UKM

berdasarkan pada beberapa kriteria yang

ditetapkan oleh pihak pimpinan kampus, mengacu

pada pedoman program bantuan dana untuk

kegiatan kemahasiswaan dari Dikti (Direktorat

Pendidikan Tinggi).

Penelitian ini bertujuan untuk membangun

perangkat lunak Sistem Pendukung Keputusan

(SPK) Penerima Bantuan Dana Unit Kegiatan

Mahasiswa (UKM) STMIK Nurdin Hamzah

Jambi, sehingga dengan aplikasi ini diharapkan

dapat membantu pihak pimpinan dalam proses

seleksi proposal kegiatan yang lulus untuk

menerima bantuan dana dari kampus berdasarkan

kriteria seleksi yang telah ditetapkan oleh pihak

kampus, serta proses seleksi menjadi tidak

tertunda, lebih cepat, dan memudahkan pihak

pimpinan dalam pengambilan keputusan.

2. LANDASAN TEORI

1.1 Sistem Pendukung Keputusan

Sistem pendukung keputusan (Decision

Support Systems disingkat DSS) adalah bagian

dari sistem informasi berbasis komputer termasuk

sistem berbasis pengetahuan (manajemen

pengetahuan) yang dipakai untuk mendukung

Seminar Nasional Informatika 2013

154

pengambilan keputusan dalam suatu organisasi

atau perusahaan. Dapat juga dikatakan sebagai

sistem komputer yang mengolah data menjadi

informasi untuk mengambil keputusan dari

masalah semi-terstruktur yang spesifik [5].

DSS biasanya dibangun untuk mendukung

solusi atas suatu masalah atau untuk mengevaluasi

suatu peluang. DSS yang seperti itu disebut

aplikasi DSS. Aplikasi DSS menggunakan data,

memberikan antarmuka yang mudah dan dapat

menggabungkan pemikiran pengambil keputusan

[4].

Dalam pemrosesannya, SPK dapat

menggunakan bantuan dari sistem lain seperti

Artificial Intelligence, Expert Systems, Fuzzy

Logic, dan lain-lain.

1.2 Fuzzy Multi Criteria Decision Making

Fuzzy Multi Criteria Decision Making

(FMCDM) adalah suatu metode pengambilan

keputusan yang bertujuan untuk menetapkan

alternatif keputusan terbaik dari sejumlah

alternatif berdasarkan beberapa kriteria tertentu

yang akan menjadi bahan pertimbangan. Beberapa

pilihan yang akan digunakan dalam FMCDM

yaitu [6]:

Alternatif, adalah objek-objek yang berbeda

dan memiliki kesempatan yang sama untuk

dipilih oleh pengambil keputusan.

Atribut, atau karakteristik, yaitu komponen

atau kriteria keputusan.

Konflik antar kriteria, misalnya kriteria

benefit (keuntungan) akan mengalami konflik

dengan kriteria cost (biaya). Kategori benefit

bersifat monoton naik, artinya alternatif yang

memilki nilai lebih besar akan dipilih.

Sebaliknya, pada kategori cost bersifat

monoton turun, alternatif yang memiliki nilai

lebih kecil akan lebih dipilih [8].

Bobot keputusan, menunjukkan kepentingan

relatif dari setiap kriteria, W = (W1, W2, ...

Wn).

Matriks keputusan, suatu matriks keputusan

X yang berukuran m x n, berisi elemen-

elemen Xij, yang merepresentasikan Rating

dari alternatif Ai, (i=1,2,...m) terhadap

kriteria Cj, (j=1,2,....,n).

1.3 Langkah Penyelesaian FMCDM

Ada 3 langkah penting penyelesaian yang

harus dilakukan [7], yaitu:

2.3.1 Representasi Masalah

a. Identifikasi tujuan keputusan,

direpresentasikan dengan bahasa alami atau

nilai numeris sesuai dengan karakteristik dari

masalah tersebut.

b. Identifikasi kumpulan alternatif keputusannya.

Jika ada n alternatif, maka dapat ditulis

sebagai A = {Ai | i = 1,2, ..., n}.

c. Identifikasi kumpulan kriteria. Jika ada k

kriteria, maka dapat dituliskan C = {Ct | t =

1,2, ..., k}.

d. Membangun struktur hirarki keputusan.

2.3.2 Evaluasi Himpunan Fuzzy

a. Memilih himpunan rating untuk bobot-bobot

kriteria, dan derajat kecocokan setiap alternatif

dengan kriterianya. Himpunan rating terdiri

atas 3 elemen, yaitu: 1) Variabel linguistik (x)

yang merepresentasikan bobot kriteria, dan

derajat kecocokan setiap alternatif dengan

kriterianya; 2) T(x) yang merepresentasikan

rating dari variabel linguistik; 3) Fungsi

keanggotaan yang berhubungan dengan setiap

elemen dari T(x).

Setelah menentukan himpunan rating, maka

harus ditentukan fungsi keanggotaan untuk

setiap rating dengan menggunakan fungsi

segitiga.

b. Mengevaluasi bobot-bobot pada setiap kriteria

dan derajat kecocokan dari setiap alternatif

terhadap kriteria.

c. Mengagregasikan bobot-bobot kriteria, dan

derajat kecocokan setiap alternatif dan

kriterianya dengan metode mean. Penggunaan

operator mean, iF

dirumuskan pada

Persamaan (1) sbb.:

kWS

WSWS

kiF

ik

ii ...1 2211

(1)

Dengan cara mensubstitusikan Sit dan Wt

dengan bilangan Fuzzy segitiga, Sit = (oit, pit,

qit); dan Wt = (at, bt, ct); maka Ft dapat

didekati sebagai Persamaan (2):

iii ZQYiF ,, (2)

Dengan iii ZQY ,, seperti di Persamaan (3),

(4), dan (5) :

k

tiiti ao

kY

1

,1

(3)

k

tiiti bp

kQ

1

,1

(4)

k

tiiti cq

kZ

1

,1

(5)

Dimana, i = 1,2,3,…,n.

2.3.2 Seleksi Alternatif Optimal

Memprioritaskan alternatif keputusan berdasarkan

hasil agregasi untuk proses perangkingan

alternatif keputusan dengan menggunakan

metode nilai total integral. Misalkan F adalah

bilangan fuzzy segitiga, F = (a, b, c), maka

nilai total integral dapat dirumuskan sebagai

Persamaan (6) berikut:

Seminar Nasional Informatika 2013

155

abcFIT

12

1

(

6)

Nilai adalah indeks keoptimisan yang

merepresentasikan derajat keoptimisan bagi

pengambil keputusan (0≤≤1). Apabila nilai

semakin besar mengindikasikan bahwa derajat

keoptimisannya semakin besar.

Memilih alternatif keputusan dengan prioritas

tertinggi sebagai alternatif yang optimal.

2. METODE PENELITIAN

2.1 Pengumpulan Data

Teknik pengumpulan data dilakukan dengan

wawancara langsung kepada pengurus UKM dan

Wakil Ketua Bidang Kemahasiswaan di STMIK

Nurdin Hamzah Jambi. Selain itu data diperoleh

dari sumber-sumber tertulis baik tercetak maupun

elektronik. Adapun data yang diperoleh sebagai

data masukan adalah data proposal sebagai

alternatif, kriteria seleksi, dan input data fuzzy.

Sedangkan keluarannya adalah hasil rekomendasi

proposal yang lulus seleksi sebagai penerima

bantuan dana bagi UKM. Adapun langkah

penyelesaiannya adalah sebagai berikut :

3.1.1 Representasi Masalah (Tahap Input Data)

a. Tujuan keputusan ini adalah seleksi penerima

bantuan dana UKM di STMIK Nurdin Hamzah

Tahun 2013.

b. Ada 5 altenatif kegiatan UKM yang diseleksi :

A1= Makopala Dimitri : Kemah

Konservasi Alam Kerinci

A2 = Iptek : Workshop Robotika Bagi

Seluruh Mahasiswa STMIK

A3 = Korps Sukarelawan : Aksi Donor

Darah Mahasiswa Se-Kota Jambi

A4 = Kreasistik : Festival Tari Daerah Se-

Kota Jambi

A5 = Forkalam Al-kahfi : Training

Motivasi Bagi seluruh Mahasiswa STMIK

c. Ada 6 kriteria keputusan yang diberikan yaitu :

C1 = Latar Belakang dan Tujuan Kegiatan

C2 = Hasil Yang Akan Dicapai

C3 = Deskripsi Kegiatan Relevan Yang

Akan Dilaksanakan

C4 = Rencana Pembiayaan

C5 = Rencana Keberlanjutan Kegiatan

C6 = Bukti Pelaksanaan Kegiatan Yang

Akan Dilaksanakan

Penentuan kriteria berdasarkan pada kebijakan

pimpinan yang mengacu pada Dikti.

d. Struktur hirarki masalah tersebut digambarkan

pada Gambar 1. berikut:

Gambar 1. Struktur Hirarki Masalah

3.1.2 Evaluasi Himpunan Fuzzy Dari Alternatif-

Alternatif Keputusan (Tahap Proses)

a. Variabel-variabel linguistik yang

merepresentasikan bobot kepentingan untuk

setiap kriteria, adalah : T (kepentingan) W =

{ST, T, C, R, SR} dengan: ST = Sangat

Tinggi, T = Tinggi, C = Cukup, R = Rendah,

dan SR = Sangat Rendah.

b. Sedangkan derajat kecocokan alternatif-

alternatif dengan kriteria keputusan adalah: T

(kecocokan) S = {SB, B, C, K, SK}, dengan

SB = Sangat Baik, B = Baik, C = Cukup, K =

Kurang, dan SK = Sangat Kurang.

c. Fungsi keanggotaan untuk setiap elemen

direpresentasikan dengan menggunakan

bilangan fuzzy segitiga sebagai berikut:

ST = SB = (0,75; 1; 1)

T = B = (0,5; 0,75; 1)

C = C = (0,25; 0,5; 0,75)

R = K = (0; 0,25; 0,5)

SR = SK = (0; 0; 0,25)

d. Rating untuk setiap kriteria keputusan yang

ditunjukkan pada Tabel 1. dan derajat

kecocokan alternatif terhadap kriteria

keputusan yang ditunjukkan pada Tabel 2.,

diberikan oleh pengambil keputusan.

Tabel 1. Rating Keputusan Kriteria C1 C2 C3 C4 C5 C6

Rating Kepentingan T ST R C T C

Tabel 2. Derajat Kecocokan Alternatif Terhadap

Kriteria Keputusan

Alternatif Rating Kecocokan

C1 C2 C3 C4 C5 C6

A1 C SB K SB B C

A2 SB B K B C B

A3 C C B SB B C

A4 B K C C B SB

A5 C SB B C K B

e. Mensubstitusikan Sit dan Wt dengan bilangan

fuzzy segitiga ke setiap variabel linguistik ke

dalam persamaan, diperoleh nilai kecocokan

fuzzy sebagaimana Tabel 3. berikut:

Tabel 3. Index Kecocokan Fuzzy

Alternatif Index Kecocokan Fuzzy

Y Q Z

Seminar Nasional Informatika 2013

156

A1 0,19791 0,45833 0,71875

A2 0,1875 0,44791 0,75

A3 0,13541 0,39583 0,71875

A4 0,125 0,375 0,69791

A5 0,14583 0,39583 0,67708

Indeks kecocokan fuzzy untuk setiap alternatif

dihitung menggunakan rumus seperti

Persamaan (3), (4), dan (5).

3.1.3 Seleksi Alternatif Optimal (Tahap Output)

a. Mensubstitusikan indeks kecocokan Fuzzy

dengan mengambil derajat keoptimisan (α) =

0,8, maka akan diperoleh nilai total integral

yang dihitung dengan rumus seperti

Persamaan (6) sbb: A1 = 0,53645; A2 =

0,542708; A3 = 0,49895; A4 = 0,479166; A5

= 0,48333.

b. Hasil : Alternatif “A2” mempunyai nilai total

integral terbesar sehingga terpilih sebagai

prioritas utama penerima bantuan dana UKM.

2.2 Perancangan Sistem

Perancangan sistem dapat digambarkan

dengan Data Flow Diagram (DFD), seperti

Gambar 2. Terdiri dari entitas Admin (staf

pimpinan STMIK), dan UKM; proses input data

master, perhitungan FMCDM, rekomendasi dan

proses laporan; serta tabel data master, hasil

perhitungan dan hasil rekomendasi.

1P

Input Data

2P

Perhitungan agregasi

bobot pada setiap kriteria

dan derajat kecocokan

dari alternatif

3P

Hitung nilai total integral

berdasarkan nilai agregasi

4P

Rekomendasi

5P

Laporan

Admin

UKM

d1 Alternatif

d2 Kritreria

d3 Kepentingan

d4 Kecocokan

d5 Agregasi

d6 Integral

d7 H.Rekomendasi

Data

Kriteria

Data

Kepentingan

Data

Kecocokan

Data

AlternatifData

Altenatif

Data Kriteria

Data Kepentingan

Data Kecocokan

Nilai

Agregasi

Hitung Agregasi

Dengan Derajat

Keoptimisan

Nilai T. Integral

Nilia T Integral Terbesar

Hasil RekomendasiLap. Hasil

RekomendasiKeputusan

rekomendasi

Backup

hasil

rekomendasi

Data kegiatan UKM

Proposal Kegiatan

Gambar 2. DFD Level 0 Sistem

3. HASIL DAN PEMBAHASAN

Pada tahap implementasi dilakukan

penulisan sintaks program dengan menggunakan

Bahasa Pemrograman Delphi, yaitu bahasa

pemrograman yang dirilis oleh Borland

International sebagai pengembangan bahasa

Pascal yang bersifat Visual. [9]. Adapun Hasil

implementasi adalah sebagai berikut :

3.1 Representasi Masalah

Terdiri dari form Tujuan Keputusan

sebagaimana Gambar 3., form ini digunakan

untuk mengisi tujuan keputusan.

Gambar 3. Antarmuka Tujuan Keputusan

Untuk mengisi data alternatif penerima

bantuan dana UKM terlebih dahulu mengisi

jumlah alternatif, sebagaimana Gambar 4.:

Gambar 4. Antarmuka Input Data Alternatif

Untuk mengisi data kriteria pengambilan

keputusan, yaitu komponen seleksi proposal

terlebih dahulu mengisi jumlah kriteria

berdasarkan kebijakan pimpinan, sebagaimana

Gambar 5.:

Gambar 5. Antarmuka Input Data Kriteria

4.2 Evaluasi Himpunan Fuzzy

Terdiri dari form Variabel Kepentingan

sebagaimana Gambar 6., terlihat 5 (lima)

himpunan fuzzy kepentingan untuk setiap

alternatif dan digambarkan dalam bentuk kurva

segitiga. Himpunan fuzzy kepentingan dapat

diubah.

Seminar Nasional Informatika 2013

157

Gambar 6. Antarmuka Variabel Kepentingan

Pada Gambar 7. terlihat 5 (lima) himpunan fuzzy

kecocokan dan digambarkan dalam bentuk kurva

segitiga. Himpunan fuzzy kecocokan dapat diubah.

Gambar 7. Antarmuka Variabel Kecocokan

Gambar 8. merupakan tampilan masukan rating

kepentingan berdasarkan alternatif keputusan.

Rating kepentingan terdiri dari 5 pilihan.

Gambar 8. Antarmuka Input Rating Kepentingan

Gambar 9. merupakan tampilan masukan rating

kecocokan berdasarkan 157 alternatif penerima

bantuan dana UKM terhadap alternatif keputusan.

Rating kecocokan terdiri dari 5 pilihan.

Gambar 9. Antarmuka Input Rating Kecocokan

Gambar 10. merupakan tampilan hasil substitusi

derajat kecocokan alternatif dan bobot alternatif

dengan bilangan fuzzy segitiga sehingga diperoleh

indeks kecocokan fuzzy untuk setiap alternatif.

Gambar 10. Antarmuka Indeks Kecocokan Fuzzy

4.3 Seleksi Alternatif

Gambar 11. Merupakan tampilan hasil

substitusi indeks kecocokan fuzzy derajat

keoptimisan = 0,8 ke dalam Metode Total

Integral.

Gambar 11. Antarmuka Nilai Total Integral

Terlihat bahwa UKM Iptek memiliki nilai

total integral tertinggi dari semua alternatif, maka

UKM yang menjadi prioritas utama sebagai

Penerima Bantuan Dana adalah Iptek dengan

kegiatan Workshop Robotika Bagi Seluruh

Mahasiswa STMIK.

4. KESIMPULAN DAN SARAN

Berdasarkan hasil implementasi dan

pembahasan dari aplikasi yang dibangun, dapat

disimpulkan sebagai berikut :

Seminar Nasional Informatika 2013

158

a. Metode Fuzzy MCDM dapat digunakan

dengan baik untuk membangun aplikasi sistem

pendukung keputusan dalam menentukan

proposal kegiatan UKM penerima bantuan

dana dari STMIK Nurdin Hamzah Jambi.

b. Pada metode FMCDM, penggunaan nilai

derajat keoptimisan (α) dapat dipilih mulai

dari 0 hingga 1. Berapapun nilai α yang

digunakan akan menunjukkan hasil

perhitungan atau keputusan yang sama.

c. Metode FMCDM banyak digunakan pada

aplikasi sistem pengambilan keputusan, karena

kriteria pada metode ini dapat diukur secara

kuantitatif, yaitu evaluasi kriteria dilakukan

melalui tahap perhitungan yang melibatkan

angka dalam prosesnya.

d. Aplikasi yang dibangun dapat digunakan

sebagai alat bantu atau sarana penunjang untuk

mendukung keputusan dalam penentuan

proposal kegiatan UKM yang berhak

menerima bantuan dana berdasarkan

ketetapan kriteria seleksi yang telah ditentukan

oleh pimpinan.

e. SPK yang dibangun dapat meningkatkan

efektivitas dan produktivitas pengambilan

keputusan bagi pihak pimpinan STMIK

Nurdin Hamzah.

Dari aplikasi yang dibangun, penulis

menyarankan :

a. Aplikasi SPK ini sebaiknya dioperasikan oleh

pengguna yang telah dilatih terlebih dahulu

agar tidak terjadi kesalahan masukan data.

b. Setiap kali melakukan proses pengambilan

keputusan, sebaiknya data hasil perhitungan

disimpan karena aplikasi yang dibangun

menyediakan fasilitas penyimpanan.

c. Sistem aplikasi ini dapat dikembangkan

menjadi aplikasi berbasis web sehingga bisa

digunakan oleh pengambil keputusan di

Sekolah Tinggi atau Universitas lainnya.

d. Untuk membangun aplikasi ini dibutuhkan

kemampuan matematika yang tinggi, karena

model yang dikembangkan sangat kompleks.

e. Pada kasus yang sama dapat dicoba untuk

menggunakan metode lain, seperti metode

FMADM, AHP, Fuzzy AHP, dan lain-lain.

DAFTAR PUSTAKA:

[1] Astika, 2010, Sistem Pendukung Keputusan

Berbasis MCDM, http://astika.web.ugm.

ac.id/mcdm/ home.php?mode=about, diakses

tanggal 24 Februari 2010.

[2] Dikti, 2011, Pedoman Program Bantuan Dana

Untuk Kegiatan Kemahasisswaan,

http://2011.web. dikti.go.id/index.php?option=

com_content&view=article&id=1849%3Apedo

man-program-bantuan-dana-untuk-kegiatan-

kemahasiswaan&catid=49&Itemid=264&limitsta

rt=3, diakses tanggal 29 Mei 2013.

[3] Kahar Novhirtamely, Nova Fitri, 2011, Aplikasi

FMCDM Untuk Optimalisasi Penentuan Lokasi

Promosi Produk, Teknik Informatika FTI UII,

Prosiding SNATI.

[4] Kusrini, 2007, Konsep dan Aplikasi Sistem

Pendukung Keputusan, Yogyakarta, Andi.

[5] Kusumadewi, Sri., 2004, Aplikasi Logika

Fuzzy Untuk Pendukung Keputusan, Yogyakarta,

Graha Ilmu.

[6] Kusumadewi, Sri., 2004, Penyelesaian

Masalah Optimasi Dengan Tenik-Teknik

Heuristik, Yogyakarta, Graha Ilmu.

[7] Kusumadewi, Sri, dkk., 2006, Fuzzy Multi

Atribut Decision Making (FUZZY MADM),

Yogyakarta, Graha Ilmu.

[8] Kusumadewi, Sri., 2008, Petaka Fuzzy MCDM,

http://cicie.wordpress.com/2008/07/01/petaka-

fuzzy-mcdm, diakses tanggal 1 Juli 2008.

[9] Pranata, Antony., 2003, Pemrograman Borland

Delphi 6 (edisi 4), Yogyakarta, Andi.

[10] Widyagama, 2010, Logika Fuzzy, http://k12008.

widyagama.ac.id/ai/diktatpdf/Logika_Fuzzy.pdf,

diakses tanggal 24 Februari 2010.

[11] Wikipedia, Organisasi Mahasiswa di Indonesia,

http://id.wikipedia.org/wiki/Organisasi_mahasis

wa_di_Indonesia, diakses tanggal 1 Juni 2013.

Seminar Nasional Informatika 2013

159

IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK

MENGGUNAKAN METODE EM-GMM

Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs

2, Rohani, ST

3

1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau Jln. H. Soebrantas KM. 15, 28293

[email protected], [email protected], [email protected]

ABSTRAK

Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap

tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala

tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi

penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis,

menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan

tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji

performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam

penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EM-

GMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang

diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian

tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC

(Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata

pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal

tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC

juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan

berdasarkan inisial contour yang diberikan.

Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi

berbasis active contour), tumor otak

1. Pendahuluan

Otak merupakan bagian yang paling

penting dari tubuh manusia karena otak

merupakan syaraf pusat yang mengkoordinir dan

mengatur seluruh tubuh dan pemikiran manusia,

oleh karena itu sangat perlu memelihara kesehatan

otak, karena cedera kepala sedikit saja dapat

mengakibatkan malapetaka besar bagi seseorang.

Seperti halnya penyakit tumor otak, tumor

merupakan pertumbuhan yang tidak normal dalam

tubuh. Pasien yang bertahan dari tumor otak ganas

jumlahnya tidak berubah banyak selama 20 tahun

terakhir, dalam hal lain sekalipun itu adalah tumor

jinak yang hanya tumbuh di satu tempat dan tidak

meyebar atau menyerang bagian tubuh lain tetapi

bisa berbahaya jika menekan pada organ vital,

seperti otak. Kenyataan lain tumor otak juga

menjadi penyebab terjadinya penyakit lainnya,

seperti tumor syaraf pendengaran (neurilemoma),

dan tumor pembuluh darah [11].

Berdasarkan data-data “Surveillance

Epidemiology & End Result Registry” USA dari

tahun 1973-1995 dilaporkan bahwa setiap

tahunnya di USA dijumpai 38.000 kasus baru

tumor otak primer, dan pada tahun 2001 dijumpai

lebih dari 180.000 kasus tumor otak, dimana

38.000 diantaranya adalah tumor primer dengan

18.000 bersifat ganas dan selebihnya, 150.000

adalah tumor sekunder yang merupakan metastase

dari tumor paru, tumor payudara, tumor prostate

dan tumor-tumor lainnya. Insidens tumor otak

lebih sering dijumpai pada laki-laki (6,3 dari

100.000 penduduk) dibanding perempuan (4,4

dari 100.000 penduduk), dengan kelompok usia

terbanyak sekitar 65 – 79 tahun [2].

Gejala-gejala yang ditimbulkan pada

seseorang yang diduga terkena tumor otak harus

segera ditindak lanjuti, maka untuk memastikan

hal tersebut harus dilakukan pemeriksaan lebih

lanjut untuk memastikan apakah positif terkena

tumor (tumor otak). CT Scan kepala merupakan

metode pemeriksaan radiologi terpilih untuk

mengevaluasi pasien cedera kepala. Penentuan

letak atau area dari data CT Scan yang terkena

tumor otak tidak bisa melalui pandangan atau

penilaian orang saja (dokter), karena manusia

punya sifat human error yang penilaiannya tidak

selamanya benar, maka sangat dikhawatirkan hasil

yang didapat tidak akurat.

Apalagi ini merupakan masalah

kelanjutan hidup dari pasien maka sangat

Seminar Nasional Informatika 2013

160

diperlukan suatu metode yang bisa mengevaluasi,

mengenal dan mendeteksi letak atau area yang

terserang tumor dari data CT Scan pasien yang

terserang penyakit tumor otak. Penulis melakukan

langkah yang lebih spesifik dengan melakukan

penelitian di bidang medis agar mendapatkan hasil

yang valid dalam mengidentifikasi dan

menentukan area atau letak dari tumor yaitu

dengan cara melakukan segmentasi pada CT Scan

tumor otak menggunakan metode Expectation

Maximization Gaussian Mixture Model (EM-

GMM).

Kasus tumor otak ini pernah diteliti

sebelumnya dengan metode Expectation

Maximization berdasarkan model dan karakteristik

otak, tetapi masih belum mendapatkan hasil yang

maksimal dalam mengidentifikasi dan

menentukan letak atau area dari tumor otak, dan

juga penelitian yang berjudul segmentasi tumor

otak menggunakan HMGMM [12], merupakan

penggabungan antara metode HMM (Hidden

Markov Models) dan GMM (Gaussian Mixture

Models) dan hasil yang didapat kurang maksimum

dari metode HMM karena tidak adanya tahap

mengoptimalkan model parameter yang didapat

seperti yang dilakukan pada metode dari

Expectation Maximization, maka penulis merasa

perlu melakukan penelitian lanjutan menggunakan

metode Expectation Maimization dan

menambahkan dengan GMM serta menggunakan

pengenalan area dengan active contour.

Pada laporan penelitian ini akan dijelaskan

secara singkat mengenai metode Expectation

Maximization Gaussian Mixture Model dan Active

Contour pada bab 2. Kemudian pada bab 3

diuraikan proses analisa area tumor otak

menggunakan Expectation Maximization dengan

Gaussian Mixture Model(EM-GMM), selanjutnya

dilakukan eksperimen dengan hasil eksperimen

dipaparkan pada sub bab 3.2., terakhir kesimpulan

dari penelitian ini di bab 4.

2. Expectation Maximization Gaussian Mixture

Model (Em-Gmm) Dan Active Contour

2.1. Expectation Maximization Gaussian

Mixture Model

Metode algoritma Expectation

Maximization (EM) ini merupakan metode untuk

memperoleh pendugaan (ekspektasi) yang

memberikan hasil yang baik dengan

memaksimumkan fungsi kemungkinan. EM

termasuk algoritma clustering yang berbasiskan

model menggunakan perhitungan probabilitas.

Metode iteratif tersebut akan menghasilkan

Maximum Likelihood (ML), yang menghasilkan

parameter baru, yaitu bobot mixture, mean, dan

kovarian atau standar deviasi.

EM terdiri dari dua tahap yaitu

Expectation (E-step) dan Maximization (M-step).

[10]. E-step untuk menghitung expected values

(nilai dugaan) dari parameter berupa mean,

standar deviasi serta probabilitas. M-step untuk

menghitung kembali parameter yang sama dengan

memaksimalkan nilai mean (rata-rata), standar

deviasi beserta probabilitas yang baru. Perbedaan

yang digunakan untuk mengestimasi ulang

parameter dilakukan secara berulang-ulang hingga

mencapai local maksimum.

Secara singkat algoritma EM dapat dilihat

sebagai berikut:

Step 1 : Menentukan k cluster (jumlah

cluster).

Step 2 : Langkah inisialisasi, langkah

insialisasi yaitu menginisialisasikan

σ2

sebagai standar deviasi, P adalah

probabilitas, μ adalah mean (rata-rata)

dan menghitung nilai masing-masing

parameter tersebut.

Step 3 : Dilakukan tahap ekspektasi, yaitu

berdasarkan nilai mean dan standard

deviasi yang sudah didapat akan

dihitung probability untuk setiap

objek terhadap k cluster (mean dan

standar deviasi) dengan menggunakan

probability density function (pdf) dari

plot GMM.

Pt = 𝑓 𝑥 𝜇, 𝜎2 =

1

(𝜎 2𝜋)𝑒

−(𝑥−𝜇 )

2𝜎2

2 ………………………

………………..…………(2.1)

Step 4 : Dilakukan tahap maximization, yaitu

berdasarkan nilai probability setiap

objek pada step 3, akan di hitung

kembali mean, standard deviasi dan

probabilitas baru, dengan ketentuan A

dan B sebagai k cluster yang

mengandung nilai variabel x1, x2, x3, . .

.,xn dimana PA = PB = 0.5, dengan

rumus sebagai berikut:

0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5

P(xn|A)+0.5(xn|B)]………….(2.2)

Step 5 : Jika selisih antara pobabilitas lama

dengan probabilitas baru yang didapat

lebih besar dari nilai yang ditoleransi

(1) maka dilakukan kembali step 3,

namun jika tidak maka iterasi berhenti

dan akan didapat hasil cluster.

2.2 Active Contour (Snake)

Active contour menggunakan prinsip

energi minimizing yang mendeteksi fitur tertentu

dalam image, merupakan kurva

(surface/permukaan) fleksibel yang dapat

beradaptasi secara dinamik menuju edge (batas

tepi) yang diinginkan atau obyek didalam image

(dapat digunakan untuk segmentasi obyek secara

otomatis) [7]. Maka active contour adalah kurva

yang bergerak untuk melingkupi sebuah obyek

pada sebuah citra. Sistem ini terdiri dari

Seminar Nasional Informatika 2013

161

sekumpulan titik yang saling berhubungan dan

terkontrol oleh garis lurus, seperti tampak pada

gambar 2.1, Active contour digambarkan sebagai

sejumlah titik terkendali yang berurutan satu sama

lain.

Gambar 2.1. Bentuk Dasar Active Contour

Active contour sebagai sekumpulan titik

koordinat terkontrol pada contour (kurva) dimana

parameternya didefinisikan sebagai berikut :

𝑣 (s) = (𝑥 (s), 𝑦 (s)) ……………………

(2.3)

Dimana: x(s) dan y(s) adalah koordinat x dan y

pada kontur (kurva) dan s adalah indeks

normalisasi dari titik kontrol.

Active contour merupakan kurva

bergerak yang dipengaruhi oleh dua energi, yaitu

energi internal dan energi eksternal (Kass dkk,

1988).

𝐸𝑠𝑛𝑎 𝑘𝑒′ = 𝐸𝑖𝑛𝑡

1

0 𝑣 𝑠 + 𝐸𝑒𝑘𝑠 𝑣 𝑠 . 𝑑𝑠

Dimana: 𝐸𝑒𝑘𝑠 = 𝐸𝑖𝑚𝑎𝑔𝑒 + 𝐸𝑐𝑜𝑛

𝐸𝑠𝑛𝑎𝑘𝑒′ = {𝐸𝑖𝑛𝑖𝑡

1

0 𝑣 𝑠 + 𝐸𝑖𝑚𝑎𝑔𝑒 𝑣 𝑠 +

𝐸𝑐𝑜𝑛 (𝑣 𝑠 )}. 𝑑𝑠 ……….……………..….....(2.4)

Dimana: 𝐸𝑖𝑛𝑖𝑡 adalah energi internal dari kurva,

𝐸𝑖𝑚𝑎𝑔𝑒 adalah energi dari image, dan

𝐸𝑐𝑜𝑛 adalah energi ekternal.

Energi eksternal berasal dari gambar,

cenderung membuat kurva bergerak kearah batas

obyek. Energi internal berasal dari kurva,

membuat kurva kompak (gaya elastis) dan

batasannya berbelok sangat tajam (gaya lentur).

Energi internal sebagai penjumlahan dari energi

elastis atau gerakan (⍺) dan energi kelenturan (𝛽)

dapat dinyatakan sebagai berikut :

𝐸𝑙𝑛𝑡 = 𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 + 𝐸𝑏𝑒𝑛𝑑 = ⍺ 𝑠 𝑑𝑣

𝑑𝑠 +

𝛽(𝑠) 𝑑2𝑣

𝑑𝑠2 2

………………….............................(2.

5)

Dimana: α adalah konstanta variabel elastisitas

(gerakan) dan β adalah konstanta

variabel belokan (kelenturan) kurva

kontur.

Energi elastisitas dan kelenturan dapat

didefinisikan sebagai berikut:

𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 = ⍺𝑠

(𝑣 𝑠 − 𝑣 𝑠 −

1)2.𝑑𝑠………….…………………..…….…(2.6)

𝐸𝑏𝑒𝑛𝑑 = β𝑠

(𝑣 𝑠 − 1 − 𝑣 𝑠) + 𝑣 (𝑠 +

1)2.𝑑𝑠…………….…………...…(2.7)

3. Analisa dan Hasil

Pada bab ini diuraikan proses analisa

area tumor otak menggunakan metode segmentasi

Expectation Maximization Gaussian Micture

Model dan Active Contour serta dipaparkan hasil

eksperimen.

3.1. Analisa Area Tumor Otak Menggunakan

EM_GMM dan SAC

Adapun tahap-tahap yang akan dilakukan

untuk segmentasi citra pada citra CT Scan Tumor

Otak dengan metode algoritma Expectation

Maximization Gaussian Mixture Model (EM-

GMM) dan Active Contour untuk identifikasi area

tumor otak dapat dilihat dari 2 diagram alir

dibawah ini:

Inisialisasi & Hitung

σ, μ, P

Tahap E:

Hitung P berdasarkan

σ, dan μ

Tahap M:

Hitung σt+1, μt+1 dan

Pt+1

||P t+1 – Pt || < 1,Tidak

Ya

Tentukan jumlah

cluster

Mulai

Selesai

Gambar 3.1. Flowchart

Metode segmentasi

EMGMM

Inisial titik kontrol

awal kurva (s)

Tentukan nilai

parameter konstanta

α dan β

Batas tepi &

Iterasi=0Tidak

Ya

Input citra hasil

EMGMM

Mulai

Selesai

Iterasi

Gambar 3.2. Flowchart

Metode Recognition SAC

3.2. Hasil Eksperimen

Eksperimen dilakukan menggunakan

data dari CT Scan penderita tumor otak yang

didapat dari RSUD Arifin Ahmad dan jurnal-

jurnal yang terkait. Hasil eksperimen algoritma

EM-GMM untuk identifikasi area atau letak tumor

otak terlihat pada Gambar 3.4. Pada gambar 3.4

tersebut dimunculkan grafik Gaussian Mixture

yang diperoleh dari metode EM. Diperoleh ada 2

garis warna yang melambangkan kelas-kelas hasil

segmentasi EM. Dari hasil pengamatan beberapa

eksperimen didapat bahwa kelas yang diduga area

Seminar Nasional Informatika 2013

162

tumor otak adalah kelas ke dua yang berwarna

merah, kelas kedua digambarkan pada figure 3

seperti terlihat pada gambar 3.4.

Pada kelas kedua tersebut ternyata hasil

segmentasi belum begitu bagus, Untuk lebih rinci,

dilakukan perhitungan persentase piksel yang

benar tumor (TP/ True Positive) dan perhitungan

persentase piksel yang bukan kanker (FP/False

Positive) pada citra asli dan resize. Hasil

eksperimen berupa gambar 3.3. dan pada tabel

3.1. dapat dilihat seperti berikut:

Gambar 3.3. Hasil segmentasi citra1

Tabel 3.1. Hasil eksperimen EM-GMM

Citr

a Citra Awal

Citra Hasil

Segmentasi

%T

P % FP

1

60,

77 39,23

2

80,

9 19,1

3

74,

48 25,52

4

71,

27 28,73

5

75,

55 24,45

6

69,

52 30,48

7

57,

51 43,51

8

66,

92 33,08

Rata-Rata 69,6

2 30,38

Ternyata setelah dilakukan eksperimen

didapat hasil segmentasi bagian tumor otak masih

bercampur dengan bagian lain yang berupa bukan

tumor (Lihat Gambar 3.3) dengan hasil rata-rata

TP 69,62%. Hal ini dapat terjadi karena nilai

piksel yang diduga kanker sama dengan nilai di

sekitar yang bukan kanker, sehingga perlakuan

rumus apapun di bagian ini akan tetap

mengelompok menjadi satu kelas. Terkecuali jika

di dalam rumus ada bagian yang membedakan

posisi piksel.

Berdasarkan hasil segmentasi EM-GMM

maka akan dilakukan tahap recognition

(pengenalan) yang bertujuan untuk mengenali area

atau letak tumor otak dan mendapat hasil yang

baik dalam mengidentifikasi area tumor.

Pengujian dilakukan menggunakan metode

segmentasi berbasis Active Contour (SAC) .

Pengenalan area tumor ini menyeleksi citra secara

otomatis hingga mencapai batas tepi berdasarkan

inisial contour awal yang diberikan. Adapun hasil

pengujian dengan SAC dapat dilihat pada Tabel

3.2. berikut ini:

Seminar Nasional Informatika 2013

163

Tabel 3.2. Hasil Eksperimen SAC

Citr

a

Citra Hasil

Segmentasi

EMGMM

Hasil SAC Citra Asal

1

2

Citr

a 3

Citr

a 4

Citr

a 5

Citr

a 6

Citr

a 7

Citr

a 8

Ternyata setelah dilakukan eksperimen

recognition dengan menggunakan SAC didapat

hasil segmentasi yang mampu mengidentifikasi

dan mengenali area tumor tetapi belum sempurna

pada semua citra CT Scan. Keberhasilan data

secara keseluruhan 80%.

4. Kesimpulan dan Saran

Dari hasil eksperimen diperoleh hasil bahwa

metode EM-GMM mampu mengidentifikasi area

tumor tetapi belum sempurna sekalipun telah

ditambah dengan metode recognition

(pengenalan) active contour dikarenakan EM-

GMM membagi citra berdasarkan fitur piksel

sedangkan active contour mensegmentasi fitur

secara otomatis berdasarkan batas tepi citra. Hal

ini terlihat dari hasil eksperimen EM-GMM

69,62% dan SAC 80% maka untuk

memperbaikinya disarankan menambahkan fitur

shape.

Daftar Pustaka:

[1] Ahmad, U., “Pengolahan Citra Digital dan

Teknik Pemrogramannya”, Graha Ilmu,

Yogyakarta, 2005

[2] Gilroy, J., Meyers J., Basic Neurology. 3rd

ed. Mc Graw Hill Book Co. 2002. Hakim

A.A.”Tindakan Bedah pada Tumor

Cerebellopontine Angle”, Majalah

Kedokteran Nusantara Vol. 38 No. 3, 2005

[3] Handayani, L., ”Identifikasi Area Kanker

Ovarium pada Citra CT Scan Abdomen

Menggunakan Metode Expectation

Maximization”, Seminar Nasional Teknologi

Informasi, Komunikasi dan Industri

(SNTIKI), Pekanbaru. Oktober 2012

[4] Kokkinos, I., Maragos, P., “Synergy

Between Object Categorization and Image

Segmentation using the Expectation

Maximization Algorithm”, IEEE

Transactions on Pattern Analysis and

Machine Intelligence, Vol. xx, No. xx,

National Technical University of Athens,

Greece. May 2008

[5] Munir, R., “Pengolahan Citra Digital

dengan Pendekatan Algoritmik”,

Informatika, Bandung, 2004.

[6] Mustapha, N., Jalali, M., Jalali, M.,

„Expectation Maximization Clustering

Seminar Nasional Informatika 2013

164

Algorithm for User Modeling in Web Usage

Mining Systems”, European Journal of

Scientific Research ISSN 1450-216X Vol.32

No.4.2009

[7] Pohan, N., Hadiq, “Deteksi Tumor Otak

Menggunakan Segmentasi Berbasis Active

Contour”, Volume 1, Nomor 2. 2011

[8] Prasetyo, E., “Segmentasi Citra”,

Pengolahan Citra Materi 7, Teknik

Informatika, Universitas Muhammadiyah

Gresik, 2011

[9] Putra, D., “Pengolahan Citra Digital”,

Andi, Yogyakarta, 2010.

[10] Piater, Justus, H., “Mixture Models and

Expectation-Maximization”, Lecture at

ENSIMAG, May 2002 revised 21 November

2005

[11] Price, Sylvia A., Lorraine, Wilson M.,

“Patofisiologi konsep klinis proses-proses

penyakit”, terjemahan dr. Bram dkk, edisi 6,

Vol.2, halaman 1171-1174, 1183-1186,

Buku Kedokteran EGC, Jakarta. 2006

[12] Rani, Selva T., Usha Kingsly, D., “Isolation

of Brain Tumor Segment using HMGMM”,

International Journal of Computer

Applications, Vol.10, No.9, India, November

2010

[13] Reynolds, D., “Gaussian Mixture Models”,

MIT Lincoln Laboratory, 244 Wood St.

Lexington, MA 02140, USA, 2004

Seminar Nasional Informatika 2013

165

SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI

SUMATERA UTARA

Hamidah Handayani

SISTEM INFORMASI, STMIK POTENSI UTAMA Jln. K.L Yos Sudarso Km 6,5 No.3-A Tanjung Mulia Medan, 20241

[email protected]

ABSTRAK

Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku

untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum

efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan

cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun

sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan

menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi

Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi

Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI.

Kata Kunci: Transmisi, Sistem Informasi Geografis

1.PENDAHULUAN

1.1 LATAR BELAKANG

Saat ini situs web merupakan salah satu

sarana alternatif untuk menginformasikan sesuatu.

Informasi melalui situs web akan sangat

membantu sekali bagi publik untuk memberikan

wawasan tentang berbagai hal yang ingin

diketahui. Tidak jarang informasi dijadikan

sebagai bahan referensi. Karena media internet

memberikan hampir seluruh informasi yang

dibutuhkan dengan mudah. Seperti halnya sistem

informasi geografis yang menampilkan lokasi-

lokasi melalui sebuah website.

Geographic information system (GIS) atau Sistem

Informasi Berbasis Pemetaan dan Geografi adalah

sebuah alat bantu manajemen berupa informasi

berbantuan komputer yang berkait erat dengan

sistem pemetaan dan analisis terhadap segala

sesuatu serta peristiwa-peristiwa yang terjadi di

muka bumi.

Teknologi GIS mengintegrasikan operasi

pengolahan data berbasis database yang biasa

digunakan saat ini, seperti pengambilan data

berdasarkan kebutuhan, serta analisis statistik

dengan menggunakan visualisasi yang khas serta

berbagai keuntungan yang mampu ditawarkan

melalui analisis geografis melalui gambar-gambar

petanya. Kemampuan tersebut membuat sistem

informasi GIS berbeda dengan sistem inforasi

pada umumnya dan membuatnya berharga bagi

perusahaan milik masyarakat atau perseorangan

untuk memberikan penjelasan tentang suatu

peristiwa, membuat peramalan kejadian, dan

perencanaan strategis lainnya.

Teknologi GIS ini memungkinkan kita

untuk melihat informasi mengenai lokasi-lokasi

tertentu yang kita inginkan. Maka dari itu penulis

berkeinginan untuk membantu dalam proses

perancangan sistem informasi SIG ini.

Tvri Stasiun Medan pada saat ini

masih menggunakan cara manual untuk

mengetahui Lokasi Transmisi TVRI yang ada di

Sumatera Utara. Sampai saat ini dengan

Mapserver, TVRI dapat mengetahui Transmisinya

dengan cepat dan mudah. melalui sebuah website.

Geographic information system (GIS) atau Sistem

Informasi Berbasis Pemetaan dan Geografi ini

adalah sebuah alat bantu manajemen berupa

informasi berbantuan komputer yang berkait erat

dengan sistem pemetaan dan analisis terhadap

segala sesuatu serta peristiwa-peristiwa yang

terjadi di muka bumi. Yang bertujuan agar

mempermudah Karyawan TVRI dalam

memperoleh Informasi mengenai Transmisinya.

1.2 RUMUSAN MASALAH

Adapun masalah yang timbul yaitu

Tvri Sumatera Utara membutuhkan sistem

informasi yang menunjukkan peta lokasi

Transmisi Tvri dengan cepat dan akurat.

1.3 LANDASAN TEORI

Ada banyak penelitian yang membahas

Sistem Informasi Geografis dalam bentuk lokasi,

namun yang nmembahas tentang lokasi Transmisi

Tvri di Sumtera Utara Belum ada dilakukan.

Mukhlis (2006)melakukan penelitian tentang

Sistem Informasi Geografis sebagai alat bantu

untuk menentukan lokasi pemberian dana bantuan

Seminar Nasional Informatika 2013

166

SD di Banjarbaru Kalimantan Selatan. Sunjaya

(2008)

Melakukan penelitian tentang Sistem Informasi

Geografis Wisata Kuliner di Daerah Istimewa

Yogyakarta.

1.4 METODOLOGI PENELITIAN

Metode merupakan suatu cara atau

teknik yang sistematik untuk mengerjakan suatu

kasus. Di dalam menyelesaikan makalah ini

penulis menggunakan 2 (dua) metode studi yaitu

Pengamatan (Observation) dan Studi

Kepustakaan.

2.PERANCANGAN SISTEM

2.1 Media Transmisi

Media transmisi adalah media yang

menghubungkan antara pengirim dan penerima

informasi (data), karena jarak yang jauh, maka

data terlebih dahulu diubah menjadi kode/isyarat,

dan isyarat inilah yang akan dimanipulasi dengan

berbagai macam cara untuk diubah kembali

menjadi data. Media transmisi digunakan pada

beberapa peralatan elektronika untuk

menghubungkan antara pengirim dan penerima

supaya dapat melakukan pertukaran data.

2.2 ArcView

ArcView merupakan salah satu perangkat

lunak dekstop Sistem Informasi Geografis dan

pemetaan yang telah dikembangkan oleh ESRI

(Environmental Systems Research Institute).

Dengan ArcView, pengguna dapat memiliki

kemampuan-kemampuan untuk melakukan

visualisasi, meng-explore, menjawab query (baik

basisdata spasial maupun non-spasial),

menganalisis data secara geografis, dan

sebagainya. Untuk sistem yang di pakai dapat

digambarkan sebagai berikut, SIG dapat

diterapkan pada operasionalisasi penginderaan

jauh satelit. Pengembangan teknologi

penginderaan jauh satelit dapat digambarkan

dalam diagram sebagai berikut:

Gambar .1 GIS dalam Sistem Satelit

Dan system kerjanya dapat di gambarkan sebagai

berikut :

Gambar .2 Sistem Kerja SIG

Dalam penyusunan suatu program

diperlukan suatu model data yang berbentuk

diagram yang dapat menjelaskan suatu alur proses

sistem yang akan di bangun. Dalam penulisan

skripsi ini penulis menggunakan metode UML

yang dalam metode itu penulis menerapkan

diagram Use Case. Maka digambarlah suatu

bentuk diagram Use Case yang dapat dilihat pada

Gambar dibawah :

Gambar .3 Use Case Diagram GIS Lokasi

Transmisi TVRI

3.HASIL DAN PEMBAHASAN

Tampilan Hasil Menu Utama. Tampilan

ini merupakan tampilan awal pada saat aplikasi

dijalankan dan merupakan suatu tampilan untuk

menampilkan menu-menu lainnya yang ada di

dalam aplikasi.

Gambar .4 Tampilan Menu Utama

Seminar Nasional Informatika 2013

167

Tampilan Menu Transmisi

Menu data transmisi ini merupakan halaman

untuk memilih lokasi transmisi yang ingin

diketahui. Seperti terlihat pada gambar berikut :

Gamabar .5 Tampilan Menu Data Transmisi

Disaat User memilih salah satu Transmisi

yang ingin diketahuinya maka akan muncul

tampilan Loading seperti dbawah ini :

Dan Setelah Login maka akan tampillah

tampilan Peta Transmisinya sendiri dapat dilihat

dseperti gambar dibawah :

Tampilan ini merupakan halaman untuk melihat

gambar peta transmisi yang dipilih atau

diinginkan. Didalam tampilan ini terdapat menu

legenda dan navigasi, dimana pada menu legenda

berisikan bentuk update dari transmisi dan

kabupaten atau kota. Sedangkan pada menu

navigasi berisi panel zoom all, zoom in, zoom out,

navigasi dan recenter.

Gambar .5 Tampilan Peta Transmisi TVRI

Dalam pembangunan Sistem Informasi

Geografis Lokasi Transmisi TVRI Di Sumatera

Utara ini, pemakalah menggunakan bahasa

pemprograman Php dan database MySql.

Perintah-perintah yang ada pada aplikasi yang

pemakalah rancang juga cukup mudah untuk

dipahami karena user/pengguna hanya perlu

mengklik tombol-tombol yang sudah tersedia

sesuai kebutuhan. Alasan di atas dapat menjadi

tujuan agar masyarakat mudah mendapat

informasi mengenai lokasi transmisi TVRI yang

ada di seluruh wilayah sumatera utara melalui

media internet.

Pada tahap ini menjelaskan mengenai

bagaimana hasil evaluasi sistem yang dilakukan.

Black-box testing adalah metode pengujian

dimana penilaian terhadap aplikasi bukan terletak

pada spesifikasi logika/fungsi aplikasi tersebut,

tapi input dan output. Dengan berbagai input yang

diberikan akan di evaluasi apakah suatu

sistem/aplikasi dapat memberikan output yang

sesuai dengan harapan penguji.

4.KESIMPULAN

Sistem Informasi Geografis Lokasi

Transmisi TVRI DI Sumatera Utara ini dibangun

memiliki kelebihan dan kekurangan, Kelebihan

Sistem adalah : Dengan adanya aplikasi ini

memudahkan masyarakat dari dalam dan luar

daerah Sumatera Utara untuk mengakses lokasi

transmisi TVRI, memudahkan pegawai TVRI

dalam melakukan pekerjaannya dikarenakan

informasi dari transmisi-transmisi yang ada lebih

mudah untuk diketahui, masyarakat di Sumatera

Utara mengetahui wilayah mana saja yang

mendapatkan jalur siaran TVRI melalui media

internet. Dan Kekurangannya adalah : Objek yang

akan dibahas dalam perancangan adalah hanya

mengenai lokasi transmisi TVRI di Sumatera

Utara saja, data input yang dikelola hanya lokasi

transmisi TVRI dan titik kordinat (latitude dan

longitude) lokasi tersebut, output yang dihasilkan

adalah sistem berupa peta lokasi transmisi TVRI

dan kordinat yang disajikan melalui sebuah web,

aplikasi hanya menunjukkan titik-titik dari lokasi

transmisi TVRI saja, tidak menampilkan

beserta jalan-jalan yang ada dikota medan, dalam

pengeditan peta ataupun data hanya dapat

dilakukan di arcview saja.

DAFTAR PUSTAKA

[1] Budiyanto, Eko. 2005, Sistem Informasi

Geografis menggunakan Arc View GIS),

Edisi II, Andi, Yogyakarta.

[2] Jogiyanto. 2005, Analisis & Desain Sistem

Informasi, Edisi III, Andi, Yogyakarta.

Seminar Nasional Informatika 2013

168

[3] Lenawati, Mei. 2007, PHP (Hypertext

Preprocessor) , Edisi I, Andi, Yogyakarta.

[4 ] Munawar . 2005, Pemodelan Visual dengan

dengan UML, Edisi I, Graha Ilmu,

Yogyakarta.

[5] Nugroho, Bunafit. 2009, PhpMySQL, Cetakan

I,. Mediakita, Jakarta

[6] Nuryadin, Ruslan. 2005, Panduan

Menggunakan Map Server, Informatika,

Bandung

[7] Oetomo, Dharma, Sutedjo, Budi. 2006,.

Perancangan dan Pembangunan Sistem

Sistem Informasi, Edisi II, Andi,

Yogyakarta.

[8] Prahasta, Eddy. 2009,Tutorial Arc View,

Informatika, Bandung.

[9] Simarmata, Janner & Prayudi, Imam. 2006,

Basis Data, Edisi I, Andi, Yogyakarta

Seminar Nasional Informatika 2013

169

MOBILE SEARCHINGOBYEK WISATA PEKANBARU

MENGGUNAKAN LOCATION BASE SERVICE (LBS)

BERBASIS ANDROID

Sugeng Purwantoro E.S.G.S, S.T. M.T1, Heni Rachmawati, S.T, M.T

2, Achmad Tharmizi A.Md

3

1,3

Program Studi Teknik Komputer – Jurusan Komputer 2 Program Studi Sistem Informasi – Jurusan Komputer

Politeknik Caltex Riau, Jl. Umban Sari No. 1 Rumbai – Pekanbaru Telp. 0761-53939 [email protected],

[email protected]

ABSTRAK

Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek

wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini

juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata

yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata

tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses

promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan

dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru

berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan

arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service

(LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik

koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS.

Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di

sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi

obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya.

Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata

1. Pendahuluan

Pencarian merupakan suatu hal yang sering

di lakukan oleh setiap orang dalam

keseharianya.Pencarian yang dilakukan

menghasilkan suatu keluaran yang sesuai dengan

masukkannya atau hal yang ingin dicari.Saat ini,

banyak terdapat mesin pencarian (Searching

Engine) yang merupakan salah satu alternatif

untuk dapat mengetahui suatu hal.Karenanya

ketepatan dan kesesuaian dengan hasil yang dicari

menjadi prioritas utama dalam suatu

pencarian.Untuk itu di perlukan mesin pencari

yang efektif sehingga tepat sasaran.

Dengan penerapan sistem Location Based

Service (LBS) serta dukungan penuh oleh

smartphone android yang memiliki prosesor

berkecepatan tinggi dan memiliki kemampuan

Multi-Tasking yang tidak terbatas, hal ini

memudahkan dalam pengembangan

sistempencarian secara mobile. Android juga

memiliki Home Screen Informatif sehingga

notification dapat dipantau dari home screen

dengan pemanfaatan koneksi Internet

berkecepatan tinggi, memudahkan akses

informasinya. Android juga mengijinkan untuk

melakukan modifikasi sistem.Sehingga dapat

digunakan untuk keperluan sehari-hari sesuai

keinginan dan aktivitas pribadi penggunaandroid

tersebut. Banyak sekali aplikasi-aplikasi yang

menerapkan sistem LBS ini, salah satu penerapan

yang akan dilakukan dan dikembangkan adalah

dibidang pariwisata. Dengan penerapan sistem

LBS pada aplikasi ini maka dapat membantu para

pengguna jasa wisata untuk mengetahui letak

obyek wisata yang ada di dekatnya.

Pada penelitian ini diterapkan teknologi

LBS untuk pencarian obyek wisata di pekanbaru

pada smartphonedengan platform

android.Aplikasi ini dapat menampilkan secara

otomatis pemberitahuan informasi obyek wisata

pada lokasi pengguna. Adapun aplikasi

inimenyediakan pilihan untuk menampilkan peta

yang secara otomatis akan menunjukkan arah

menuju ke tempat wisata tersebut dari tempat

letak perangkat mobile tersebutberada. Para

pengguna juga dapat mencari obyek wisata sesuai

masukan yang ingin dicari dan juga dapat

melakukan proses pencarian berdasarkan kategori

obyek wisata.Hal ini membuat proses pencarian

tempat wisata lebih efisien dan tepat sasaran.

Seminar Nasional Informatika 2013

170

2. Tinjauan Pustaka

2.1 Review Penelitian Sebelumnya

Adapun penelitian yang telah dilakukan yang

menggunakan teknologi location based

serviceadalah Aplikasi Location Base

Serviceuntuk sistem informasi publikasi acara

pada platform android yang dibuat oleh Juwita

Imaniar, Arifin ST. MT, Ahmad Subhan

Khalilullah bertempat di kampus ITS Surabaya

Tabel 2.1 Perbandingan antara penelitian

sebelumnya

No Bagian

yang di

bandingka

n

Sistem

informasi

Publikasi

Acara

Aplikasi

pencarian

tempat

wisata

1 Tampilan

Informasi

Untuk

mendapat

informasi

acara di

sekitar

pengguna

berupa

textview

Untuk

mengetahui

informasi

tempat

wisata apa

saja di

sekitar

pengguna

dengan jarak

2 km dari

pengguna

berupa

listview dan

sound

2 Sistem

pencarian

Berdasarkan

keyword

Pencarian

tempat

wisata

berdasarkan

nama tempat

wisata

dengan tipe

pencarian

tidak case-

sensitive dan

dapat juga

berdasarkan

kategori

3 Penujuk

arah ke

tujuan

pengguna

Menggunakan

penujuk arah

peta digital

untuk menuju

ke tempat

acara dari

tempat

pengguna

Menggunaka

n penujuk

arah peta

digital untuk

menuju ke

tempat

wisata dari

tempat

pengguna

4 Di sisi

server

Disisi server

hanya terdapat

database

Disisi server

terdapat web

server yang

dapat

melakukan

tambah,hapu

s, dan update

data dari

database

yang

dilakukan

oleh admin

5 Fasilitas di

sekitar

tempat

tujuan

Tidak dapat

mengetahui

fasilitas di

sekitar acara

seperti atm,

rumah makan,

supermarket

dan lainya

Dapat

mengetahui

fasilitas di

sekitar

tempat

wisata.

6 Informasi

jarak

Tidak

ditampilkan

Menampilka

n Info Jarak

2.2 Pariwisata

Provinsi Riau yang dikenal dengan bumi

Lancang Kuning mempunyai objek dan daya tarik

wisata yang tersebar di kabupaten/kota dengan ciri

khasnya masing-masing.Keunikan tersebut

merupakan potensi Bumi Lancang Kuning untuk

menarik investor maupun wisatawan mencanegara

dan wisatawan nusantara untuk

berkunjung.Pariwisata dengan pengembangan

yang berbasis pada ekonomikerakyatan

menjadikan provinsi Riau Pusat Kebudayaan

Melayu se Asia Tenggara.Disamping itu,

pariwisata Riau merupakan salah satu sektor yang

potensial untuk dikembangkan, dengan lokasi

yang strategis yaitu berdekatan dengan jalur

perdagangan/ pelayaran internasional dan negara

tetangga Singapura dan Malaysia.Sehingga

pengembangan kerjasama regional lebih lanjut

dapat diarahkan untuk memperluas kerjasama

dalam bidang pariwisata.

Kota Pekanbaru merupakan sebagai ibukota

provinsi Riau yang merupakan pintu gerbang

negara tetangga yaitu Malaysia, Singapura, dan

merupakan kawasan lintas. Sumatera yang

terkenal sebagai kota bisnis, yang dikarenakan hal

tersebut mempunyai daya tarik tersendiri. Dimana

ditengah kesibukkan dan kepadatan kota.

Pekanbaru masih terdapat beberapa obyek wisata

yang bisa dijadikan tempat melepas kejenuhan,

maupun tempat menikmati keindahan karya seni

khas Melayu.

Dengan kemajuan teknologi, untuk

melakukan pencari obyek wisata tersebut dapat

dinikmati secara lebih efesien.Salah satu teknologi

yang sekarang sedang dikembangkan oleh para

pengembang dibidang IT adalah sistem operasi

smart phone yaitu android.

2.3 Android

Android merupakan suatu software

(perangkat lunak) yang digunakan pada mobile

device (perangkat berjalan) yang meliputi Sistem

Operasi, Middleware dan Aplikasi Inti. Android

Seminar Nasional Informatika 2013

171

SDK (software development kit) menyediakan alat

dan API yang diperlukan untuk memulai

pengembangan aplikasi pada platform Android

menggunakan bahasa pemrograman Java, yaitu

kode Java yang terkompilasi dengan data dan file

resources yang dibutuhkan aplikasi dan

digabungkan oleh aapt tools menjadi paket

Android. File tersebut ditandai dengan ekstensi

.apk. File inilah yang didistribusikan sebagai

aplikasi dan diinstall pada perangkat mobile.

2.4 Layanan Berbasis Lokasi (LBS)

Layanan Berbasis lokasi (LBS) adalah

layanan informasi yang dapat diakses melalui

mobile device dengan mengunakan mobile

network, yang dilengkapi kemampuan untuk

memanfaatkan lokasi dari mobile device tersebut.

LBS memberikan kemungkinan komunikasi dan

interaksi dua arah. Oleh karena itu pengguna

memberitahu penyedia layanan untuk

mendapatkan informasi yang dia butuhkan,

dengan referensi posisi pengguna tersebut.

Layanan berbasis lokasi dapat digambarkan

sebagai suatu layanan yang berada pada

pertemuan tiga teknologi yaitu : Geographic

Information System, Internet Service, dan Mobile

Devices, hal ini dapat dilihat pada Gambar 2.1.

Gambar 2.1 LBS sebagai simpang tiga teknologi

(www.eepis-its.edu)

Secara Garis besar jenis Layanan Berbasis Lokasi

juga dapat dibagi menjadi dua, yaitu:

1. Pull Service: Layanan diberikan berdasarkan

permintaan dari pelanggan akan kebutuhan

suatu informasi. Jenis layanan ini dapat

dianalogikan seperti menggakses suatu web

pada jaringan internet.

2. Push Service: Layanan ini diberikan langsung

oleh sevice provider tanpa menunggu

permintaan dari pelanggan, tentu saja

informasi yang diberikan tetap berkaitan

dengan kebutuhan pelanggan.

2.5 Map Google

Google Maps merupakan layanan dari

google yang mempermudah pengunanya untuk

melakukan kemampuan pemetaan untuk aplikasi

yang dibuat.Sedangkan Google Maps API

memungkinkan pengembangan untuk

mengintegrasikan Google Maps ke dalam situs

web. Dengan menggunakan Google Maps API

memungkinkan untuk menanamkan situs Google

Maps ke dalam situs eksternal, di mana situs data

tertentu dapat dilakukan overlay.

Gambar 2.2 Tampilan google maps

(newgadgetstop.com)

2.6 Android Server – Klien

Interkoneksi client-server pada Android

digunakan untuk akses internet, mengirim email,

atau menampilkan isi suatu situs berita lewat RSS.

Gambar 2.3 Interkoneksi client-server dengan

Android

Penanganan URL dalam Android meliputi

open koneksi ke web server dari perangkat mobile

dan penanganan data I/O diantara keduanya.

Proses yang terjadi meliputi tahapan berikut :

1. Setup connection

2. Data transfer

3. Closed

Android mendefinisikan :

1. java.net.HttpURLConnection

2. java.net.URL dan

3. java.net.URLConnection class

untuk membuat semua obyek koneksi.

Dalam penanganan URL, openConnection()

digunakan untuk membuka URL, yang akan

memberikan obyek HttpURLConnection. Untuk

transfer data menggunakan class

java.io.InputStreamReader yang akan

mengirimkan data tiap karakter dari sisi server.

Untuk akses dari HP Android ke Server tidak bisa

menggunakan localhost/127.0.0.1 tetapi

menggunakan IP 10.0.2.2 untuk localhostnya dan

dapat juga menggunakan IP private atau publik.

Seminar Nasional Informatika 2013

172

3. Perancangan

Langkah-langkah yang akan dilakukan

dalam proses pembangunan sistem, yaitu :

3.1 Flowchart Pembangunan Aplikasi disisi

Klien

Pada flowchart pembangunan aplikasi

Gambar 3.1merupakan tahap yang penulis

lakukan dalam membuat aplikasi disisi klien.

Langkah awal yang dilakukan penulis yaitu

pencarian data tentang tempat wisata yang ingin

dijadikan objek.Dalam pencarian data yang

terpenting adalah mengetahui koordinat dari

tempat wisata tersebut yang berupa longtitude

sebagai garis bujur dan latitude sebagai garis

lintang.Hal ini dianggap penting karena dari

koordinat itu dapat menentukan jarak dari

pengguna. Untuk mengetahui jarak dari pengguna

ke tempat wisata dapat menggunakan fungsi yang

disediakan google map yaitu distanceTo.Dimana

programer hanya menentukan koordinat awal dan

akhir dari posisi yang diinginkan, contoh dari

penggunaan fungsi google map tersebut yaitu

„double distance =

LocationAwal.distanceTo(LocationAkhir)‟.

Mulai

Pencarian data tempat wisata(koordinat,nama)

Pencarian data fasilitas di sekitar tempat wisata(atm,rumah

makan dan SPBU)

Melakukan pengkodean untuk menampilkan

tempat wisata di sekitar pengguna

Selesai

Melakukan pengkodean untuk pencarian tempat

wisata berdasarkan kategori

Melakukan Pengkodean koneksi dari aplikasi client ke server

Melakukan pengkodean untuk pencarian tempat wisata

berdasarkan inputan nama

Melakukan pengkodean menampilkan penunjuk arah ke

tempat wisata

Melakukan pengkodean untuk menampilkan fasilitas di sekitar

tempat wisata

Gambar 3.1 Flowchart pembangunan

aplikasi(klien)

3.2 Flowchart Pembangunan Aplikasi Disisi

Server

Mulai

Melakukan pengkodean untuk koneksi ke

database

Melakukan pengkodean web server untuk admin

Selesai

Melakukan pengkodean untuk form edit, hapus dan

tambah data tempat wisata

SERVER(web)

Gambar 3.2 Flowchart pembangunan

aplikasi(server)

Pada flowchartGambar 3.2 di atas

merupakan tahap dari pembuatan server dari

aplikasi yang akan dibuat oleh penulis. Nantinya

web server tersebut berguna untuk melakukan

maintanace terhadap data yang ada di database.

Server ini di buat agar data tempat wisata dari

aplikasi bersifat dinamis. Nantinya klien akan

melakukan request ke server dalam menjalankan

aplikasi.

3.3 Flowchart Penggunaan Aplikasi Disisi Klien

Flowchartpada Gambar 3.3 merupakan alur

dari penggunaan apliasi di sisi klien. Seperti

terlihat di flowchart , pertama aplikasi akan

melakukan koneksi ke server agar dapat masuk ke

menu utama. Di aplikasi klien ini sendiri akan

terdapat 3 menu yang berbentuk tab di atas. Isi

dari tab tersebut berupa tempat wisata sekitar,

pencarian berdasarkan kategori dan pencarian

berdasarkan nama tempat wisata.Setelah

pengguna memilih tempat wisata maka aplikasi

akan menampikan dua buah pilihan yaitu arah

menuju tempat wisata dan fasilitas di sekitar

tempat wisata.

Seminar Nasional Informatika 2013

173

Mulai

Selesai

CLIENT(android)

Menampilkan tempat wisata

di sekitar pengguna

Koneksi ke server

Form pencarian tempat

wisata

If tab 1

ya

tidak

input pencarian

Mencari tempat wisata sesuai inputan

Hasil pencarian

Menampilkan arah

menuju tempat wisata

If tab 2

Menampilkan Kategori

wisata

ya

tidak

If pilihan 2

ya

Menampilkan

fasilitas sekitar

wisata

tidak

Menampilkan tempat

wisata berdasarkan

pilihan kategori

Mencari tempat wisata berdasarkan

kategori

Memilih tempat

wisata

If pilihan 3

ya

tidak

If

koneksi=sukse

s

ya

tidak

Informasi wisata

If pilihan 1

ya

tidak

Gambar 3.3 Flowchart penggunaan

aplikasi(client)

3.4 Flowchart Pembangunan Aplikasi Disisi

Server

Flowchart pada Gambar 3.4

menggambarkan bagaimana web server

digunakan.Dapat dilihat, bahwa web server ini

memudahkan admin dalam maintenance data dari

database yang berupa tambah edit/update dan

hapus.

Mulai

Selesai

Login

Menampilkan data

tempat wisata

Hasil dari tambah data

Mengedit data

Hasil dari edit data

Mendelete data

Hasil dari delete data

Menambah data

If tambah dataIf edit dataIf hapus data tidaktidak

ya ya ya

tidak

Gambar 3.4 Flowchart penggunaan

aplikasi(server)

3.5 Class Diagram Aplikasi

Gambar 3.5 Class diagram aplikasi

4. Pengujian dan Analisa

4.1 Pengujian

Pengujian dilakukan dengan menggunakan

metode black box.Pengujian black box merupakan

pengujian tanpa memperhatikan struktur logika

internal suatu perangkat lunak.Metode ini

digunakan untuk mengetahui apakah perangkat

Seminar Nasional Informatika 2013

174

lunak berfungsi dengan benar dan telah sesuai

dengan yang diharapkan.

Aplikasi mobile ini dijalankan pada sistem

operasi mobile berbasis android 2.3.Sedangkan

aplikasi web server dijalankan dengan

menggunakan browser Mozila Firefox 13.0.4 dan

dibuat dengan menggunakan pemrograman PHP.

Adapun pengujian terfokus pada proses kerja

sistem dan keluarannya.

Terdapat 2 (dua) jenis pengguna yang dapat

mengakses sistem ini. Pengguna sistem tersebut

yaitu:

1. User, merupakan pengguna smartphone

android yang telah menginstal aplikasi dalam

bentuk apk.

2. Admin, merupakan pengguna yang memiliki

hak untuk mengelola data yang ada di

database melalui interface web server.

4.2 Analisa Kuisioner

Untuk melihat kualitas aplikasi yang telah

dibuat, maka dilakukan survey berupa pengisian

kuesioner. Kuesioner dilakukan kepada warga

Pekanbaru dan warga pendatang dari luar kota

Pekanbaru

Diberikan 4 pernyataan :

1. Aplikasi ini memberikan kemudahan kepada

pengguna dalam menemukan tempat wisata

2. Aplikasi ini memberikan informasi yang

sesuai dengan yang dibutuhkan

3. Fungsi-fungsi dalam aplikasi sudah berjalan

dengan baik

4. Aplikasi ini mudah dimengerti dan

digunakan

a. Hasil untuk warga Pekanbaru

Gambar 4.1 Hasil Grafik Pernyataan 1

Gambar 4.2 Hasil Grafik Pernyataan 2

Gambar 4.3 Hasil Grafik Pernyataan 3

Gambar 4.4 Hasil Grafik Pernyataan 4

b. Hasil untuk warga luar Pekanbaru

Gambar 4.5 Hasil Grafik warga luar Pekanbaru

4.3 Pengujian Hardware dan Aplikasi

Analasi Hardware bertujuan untuk melihat

kualitas aplikasi yang telah dibuat terhadap

berbagai jenis tipe smartphone android.Maka

dilakukansurvey berupa pengujian dengan

menghitung lama waktu ketika aplikasi

mengambil data dan menemukan lokasi pengguna.

Ada 6 jenis/type Smartphone Android yang

digunakan dalam proses pengujian ini, yaitu :

1. Samsung Galaxy Young

2. Samsung Galaxy Y Duos

3. Samsung Galaxy Ace

4. Samsung Galaxy Gio

5. Samsung Galaxy S Advance

50%43%

7%0%

0%

Pernyataan 1

Sangat Baik

Baik

Cukup Baik

Buruk

Sangat Buruk

36%

57%

7%0%0%

Pernyataan 2

Sangat Baik

Baik

Cukup Baik

Buruk

Sangat Buruk

29%

64%

7%0%0%

Pernyataan 3

Sangat Baik

Baik

Cukup Baik

Buruk

Sangat Buruk

71%

29%

0%0%

0%

Pertanyaan 4

Sangat Baik

Baik

Cukup Baik

Buruk

Sangat Buruk

0.00%

20.00%

40.00%

60.00%

80.00%

Seminar Nasional Informatika 2013

175

6. Samsung Galaxy Tab 8.9

4.4 Tampilan Aplikasi

Gambar 4.6 Tampilan pada smartphone

Gambar 4.7 Tampilan pada server Mobile Search

Obyek Wisata

Gambar 4.7 Tampilan pada server Mobile Search

Obyek Wisata (lanjutan)

5. PENUTUP

1. Aplikasi pencarian obyek wisata di

Pekanbaru ini berhasil dibangun dengan

menggunakan teknologi LBS yang mampu

memanfaatkan lokasi dari mobile device.

2. Aplikasi LBS pencarian obyek wisata di

Pekanbaru ini telah berhasil dirancang

bangun dan diimplementasikan untuk

membantu para wisatawan agar mudah

mendapatkan informasi obyek wisata

disekitarnya memlalui mobile device.

3. Dengan Adanya fitur direction atau

penunjuk arah menuju tempat wisata,

wisatawan lebih mudah ketika ingin

berkunjung ke tempat wisata tersebut.

4. Dengan menambahkan fitur fasilitas umum

disekitar obyek wisata, para wisatawan tidak

akan khawatir ketika suatu saat terjadi apa-

apa.

DAFTAR PUSTAKA:

[1] Firdaus, Mohd. Adhry. Aplikasi Sistem

Informasi Geografis Pariwisata di

Pekanbaru Politeknik Caltex Riau.

Pekanbaru, 2006

[2] Google maps navigation android 2.0. (t.t).

Diambil 12 December 2011 dari

Seminar Nasional Informatika 2013

176

http://www.inigis.com/google-maps-

navigation-untuk-android-2-0/

[3] Imaniar Juwita, Arifin, Ahmad Subhan

Khalilullah. (t.t). Aplikasi Location Based

Service untuk Sistem Informasi Publikasi

Acara pada Platform Android. Diambil 08

December 2011 dari www.eepis-

its.edu/uploadta/downloadmk.php?id=1556.

[4] Location and Map. (t.t). Diambil 12 December

2011 dari

http://developer.android.com/guide/topics/lo

cation/index.html

[5] Nugroho, Adi. Rational Rose untuk

Pemodelan Berorientasi Objek. Penerbit

Informatika, Bandung, 2005.

[6] Qusay H. Mahmoud. (Maret 2004). J2ME

and Location-Based Services. Diambil 12

Januari 2012 dari

http://developers.sun.com/mobility/apis/artic

les/location/

[7] Ridawan, Rahardiyanto. Google Android

Sistem Operasi Ponsel Masa Depan. Penerbit

Andy & Elcom, Yogyakarta, 2011.

[8] Stefan Steiniger, Moritz Neun and Alistair

Edwardes. (t.t). Foundations of Location

Based Services. Diambil 12 Januari 2012

dari

http://www.spatial.cs.umn.edu/Courses/Fall1

1/8715/papers/IM7_steiniger.pdf

[9] Hadi, Muhammad Zen S (t.t). Fitur Android

Interkoneksi Client Server. Diambil 30

Januari 2012 dari http://lecturer.eepis-its.edu

Seminar Nasional Informatika 2013

177

SISTEM PAKAR MENDIAGNOSA PENYAKIT HONGER OEDEMA

DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR

Fina Nasari

Sistem Informasi, STMIK Potensi Utama

Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan 1 [email protected]

ABSTRAK

Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan

perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di

sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger

Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena

kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang

diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit

honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar

dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai

kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema

dengan memberikan nilai certainty factor.

Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor

1. Pendahuluan

Badan Perencana Pembangunan Nasional

(Bappenas) menilai kesejahteraan dalam

pembangunan di Indonesia ternyata tidak

berbanding lurus dengan pertumbuhan ekonomi.

Hal itu sebabkan masalah aksestabilitas dan

kualitas. Kesenjangan ini ada 2 jenis yaitu akses

untuk pendidikan dan kesehatan, yang berkualitas

kualitas[1]. Dalam bidang kesehatan dapat dilihat

dari daya beli masyarakat yang tidak mampu

membeli kebutuhan zat gizi pangan yang sesuai.

Kekurangan kebutuhan zat mengakibatkan

munculnya penyakit honger oedema yaitu jenis

penyakit yang diakibatkan karena kurangnya

asupan gizi pada seseorang. Sebuah aplikasi

sistem pakar dengan metode certainty factor

diharapkan dapat membantu dalam mendiagnosa

penyakit honger oedema, sehingga

penanganannya dapat segera dilakukan.

Aziz Sukma Diana telah menerapkan

aplikasi sistem pakar mendiagnosa penyakit gizi

buruk, dalam hal ini masih menggunakan

penalaran kedepan ( forward chainig ) yang belum

memberikan nilai kepastian terhasap setiap hasil

diagnosa[2].

2. Honger Oedema

Busung lapar ( Honger Oedema ) adalah

bengkak ( Oedema ) pada bagian tubuh ( biasanya

perut) akibat keadaan yang terjadi karena

kekurangan pangan dalam kurun waktu tertentu

pada suatu wilayah, sehingga mengakibatkan

kurangnya asupan gizi yang diperlukan. Hal ini

terjadi untuk semua golongan umur [3]. Dalam

penelitian ini jenis penyakit honger oedema

honger oedema yang dibahas adalah Kwasiorkor

yaitu penyakit yang diakibatkan oleh kekurangan

protein dan maramus yaitu penyakit yang

diakibatkan oleh kekurangan energi.

3. Sistem Pakar

Sistem Pakar ( Expert System ) adalah sistem

yang dirancang untuk dapat menirukan keahlian

seorang pakar dalam menjawab pernyataan dan

memecahkan suatu masalah[4].

4. Certainty Factor

Teori Certainty Factor diusulkan oleh

Shortliffe dan Buchanan pada 1975 untuk

mengakomadasi ketidakpastian pemikiran (

inexact reasoning ) seorang pakar. Seorang pakar,

misalnya dokter sering kali menganalisis

informasi yang ada dengan ungkapan seperti

“mungkin”, “kemungkinan besar”, “hampir pasti”.

Untuk mengakomodasi hal ini perlu menggunakan

Certainty Factor untuk menggambarkan tingkat

keyakinan pakar terhadap masalah yang sedang

dihadapi.

Metode MYCIN untuk menggabungkan

evidance pada antecedent sebuah aturan

ditunjukkan oleh tabel 1 dibawah ini:

Tabel. 1 Aturan MYCIN untuk

mengkombinasikan Evidance dan Antecedent

Seminar Nasional Informatika 2013

178

Bentuk dasar rumus certainty factor sebuah

aturan JIKA E MAKA H adalah sebagai berikut:

CF(H,e) = CF(E,e) * CF(H, E)

Dimana

a. CF(E,e) = Certainty factor evidance E

yang dipengaruhi oleh evidance.

b. CF(H,E) = Certainty factor hipotesis

dengan asumsi evidance diketahui dengan

pasti, yaitu ketika CF(E,e)=1.

c. CF(H,e) = Certainty factor hipotesis

yang dipengaruhi oleh evidance e.

Representasi pengetahuan merupakan metode

yang digunakan untuk mengkodekan pengetahuan

dalam sebuah sistem pakar yang berbasis

pengetahuan (knowledge base). Basis pengetahuan

mengandung pengetahuan untuk pemahaman dan

merupakan inti dari sistem pakar, yaitu berupa

representasi pengetahuan dari pakar yang tersusun

atas dua (2) elemen dasar yaitu, fakta dan aturan,

dan mesin inferensi untuk mendiagnosa penyakit

honger oedema.

Basis pengetahuan yang di dalam sistem pakar

ini akan digunakan untuk menentukan proses

pencarian atau menentukan kesimpulan yang

diperoleh dari hasil analisis. Hasil yang diperoleh

setelah pengguna melakukan interaksi dengan

sistem pakar yaitu dengan menjawab pertanyaan

yang diajukan oleh sistem pakar. Basis

pengetahuan yang di gunakan didalam sistem

pakar ini terdiri dari : gejala-gejala yang diderita

pasien dan derajat/ tingkat keyakinan yang

diberikan oleh pakar. Tabel keputusan untuk

gejala-gejala yang terjadi adalah seperti

ditunjukkan oleh tabel. 2 dibawah ini:

Tabel. 2 Tabel keputusan gejala-gejala honger

oedema

id_gejal

a

Gejala

Penyakit

P001

(

Kwasiorko

r )

P002

(

Maramu

s )

G001 Berat badan

<=5.6 Kg

umur 0-1

Tahun

* *

G002 Berat badan

<=8.2 Kg * *

umur 1-3

Tahun

G003 Berat Badan

<=10.5 Kg

umur 4-5

Tahun

* *

G004 Badan sangat

kurus seolah

tulang yang

terbalut kulit

*

G005 Muka terlihat

tua ( old face

)

*

G006 Pertumbuhan

Terhambat * *

G007 Muka bulat (

monthface ) *

G008 Terdapat flak

merah muda

dikulit yang

terus

bertambah

dan berubah

warna

menjadi hitam

( Dermatosis

flakypaint )

*

G009 Pembengkaka

n ( edema )

pada perut

*

G010 Pembengkaka

n ( edema )

pada lengan

*

G011 Pembengkaka

n ( edema )

pada kaki

*

G012 Reaksi

terhadap

lingkungan

sangat kurang

* *

G013 Sering terlihat

lapar dan

waspada

*

G014 Diare

menahun *

G015 Kulit keriput *

G016 Perut cekung *

G017 Sering disertai

penyakit lain,

mis. Infeksi,

gangguan

pernapasan,

cacingan

* *

G018 Nafsu makan

kurang *

G019 Rambut Tidak

berkilau,

kusam dan

kering

* *

Seminar Nasional Informatika 2013

179

G020 Rambut

mudah rontok

dan tidak

sakit ketika di

cabut

* *

G021 Rambut

seperti perak

dan lurus

*

G022 Suka

menangis *

G023 Anemia *

Tabel kepastian untuk gejala penyakit

honger oedema ditunjukkan oleh tabel III.2

berikut ini:

Tabel. 3 Tabel Nilai Kepastian (Certainty Factor)

untuk Gejala Penyakit Honger Oedema

id_gejala Gejala Cfg

G001 Berat badan <=5.6 Kg

umur 0-1 Tahun

0.8

G002 Berat badan <=8.2 Kg

umur 1-3 Tahun

0.8

G003 Berat Badan <=10.5 Kg

umur 4-5 Tahun

0.8

G004 Badan sangat kurus seolah

tulang yang terbalut kulit

0.8

G005 Muka terlihat tua ( old face

)

0.8

G006 Pertumbuhan Terhambat 0.8

G007 Muka bulat ( monthface ) 0.8

G008 Terdapat flak merah muda

dikulit yang terus

bertambah dan berubah

warna menjadi hitam (

Dermatosis flakypaint )

0.8

G009 Pembengkakan ( edema )

pada perut

0.8

G010 Pembengkakan ( edema )

pada lengan

0.8

G011 Pembengkakan ( edema )

pada kaki

0.8

G012 Reaksi terhadap

lingkungan sangat kurang

0.5

G013 Sering terlihat lapar dan

waspada

0.5

G014 Diare menahun 0.5

G015 Kulit keriput 0.5

G016 Perut cekung 0.5

G017 Sering disertai penyakit

lain, mis. Infeksi,

gangguan pernapasan,

cacingan

0.5

G018 Nafsu makan kurang 0.5

G019 Rambut Tidak berkilau,

kusam dan kering

0.2

G020 Rambut mudah rontok dan

tidak sakit ketika di cabut

0.2

G021 Rambut seperti perak dan

lurus

0.2

G022 Suka menangis 0.2

G023 Anemia 0.2

Tabel kepastian untuk penyakit honger

oedema adalah seperti ditunjukkan oleh tabel III.3

dibawah ini:

Tabel.4 Tabel Nilai Kepastian (Certainty Factor)

untuk Penyakit Honger Oedema

id_penyakit Penyakit cfp

P001 Kwasiorkor 0.2

P002 Maramus 0.3

5. Penerapan Metode Certainty Factor

Adapun proses perhitungan nilai certainty

factor berdasarkan pengujian tanyajawab secara

teori adalah sebagai berikut:

JIKA Berat badan <= 5.6 Kg umur 0-1 Tahun

AND Badan Kurus seolah tulang berbalut kulit

AND Muka Terlihat Tua ( Old Face )

AND Pertumbuhan terhambat

MAKA Terkena Penyakit id P0002, CF:

0.3

Dengan menganggap:

E1 : ” Berat badan <= 5.6 Kg umur 0- 1

Tahun”

E2 : ” Badan Kurus seolah tulang berbalut

kulit”

E3 : ” Muka Terlihat Tua ( Old Fac )”

E4 : ” Pertumbuhan terhambat”

Nilai certainty factor hipotesis pada saat

evidence pasti adalah :

CF(Maramus,E) = CF(H,E1 ∩ E2 ∩ E3 ∩ E4)

= 0.3

Nilai Certainty Factor untuk setiap gejala:

CF(E1 , e) = 0.8

CF(E2 , e) = 0.8

CF(E3 , e) = 0.8

CF(E4 , e) = 0.8

Sehingga

CF(Gejala,e) = CF(E1 ∩ E2 ∩ E3 ∩ E4 , e)

= min [CF(E1,e), CF(E2,e), CF(E3,e), CF(E4,e)]

= min [0.8, 0.8, 0.8, 0.8]

= 0.8

Nilai certainty factor hipotesis adalah:

CF(H,e) = CF(E,e) * CF(H,E)

Seminar Nasional Informatika 2013

180

= 0.8 * 0.3

= 0.24

Hal ini berarti besarnya kepercayaan pakar

terhadap kemungkinan menderita penyakit id

P0002 adalah 0.24 atau bila diprosentasekan

nilainya menjadi 24%.

6. Kesimpulan dan Saran

Dalam penelitian ini dapat ditarik kesimpulan

sebagai berikut:

1. Penelitian ini belum benar-benar diuji coba

dengan pasien penderita honger oedema,

sehingga hasil dari penelitian ini belum

begitu maksimal dan perlu adanya

perbaikan-perbaikan.

2. Penerapan algoritma certainty factor masih

menghitung nilai kepastian terhadap suatu

evidance belum dilakukan perhitungan

selisih dengan nilai ketidakpastiannya.

3. Penyakit yang telah diuji coba untuk

penelitian ini yaitu penyakit kwasiorkor dan

maramus dengan nilai Kepastian kwasiorkor

18 % dan maramus 24 %.

4. Gejala-gejala yang ada masih bersifat gejala

umum, belum terfokus dan terkelompok

dalam setiap gejala yang sama.

Daftar Pustaka:

[1] http://www.neraca.co.id/harian/article/711

1/Pertumbuhan.Ekonomi.Tak.Selaras.Den

gan.Kesejahteraan

[2] Diani, Aziz Sukma, 2010, Rancang

Bangun Sistem Pakar Untuk Mendeteksi

Gizi Buruk Pada Balita

[3] http://www.depkes.go.id/downloads/publi

kasi/Glosarium%202006.pdf

[4] Sutojo, Edy mulyanto, Vincent,2011,

Kecerdasan Buatan, Andi Offset,

Jogyakarta.

Seminar Nasional Informatika 2013

181

DESAIN KLASIFIKASI DETEKSI SUARA NON–VERBAL BERBASIS

WSN PADA APLIKASI SISTEM SMART HOME

Eko Polosoro

1, Edi Winarko

2

1, Sistem Komputer, Fakultas Teknologi Informasi, Universitas Budi Luhur - Jakarta Selatan 12260

2 Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada - Yogyakarta

1 [email protected],

2 [email protected]

ABSTRAK

Sistem smart home (rumah cerdas) merupakan salah satu fokus area pada aplikasi distributed embedded

system. Sistem smart home memiliki fitur layanan cerdas yang komplek, tergantung pada input; yaitu konteks

(berupa fungsi waktu: kapan, dimana, berapa lama) dan profil (berupa besaran fisis yang komplek: iklim,

keamanan, pengamanan, behavior, dll) yang terintegrasi. Dalam desain sistem smart home ini memanfaatkan

wireless sensor networks (WSN), dikarenakan WSN memiliki fleksibilitas, kehandalan dan kemampuan

untuk mendeteksi anomali untuk dapat mengakomodasi fitur layanan cerdas yang kompleks pada sistem

smart home. Klasifikasi deteksi suara non-verbal dalam WSN merupakan salah satu hal penting untuk

mengenali penghuni rumah, hal terssebut diperlukan agar sistem smart home dapat memberikan layanan

cerdas yang tepat. Algoritma yang dikembangkan untuk klasifikasi deteksi berawal dari beberapa analisa

deteksi anomali, kemudian dikembangkan untuk deteksi penghuni yang memiliki aktifitas berbeda-beda satu

dengan lainnya. Deteksi aktifitas penghuni dilakukan dengan analisa klasifikasi aktifitas penghuni melalui

klasifikasi deteksi suara non-verbal. Dalam tulisan ini dilakukan studi tentang desain klasifikasi deteksi suara

non – verbal berbasis WSN pada aplikasi sistem smart home.

Kata kunci: anomali, behaviour, klasifikasi, non-verbal, smart home, WSN

I. PENDAHULUAN

Sistem smart home dapat didefinisikan

sebagai suatu lingkungan yang didalamnya terdiri

dari subsistem heterogen yang menyesuaikan

fungsinya untuk pengguna, menurut pengaturan

tertentu atau informasi yang diperoleh dari sistem

deteksi dan komputasi, konteks dan profil yang

telah ditetapkan sebelumnya. Sistem smart home

merupakan salah satu fokus area pada aplikasi

distributed embedded system, yang pada

realisasinya sistem smart home memiliki fitur

layanan cerdas yang cukup komplek. Sistem

layanan cerdas smart home akan tergantung pada

konteks (berupa fungsi waktu: kapan, dimana,

berapa lama) dan profil (berupa besara fisis yang

komplek: iklim, keamanan, pengamanan,

behavior, dll) yang diintegrasikan guna

mengakomodasi layanan cerdas dalam sistem

smart home. Pengenalan aktivitas sistem smart

home secara umum dapat dipelajari dari model

kegiatan bersama yang terdiri dari pengaturan

lingkungan dan tipe penghuninya [1].

Dalam paper ini dibahas tentang desain

klasifikasi deteksi suara non – verbal berbasis

wireless sensor networks pada aplikasi sistem

smart home. Klasifikasi yang dimaksud adalah

untuk mengenali behavior penghuni, yang

tentunya akan berdampak pada sensor, actuator

dan komputasi yang diimplementasikan.

Sistem smart home terkini memanfaatkan

sensor paralel (sensor networks/SN) yang disebar

pada lokasi-lokasi tertentu, untuk mendapatkan

hasil penginderaan yang akurat, dimana setiap

sensor merupakan elemen dari sistem sensor

networks. Setiap elemen sensor dapat

berkomunikasi satu sama lain dengan wireless

communication, sehingga sensor-sensor tersebut

membentuk suatu jaringan yang disebut sebagai

wireless sensor networks. Lebih lanjut dalam

perkembangannya sistem sensor network dapat

melakukan suatu decision yang akan menggerakan

actuator yang sesuai dengan inputan yang diterima

oleh sensor tanpa memerlukan konfirmasi dari

komputer pusat, sensor yang memiliki

kemampuan seperti itu disebut sebagai intelligent

sensors (sensor cerdas). Intelligent sensors

didefinisikan sebagai sistem sensor networks yang

memiliki perilaku self-management berbasis pada

kebijakan khusus yang memungkinkan node

sensor untuk “berpikir” dan berkolaborasi dengan

cara bertukar informasi [16].

Beberapa aplikasi WSN diperlukan untuk

mendapatkan kualitas data penginderaan yang

akurat, dengan kata lain aplikasi tersebut

memerlukan pengambilan high fidelity sampling.

Misalnya, pemantauan gempa membutuhkan time

synchronized yang tepat pada sampel frekuensi

tertentu, dan task yang secara berkala dieksekusi

dengan tenggat waktu yang ketat [11]. WSN

Seminar Nasional Informatika 2013

182

biasanya ditempatkan di area tanpa pengawasan

untuk tujuan pemantauan atau kontrol aktuator

dalam lingkungan yang homogen atau heterogen.

Hal penting dalam dalam penerapan WSN

adalah mengidentifikasi setiap misbehaviors atau

anomali untuk keperluan tertentu, misal untuk

mengetahui kehandalan WSN atau gangguan pada

WSN. Anomali atau outlier dapat didefinisikan

sebagai sebuah penginderaan yang tidak konsisten

dengan membandingkan rerata data hasil

penginderaan sebelumnya. Misbehaviors dalam

WSN dapat diidentifikasi dengan menganalisis

data atau pengukuran sensor nya, yang kemudian

data hasil deteksi dikembangkan dalam bentuk

klasifikasi. Dari pola pemikiran tersebut kemudian

dikembangkan suatu algoritma untuk

mengklasifikasi data deteksi anomali dalam kelas-

kelas tertentu.

Dalam paper ini klasifikasi dikategorikan

dalam dua kelompok, yaitu pertama adalah

memicu fitur layanan cerdas pada sistem smart

home untuk melakukan layanan

tertentu/exclusive; kedua untuk mengetahui

kehandalan/kerusakan node sensor pada sistem

WSN. Tentunya untuk deteksi klasifikasi ini

diperlukan pengembangan algoritma, dalam hal

ini akan dibahas algoritma terdistribusi, algoritma

terpusat, dan algoritma untuk klasifikasi deteksi

itu sendiri. Jika menggunakan pendekatan

algoritma terpusat untuk deteksi klasifikasi

memerlukan sejumlah pengukuran baku untuk

setiap node dan data hasil deteksi setiap node akan

dikomunikasikan ke pusat untuk pemrosesan.

Sedangkan dengan pendekatan terdistribusi data

hasil deteksi akan diproses oleh masing-masing

node dan hasil pemrosesannya akan

dikomunikasikan ke pusat.

II. PENGERTIAN DASAR WSN

Anomali Detection

Anomali atau outlier dalam satu set data

didefinisikan sebagai sebuah pengamatan yang

tampaknya tidak konsisten dengan sisa kumpulan

data [17]. Misbehaviors dalam jaringan dapat

diidentifikasi dengan menganalisis pengukuran

sensor baik data atau lalu lintas yang berhubungan

dengan atribut dalam jaringan. Tantangan utama

adalah untuk mengidentifikasi anomali dengan

akurasi dan meminimalkan energi konsumsi

sumber daya nirkabel dalam WSN [10]. Dalam

suatu jaringan sensor mayoritas energi dikonsumsi

lebih banyak untuk keperluan dalam komunikasi

radio daripada kebutuhan enerdi dalam

komputasi[20].

Ad hoc wireless networks

Ad hoc wireless networks adalah jenis

desentralisasi wireless networks. Jaringan ad hoc

adalah tidak bergantung pada infrastruktur yang

sudah ada sebelumnya, seperti router dalam wired

networks atau akses poin (infrastruktur) wireless

networks. Sebaliknya, setiap node berpartisipasi

dalam routing dengan meneruskan data ke node

yang lain, sehingga penentuan node untuk

meneruskan data dibuat secara dinamis

berdasarkan konektivitasnya dalam jaringan

[5][6].

III. RELATED WORK

Ada sejumlah makalah menyajikan skema deteksi

anomali/misbehaviour untuk jaringan WSN. Song

Jian-hua dan Ma Chuan-Xiang menyampaikan

penting isue bagaimana mendeteksi serangan pada

jaringan secara akurat dan komputasi secara

efisien untuk keamanan dalam jaringan sensor

nirkabel. Dalam tulisannya, disajikan skema

deteksi untuk jaringan sensor, yang menggunakan

deteksi anomali berdasarkan data mining. Manfaat

dari skema ini adalah bahwa hal itu tidak perlu

berlabel training set data. Simulasi hasil

penelitiannya menunjukkan bahwa metode

tersebut dapat mendeteksi intrusi dengan

kemampuan deteksi yang tinggi dan tingkat

kesalahan yang rendah [12].

Menurut Stanley, M. Et al, suatu WSN

terdiri dari sensor otonom spasial yang disebar

untuk memonitor kondisi fisik atau lingkungan,

seperti suhu, suara, tekanan, dll dan untuk

bekerjasama satu sama lain meneruskan data

melalui jaringan ke lokasi utama. Jaringan

memiliki komunikasi dua arah, yang bermanfaat

untuk pengendalian aktivitas sensor atau aktuator.

Saat ini WSN banyak digunakan dalam aplikasi

produk-produk konsumen dan industri, seperti

pemantauan proses industri dan kontrol,

monitoring mesin kesehatan, dan sebagainya.

WSN terdiri dari beberapa node yang berjumlah

mulai dua node sampai beberapa ratus atau

bahkan sampai ribuan, di mana setiap node

terhubung ke satu sensor atau bisa juga ke

beberapa sensor [13]. Disebutkan lebih lanjut

bahwa setiap node network sensor pada umumnya

terdiri dari beberapa bagian: sebuah transceiver

radio dengan antena internal atau koneksi ke

antena eksternal, mikrokontroler, sebuah sirkuit

elektronik untuk interfacing dengan sensor dan

sumber energi, biasanya baterai atau bentuk

sumber energi lainnya. Kendala sensor node pada

sumber daya seperti energi, kecepatan memori,

komputasi dan bandwidth komunikasi.

Dalam artikelnya Rajasegarar, S. et al.

menyampaikan overview tentang metodologi

deteksi anomali, deteksi anomali diperlukan untuk

mendeteksi perilaku abnormal tanpa mengetahui

penyebabnya tentang apa kelainan yang akan

terlihat. Perilaku abnormal tersebut dapat

disebabkan oleh gangguan pada jaringan, sensor

yang rusak, atau fenomena yang tidak biasa dalam

domain yang dipantau [10]. Berikut oleh

Seminar Nasional Informatika 2013

183

Rajasegarar et al. diberikan gambaran singkat

aplikasi pada WSN dalam bentuk tabel 1.

Dalam artikel yang berbeda Rajasegarar,

S et al. mengusulkan Dua Pendekatan untuk

mendeteksi anomali dari pengukuran dari jaringan

sensor.

Pendekatan pertama adalah pemrograman

berbasis linear hyperellipsoidal formulasi,

yang disebut a centered hyperellipsoidal

support vector machine (CESVM).

Pendekatan kedua diusulkan sebuah

algoritma terdistribusi untuk jaringan sensor

deteksi anomali menggunakan one-class

quarter-sphere support vector machine

(QSSVM).

Disampaikan bahwa QSSVM dan

CESVM dapat mencapai deteksi akurasi tinggi

pada berbagai set data riil dan set data sintetis.

Lebih lanjut disampaikan evaluasi algoritma yang

didistribusikan menggunakan QSSVM mendeteksi

anomali dengan akurasi yang sebanding dan

overhead komunikasi yang minim daripada

pendekatan deteksi anomali terpusat [10].

Sedangkan Kihyun Kim et al, lebih

menyoroti tentang topologi dari WSN, dalam

tulisannya disebutkan bahwa topologi WSN dapat

bervariasi dari jaringan bintang sederhana ke

jaringan multi-hop wireless. Mesh network

(topologi) adalah jenis jaringan dimana setiap

node tidak hanya harus menangkap dan

menyebarkan data sendiri, tetapi juga berfungsi

sebagai relay untuk node lain, yang, bekerja sama

untuk menyebarkan data dalam jaringan. Sebuah

jaringan mesh dapat dirancang menggunakan

teknik limpahan (flooding) atau teknik routing,

Untuk memastikan semua ketersediaan jalur yang

dituju, sebuah jaringan routing harus

memungkinkan untuk kontinuitas koneksi dan

konfigurasi ulang di jalur rusak atau diblokir,

menggunakan algoritma self-healing [5].

Kemampuan self-healing memungkinkan jaringan

berbasis routing untuk beroperasi ketika satu node

tidak dapat beroperasi normal atau sambungan

memburuk. Gambar 1, menunjukkan Tipikal

arsitektur multi-hop WSN berbasis topologi Mesh.

Sensor Node

Multihop Routing

GatewaySensor Node

Sensor Field

Event SourceInternet

Gambar 1. Tipikal arsitektur multi-hop WSN

berbasis topologi Mesh

IV. DESAIN SISTEM SMART HOME

A. DESAIN DETEKSI OUTLIER / NOVEL

CLASS

Sistem layanan yang utama diperlukan

dalam smart home adalah layanan cerdas. Sebagai

contoh layanan iklim merupakan fungsi generik

smart home yang dapat menjawab pertanyaan-

pertanyaan tentang kapan layanan cerdas lainnya

harus dimulai, dimana harus dimulai, dimana

harus diterapkan, dan bagaimana layanan

dilakukan. Faktor-faktor yang berpengaruh

terhadap desain tersebut antara lain adalah

intelligent sensors yang terdistribusi dalam bentuk

WSN. Intelligent sensor harus dapat memenuhi

kriteria tertentu, misal kemampuan mengolah data

secara multi tasking, memiliki kempuan

berkomunikasi antar intelligent sensor dalam

WSN. Setiap solusi yang mungkin untuk smart

home harus dapat menjelaskan tidak hanya

integrasi komponen subsistem tetapi juga perilaku

penghuni.

Salah satu masalah yang menarik

berurusan dengan set data yang besar adalah

masalah outlier yang terjadi di hampir setiap

kumpulan data. Masalah deteksi outlier

dikembangkan dalam berbagai teknik untuk

mendeteksi dan menghilangkan outlier dari set

data yang besar. Teknik ini memperhatikan dari

tantangan yang unik dari WSN, WSN terdiri dari

sejumlah besar dari self-organizing nodes dengan

keterbatasan CPU dan sumber energi [8]. Dengan

demikian deteksi anomali pada WSN sistem smart

home, untuk mendeteksi perilaku

misbehaviors/anomali dari sensor node

merupakan faktor yang penting. Misbehaviors

dapat disebabkan oleh berbagai hal, misal intrusi

eksternal atau gangguan pada jaringan yang tidak

dikehendaki, sensor dalam jaringan yang telah

aus/rusak, atau fenomena yang tidak biasa dalam

area pendeteksian. Ada dua pendekatan untuk

deteksi intrusi, pertama adalah deteksi

penyalahgunaan atau deteksi berbasis signature.

Jenis deteksi ini dapat mendeteksi intrusi, tetapi

tidak dapat mendeteksi instrusi baru yang muncul.

Pendekatan kedua adalah untuk deteksi anomali,

di mana profil normal dari data yang dipantau,

kemudian anomali diidentifikasi sebagai

pengukuran yang menyimpang dari yang normal

profil pemantauan sebelumnya. Dengan metode

ini mampu dideteksi jenis baru yang muncul

dalam sistem. Dalam konteks ini anomali berbasis

deteksi intrusi memiliki penting peran dalam

keamanan sebagai alternatif atau melengkapi

sistem kriptografi yang digunakan.

Untuk mendeteksi anomali pada sistem yang

mengimplementasikan WSN yang kompleks

adalah hal yang sulit dan relatif memerlukan

waktu. Solusi untuk masalah ini adalah dengan

pendekatan algoritma deteksi anomali di setiap

individu sensor node, sehingga anomali dalam

penginderaan dapat dideteksi dan dibersihkan

Seminar Nasional Informatika 2013

184

pada sumber atau asalnya, pendekatan ini

mengurangi aktifitas komunikasi dalam WSN,

sehingga lebih hemat energi. Disisi lain deteksi

pada sistem smart home memiliki waktu deteksi

yang terus menerus, Masud et al. dalam papernya

menyampaikan data stream memiliki panjang “tak

terbatas”, algoritma pembelajaran multipass

tradisional tidak berlaku karena akan memerlukan

penyimpanan dan waktu pelatihan tak terbatas.

Konsep drift diperlukan ketika mendasari

perubahan data dari waktu ke waktu. Dengan

demikian, model klasifikasi harus diperbarui terus

menerus sehingga mencerminkan konsep terbaru.

Namun, masalah utama yang lain diabaikan oleh

sebagian besar state-of-the-art-technique

klasifikasi aliran data, yang merupakan "konsep-

evolusi," yang berarti munculnya kelas baru. (7).

B. KLASIFIKASI DETEKSI

Desain deteksi aktifitas manusia dalam

sistem smart home yang diusulkan ditunjukkan

dalam gambar 5, selain di deteksi aktifitas

manusia juga di deteksi lingkungan sekitar. Hal

ini akan digunakan agar sistem smart home dapat

memberikan layanan cerdas yang tepat untuk

setiap individu berkaitan dengan kondisi

lingkungan (cuaca, kebisingan) sesuai dengan

konteksnya (kapan, dimana, berapa lama).

Gambar 2. Anomali terdistribusi.

Gateway sensor node

sensor node

sensor node

sensor node

sensor node sensor

node

data vector

data vector

data vector

data vector

data vector

Internet

Komputasi Deteksi

Komputasi Deteksi

Gambar 3. Data deteksi anomali – klasifikasi

(terdistribusi).

Gambar 4. WSN dengan anomali deteksi terpusat;

semua data vector dari sensor node dikirimkan ke

node gateway.

Algoritma klasifikasi deteksi aktifitas

manusia dapat dilakukan dengan beberapa

langkah, seperti yang ditunjukkan dengan gambar

6, 7 dan 8. Sedangkan pada Gambar 9 dan 10

ditunjukkan diagram klasifikasi anomali untuk

kelas baru, dan munculnya klasifikasi yang

berhubungan dengan kondisi node sensor dan

keamanan.

Gambar 5. Desain deteksi aktifitas manusia

Non-Verbal Voice

HumBehaviour

Sleep Behaviour

Walk Behaviour

Non-Verbal Voice

Lainnya

Verbal Voice

Verbal VoiceGroup

Verbal Voice B

Verbal Voice A

Verbal Voice

Anomali

Human Activity

Gambar 6. Klasifikasi suara menjadi suara non-

verbal dan suara verbal

Seminar Nasional Informatika 2013

185

Non-Verbal Voice

HumBehaviour

Sleep Behaviour

Walk Behaviour

Non-Verbal Voice

Lainnya

Verbal Voice

Verbal VoiceGroup

Verbal Voice B

Verbal Voice A

Verbal Voice

Anomali

Human Activity

Gambar 7. Klasifikasi suara non-verbal menjadi

suara aktifitas yang disebut sebagai behavior

aktifitas

Walk Behaviour

Walk Behaviour

Group

Walk Behaviour

B

Walk Behaviour

A

Walk BehaviourAnomali

Vocal Behaviour

Vocal Behaviour

Group

VocalBehaviour B

Vocal Behaviour A

VocalBehaviourAnomali

Human Activity

Sleep Behaviour

HumBehaviour

Non-Verbal Voice

Lainnya

Non-Verbal Voice

Gambar 8. Klasifikasi behavior aktifitas

Walk Behaviour

Walk Behaviour

Group

Walk Behaviour

B

Walk Behaviour

A

Walk BehaviourAnomali

AnomaliNode

Sensor

AnomaliInstrusi

(Security)Anomali

AnomaliNovel Class 2

AnomaliNovel Class 1

Gambar 9. Klasifikasi anomali untuk kelas baru,

sensor node dan lainnya

Walk Behaviour

Walk Behaviour

Group

Walk Behaviour

B

Walk Behaviour

A

Walk BehaviourAnomali

AnomaliNode

Sensor

AnomaliInstrusi

(Security)Anomali

AnomaliNovel Class 2

AnomaliNovel Class 1

Node SensorRusak

Node SensorBaterei

Instrusi(Security Person)

Instrusi(Security Jaringan)

Gambar 10. Klasifikasi yang berhubungan dengan

kondisi node sensor dan Keamanan

C. DESAIN WSN

Platform penjadwalan Wireless diadopsi

ZigBee wireless komunikasi Teknologi sebagai

informasinya bertukar metode. ZigBee dapat

membangun topologi jaringan yang berbeda,

seperti bintang, pohon, dan topologi mesh [3].

Setiap node (termasuk node sink / gateway)

memiliki kinerja komunikasi wireless yang sama,

yaitu, node A bisa menerima sebuah paket

langsung dari node B jika node B dapat menerima

langsung sebuah paket dari node A [4]. Dalam

paper topologi yang di desain adalah multi-hop

WSN berbasis topologi mesh, yang ditunjukkan

pada Gambar 11. Rincian desain untuk setiap

module node sensor; jumlah dan jenis sensor pada

realisasinya akan berubah sesuai dengan

kebutuhan masing-masing ruangan.

Dalam perkembangannya sistem sensor

network dapat menetapkan suatu decision yang

akan menggerakan actuator yang sesuai tanpa

memerlukan konfirmasi dari komputer pusat,

yang disebut sebagai intelligent sensors.

Intelligent sensors didefinisikan sebagai sistem

sensor networks yang memiliki perilaku self-

management berbasis pada kebijakan khusus yang

memungkinkan node sensor untuk “berpikir” dan

berkolaborasi dengan cara bertukar informasi

[16].

TemperatureSensor

Arduino

+

XBee

Arduino

+

XBee

Arduino

+

XBee

Arduino

+

XBee

Infra RedSensor

HumiditySensor

TemperatureSensor

Arduino

+

XBee

IntensitySensor

Arduino

+

XBee

Gateway

Internet

Gambar 11. Desain module node sensor

V. KESIMPULAN

Untuk deteksi anomali akan berkembang

setelah munculnya suatu anomali baru (kelas

baru) dalam deteksi anomali tersebut, dan seiring

dengan berjalannya waktu dalam deteksi aliran

maka akan memungkinkan munculnya kelas baru

Seminar Nasional Informatika 2013

186

yang lainnya. Untuk mengatasi hal ini diperlukan

metode pemrosesan data terpusat, karena sensor

node dengan segala keterbatasanny (terutama

kapasitas memory) akan dipandang “berat” untuk

dapat melakukan komputasi setiap ada kelas baru

yang muncul.

Deteksi kelas baru yang dimaksud dalam

paper ini adalah setiap terjadi anomali yang terjadi

dan akan berulang serta tidak masuk dalam kelas

yang sudah ada. Aplikasi kelas baru pada smart

home dapat berarti banyak hal, antara lain

bertambahnya penghuni dalam rumah, munculnya

behaviour baru dari salah satu atau beberapa

penghuni dengan adanya perubahan waktu

(bertambahnya usia seorang anak) atau perubahan

lingkungan (bertambahnya peralatan didalam

rumah, misal peralatan olah raga, home

entertainment dsb).

Jika terjadi kelas anomali tetapi tidak

terjadi kelas baru, kemungkinan yang muncul

adalah terjadi instrusi, sensor/yang aus/rusak atau

permasalahan baterei pada node sensor; tetapi hal

ini tidak dibahas lebih lanjut dalam paper ini.

Referensi:

1. Cook, D.J.; 2012 ,Learning Setting-

Generalized Activity Models for Smart

Spaces, IEEE – Intelligent Systems, Volume:

27, Issue: 1; pp: 32 – 38.

2. Donglin Wang; Chandana, S.; Renlun He;

Jiuqiang Han; Xiangyu Zhu; Ke Zou; Yong

He; 2010; Intelligent sensor design in network

based automatic control; Neural Networks

(IJCNN); pp: 1 – 6.

3. Hu Guozhen; 2009; A Wireless Scheduling

Strategy Base on Real-Time Operating

System. Computational Intelligence and

Software Engineering, (CiSE). pp: 1 – 4.

4. Inoue, S.; Kakuda, Y.; Kurokawa, K.; Dohi,

T.; 2010; A method to prolong the lifetime of

sensor networks by adding new sensor nodes

to energy-consumed areas., 2010 2nd

International Symposium Aware Computing

(ISAC); pp: 332 – 337.

5. Kihyun Kim; Honggil Lee; Byeongjik Lee;

Youngmi Baek; Kijun Han; 2008; A Location

Based Energy Efficient Intersection Routing

Protocol in Mobile Sensor Networks.

MultiMedia and Information Technology

(MMIT), pp : 610 – 613.

6. Kihyun Kim; Jeongbae Yun; Jangkyu Yun;

Byeongjik Lee; Kijun Han; 2009. A location

based routing protocol in mobile sensor

networks; 11th International Conference

Advanced Communication Technology

(ICACT), pp. 1342 – 1345.

7. Masud, Mohammad Mehedy ; Gao, Jing ;

Khan, Latifur ; Han, Jiawei ; Thuraisingham,

Bhavani M.; Classification and Novel Class

Detection in Concept-Drifting Data Streams

under Time Constraints; IEEE Transactions on

Knowledge and Data Engineering, Volume:

23, Issue: 6; pp.: 859 – 874; 2011.

8. McDonald, Dylan; Sanchez, Stewart; Madria,

Sanjay; Ercal, Fikret.; 2010, A

Communication Efficient Framework for

Finding Outliers in Wireless Sensor Networks.

Mobile Data Management (MDM), Eleventh

International Conference on Topic(s):

Communication, Networking & Broadcasting ;

Computing & Processing (Hardware/Software)

9. Pirinen, T.W. 2008, A Confidence Statistic

and an Outlier Detector for Difference

Estimates in Sensor Arrays. Topic(s):

Bioengineering ; Communication, Networking

& Broadcasting ; Components, Circuits,

Devices & Systems ; Computing & Processing

(Hardware/Software) ; Engineered Materials,

Dielectrics & Plasmas ; Engineering

Profession ; Fields, Waves & Electromagnetics

; Photonics & Electro-Optics ; Power, Energy,

& Industry Applications ; Signal Processing &

Analysis ; Transportation

10. Rajasegarar, S.; Leckie, C.; Bezdek, J.C.;

Palaniswami, M.; 2010; Centered

Hyperspherical and Hyperellipsoidal One-

Class Support Vector Machines for Anomaly

Detection in Sensor Networks; Topic(s):

Communication, Networking & Broadcasting ;

Photonics & Electro-Optics ; Power, Energy,

& Industry Applications ; Signal Processing &

Analysis.

11. Saruwatari, S.; Suzuki, M.; Morikawa, H.;

2009; A compact hard real-time operating

system for wireless sensor nodes. Sixth

International Conference Networked Sensing

Systems (INSS), pp: 1 – 8.

12. Song Jian-hua; Ma Chuan-Xiang; 2007;

School of Mathematics and Computer Science,

Hubei University, Wuhan 430062, Hubei,

China; Communications and Networking in

China, 2007. CHINACOM '07. Second

International Conference on Topic(s):

Communication, Networking & Broadcasting ;

Components, Circuits, Devices & Systems ;

Computing & Processing (Hardware/Software)

13. Stanley, M.; Gervais-Ducouret, S.; Adams,

J.T.; 2012; Intelligent sensor hub benefits for

wireless sensor networks; Sensors

Applications Symposium (SAS), pp: 1 – 6.

14. Sutharshan Rajasegarar, Christopher Leckie,

And Marimuthu Palaniswami; 2008; Anomaly

detection in wireless sensor networks;

Topic(s): Bioengineering ; Communication,

Networking & Broadcasting ; Components,

Circuits, Devices & Systems ; Computing &

Processing (Hardware/Software) ; Fields,

Waves & Electromagnetics

15. Sutharshan Rajasegarar; Christopher Leckie;

Marimuthu Palaniswami; James C. Bezdek.;

Seminar Nasional Informatika 2013

187

2006; Distributed Anomaly Detection in

Wireless Sensor Networks; Communication

systems. 10th IEEE Singapore International

Conference on Topic(s): Communication,

Networking & Broadcasting ; Components,

Circuits, Devices & Systems ; Computing &

Processing.

16. Vassev, E.; Nixon, P., 2010, Engineering

intelligent sensor networks with ASSL and

DMF, International Symposium on

Collaborative Technologies and Systems

(CTS), pp. 94 – 102.

17. V. Hodge and J. Austin, 2004. “A Survey of

Outlier Detection Methodologies,” Artificial

Intelligence Revpp.85–126.

18. Yang, Z.; Wu, C.; Chen, T.; Zhao, Y.; Gong,

W.; Liu, Y.; 2012; Detecting Outlier

Measurements based on Graph Rigidity for

Wireless Sensor Network Localization;

Vehicular Technology, IEEE Transactions on

Topic(s): Aerospace ; Transportation.

19. Yurish, S.Y., 2008, Self-adaptive intelligent

sensors and systems: From theory to practical

design, International Workshop on Robotic

and Sensors Environments (ROSE), pp. x – xi.

20. Zhao et al., “Collaborative Signal and

Information Processing: An Information-

Directed Approach”, 2003.

Seminar Nasional Informatika 2013

188

SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN

MENGGUNAKAN METODE FORWARD CHAINING

Ria Eka Sari

STMIK POTENSI UTAMA

JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA

[email protected]

ABSTRAK

Sistem pakar merupakan paket perangkat lunak atau paket program komputer yang ditujukan sebagai penyedia

nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti masalah

kedokteran, pendidikan, dan sebagainya. Perkembangan pembangunan sistem pakar dalam bidang medis

merupakan satu hal yang diharapkan dapat memperbaiki kualitas hidup manusia. Salah satunya adalah dengan

penerapan sistem pakar dengan menggunakan metode Forward Chaining untuk mendeteksi penyakit THT.

Kajian ini bertujuan untuk menambah pengetahuan tentang bagaimana membuat mesin inferensi untuk

mengendalikan proses mengidentifikasi solusi menggunakan metode Forward Chaining.

Kata Kunci : Penyakit THT, sistem pakar, Forward Chaining

1. PENDAHULUAN

Komputer telah berkembang sebagai alat

pengolah data, penghasil informasi dan turut

berperan dalam pengambilan keputusan. Bahkan

para ahli komputer masih terus mengembangkan

kecanggihan komputer agar dapat memiliki

kemampuan seperti manusia. Kemajuan di bidang

teknologi informasi dan sistem cerdas telah

melahirkan perangkat lunak sistem pakar yang

dilengkapi dengan kemampuan berpikir dan

pengembangan keahlian dalam lingkup tertentu.

Sistem pakar merupakan paket perangkat lunak

atau paket program komputer yang ditujukan

sebagai penyedia nasihat dan sarana bantu dalam

memecahkan masalah di bidang-bidang

spesialisasi tertentu seperti sains, perekayasaan,

matematika, kedokteran, pendidikan dan

sebagainya.

Dengan memindahkan kepakaran yang dimiliki

seorang dokter untuk mendiagnosis penyakit ke

dalam suatu program komputer yang dinamakan

dengan sistem pakar dan dengan penerapan sistem

pakar untuk mendeteksi penyakit THT, diharapkan

dapat membantu para dokter dan tim medis dalam

memberikan pengetahuan berupa informasi kepada

para pasien, serta masyarakat awam dalam

mengenali gejala-gejala yang timbul sebelum

pergi berobat.

2. DASAR TEORI

2.1 SISTEM PAKAR

Sistem pakar merupakan cabang dari

kecerdasan buatan dan juga merupakan bidang

ilmu yang muncul seiring perkembangan ilmu

komputer saat ini. Sistem pakar adalah sistem

berbasis komputer yang menggunakan

pengetahuan, fakta dan teknik penalaran dalam

memecahkan masalah yang biasanya hanya dapat

dipecahkan oleh seorang pakar dalam bidang

tersebut [1]. Sistem pakar yang baik dirancang

agar dapat menyelesaikan suatu permasalahan

tertentu dengan meniru kerja dari para ahli.

2.2 MANFAAT SISTEM PAKAR

Secara garis besar, banyak manfaat yang dapat

diambil dengan adanya sistem

pakar, antara lain [2]:

1 Membuat seorang yang awam bekerja seperti

layaknya seorang pakar.

2 Meningkatkan produktivitas akibat

meningkatnya kualitas hasil pekerjaan,

meningkatnya kualitas pekerjaan ini

disebabkan meningkatnya efisiensi kerja.

3 Menghemat waktu kerja.

4 Menyederhanakan pekerjaan.

5 Merupakan arsip terpercaya dari sebuah

keahlian, sehingga bagi pemakai sistem

pakar seolah-olah berkonsultasi langsung

dengan sang pakar, meskipun mungkin sang

pakar telah tiada.

6 Memperluas jangkauan, dari keahlian

seorang pakar. Di mana sebuah sistem pakar

yang telah disahkan, akan sama saja artinya

dengan seorang pakar yang tersedia dalam

jumlah besar (dapat diperbanyak dengan

kemampuan yang persis sama), dapat

diperoleh dan dipakai di mana saja.

3. METODE FORWARD CHAINING

Seminar Nasional Informatika 2013

189

Metode Forward Chaining adalah suatu

metode pengambilan keputusan yang umum

digunakan dalam system pakar. Proses pencarian

dengan metode Forward Chaining berangkat dari

kiri ke kanan, yaitu dari premis menuju kepada

kesimpulan akhir, metode ini sering disebut data

driven yaitu pencarian dikendalikan oleh data

yang diberikan [3].

4. DEFENISI THT

Penyakit THT merupakan salah satu jenis

penyakit yang cukup sering ditemukan pada

masyarakat. Cabang ilmu kedokteran yang khusus

meneliti diagnosa

dan pengobatan penyakit telinga, hidung,

tenggorok serta kepala dan leher disebut

dengan Otolaringologi [4].

Pemeriksaan telinga, hidung, dan tenggorok

(THT) harus menjadi kesatuan

karena ketiganya saling berhubungan. Bila ada

satu bagian dari organ tersebut

terganggu, maka kedua organ lainnya akan

terimbas [5].

5. PENGUJIAN

Pengujian menggunakan software aplikasi

sistem pakar yang dibangun menggunakan bahas

pemrograman Visual Basic.Net dan SQL Server

sebagai Databasenya, aplikasi akan menampilkan

form untuk berintraksi dengan pemakai, sistem

akan memberikan pertanyaan berupa gejala-

gejala yang ada, dan jawaban-jawaban dari

pertanyaan tersebut di bandingkan dengan basis

pengetahuan yang telah dibuat sebelumnya

bersumber dari pakar spesialis THT. Dan jawaban-

jawaban yang diberikan oleh sistem pakar

merupakan kesimpulan bahwa sesorang tersebut

terindikasi mengidap permasalahan pada organ

Telinga, Hidung, atau Tenggorakan dan

bagaimana tindakan yang akan dilakukan

selanjutnya untuk mengatasi keadaan tersebut.

6. Hasil Pengujian terhadap responden

Pada pengujian ini, menggunakan opini pengguna

tentang pemakaian sistem pakar yang dapat

merespon keluhan mereka dan memberikan

solusinya, dari respondensi ini, mayoritas

pengguna cukup terbantu dengan adanya sistem

pakar ini dapat membantu mereka dalam

mendeteksi gangguan terhadap THT tanpa harus

langsung bertemu pakar THTnya untuk

berkonsultasi. Berikut hasil respondensi pengguna

terhadap layanan ini:

Tabel 1. Responden Pemakai Sistem

Gambar 1. Grafik Responden

Dari grafik responden diatas terlihat, pengguna

yang merasa terbantu oleh system pakar ini

terdapat 11 responden dari 15 responden atau 73.3

% ditunjukan pada nilai 1, dan yang merasa tidak

terbantu terdapat 4 resonden dari 15 responde atau

26.3 % ditunjukan pada nilai 0.

7. KESIMPULAN

1. Metode Forward Chaining berhasil di

implementasikan dalam sistem pakar

diagnosa penyakit THT.

2. Metode Forward Chaining mampu

menjawab permasalahan adanya

pengetahuan yang tidak komplit dan tidak

pasti.

3. Sistem pakar diagnosa penyakit THT ini

mampu memberikan informasi awal

mengenai penyakit yang kemungkinan

diderita oleh pengguna.

Seminar Nasional Informatika 2013

190

8. DAFTAR PUSTAKA

[1] Kusrini. 2006. Sistem Pakar: Teori dan

Aplikasi. Yogyakarta: Andi Offset.

[2] Kusumadewi, Sri. 2003. Artificial

Intelligence: Teknik dan Aplikasinya. Edisi

1. Yogyakarta: Graha Ilmu.

[3] Hartati, Sri., Iswanti, Sari. 2008. Sistem

Pakar & Pengenbangannya, Edisi Pertama.

Yogyakarta: Graha Ilmu.

[4] Prabowo, W, Muhammad A. Widyananda,

dan Bagus Santoso. 2008. Sistem Pakar

Berbasis Web Untuk Diagnosa Awal

Penyakit THT, (Online),

(journal.uii.ac.id/index.php/Snati/article/view

/729/683, diakses 14 Oktober 2012).

[5] Murjantyo. 2006. Seputar Penyakit

Telinga, Hidung, Tenggorok, (Online),

(http://negeridiawan.blogdetik.com/2009/02/

04/seputar-penyakit-telinga-hidung-

tenggorok)

[6] Tim Dokter Spesialis THT, 2012.

Penyakit THT (Telinga, Hidung,

Tenggorokan), (Online),

(http://medicastore.com/penyakit_subkategor

i/15/index.html)

Seminar Nasional Informatika 2013

191

SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS

MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES

Wawan Nurmansyah, M.Cs 1)

, Dra. Sri Hartati, M.Sc.,Ph.D 2)

1 Staf pengajar Teknik Informatika, STT Musi, Palembang

2 Staf pengajar Program Pascasarjana Ilmu Komputer, FMIPA, UGM, Yogyakarta.

e-mail: *1

[email protected], [email protected]

ABSTRAK

Gangguan psikologi bisa dialami oleh siapa saja. Jumlah orang berkonseling dengan para psikolog masih

minim, hal ini disebabkan oleh beberapa faktor. Faktor pertama yaitu dari sudut pandang masyarakat, dimana

seseorang mendatangi psikolog merupakan hal yang memalukan dan masih dianggap tabu karena berkonseling

dengan psikolog berarti identik dengan menderita penyakit gila atau stress berat sehingga dapat memalukan

martabat keluarga, selanjutnya adalah minimnya tenaga psikolog. Arsitektur sistem pakar yang memiliki

konsep yang disesuikan dengan para psikolog dalam mengambil diagnosa, dengan adanya kondisi diagnosa

gangguan harus memiliki lebih dari 2 gejala pada gangguan yang dijadikan hasil diagnosa. Proses pada sistem

pakar untuk menyimpulkan jenis gangguan psikologi yang dialami oleh klien dimulai dari mencari gejala-

gejala terlebih dahulu yang dimiliki oleh klien, hal ini sesuai dengan mekanisme dari forward chaining dan

dalam menangani ketidakpastian saat menyimpulkan hasil konseling karena aturan tidak terpenuhi dapat

dilakukan dengan data konseling klien menggunakan formula bayes untuk mendapatkan nilai kemungkinan

diagnosa awal sehingga pengguna tetap mendapatkan hasil kemungkinan berdasarkan dari data konseling klien

yang pernah didiagnosa memiliki gangguan psikologi pada sistem pakar psikologi klinis.

Kata kunci: Sistem Pakar, Forward Chaining, Bayes.

1. Pendahuluan

Sistem pakar merupakan cabang dari

Artificial Intelligence yang membuat ekstensi

khusus untuk spesialisasi pengetahuan guna

memecahkan suatu permasalahan tertentu pada

tingkatan human expert [1]. Human Expert adalah

seseorang yang ahli dalam suatu bidang ilmu

pengetahuan tertentu, ini berarti bahwa human

expert memiliki suatu pengetahuan atau skill

khusus. Penelitian ini mengambil pengetahuan

seorang pakar psikolog dengan pengalaman

pribadinya dalam menangani permasalahan -

permasalahan gangguan psikologi khususnya di

Indonesia. Gangguan psikologi bisa dialami oleh

siapa saja. Beberapa hal gejala dari gangguan

psikologi adalah menarik diri dari masyarakat,

menyendiri, mata yang tidak jernih, selalu

berhalusinasi, berpikir yang tidak logis,

pembicaraan yang tidak terorganisasi, berbicara

dengan nada datar, kurang dalam memusatkan

perhatian. Bila manusia mengalami gangguan

psikologi maka berakibat pola pikir manusia tidak

relevan dengan kenyataan, dan hal ini dapat

disebut sebagai kondisi abnormal. Penanganan

psikologi dilakukan oleh seorang psikolog dengan

menggali permasalahan yang dialami oleh pasien

melalui pertanyaan. Ilmu yang mempelajari

diagnosa terhadap prilaku abnormal disebut

psikologi klinis.

Jumlah orang berkonseling dengan para

psikolog masih minim, hal ini disebabkan oleh

beberapa faktor. Faktor pertama yaitu dari sudut

pandang masyarakat, dimana seseorang

mendatangi psikolog merupakan hal yang

memalukan dan masih dianggap tabu karena

berkonseling dengan psikolog berarti identik

dengan menderita penyakit gila atau stress berat

sehingga dapat memalukan martabat keluarga.

Faktor selanjutnya adalah minimnya tenaga

psikolog, dimana seorang psikolog harus terus

memperpanjang masa profesinya setiap 5 tahun

sekali. Psikolog dalam proses menyimpulkan hasil

konsultasi terhadap klien mengalami kesulitan

dikarenakan kebanyakan dari klien tersebut tidak

terus terang terhadap apa yang dia alami dan hal

lain adalah klien tidak sadar telah mengalami

gejala – gejala pada gangguan psikologi klinis

tersebut. Melihat hal tersebut maka perlu dibangun

suatu mekanisme tentang sistem berbasis

komputer yang menampung pengetahuan psikolog

dan memberikan solusi tentang gangguan

psikologi pada klien psikolog.

Proses menyimpulkan jenis gangguan

psikologi yang dialami oleh klien dimulai dari

mencari gejala-gejala terlebih dahulu yang

dimiliki oleh klien. Hal ini sesuai dengan

mekanisme dari forward chaining dan

ketidakpastian karena aturan tidak terpenuhi, hal

tersebut dapat disimpulkan dengan banyaknya data

Seminar Nasional Informatika 2013

192

hasil konseling dengan klien-klien yang telah

didokementasikan untuk mendapatkan nilai

kemungkinan menggunakan formula bayes,

sehingga pengguna tetap mendapatkan hasil

diagnosa gangguan psikologi pada sistem pakar

psikologi klinis menggunakan forward chaining

dan Bayes yang dibangun. Perbedaan dengan

penelitian mendeteksi gangguan psikologi dengan

jaringan saraf tiruan menggunakan metode

backpropagation pada spesifik domain psikologi

tidak diketahui jelas psikologi klinis, industri,

pendidikan dan hanya digunakan untuk

mendeteksi 3 gangguan psikologi dengan

mengkodekan nama – nama gangguan dengan

angka biner [2]. Mendiagnosa kecenderungan

perilaku abnormal dengan forward chaining tanpa

adanya proses ketidakpastian bila saat konsultasi

mendapatkan aturan yang tidak dipenuhi

menyebabkan sistem akan menanyakan pertanyaan

tersebut atau dianggap tidak mengalami

kecendrungan perilaku abnormal [3]. Perhitungan

bayes dilakukan tidak berdasarkan dari data, akan

tetapi berdasarkan jumlah keseluruhan gejala dari

aturan yang dinyatakan (YA) saat pengguna

melakukan konseling on-line dan dalam

melakukan inference tidak ada syarat tertentu

untuk bayesia digunakan selain karena aturan tidak

terpenuhi [4]. Hasil konseling yang tidak

memenuhi aturan produksi pada sistem pakar

dapat digunakan dengan mencari nilai probabilitas

dari representasi pengetahuan yang diketahui atau

dinyatakan benar [5]

Penelitian ini menggunakan proses bayes

untuk mengatasi hasil yang tidak memenuhi aturan

produksi dan sistem tetap dapat memberikan hasil

jenis gangguan dan terapi yang harus dijalani dari

data klien dengan syarat melakukan proses dengan

formula bayes adalah gejala – gejala yang dimiliki

pada gangguan lebih dari 2 gejala, kondisi ini

disesuaikan dengan bagaimana pakar psikologi

mengambil kesimpulan dalam menentukan jenis

gangguan yang dialami oleh klien. Penelitian ini

memberikan interface pada sistem dengan

tampilan tanyajawab atau dengan checklist untuk

interaksi kepada pengguna serta konsep arsitektur

sistem pakar yang berbeda dengan peneliti

sebelumnya dari hasil observasi domain yang

dijadikan studi kasus.

2. Metode penelitian

Penelitian mengambil studi kasus tentang

psikologi klinis untuk menentukan jenis gangguan

dan terapi yang akan diberikan. Input data yang

dilakukan meliputi:

1. Data klien

2. Gejala yang dirasakan oleh klien

Klien yang didiagnosa saat interaksi online yang

memiliki gangguan psikologi klinis, maka data

klien tersebut akan dijadikan inputan untuk data

yang digunakan saat proses bayes. Adapun

prosedur untuk menyimpulkan kondisi klien saat

konseling on-line dilakukan adalah:

1. Klien registrasi untuk mendapatkan login ke

form konseling

2. Klien menginputkan gejala yang dirasakan

pada sistem

3. Kondisi yang wajib dipenuhi untuk diagnosa

yang menyatakan pasien mengalami

gangguan psikologi klinis yaitu: pasien

didiagnosa minimal memiliki lebih dari dua

gejala terpenuhi dalam satu jenis gangguan.

4. Proses bila salah satu aturan terpenuhi maka

sistem langsung memberikan hasil diagnosa

jenis gangguan.

5. Proses ketidakpastian terjadi bila dari aturan

tidak ada yang terpenuhi dari gejala yang

diberikan oleh klien maka formula bayes

dilakukan dengan data klien yang ada

6. Proses dinyatakan klien tidak memiliki jenis

gangguan atau masih dalam kondisi normal

bila gejala pada gangguan tidak lebih dari 2

atau dari aturan tidak ada yang terpenuhi

Keluaran pada sistem pakar psikologi klinis

meliputi:

1. Hasil diagnosa berupa jenis gangguan atau

pernyataan kondisi klien masih keadaan

normal.

2. Rekomendasi jenis terapi bagi klien yang

dinyatakan memiliki gangguan psikologi

klinis.

Arsitektur pada sistem pakar terdiri dari

lingkung konsultasi dan lingkung pengembangan

[6], pada arsitektur sistem pakar psikologi klinis

terdapat dua hal tersebut yang divisualisasikan

pada Gambar 1 yang menjelaskan membangun

sistem sampai dengan proses konseling klien

kepada sistem. Gambar 1 menjelaskan juga proses

keseluruhan dari sistem saat klien menginputkan

gejala dan kondisi yang ada saat aturan terpenuhi

maka sistem memberikan hasil diagnosa langsung,

kondisi untuk melakukan proses bayes bila aturan

tidak terpenuhi dan memiliki lebih dari 2 gejala

pada gangguan yang akan dijadikan hasil

diagnosa. Kondisi untuk menentukan adanya

gangguan terdapat pada Gambar 2 yang dilakukan

dengan proses bayes yang dikarenakan aturan

tidak terpenuhi dengan sempurna saat klien

melakukan konsultasi dengan menginputkan gejala

yang dirasakan. Proses bayes terhubung

kedatabase klien untuk mendapatkan probabilitas

dari masing-masing gejala dan gangguan yang

dijadikan diagnosa untuk mendapatkan nilai

kemungkinan dari populasi klien yang berhasil

didiagnosa memiliki gangguan psikologi.

Seminar Nasional Informatika 2013

193

Pakar

(Psikologi Klinis)

Gejala > 2 pada

Gangguan

Aturan Produksi

(Rule Base)

If Then

Probabilitas Bayes

Akuisisi

Pengetahuan

Sistem Pakar

Tidak memenuhi rule

Y

Pengguna

konsultasi

Antar Muka

PenggunaT

Masukkan

Jawaban (Y/T) dari gejala

Hasil diagnosa

berdasarkan aturan atau dari

data pasien yang ada pada

sistem

DataBase Klien yang telah

didiagnosa oleh pakar

DataBase Aturan

Data Base

* aturan Produksi

* data pasien yang telah

didiagnosa oleh pakar

Gambar 1. Arsitektur sistem pakar psikologi

klinis

Aturan

Produksi

gejala > 2 pada setiap

Gangguan

Probabilitas Bayes

Kesimpulan

(hasil analisa diagnosa)

T

Y

T

Y

Gejala

&

Gangguan

Kumpulan

Data Klien Gambar 2. Rancangan kondisi syarat saat aturan

produksi tidak terpenuhi

Proses diagnosa alur pengambilan

kesimpulan pada Gambar 3 saat dilakukan

konseling klien terhadap sistem, hasil

penyimpulan itu bisa dari aturan terpenuhi ataupun

dari hasil ketidakpastian dilakukan dengan

formula bayes. Contoh sebagaian dari aturan

produksi untuk menentukan jenis gangguan

masing-masing sebagai berikut :

1. Sistem memiliki aturan atau kaidah :

Kaidah 1 :

IF pikiran obsesif

AND terjadi pemikiran aneh-aneh bila

melakukan aktifitas disuatu tempat atau saat

berpergian

AND lebih merasa aman dan nyaman dirumah

AND tidak adanya dipengaruhi oleh fisik

THEN Gangguan Agorafobia

Kaidah 2 :

IF Agorafobia

AND memiliki masa satu bulan berlangsung

AND tidak terbatas pada situasi yang telah

diketahui atau yang dapat diduga sebelumnya

AND panik bila membayangkan sesuatu yang

mengkhawatirkan terjadi THEN Gangguan

Anxietas Paroksismal

Kaidah 3 :

IF pikiran obsesif

AND terjadi pemikiran yang aneh-aneh bila

situasi sosial diluar rumah

AND menghindari situasi fobik

AND tidak adanya dipengaruhi oleh fisik

THEN Gangguan Fobia sosial

Kaidah 4 :

IF pikiran obsesif

AND menghindari situasi fobik

AND berfikir yang aneh-aneh terbatas pada

objek tertentu

AND adanya merasa dipengaruhi oleh fisik

THEN Gangguan Fobia khas (terisolasi)

START

Input Jenis gejala

gejala = Y

Cek aturan yang terpenuhi

dan kasih tanda

Hapus aturan yang tidak

terpenuhi

Ada gejala lagi

Cek aturan yang lengkap,

gejala = Y

gejala > 2 pada

Gangguan

Bayesian

END

Tidak ada

Jenis Gangguan = Sehat

Jenis

Gangguan dan Terapi

T

T

Y

Y

T

aturan terpenuhi Y

T

Y

Data klien yang

pernah didiagnosa

memiliki gangguan

Pasikologi Klinis

Gambar 3. Alur pengambilan kesimpulan

Anxietas

Paroksismal

memiliki masa

satu bulan

berlangsung

tidak terbatas

pada situasi yang

telah diketahui atau

yang dapat diduga

sebelumnya

panik bila

membayangkan

sesuatu yang

mengkhawatirkan

terjadi

Pikiran obsesif

Agorafobia

Fobia sosialFobia khas

(terisolasi)

terjadi pemikiran

aneh-aneh bila

melakukan aktifitas

disuatu tempat atau

saat berpergian

lebih merasa

aman dan

nyaman

dirumah

menghindari

situasi fobik

terjadi pemikiran

yang aneh-aneh

bila situasi sosial

diluar rumah

berfikir yanganeh-aneh

terbatas padaobjek tertentu

adanya

merasa

dipengaruhi

oleh fisik

tidakadanya

dipengaruhi oleh

fisik

Ya

Ya

Ya

Tidak

Ya

Tidak

Tidak

Tidak

Tidak

Ya

Ya

Proses

Bayes

Kondisi

Normal

Proses

Bayes

Tidak

Kondisi

Normal

Tidak

Kondisi

Normal

Ya

Gambar 4. Contoh pohon keputusan

2. Pohon keputusan dari kaidah yang dibuat dapat

digambarkan pada Gambar 4.

3. Hasil dari pohon keputusan memberikan

ilustrasi untuk mencari nilai kemungkinan dari

jenis gangguan agorafobia dengan data klien

bila salah satu gejala pada gangguan

Seminar Nasional Informatika 2013

194

agorafobia tidak terpenuhi dengan data contoh

yang telah direkapitulasi data klien pada tabel

1.

Tabel 1. Rekapitulasi data klien

Jenis Gangguan Jumlah Klien

Agorafobia 16

Fobia sosial 23

Fobia khas (terisolasi) 29

Anxietas Paroksismal 17

Total keseluruhan 85

4. Proses ketidakpastian menggunakan formula

bayes dengan persamaan (1)

𝑃(𝐹|𝑔) = 𝑃 𝑔 𝐹 𝑃 𝐹

𝑃 𝑔 (1)

Keterangan:

P(F|g) : Probabilitas jenis gangguan jika

diberikan

atau diketahui gejalanya

P(g|F) : Probabilitas munculnya gejala jika

diketahui jenis gangguan

P(F) : Probabilitas jenis Gangguan tanpa

memandang gejala apapun yang dimiliki

P(g) : Probabilitas gejala tanpa melihat jenis

gangguan apapun

Proses update probabilitas pada gejala dan

gangguan bila gejala baru atau lain diketahui maka

persamaan (2) digunakan, sebagai berikut :

P(F|G,g) = 𝑃(𝐹|𝑔)𝑃 (𝑔|𝐺 ,𝐹)

𝑃(𝑔|𝐺) (2)

Keterangan:

G : gejala lama

G : gejala baru

P(F|G,g) : probabilitas gangguan benar, jika

muncul

gejala baru atau lainnya dari gejala lama

P(g|G,F) : probabilitas kaitan antara gejala lama

dengan gejala baru atau lainnya jika

gangguan diketahui

P(g|G) : probabilitas kaitan antara gejala lama

dan

gejala baru atau lainnya tanpa

memandang

jenis gangguan apapun

5. Penentuan nilai dari suatu jenis gangguan yang

memiliki gejala – gejala tertentu akan

diberikan dalam contoh agoraphobia,

agoraphobia adalah gangguan kecemasan yang

ditandai dengan rasa takut yang kuat

sehubungan dengan berada disituasi dimana

melarikan diri mungkin akan sulit atau

memalukan (misalnya, berada di bus atau

kereta api), atau di mana bantuan mungkin

tidak tersedia pada saat terjadi serangan atau

gejala panik.

Penghitungan probabilitas gangguan

agoraphobia(F1) dengan gejala (g1) pikiran

obsesif dimana gejala yang menyertai

gangguan agoraphobia (F1) tersebut adalah

(g1) pikiran obsesif yang terjadi bersama

gejala lain (g2) tidak adanya dipengaruhi oleh

fisik dan gejala lainnya yaitu (g3) pemikiran

aneh-aneh bila melakukan aktifitas disuatu

tempat atau saat berpergian. Tabel rekapitulasi

data klien dan tabel klien detail diketahui:

- Jumlah klien : 85

- klien agoraphobia(F1) = 16 orang, sehingga

probabilitas terkena gangguan

agoraphobia(F1) tanpa memandang gejala

apapun, P(agoraphobia(F1)), adalah 16/85

- klien dengan gejala (g3) = 20 orang,

sehingga probabilitas klien dengan gejala

(g3) tanpa memandang gangguan yang

didiagnosa, P(g3) adalah 20/85

- klien dengan gejala (g3), jika klien yg

agoraphobia(F1) = 10 orang, sehingga

probabilitas klien dengan gejala (g3), P((g3) |

agoraphobia(F1)) adalah 10/16

- klien dengan gejala (g1), (g2) kemudian juga

diikuti gejala yang lain yaitu (g3) tanpa

memandang gangguan yang diderita = 23

orang, sehingga keterkaitan antara gejala (g1)

dengan (g2) dan gejala (g3) tanpa

memandang gangguan yang dimiliki oleh

klien, P((g1) pikiran obsesif, (g2) tidak

adanya dipengaruhi oleh fisik | (g3)), adalah

23/85

- klien dengan gejala (g1) ,(g2) kemudian juga

diikuti gejala yang lain yaitu (g3) jika

menderita gangguan agoraphobia(F1) = 8

orang, sehingga keterkaitan antara semua

gejala dengan gangguan yang didiagnosa

P((g1) pikiran obsesif, (g2) tidak adanya

dipengaruhi oleh fisik | (g3), agoraphobia(F1)

adalah 8/16

Keterangan dari kondisi tersebut dapat

diproses dengan bayes, klien terkena gangguan

agoraphobia(F1) jika klien mengalami gejala (g1) ,

(g2) dan (g3), agoraphobia(F1), sebagai berikut :

Pencarian P(F|G) dengan menggunakan

Persamaan(1) :

P(F|g)= 𝑃 𝑔 𝐹 𝑃 𝐹

𝑃 𝑔

P F g =

10

16 𝑥 (

16

85)

25

85

P F g = 0,4

Perbaharuan atau update probabilitas dengan

dipengaruhi adanya gejala baru atau gejala lainnya

dilakukan dengan menggunakan persamaan (2) :

P(F|G,g) = 𝑃(𝐹|𝑔) 𝑃 (𝑔|𝐺 ,𝐹)

𝑃(𝑔|𝐺)

Seminar Nasional Informatika 2013

195

P(F|G,g) = 0,4

8

1623

85

= 0,73

Hasil konsultasi ini memberikan diagnosa

gangguan berdasarkan jumlah data klien yang

memiliki diagnosa gangguan, sedangkan saat

interaksi dengan klien yang didiagnosa normal

maka tidak ditambahkan dalam populasi database

klien.

3. Hasil dan Pembahasan

Diagnosa yang dihasilkan berdasarkan

hasil inputan gejala dari klien yang berinteraksi

dengan sistem pakar psikologi klinis. Hasil

diagnosa dapat berupa penentuan jenis gangguan

terhadap klien dan klien juga dapat didiagnosa

masih dalam kondisi prilaku normal bila syarat

diagnosa untuk menyatakan memiliki gangguan

tidak terpenuhi. Urutan pengujian sistem yang

telah didokumentasikan, adalah :

1. Ada gangguan sesuai dgn aturan, ditest

dengan interaksi tanya jawab dan Tampil

semua pertanyaan (test1)

2. Tidak ada gangguan tanpa jawaban YA,

ditest dengan interaksi tanya jawab dan

tampil semua pertanyaan (test2)

3. Tidak ada gangguan dgn jawaban YA,

dites dengan interaksi tanya jawab dan

Tampil semua pertanyaan (test 3)

4. Ada gangguan sesuai dgn aturan akan

tetapi gejala lain dijawab YA bukan

diaturannya, implementasi konsultasi

tampil semua pertanyaan (test4)

5. Ada 1 gangguan tidak memenuhi aturan,

implementasi test tampil semua

pertanyaan. (test5)

Hasil dari pengujian atau test sistem

terhadap beberapa pengujian dengan kondisi yang

berbeda didokumentasikan pada tabel 2. Berikut,

Tabel 2. Hasil pengujian dengan 5 test pada

kondisi yang berbeda

NO Nama

Test

Menggunakan

Bayes

Hasil

Diagnosa

Awal Ya Tidak

01 Test 1

Memiliki

gangguan

02 Test 2

Dalam

kondisi

normal

03 Test 3

Dalam

kondisi

normal

04 Test 4

Memiliki

gangguan

05 Test 5 Memiliki

gangguan

Hasil test pada Tabel 2 menjelaskan

bahwa untuk hasil diagnosa yang memiliki

gangguan akan disimpan untuk memperbaharui

probabilitas gejala dan gangguan dan menambah

populasi data klien. Klien yang dinyatakan tidak

memiliki gangguan atau dinyatakan masih dalam

kondisi prilaku normal maka hasil konsultasi

tersebut tidak disimpan. Keterangan hasil

konsultasi pada Tabel 2 yang dinyakan memilki

gangguan akan terjadi bila : pengguna melakukan

konsultasi dengan menjawab YA sempurna pada

aturan yang telah dibuat oleh pakar, pengguna

melakukan konsultasi dengan antarmuka tampil

semua pertanyaan dan melakukan checklist sampai

dengan terpenuhinya salahsatu aturan dan proses

langsung memperlihatkan hasil diagnosa awal,

walaupun saat menggunakan konsultasi pengguna

mencentang jenis gejala lain pada aturan yang

terpilih, kondisi ini tidak mempengaruhi hasil

diagnosa dan gejala lain tetap dimasukkan dalam

hasil konsultasi pada laporan konsultasi klien

dimenu pakar, pengguna melakukan konsultasi

tampa memenuhi aturan dan proses bayes

dilakukan dengan data klien untuk mendapatkan

hasil diagnosa awal karena gangguan memiliki

lebih dari 2 gejala yang dinyatakan YA.

Antarmuka dari sistem pakar psikologi klinis

Gambar 5 adalah hasil konsultasi.

Gambar 5.

Antarmuka hasil-hasil diagnosa sistem pakar

psikologi klinis yang terpenuhinya aturan produksi

dan dengan proses bayesian

4. Kesimpulan

Penerapan yang berbeda dalam

mendiagnosa gangguan psikologi klinis

pada klien menggunakan sistem sangat

membantu dalam diagnosa awal.

Sistem pakar mendiagnosa dengan

menggunakan ketidakpastian berdasarkan

data klien yang didokumentasikan dalam

database menggunakan bayes sangat

berguna untuk sistem tetap menghasilkan

diagnosa untuk klien yang menyatakan

klien mengalami adanya gangguan

walaupun pada aturan yang telah dibuat

tidak lengkap dijawab oleh klien.

Hasil dari implementasi sistem yang

diaplikasikan menjadi pandangan baru

bagi praktisi psikologi klinis untuk

mendiagnosa jenis gangguan pada klien.

Seminar Nasional Informatika 2013

196

5. Saran

Penelitian ini akan lebih baik bila

implementasi aplikasi onlinenya ditambakan

animasi pada interface sistem dan sangat

berpengaruh untuk kenyamanan pengguna.

Implementasi sistem pada web tentunya sangat

diharapkan menggunakan jaringan internet dengan

kinerja baik agar sistem yang berbasiskan web

tidak menjadi masalah baru dikarenakan akses

yang kurang cepat. Setiap sistem pakar, harus

disertakan nara-sumber yang bertanggungjawab

atas knowledge yang ada untuk kredibilitas sistem

pakar tersebut untuk keberlanjutan penelitian.

6. Daftar Pustaka

[1] Giarratano, J. dan Riley, G., 2005, Expert

System Principles and Programming, edisi

4., Thomson Course Technologi

[2] Kiki dan Kusumadewi, S., 2004, Jaringan

Saraf Tiruan Dengan Metode

Backpropagation Untuk Mendeteksi

Gangguan Psikologi, Media Informatika,

Vol. 2, No. 2, hal : 1-11

[3] Lempao, C.T., 2011, Sistem Pakar Untuk

Mendiagnosa Kecenderungan Perilaku

Abnormal, Naskah Publikasi, Jurusan Teknik

Informatika, AMIKOM Yogyakarta.

[4] Aribowo,A.S dan Khomsah, S., 2011, Sistem

Pakar Dengan Beberapa Knowledge Base

Menggunakan Probabilitas Bayes dan Mesin

Inferensi Forward Chaining, semnasIF, 51 –

58

[5] Nurmansyah, W., 2013, Aplikasi Sistem

Pakar On-line Psikologi Klinis dengan

Probabilitas Bayes Menggunakan

Representasi Pengentahuan, SemNas2013

UNSRAT, Vol. 1, No.1, Hal : 75 – 82

[6] Turban, Efram, Jay E. Aronson, and Ting

Peng Liang., 2005, Decision Support Systems

and Intelligent Systems (Sistem Pendukung

Keputusan dan Sistem Cerdas), Edisi 7.,

Andi, Yogyakarta.

Seminar Nasional Informatika 2013

197

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT

KANKER TULANG

Linda Wahyuni

1,2

Jurusan Sistem Informasi, STMIK Potensi Utama 3 STMIK Potensi Utama, Jl. K.L. Yos Sudarso km. 6.5 No 3A Tanjung Mulia-Medan

Email : [email protected]

ABSTRAK

Penyakit kanker tulang adalah suatu pertumbuhan sel-sel yang abnormal,didalam tulang. tulang yang paling

sering terkena adalah tulang pada tungkai,lengan dan rahang. Kanker tulang merupakan penyakit yang sulit

untuk disembuhkan apabila pasien tersebut tidak cepat diobati. Karena keterbatasan biaya , pasien yang

menderita penyakit kanker tulang tersebut tidak rutin untuk berobat ke dokter. Sehingga akan membahayakan

kondisi dari pasien tersebut, dengan menerapkan sebuah Sistem Pakar dan menggunakan Metode certainty

factor dapat memberi kemudahan bagi pasien – pasien yang menderita penyakit kanker tulang tersebut,

Experimen dilakukan dengan menggunakan Basis Rule untuk mendiagnosis gejala-gejala penyakit kanker

tulang dan jenis penyakit tulang tersebut, dan memberikan solusi yang terbaik untuk Kesembuhan penyakit

kanker tulang .

Kata kunci : Sistem pakar, Kanker Tulang, Metode certainty Factor

1. Pendahuluan

Kesehatan merupakan bagian yang sangat

penting dalam kehidupan manusia karena menjadi

faktor dalam menunjang segala aktifitas hidup

seseorang. Tapi terkadang banyak yang

mengabaikan kesehatan dan menganggap remeh

akibat dari pola dan gaya hidup yang tidak teratur

dan hal ini berkaitan dengan kondisi kesehatan dan

kemungkinan penyakit yang dapat dialami.

Salah satu fakta yang sering mengganggu di

masyarakat adalah gangguan kesehatan fisik.

Gangguan kesehatan fisik bisa disebabkan oleh

pola hidup yang tidak benar, dan mengkonsumsi

makanan yang salah, sehingga timbul berbagai

penyakit. Salah satu dari penyakit yang timbul

adalah kanker tulang, penyakit ini terkadang

sangat sulit untuk dideteksi. Tetapi kedokteran

menyatakan gejala yang paling umum dari kanker

tulang adalah nyeri. Masyarakat seringkali

mengabaikan akan kesehatan dan kurangnya

pengetahuan akan penyakit kanker tulang sehingga

tidak jarang nyawa ikut melayang karena penyakit

ini.

Selama ini jika pasien ingin berkonsultasi

maka pasien harus meluangkan waktu untuk

berkonsultasi dan cara ini kurang efektif karena

pasien harus meluangkan waktu untuk

berkonsultasi tentang penyakit yang diderita.

Sehingga mengakibatkan pasien tidak

menghiraukan penyakit yang diderita sehingga

penyakit yang diderita akan semakin parah.

Pesatnya kemajuan ilmu dalam bidang

teknologi, terutama informasi komputer maka

penulis mengangkat masalah ini menjadi sebuah

sistem informasi yang berbentuk client server

yang mampu mengatasi masalah tersebut diatas

dengan kinerja sistem yang lebih baik, lebih

efisien, dan lebih efektif.

Pemrograman Sistem Pakar merupakan

salah satu perangkat lunak (Software) yang

digunakan dalam bidang riset ilmu pengetahuan

dan teknologi, penerapan dasar ilmu juga dapat

digunakan untuk menganalisa suatu fakta

penelitian (Research Fact). Sistem Pakar ini

digunakan untuk memecahkan dan mencari solusi

akhir dari suatu masalah sesuai dengan data-data

dan fakta-fakta yang ada dan dapat di

implementasikan.

2. Sistem Pakar

Sistem Pakar ( Expert System ) adalah

suatu program komputer cerdas yang

menggunakan knowledge (pengetahuan) dan

prosedur inferensi untuk menyelesaikan masalah

yang cukup sulit sehingga membutuhkan seorang

yang ahli untuk menyelesaikannya ( Muhammad

Arhami ;2005:2).Semakin banyak pengetahuan

yang dimasukkan kedalam sistem pakar, maka

sistem tersebut akan semakin bertindak sehingga

hampir menyerupai pakar sebenarnya.

Seminar Nasional Informatika 2013

198

Gambar 1. Konsep Dasar Sistem Pakar

Metode Certainty Factor

Certainty Factor (CF) menunjukkan

ukuran kepastian terhadap suatu fakta atau aturan

(Sri Kusumadewi;2003:96).

Dalam mengekspresikan derajat

keyakinan, Certainty Theory menggunakan suatu

nilai yang disebut Certainty Factor (CF) untuk

mengasumsikan derajat keyakinan seorang pakar

terhadap suatu data. Certainty Factor

memperkenalkan konsep belief /keyakinan dan

disbelief /ketidakyakinan. Konsep ini kemudian

diformulasikan dalam rumusan dasar sebagai

berikut:

CF[H,E] = MB[H,E] – MD[H,E]

Keterangan :

CF = Certainty Factor (Faktor Kepastian)

dalam Hipotesis H yang dipengaruhi

oleh fakta E.

MB = Measure of Belief (Tingkat Keyakinan),

merupakan ukuran kenaikan dari

kepercayaan hipotesis H dipengaruhi oleh

fakta E.

MD = Measure of Disbelief (Tingkat

Ketidakyakinan), merupakan kenaikan

dari ketidakpercayaan hipotesis H

dipengaruhi oleh fakta E.

E = Evidence (Peristiwa atau Fakta)

(Muhammad Arhami;2005:153).

Ada 3 hal yang mungkin terjadi pada

metode certainty factor, yaitu :

1. Beberapa evidence dikombinasikan untuk

menentukan CF dari suatu hipotesis.

Jika e1 dan e2 adalah observasi

ditunjukkan oleh gambar 2, maka:

Gambar 2. Dua efidence

2. CF dihitung dari kombinasi beberapa

hipotesis

Jika h1 dan h2 adalah hipotesis yang

ditunjukkan oleh gambar II.3.

Gambar 3. Kombinasi beberapa hipotesis

maka :

3. Beberapa aturan saling bergandengan,

ketidakpastian dari suatu aturan menjadi input

untuk aturan yang lainnya.

Jika beberapa aturan saling bergandengan

ditunjukkan oleh gambar : 4 berikut:

Gambar 4. Beberapa Aturan Saling Bergandengan

Maka :

MB[h,s] = MB‟[h,s] * max (0,CF[s,e])

MB‟[h,s] = ukuran kepercayaan h berdasarkan

keyakinan penuh terhadap validitas s. (Sri

Kusumadewi;2003:97-103)

3. Pembahasan

Representasi Pengetahuan

Representasi pengetahuan merupakan

metode yang digunakan untuk mengkodekan

pengetahuan dalam sebuah sistem pakar yang

Seminar Nasional Informatika 2013

199

berbasis pengetahuan (knowledge base). Basis

pengetahuan mengandung pengetahuan untuk

pemahaman dan merupakan inti dari sistem pakar,

yaitu berupa representasi pengetahuan dari pakar

yang tersusun atas dua (2) elemen dasar yaitu,

fakta dan aturan, dan mesin inferensi untuk

mendiagnosis gejala-gejala penyakit kanker

tulang.

(tabel di lampiran)

Dari tabel dan gambar diatas maka akan diperoleh

kaidah produksi untuk memperoleh kesimpulan

dan dituliskan dalam bentuk pernyataan IF-THEN.

Dimana IF sebagai premis maka THEN sebagai

konklusi. Pada representase pengetahuan sistem

pakar ini premis adalah gejala dan sebagai

konklusi adalah jenis penyakit kanker tulang,

sehingga bentuk pernyataanya adalah IF [gejala]

THEN [jenis penyakit ]. Dan representasi

pengetahuannya yang merupakan basis

pengetahuan bersifat dinamis, sehingga pakar

dapat menambah atau mengubah basis

pengertahuan tersebut sesuai dengan data yang

baru. Untuk kaidah produksinya dapat dilihat

dibawah ini.

1. Kaidah untuk Osteokondroma

IF terdapat benjolan yang keras yang

timbul dibagian tubuh / permukaan

tulang,

AND umur anda berkisar 10-20 tahun

AND terdapat benjolan di salah satu

tubuh atau lebih pada bagian tubuh

THEN Osteokondroma

2. Kaidah untuk Kondroma Jinak

IF merasakan nyeri

AND ada benjolan / pembengkakan yang

menyebabkan nyeri

AND umur anda berkisar 10-30 tahun

klik kanan

THEN Kondroma Jinak

3. Kaidah untuk Kondroblastoma

IF merasakan nyeri

AND merasakan nyeri pada persendian

AND umur anda berkisar 10-20 tahun

THEN Kondroblastoma

4. Kaidah untuk Fibroma Kondromiksoid

IF merasakan nyeri

AND merasakan nyeri pada bagian ujung

tulang panjang terutama bagian

lutut

AND umur anda berkisar 35-55 tahun

atau usia lanjut

THEN Fibroma Kondromiksoid

5. Kaidah untuk Osteoid Osteoma

IF merasakan nyeri yang selalu

memburuk pada malam hari dan

berkurang dengan pemberian

aspirin dosis rendah,

AND adanya pembesaran saat diraba dan

tidak menimbulkan gangguan, AND terdapat

pembengkakan dilengan atau tungkai

THEN Osteoid Osteoma

6. Kaidah untuk Tumor sel Raksasa

IF umur anda berkisar 10-30 tahun

AND merasakan nyeri

THEN Tumor sel Raksasa

7. Kaidah untuk Mieloma Multipel

IF merasakan nyeri yang muncul pada

salah satu bagian tubuh / lebih,

AND merasakan nyeri tulang yang

terdapat pada tulang iga, tulang

belakang atau pada tulang lainnya

AND umur anda berkisar 40-50 tahun

THEN Mieloma Multipel

8. Kaidah untuk Osteosarkoma

IF merasakan nyeri

AND Adanya perubahan dan pembesaran

pertumbuhan pada tulang paha

(ujung tulang), tulang lengan

(ujung atas), dan tulang kering

(ujung atas)

AND merasakan nyeri ketika lengan

dipakai untuk mengangkat benda

AND adanya pembengkakan yang saat

diraba terasa hangat dan agak

memerah

AND terjadi pergerakan yang terbatas

AND umur anda berkisar 10-20 tahun

AND pertumbuhan tumor si tungkai

menyebabkan anda berjalan

timpang / miring

THEN Osteosarkoma

9. Kaidah untuk Fibrosarkoma dan Histiositoma

Fibrosa Maligna

IF merasakan nyeri

AND Adanya perubahan dan pembesaran

pertumbuhan pada tulang paha

(ujung tulang), tulang lengan

(ujung atas), dan tulang kering

(ujung atas)

AND merasakan nyeri ketika lengan

dipakai untuk mengangkat benda

AND adanya pembengkakan yang saat

diraba terasa hangat dan agak

memerah

AND terjadi pergerakan yang terbatas

AND umur anda berkisar 35-55 tahun

atau usia lanjut

AND pertumbuhan tumor si tungkai

menyebabkan anda berjalan

timpang / miring

THEN Fibrosarkoma dan Histiositoma

Fibrosa Maligna

10. Kaidah untuk Kondrosarkoma

IF adanya pembesaran saat diraba dan

tidak menimbulkan gangguan

THEN Kondrosarkoma

11. Kaidah untuk Tumor Ewing

IF Merasakan nyeri

Seminar Nasional Informatika 2013

200

AND umur anda berkisar 10-20 tahun,

AND mengalami demam (38- 400 C),

AND terasa nyeri pada tulang panjang

anggota gerak / panggul / dada

AND ada benjolan / pembengkakan yang

menyebabkan nyeri

THEN Tumor Ewing

12. Kaidah untuk Limfoma Tulang Maligna

IF Merasakan nyeri

AND merasakan nyeri yang muncul

pada salah satu bagian tubuh / lebih

AND ada benjolan / pembengkakan

yang menyebabkan nyeri

AND umur anda berkisar 40-50 tahun

THEN Limfoma Tulang Maligna

Metode Certainty Factor

Metode certainty factor yang akan

diterapkan dalam pembuatan sistem pakar ini

adalah metode dengan rumus certainty factor

sebagai berikut :

CF(H,e) = CF(E,e) * CF(H,E)

Di mana

CF(E,e) : certainty factor evidence E yang

dipengaruhi oleh evidence e.

CF(H,E) : certainty factor hipotesis

dengan asumsi evidence

diketahui dengan pasti, yaitu

ketika CF(E,e) = 1.

CF(H,e) : certainty factor hipotesis yang

dipengaruhi oleh evidence e.

Karena semua evidence pada antecedent diketahui

dengan pasti maka rumusnya menjadi :

CF(H,e) = CF(H,E)

Contoh perhitungan nilai certainty factor untuk

sistem ini adalah sebagai berikut:

JIKA Ada benjolan / pembengkakan

yang menyebabkan nyeri

AND Umur anda berkisar 10-20 tahun

AND Mengalami demam (38-40° C)

MAKA Tumor Ewing, CF: 0.9

Dengan menganggap

E1 : ” Ada benjolan / pembengkakan yang

menyebabkan nyeri”

E2 : ” Umur anda berkisar 10-20 tahun”

E3 : ” Mengalami demam (38-40° C)”

Nilai certainty factor hipotesis pada saat evidence

pasti adalah :

CF(H,E) = CF(H,E1 ∩ E2 ∩ E3)

= 0.9

Dalam kasus ini, kondisi pasien tidak

dapat ditentukan dengan pasti. Certainty factor

evidence E yang dipengaruhi partial evidence e

ditunjukkan dengan nilai sebagai berikut:

CF(E1 , e) = 0.9

CF(E2 , e) = 0.7

CF(E3 , e) = 0.9

Sehingga

CF(E,e) = CF(E1 ∩ E2 ∩ E3 , e)

= min [CF(E1,e), CF(E2,e),

CF(E3,e)]

= min [0.9, 0.7, 0.9]

= 0.7

Nilai certainty factor hipotesis adalah:

CF(H,e) = CF(E,e) * CF(H,E)

= 0.7 * 0.9

= 0.63

Hal ini berarti besarnya kepercayaan pakar

terhadap nilai penyakit dengan kode penyakit

S011 adalah 0.63 atau bila diprosentasekan

nilainya menjadi

4. Hasil

Form ini merupakan tampilan data

knowledge. Pada form ini terdapat aturan dari

beberapa pertanyaan berupa gejala dari penyakit

yang bersangkutan. Gambar 6. berikut ini

menampilkan form knowledge.

Gambar 5 Tampilan Hasil Form knowledge

5. Kesimpulan

1. Sistem yang dibangun dapat memberikan

kemudahan bagi orang-orang yang ingin

mengetahui penyakit yang diderita.

2. Penentuan rule-rule harus teliti guna

meminimalisir kesalahan.

3. Sistem Pakar yang dibangun menggunakan

metode Certanty Factor, yang telah

dikombinasikan nilai certainty factor

knowledge dengan nilai certainty factor

penyakit.

4. Perangkat lunak Sistem Pakar diagnosa

penyakit kanker tulang diimplementasikan

dengan Development Tool Visual Basic 6.0,

menampilkan menu-menu sederhana sehingga

dapat digunakan oleh siapapun yang

membutuhkannya, baik itu oleh teknisi,

masyarakat umum, lembaga atau individu

karena cara menggunakannya sangat mudah

Seminar Nasional Informatika 2013

201

tidak perlu menguasai keahlian khusus

tentang komputer.

DAFTAR PUSTAKA

[1] Amalia, Lena, 2009, Mengobati Kanker

Serviks dan 32 Jenis Kanker Lainnya,

Landscape, Yogyakarta.

[2] Arhami, Muhammad, 2005, Konsep Dasar

Sistem Pakar, Andi Offset, Yogyakarta.

[3] Chan, Syahrial, 2005, Pengolahan Database

Personalia dan Penggajian Dengan SQL

Server 2005, PT. Elex Media

Komputindo, Jakarta.

[4] Isroi dan Arief Ramadhan, 2004, Microsoft

Visual Basic 6, PT. Elex Media

Komputindo, Jakarta.

[5] Jogiyanto, 2005, Analisis dan Desain : Sistem

Informasi, Andi Offset, Yogyakarta.

[6] Kadir, Abdul, 2003, Pengenalan Sistem

Informasi, Andi Offset, Yogyakarta.

[7] Kusrini, 2006, Sistem Pakar Teori Dan

Aplikasi, Andi Offset, Yogyakarta.

[8] Kusumadewi, Sri, 2003, Artificial Intelligence

(Teknik dan Aplikasinya), Graha Ilmu,

Yogyakarta

[9] Petroutsos, Evangelos, 2002, Pemrograman

Database Dengan Visual Basic 6,

SYBEX, Jakarta.

[10] Rozaq, Abdul, 2004, Belajar Cepat Langsung

Praktek Visual Basic 6.0, Indah,

Yogyakarta.

[11] Sutabri, Tata, 2004, Analisa Sistem Informasi,

Andi, Yogyakarta.

[12] Sutedjo, Budi, 2006, Perencanaan dan

Pembangunan Sistem Informasi, Andi,

Yogyakarta.

Seminar Nasional Informatika 2013

202

TEKNIK K-FOLD CROSS VALIDATION UNTUK PENDETEKSIAN

KESALAHAN PERANGKAT LUNAK

Arwin Halim

Program Studi Teknik Informatika

STMIK Mikroskil, 20212

[email protected]

ABSTRAK

Proses validasi dilakukan untuk menentukan kemampuan model pendeteksian dalam merepresentasikan

kondisi yang sebenarnya. Pada model pendeteksian, telah dikenal berbagai teknik validasi silang (cross-

validation) seperti Leave-one-out, random sampling, dan k-fold cross validation. Pada penelitian ini, diamati

pengaruh dari penerapan teknik validasi silang k-fold cross validation dengan nilai k yang berbeda pada model

pendeteksian kesalahan perangkat lunak. Nilai k yang diamati adalah 5, 10, 15, 20, 25, 30, 35, 40, 45 dan 50.

Data nilai metrik kualitas dan kesalahan perangkat lunak diperoleh dari dataset standar Metrics Dataset

Prediction (MDP) NASA. Hasil penelitian menunjukkan nilai k yang tinggi belum menjamin model

pendeteksian semakin valid, karena sebaran nilai evaluasi model pendeteksian yang semakin beragam. Nilai k

yang direkomendasikan dalam melakukan validasi k-fold cross validation pada model pendeteksian dengan

algoritma Naïve Bayesian adalah 10-fold cross validation dan 25-fold cross validation.

Kata kunci : K-Fold Cross validation, Metrik Kualitas, Pendeteksian Kesalahan, Pengujian Model

1. Pendahuluan

Pengujian dan analisis perangkat lunak

merupakan aktivitas pada pengembangan sistem

yang kompleks dan mahal. Pada proses pengujian,

dilakukan investigasi pada modul yang mungkin

menyebabkan kesalahan dan cacat pada sistem.

Dari sisi pengembang sistem, pengujian dilakukan

untuk meminimalisasi atau menghilangkan

keseluruhan cacat pada program, sehingga dapat

menghasilkan perangkat luna yang berkualitas.

Hal ini sangat sulit dicapai karena pada dasarnya,

setiap tahapan pada proses pengembangan

perangkat lunak telah memiliki kesalahan alami

[3].

Kesalahan-kesalahan yang ditemukan di awal

pengembangan sistem dapat mengurangi biaya,

waktu dan tenaga untuk perbaikan sistem. Hal ini

memicu berbagai peneliti untuk meningkatkan

kualitas, baik desain [4] maupun kode program

[1]. Selain itu, banyak peneliti juga mengusulkan

model pendeteksian kesalahan. Model tersebut

dapat digunakan untuk memberikan arahan dalam

pengujian serta meningkatkan efektivitas dari

keseluruhan proses pengembangan sistem [6].

Salah satu cara untuk mendeteksi kesalahan

pada perangkat lunak adalah menghitung nilai

metrik yang menunjukkan kualitas dari program.

Metrik kualitas dapat memberikan pengetahuan

untuk memahami produk, proses dan layanan pada

perangkat lunak yang dikembangkan. Nilai metrik

kualitas yang tinggi tidak dapat menjamin

perangkat lunak berkualitas. Hal ini disebabkan

adanya tradeoff pada nilai metrik kualitas [5].

Metrik kualitas biasanya digunakan sebagai

prediktor dalam model pendeteksian kesalahan.

Model yang baik dapat menggambarkan kondisi

kesalahan program yang sesuai dengan kenyataan.

Penelitian ini mengamati pengaruh nilai k

pada teknik k-fold cross validation untuk model

pendeteksian kesalahan perangkat lunak.

Pemilihan nilai k-fold yang direkomen-dasikan

dilakukan dengan menganalisa sebaran tiga nilai

evaluasi model pendeteksian kesalahan yaitu F-

Measure (F1), nilai Area Under ROC Curve

(AUC) dan nilai Mathews Correlation Coefficient

(MCC). Sebaran data untuk seluruh nilai evaluasi

model digunakan untuk menentukan nilai k-fold

yang direkomendasikan. Nilai k-fold yang selalu

berada disekitar nilai rata-rata evaluasi model k-

fold dan untuk semua dataset pengujian yang akan

direkomendasikan untuk digunakan dalam

validasi.

Pada bagian kedua dijelaskan cara evaluasi

kinerja dari model pendeteksian kesalahan

perangkat lunak. Pada bagian ketiga dijelaskan

teknik-teknik validasi silang untuk model

pendeteksian. Pada bagian keempat dipaparkan

data dan desain eksperimen dan pada bagian

kelima ditampilkan hasil dan diskusi serta

kesimpulan dibagian keenam.

2. Evaluasi Model Pendeteksian Kecende-

rungan Kesalahan

Seminar Nasional Informatika 2013

203

2.1 F-Measure

F-measure merupakan salah satu teknik

evaluasi yang menguji keakuratan dari suatu

model. F-measure didefinisikan sebagai nilai rata-

rata harmonik untuk presisi dan recall dari model

[9]. Nilai F-measure sering disebut juga dengan

F1. Rumus perhitungan F-Measure yang lengkap

dapat dihitung sesuai Persamaan 1.

RP

PRF

2

(1)

Dimana:

P : nilai Presisi dari model

R : nilai Recall dari model

Presisi menunjukkan jumlah prediksi pada

model yang sesuai dengan kenyataan. Recall

menunjukkan jumlah prediksi yang benar pada

model dan sesuai dengan kenyataan. Pada model

pendeteksian kesalahan, presisi digambarkan

sebagai prediksi kelas faulty yang benar terdeteksi

sebagai kelas faulty. Recall pada model

pendeteksian kesalahan digambarkan sebagai

persentase kelas faulty yang terprediksi oleh

model.

2.2 Area Under ROC Curve

Receiver Operating Characteristic (ROC)

merupakan teknik visualisasi, organisasi dan

menentukan klasifier berdasarkan kinerjanya [2].

Kurva ROC dibentuk dengan memasangkan nilai

True Positive Rate dan False Positive Rate (FPR)

dengan berbagai nilai threshold. Kurva ROC

digunakan untuk menganalisis dan

membandingkan tingkat keakuratan dari model

yang diuji. Gambar 1 menunjukkan contoh kurva

ROC.

Gambar 1 Contoh Kurva Receiver Operating

Characteristic

Kesimpulan dapat ditarik pada kurva ROC

berdasarkan bentuk kurva dan nilai area yang

berada pada kurva ROC (AUC). Semakin tinggi

nilai AUC atau bentuk kurva yang semakin

mendekati titik kiri atas, maka semakin baik

tingkat keakuratan dari model pendeteksian secara

keseluruhan. Nilai AUC berada diantara nilai 0

dan 1. Nilai 0 berarti model tidak dapat

memprediksi sama sekali, sedangkan nilai 1

berarti model berhasil memprediksi semua data

dengan keakuratan 100%.

2.3 Matthews Correlation Coefficient

Matthews Correlation Coefficient (MCC)

merupakan teknik evaluasi model yang digunakan

untuk mengukur kualtias dari model klasifikasi

binary [8]. Nilai MCC dapat dihitung sesuai

dengan Persamaan 2.

))()()(( FNTNFPTNFNTPFPTP

FPxFNTPxTNMCC

(2)

Dimana:

TP: True Positive

TN: True Negative

FP: False Positive

FN: False Negative

Nilai MCC berada pada kisaran -1 sampai 1.

Nilai 1 menunjukkan prediksi dari model

pendeteksian sama persis dengan kenyataan. Nilai

0 menunjukkan model tidak lebih baik dari

prediksi acak. Nilai -1 berarti prediksi dan

kenyataan jauh berbeda.

3. Teknik K-fold Cross validation

Teknik validasi silang merupakan metode

evaluasi yang lebih baik dari metode residu.

Permasalahan pada metode residu adalah metode

tersebut tidak mampu memberikan indikasi

seberapa baik model pendeteksi saat memprediksi

data yang baru. Salah satu cara untuk

menyelesaikan permasalahan ini adalah dengan

tidak menggunakan keseluruhan data untuk proses

pembelajaran pada model. Data yang tidak

diikutsertakan pada pembelajaran digunakan

sebagai data pengujian. Ide dasar inilah yang

disebut dengan validasi silang [7].

Teknik k-fold cross validation membagi data

menjadi dua bagian utama yaitu data pembelajaran

dan data pengujian. Pertama-tama, dataset dibagi

menjadi k bagian yang relatif sama besar. Setiap

bagian digunakan sebagai data pengujian dan sisa

bagian yang lain digunakan sebagai data

pembelajaran. Proses ini dilakukan sampai semua

bagian pada dataset pernah dijadikan sebagai data

pengujian. Hasil evaluasi untuk k pengujian dirata-

ratakan untuk mendapatkan sebuah nilai evaluasi

Seminar Nasional Informatika 2013

204

tunggal. Kelebihan dari teknik ini adalah semua

data pernah digunakan sebagai data pengujian.

Kasus khusus untuk k-fold cross validation

dengan nilai k sama dengan jumlah data disebut

dengan leave-one-out cross validation (LOOCV).

Evaluasi dengan teknik LOOCV sangat baik

dilakukan tetapi memerlukan biaya komputasi

yang tinggi.

4. Eksperimen

4.1 Karakteristik Data

Data yang diamati pada penelitian ini adalah

empat dataset dari Metric Data Prediction (MDP)

NASA, yaitu MC2, KC3, PC1 dan KC1. Keempat

dataset tersebut merepresentasikan jumlah data

yang beragam. Dataset berisi sejumlah data atribut

berupa nilai metrik kualitas yang dapat digunakan

sebagai prediktor model pendeteksian kesalahan.

Selain metrik kualitas, atribut defect juga

disertakan pada dataset. Suatu modul disebut

sebagai defect jika pada atribut defect diberikan

nilai ‟Y‟. Tabel 1 menunjukkan gambaran jumlah

atribut, jumlah data dan jumlah defect dari empat

jenis dataset.

Tabel 1. Deskripsi Data dari Empat Versi JEdit

Nama

Dataset

Jumlah

atribut

Jumlah

data

Jumlah

defect

MC2 39 127 44

KC3 39 200 36

PC1 37 759 61

KC1 21 2098 325

4.2 Desain Eksperimen

Untuk menentukan teknik validasi yang

dapat direkomendasikan, maka pengecekan

homogenitas data evaluasi model dihitung

berdasarkan nilai rata-rata evaluasi dan standar

deviasinya. Nilai standar deviasi yang kecil berarti

data evaluasi model semakin terpusat pada nilai

rata-rata. Teknik validasi yang direkomendasikan

adalah teknik yang terdapat di sekitar rata-rata

hasil evaluasi dengan toleransi sebesar standar

deviasi.

Langkah pertama yang dilakukan adalah

membangun model pendeteksi kesalahan

berdasarkan nilai metrik yang terdapat pada

dataset. Model pendeteksi yang dibentuk pada

penelitian ini berdasarkan algoritma naive

bayesian. Naive bayesian merupakan algoritma

klasifikasi berdasarkan aturan Bayes. Algoritma

ini mengasumsikan seluruh atribut bersifat bebas.

Setelah model terbentuk berdasarkan nilai

atribut (nilai metrik kualitas pada dataset),

dilakukan validasi dengan menggunakan teknik k-

fold cross validation. Nilai evaluasi dihitung untuk

model pendeteksian dengan nilai k bervariasi

mulai dari 5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50.

Setiap model prediksi yang divalidasi dihitung

nilai evaluasi F1, AUC dan MCC. Nilai-nilai

evaluasi untuk setiap k-fold digunakan untuk

analisis data statistik.

Nilai evaluasi yang tinggi merupakan

harapan dari model pendeteksian, namun kita tidak

boleh langsung memilih model dengan nilai

evaluasi pendeteksian tertinggi. Hal ini

dikarenakan nilai evaluasi yang tinggi pada salah

satu model pendeteksian yang divalidasi dengan k-

fold tertentu mungkin bersifat kebetulan.

Nilai evaluasi pada model pendeteksi diolah

secara statistik dengan menghitung sebaran data

berupa nilai min, max, median, rata-rata dan

standar deviasi. Nilai k yang diterima pada model

pendeteksian adalah nilai k yang memiliki nilai

evaluasi model yang berada disekitar nilai rata-rata

model secara keseluruhan. Dengan kata lain, jika

nilai evaluasi berada diantara kisaran ( - )

sampai ( + ), maka nilai k direkomendasikan

untuk digunakan pada validasi model. Kesimpulan

ditarik dengan melihat nilai k yang selalu berada

pada rata-rata evaluasi model pendeteksi secara

keseluruhan untuk seluruh dataset yang diuji.

5. Hasil dan Diskusi

Nilai evaluasi untuk masing-masing dataset

dihitung untuk mengetahui kemampuan model

naive bayesian untuk mendeteksi kesalahan. Tabel

2 menunjukkan nilai evaluasi model (F1, AUC dan

MCC) dan sebaran nilainya untuk dataset MC2.

Tabel 2. Sebaran Data Nilai Evaluasi Model

Pendeteksian untuk Dataset MC2

Nilai k-fold F1 AUC MCC

5 0.533 0.715 0.278

10 0.522 0.696 0.252

15 0.533 0.713 0.278

20 0.516 0.761 0.239

25 0.522 0.718 0.252

30 0.528 0.726 0.265

35 0.539 0.639 0.291

40 0.522 0.745 0.252

45 0.522 0.697 0.252

50 0.533 0.699 0.278

Min 0.516 0.639 0.239

Max 0.539 0.761 0.291

Median 0.525 0.714 0.258

Mean () 0.527 0.711 0.263

Stdev () 0.007 0.033 0.017

Seminar Nasional Informatika 2013

205

Berdasarkan Tabel 2, ketiga nilai evaluasi

model (F1 dan MCC) tidak begitu bervariasi. Hal

ini terlihat pada nilai standard deviasi yang relatif

cukup kecil. Sebaran data untuk nilai evaluasi

model AUC cukup bervariasi (0.033). Nilai k yang

dipilih pada model adalah nilai k-fold yang

memiliki nilai evaluasi (F1, AUC, MCC) yang

berada pada kisaran ( - ) sampai ( + ) untuk

masing-masing sebaran nilai evaluasinya. Jadi,

nilai k yang direko-mendasikan pada pengujian

dataset MC2 adalah 5, 10, 15, 25, 30, 45 dan 50.

Tabel 3 menunjukkan nilai evaluasi model

(F1, AUC dan MCC) dan sebaran nilainya untuk

dataset KC3. Seperti pada dataset MC2, sebaran

nilai evaluasi pada dataset KC3 juga tidak terlalu

bervariasi dan cenderung makin kecil.

Tabel 3. Sebaran Data Nilai Evaluasi Model

Pendeteksian untuk Dataset KC3

Nilai k-fold F1 AUC MCC

5 0.687 0.368 0.204

10 0.691 0.382 0.220

15 0.692 0.378 0.213

20 0.664 0.386 0.227

25 0.689 0.391 0.230

30 0.692 0.374 0.207

35 0.666 0.391 0.230

40 0.654 0.396 0.236

45 0.656 0.374 0.207

50 0.657 0.391 0.230

Min 0.654 0.368 0.204

Max 0.692 0.396 0.236

Median 0.676 0.384 0.223

Mean () 0.675 0.383 0.220

Stdev () 0.017 0.010 0.012

Berdasarkan Tabel 3, nilai k-fold yang

direkomendasikan dan berada disekitar nilai rata-

rata evaluasi dengan jangkauan standar deviasi

untuk dataset KC3 adalah 10, 20, 25 dan 35.

Tabel 4 menunjukkan nilai evaluasi model

(F1, AUC dan MCC) dan sebaran nilainya untuk

dataset PC1. Nilai standar deviasi yang semakin

kecil juga diperoleh pada nilai evaluasi dataset

PC1.

Tabel 4. Sebaran Data Nilai Evaluasi Model

Pendeteksian untuk Dataset PC1

Nilai k-fold F1 AUC MCC

5 0.234 0.727 0.157

10 0.237 0.757 0.161

15 0.219 0.742 0.135

20 0.247 0.757 0.175

25 0.249 0.767 0.177

30 0.244 0.764 0.171

35 0.243 0.756 0.170

40 0.238 0.747 0.162

45 0.230 0.749 0.151

50 0.241 0.755 0.166

Min 0.219 0.727 0.135

Max 0.249 0.767 0.177

Median 0.239 0.755 0.164

Mean () 0.238 0.752 0.162

Stdev () 0.009 0.012 0.013

Berdasarkan Tabel 4, nilai k-fold yang

direkomendasikan dan berada di sekitar nilai rata-

rata evaluasi dengan jangkauan standar deviasi

untuk dataset PC1 adalah 10, 20, 35, 40, 45 dan

50.

Tabel 5 menunjukkan nilai evaluasi model

(F1, AUC dan MCC) dan sebaran nilainya untuk

dataset KC1. Seperti pada dataset MC2, sebaran

nilai evaluasi pada dataset KC1 sangat kecil,

hanya mencapai 0.001. Hal ini menunjukkan

sebaran nilai evaluasi semakin ketat. Semakin

kecil nilai standar deviasi, range nilai yang

diterima untuk k-fold semakin kecil.

Tabel 5. Sebaran Data Nilai Evaluasi Model

Pendeteksian untuk Dataset KC1

Nilai k-fold F1 AUC MCC

5 0.434 0.788 0.317

10 0.433 0.788 0.316

15 0.436 0.790 0.320

20 0.432 0.787 0.315

25 0.433 0.789 0.317

30 0.435 0.790 0.320

35 0.435 0.789 0.319

40 0.432 0.788 0.315

45 0.434 0.791 0.318

50 0.432 0.787 0.315

Min 0.432 0.787 0.315

Max 0.436 0.791 0.320

Median 0.433 0.789 0.317

Mean () 0.433 0.789 0.317

Stdev () 0.001 0.001 0.002

Seminar Nasional Informatika 2013

206

Berdasarkan Tabel 5, nilai k-fold yang

direkomendasikan dan berada disekitar nilai rata-

rata evaluasi dengan jangkauan standar deviasi

untuk dataset KC1 adalah 5, 10, 15, 25 dan 40.

Hasil rekomendasi nilai k-fold untuk setiap

dataset uji yang memiliki variasi jumlah data dari

kecil sampai menengah dapat dilihat pada Tabel 6.

Tabel 6. Rekomendasi Nilai k-fold

Nilai k-fold MC2 KC3 PC1 KC1

5 O O

10 O O O O

15 O O

20 O O

25 O O O

30 O

35 O O

40 O O

45 O O

50 O O

Tanda ‟O‟ menunjukkan nilai k-fold yang

direkomendasikan untuk setiap dataset uji.

Berdasarkan Tabel 6, nilai k-fold yang paling

direkomendasikan untuk digunakan dalam validasi

model pendeteksian kesalahan khususnya model

naive bayesian adalah 10-fold cross validation.

Untuk semua dataset, nilai evaluasi (F1, AUC dan

MCC) berada pada nilai rata-rata evaluasi untuk

keseluruhan k-fold. Selain itu, nilai k-fold kedua

yang direkomendasikan dalam validasi silang

adalah 25-fold cross validation. Nilai k-fold yang

terlalu rendah dan terlalu tinggi ternyata tidak

menjamin dapat memvalidasi model pendeteksian

dengan lebih baik.

6. Kesimpulan

Proses validasi diperlukan untuk mengetahui

kemampuan model pendeteksian untuk

memprediksi data sesuai dengan kenyataan.

Penelitian ini menunjukkan k-fold cross validation

dapat digunakan untuk melakukan validasi model

pendeteksian kesalahan perangkat lunak. Nilai k-

fold yang paling direkomendasi untuk digunakan

dalam model pendeteksian menggunakan

algoritma naïve bayesian adalah 10-fold cross

validation. Untuk dataset dengan jumlah data yang

banyak, Penulis merekomendasikan 25-fold cross

validation untuk memvalidasi model pendeteksian.

Selain itu, hasil penelitian juga menunjukkan nilai

k-fold yang terlalu rendah dan terlalu tinggi tidak

memberi jaminan lebih baik dalam memvalidasi

model pendeteksian kesalahan.

Daftar Pustaka

[1] Bois, B. D., Demeyer, S. and Verelst, J.,

2004, Refactoring - Improving Coupling and

Cohesion of Existing Code, Proceedings of

the 11th Working Conference on Reverse

Engineering (WCRE’04), pp. 144–151.

[2] Fawcett, T., 2004, ROC Graphs : Notes and

Practical Considerations for Researchers,

pp. 1–38.

[3] Galin, D., 2004, Software Quality

Assurance: From Theory to Implementation.

United States of America: Addison-Wesley

Professional.

[4] Halim, A., 2012, Evaluasi dan Perbaikan

Kualitas Desain Diagram Kelas, Jurnal

Sistem Informasi Mikroskil, vol. 13, no. 2,

pp. 133–140.

[5] Halim, A., Sudrajat, A., Sunandar, A.,

Arthana, I. K. R., Megawan, S. and

Mursanto, P., 2011, Analytical Hierarchy

Process and PROMETHEE Application in

Measuring Object Oriented Software

Quality, IEEE International Conference on

Advanced Computer Science and

Information Systems, pp. 165–170.

[6] Kundra, E. H., Sharma, E. A. and Bedi, R.

P. S., 2011, Evaluation of Fault Proneness of

Modules in Open Source Software Systems

Using k-NN Clustering, International

Journal of Engineering Science, vol. 4, p.

555.

[7] Marron, J. S., 1997, Cross-Validation.

[Online]. Available: http://www.cs.cmu.edu/

~schneide/tut5/node42.html.

[8] Powers, D. M. W., 2011, Evaluation: From

Precision, Recall and F-Measure to ROC,

Informedness, Markedness & Correlation,

Journal of Machine Learning Technologies,

vol. 2, no. 1, pp. 37–63.

[9] Sasaki, Y., 2007, The truth of the F-measure.

Seminar Nasional Informatika 2013

207

SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN

DENGAN METODE PROFILE MATCHING MODELING

Helmi Kurniawan, Muhammad Rusdi Tanjung

STMIK Potensi Utama

Jl. K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia Medan

[email protected]

ABSTRAK

Salah satu elemen dalam perusahan yang sangat penting adalah Sumber Daya Manusia (SDM). Pengelolaan

SDM dari suatu perusahaan sangat mempengaruhi banyak aspek penentu keberhasilan kerja dari perusahaan

tersebut. Salah satunya adalah apabila perusahaan memiliki jumlah karyawan yang cukup banyak maka

perencanaan jenjang karir dari tiap karyawan dan kaderisasi/pergantian jabatan dalam perusahaan menjadi sulit

dan menghabiskan banyak waktu karena tiap-tiap personal Human Resource Departement (HRD) belum tentu

mengenal dengan dekat tiap karyawan yang ada. Untuk memudahkan pelaksanaan kaderisasi dan jenjang karir

dari tiap karyawan maka dibuat sebuah sistem program yang bertujuan memudahkan proses, penyusunan dan

pengenalan target (dalam hal ini karyawan) dalam memudahkan penyusunan jenjang karir dan kaderisasi dari

organisasi perusahaan. Dalam penelitian ini sistem program akan dijalankan pada perusahaan yang memiliki

jumlah karyawan yang relatif cukup besar sehingga diharapkan dapat mewakili problem yang ingin diteliti.

Sistem yang dibuat akan lebih bersifat untuk membantu manajer dalam pengambilan keputusan dan bukan

menggantikannya, diharapkan sistem juga dapat meningkatkan efektivitas dan efisiensi dari proses

pengambilan keputusan itu sendiri. Dengan Metode yang digunakan dalam perancangan sistem ini adalah

profile matching. Dengan Perancangan website menggunakan Macromedia Dreamweaver. Sehingga

dihasilkan aplikasi Perancangan Sistem Pengambilan Keputusan Kenaikan Jabatan Dengan Metode Profile

Matching Modeling

Kata kunci : Sumber daya manusia, Macromedia Dreamweaver, profile matching.

1. PENDAHULUAN

Salah satu elemen dalam perusahan yang

sangat penting adalah Sumber Daya Manusia

(SDM). Pengelolaan SDM dari suatu perusahaan

sangat mempengaruhi banyak aspek penentu

keberhasilan kerja dari perusahaan tersebut. Jika

SDM dapat diorganisir dengan baik, maka

diharapkan perusahaan dapat menjalankan semua

proses usahanya dengan baik. Terdapat beberapa

kendala pengelolaan SDM, salah satunya adalah

apabila perusahaan memiliki jumlah karyawan

yang cukup banyak maka perencanaan jenjang

karir dari tiap karyawan dan kaderisasi/pergantian

jabatan dalam perusahaan menjadi sulit dan

menghabiskan banyak waktu karena tiap-tiap

personal Human Resource Departement (HRD)

belum tentu mengenal dengan dekat tiap karyawan

yang ada, hal ini akan menjadi kendala yang

cukup Signifikan dalam rangka menyusun jenjang

karir dari tiap karyawan dan kaderisasi/pergantian

jabatan karena hal-hal tersebut harus dilakukan

berbasis kompetensi dari tiap-tiap jabatan dan

karyawan yang bersangkutan.

Untuk memudahkan pelaksanaan kaderisasi

dan jenjang karir dari tiap karyawan maka dibuat

sebuah sistem program yang bertujuan

memudahkan proses, penyusunan dan pengenalan

target (dalam hal ini karyawan) dalam

memudahkan penyusunan jenjang karir dan

kaderisasi dari organisasi perusahaan. Dalam

penelitian ini sistem program akan dijalankan pada

perusahaan yang memiliki jumlah karyawan yang

relatif cukup besar sehingga diharapkan dapat

mewakili problem yang ingin diteliti. Salah satu

contoh yang akan disorot dalam hal ini adalah cara

pemilihan karyawan yang sesuai dengan kriteria

yang ada pada suatu jabatan tertentu. Jadi

seandainya terdapat suatu jabatan pada bagian dari

perusahaan kosong sehingga dibutuhkan untuk

diisi oleh karyawan, maka dalam hal ini yang

bertugas untuk melakukan analisis terhadap

karyawan-karyawan yang menurut perhitungan

cocok dengan kriteria jabatan tersebut, pada istilah

ini disebut Analisis Kompetensi (Profile Matching

Analysis). Sistem kompetensi akan

mendeskripsikan prestasi dan potensi SDM sesuai

dengan unit kerjanya. Pencapaian prestasi

karyawan dan potensinya dapat terlihat apakah

kompetensinya tersebut telah sesuai dengan tugas

pekerjaan yang dimilikinya. Adapun kompetensi

itu sendiri akan merupakan kombinasi dari

pengetahuan, keterampilan, sikap, dan perilaku

yang dimiliki karyawan agar dapat melaksanakan

tugas dan peran pada jabatan yang diduduki secara

Seminar Nasional Informatika 2013

208

produktif dan profesional pada perusahaan disebut

program P2K (Pemetaan Potensi Karyawan)

sebagai usaha untuk memetakan potensi karyawan.

Oleh karena itu penulis memilih judul : ”Sistem

Pengambilan Keputusan Kenaikan Jabatan Dengan

Metode Profile Matching Modeling”

1.2. Metode Penelitian

a. Analisis Kebutuhan Sistem Pengambilan

Keputusan Kenaikan Jabatan Dengan Metode

Profile Matching Modeling

b. Spesifikasi dan Desain : Pada tahap ini

dilakukan spesifikasi dan desain Aplikasi

yang di bangun menggunakan Macromedia

Dreamweaver MX. dan Data Base SQL Server

sebagai penyimpan data

c. Implementasi dan Verifikasi : Pada tahap ini

akan dilakukan implementasi dan verifikasi

aplikasi, untuk menguji apakah aplikasi sudah

berjalan sesuai dengan yang dirancang sesuai

dengan manfaatnya

d. Validasi yang penulis lakukan adalah

melakukan pengujian sistem keseluruhan

yang dapat menampilkan informasi kenaikan

jabatan karyawan

2. Tinjauan Pustaka

1 Profile Matching

Dalam proses profile matching secara

garis besar merupakan proses membandingkan

antara kompetensi individu ke dalam kompetensi

jabatan sehingga dapat diketahui perbedaan

kompetensinya (disebut juga gap), semakin kecil

gap yang dihasilkan maka bobot nilainya semakin

besar yang berarti memiliki peluang lebih besar

untuk karyawan menempati posisi tersebut.

Adapun sistem program yang dibuat adalah

software profile matching yang berfungsi sebagai

alat bantu untuk mempercepat proses matching

antara profil jabatan (soft kompetensi jabatan)

dengan profil karyawan (soft kompetensi

karyawan) sehingga dapat memperoleh informasi

lebih cepat, baik untuk mengetahui gap

kompetensi antara jabatan dengan pemegang

jabatan maupun dalam pemilihan kandidat yang

paling sesuai untuk suatu jabatan (ranking

kandidat).

2.Pemetaan Potensi Karyawan (P2K)

Pemetaan Potensi Karyawan (P2K)

merupakan suatu program kerja yang dilakukan

oleh departemen Sumber Daya Manusia dengan

lebih menitikberatkan pada potensi aspek-aspek

psikologis yang meliputi tiga aspek, yaitu:

1. Aspek Kecerdasan (menggunakan tes IST /

Intelligenz Strukturen Teztie)

Hal-hal yang diukur dalam aspek

kecerdasan kerja adalah kecerdasan,

kepandaian, dan kemampuan problem

solving.

2. Aspek sikap Kerja (menggunakan tes Pauli)

Hal-hal yang diukur dalam aspek sikap

kerja adalah kecenderungan berperilaku

dalam bekerja, dan hasil sebagai fungsi

motivasi dan kemampuan.

3. Aspek Perilaku (menggunakan tes Pauli)

3. Proses Perhitungan Pemetaan Gap

Kompetensi

Yang dimaksud dengan gap disini adalah

beda antara profil jabatan dengan profil karyawan

atau dapat ditunjukkan pada rumus di bawah ini.

Gap = Profil Karyawan - Profil Jabatan

Sedangkan untuk pengumpulan gap-gap

yang terjadi itu sendiri pada tiap aspeknya

mempunyai perhitungan yang berbeda-beda.

Untuk lebih jelasnya akan dipaparkan untuk tiap

aspeknya, dimana meliputi :

4. Kapasitas Intelektual

Pada aspek ini, setelah dilakukan proses

perhitungan gap antara profil karyawan dan profil

jabatan untuk masing-masing aspeknya dimana

dalam aspek Kapasitas Intelektual ini berjumlah

10 sub-aspek, kemudian gap-gap tersebut

dikumpulkan menjadi 2 tabel yang terdiri dari :

field „(-)‟, untuk menempatkan

jumlah dari nilai gap yang bernilai negatif,

sedangkan field „(+)‟, untuk jumlah dari nilai gap

yang bernilai positif. Sebagai contoh, dapat dilihat

pada tabel II.1 :

Tabel 1. Tabel Kapasitas Intelektual untuk

Pengelompokan Gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Dapat dilihat pada tabel1. bahwa profil

jabatan untuk tiap sub-aspek yang tertera dalam

tabel tersebut adalah sebagai berikut : (01) = 3,

(02) = 3, (03) = 4, (04) = 4, (05) = 3, (06) = 4, (07)

= 4, (08) = 5, (09) = 3, dan (IQ) = 4.Kemudian

sebagai contoh, diambil karyawan dengan kode

PS012 dimana profilnya adalah : (01) = 2, (02) =

4, (03) = 3, (04) = 3, (05) = 2, (06) = 2, (07) = 4,

(08) = 3, (09) = 2, dan (IQ) = 3.Sehingga hasil gap

yang terjadi untuk tiap sub-aspeknya adalah : (01)

= -1, (02) = 1, (03) = -1, (04) = -1, (05) = -1, (06)

= -2, (07) = 0, (08) = -2, (09) = -1, dan (IQ) = -2.

Seminar Nasional Informatika 2013

209

5. Sikap Kerja

Cara perhitungan untuk field gap-nya pun

sama dengan perhitungan pada aspek sikap kerja.

Contoh perhitungan dapat dilihat pada tabel.2.

Tabel .2. Tabel Sikap Kerja untuk Pengelompokan

Gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Dapat dilihat pada tabel II.2. bahwa bobot

dari profil jabatan meliputi : (JML) = 3, (SA) = 4,

(DI) = 2, (SI) = 3, (TG) = 3, (TP) = 5.Kemudian

diambil contoh untuk profil dari karyawan dengan

kode PS012 dengan kriteria sebagai berikut :

(JML) = 3, (SA) = 4, (DI) = 3, (SI) = 1, (TG) = 3,

(TP) = 1.Sehingga hasil gap yang terjadi untuk

tiap sub-aspeknya adalah : (JML) = 0, (SA) = 0,

(DI) = 1, (SI) = -2, (TG) = 0, (TP) = -4.Kemudian

sesuai dengan cara pengumpulan gap seperti pada

aspek Kapasitas Intelektual, maka dapat dilihat

bahwa untuk field “(-)” mempunyai total –6 dan

untuk field “(+)” mempunyai total 1.

6. Perilaku

Cara perhitungan untuk field gap-nya pun

sama dengan perhitungan pada aspek sikap kerja.

Contoh perhitungan dapat dilihat pada tabel .3.

Tabel 3. Tabel Perilaku untuk Pengelompokan

Gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Dapat dilihat pada tabel II.3. bahwa bobot

dari profil jabatan pada aspek Perilaku ini antara

lain : D = 3, I = 3, S = 4 dan C = 5.

Seperti contohnya karyawan dengan kode

PS012 dengan kriteria :

D = 4, I = 4, S = 4 dan C= 4. Sehingga dengan

nilai yang sudah ada maka dapat dilihat bahwa

hasil perhitungan gap yang terjadi dari karyawan

yang bersangkutan adalah D = 1, I = 1, S = 0 dan

C = -1.Setelah di dapatkan tiap gap dari masing-

masing karyawan maka tiap-tiap profil diberi

bobot nilai dengan patokan tabel bobot nilai gap.

Seperti bisa dilihat pada tabel 4.

Tabel II.4. Tabel bobot nilai gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Sehingga tiap karyawan akan memiliki

tabel bobot seperti contoh-contoh tabel yang ada

dibawah ini. Contoh hasil pemetaan gap

kompetensi intelektual :

Tabel 5. Tabel Kapasitas Intelektual Hasil

Pemetaan Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Dengan profil karyawan seperti terlihat

pada tabel di atas dan dengan acuan pada tabel

bobot nilai gap seperti ditunjukkan pada tabel 5,

maka karyawan dengan kode PS012 akan

memiliki nilai bobot tiap sub aspeknya seperti

terlihat pada tabel 6. di bawah ini :

Tabel 6. Tabel Kapasitas Intelektual Hasil

Bobot Nilai Gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Contoh hasil pemetaan gap kompetensi sikap kerja

:

Seminar Nasional Informatika 2013

210

Tabel 7. Tabel Sikap Kerja Hasil Pemetaan

Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

Menjadi bobot nilai gap seperti pada tabel 8. di

bawah ini :

Tabel 8. Tabel Sikap Kerja Hasil Bobot

Nilai Gap

(Sumber: Makalah SPK Kenaikan Jabatan,

Andreas Handojo, Djoni H. Setiabudi)

3. ANALISA DAN PERANCANGAN

1. Analisis

Adapun pembahasan pada bab ini mengenai

analisis dan perancangan program Sistem

Pendukung Keputisan Kenaikan Jabatan Dengan

Metode Profile Matching Modeling serta

perancangan Form, yaitu Tampilan Halaman

Login Admin dan Tampilan Halaman Beranda

Utama Admin. dan flowchart. Dalam

mengevaluasi suatu proses diperlukan tahap

analisis untuk menguji tingkat kelayakan terhadap

pembuatan program. Proses pembuatan perangkat

Sistem Pendukung Keputisan Kenaikan Jabatan

yang dilakukan masih dalam tahap perencanaan.

Dalam penelitian ini, analisis tidak dilakukan

secara mendalam terhadap proses yang sudah ada

atau sedang dilakukan. Analisis hanya dilakukan

terhadap proses yang akan dilakukan. Khususnya

terhadap pembangunan perancangan Sistem

Pendukung Keputisan Kenaikan Jabatan Dengan

Metode Profile Matching Modeling yang

diharapkan nantinya dapat membantu peroses pada

yang diharapkan.

2.Penghitungan Nilai Total

Dari hasil perhitungan dari tiap aspek di

atas kemudian dihitung nilai total berdasar

presentase dari core factor dan secondary factor

yang diperkirakan berpengaruh terhadap kinerja

tiap-tiap profil. Contoh perhitungan dapat dilihat

pada rumus di bawah ini:

(x)%NCF(i, s, p) + (x)%NSF(i, s, p) = N(i, s, p)

Keterangan:

(i,s,p) : (Intelektual, Sikap Kerja,

Perilaku)

NCF(i,s,p) : Nilai Rata-rata Core Factor

NSF(i,s,p) : Nilai Rata-rata Secondary

Factor

N(i,s,p) : Nilai Total Dari Aspek

(x)% : Nilai Persen Yang Diinputkan

Untuk lebih jelasnya perhitungan nilai

total dapat dilihat pada contoh perhitungan aspek

kapasitas intelektual, aspek sikap kerja dan aspek

perilaku dengan nilai persen 60% dan 40%,

berikut ini:

1. Aspek Kapasitas Intelektual

Ni = (60%´ 3,9) + (40%´ 4) = 3,94

Tabel 9. Tabel Nilai Total Aspek Kapasitas

Intelektual

N

o.

Sub

Aspek

Core

Factor

Secondary

Factor

Ni

1. K1001 3,9 4 3,94

2. Aspek Sikap Kerja

Ns = (60%´ 5) + (40%´ 2,8) = 4,12

Tabel 10. Tabel Nilai Total Aspek Sikap Kerja

No. Sub

Aspek

Core Factor Secondary

Factor

Ni

1. K1001 5 2,8 4,12

3. Aspek Perilaku

Np = (60%´ 4,5) + (40%´ 4,5) = 4,5

Tabel 11. Tabel Nilai Total Aspek Perilaku

No. Sub

Aspek

Core Factor Secondary

Factor

Ni

1. K1001 4,5 4,5 4,5

3. Perhitungan Penentuan Ranking

Hasil akhir dari proses profile matching

adalah ranking dari kandidat yang diajukan untuk

mengisi suatu jabatan tertentu. Penentuan ranking

mengacu pada hasil perhitungan tertentu.

Perhitungan tersebut ditunjukkan pada rumus di

bawah ini:

Ranking = (x)%Ni + (x)%Ns + (x)%Np

Keterangan:

Ni : Nilai Kapasitas Intelektual

Ns : Nilai Sikap Kerja

Np : Nilai Perilaku

(x)% : Nilai Persen Yang Diinputkan

Sebagai contoh dari rumus untuk perhitungan

ranking

di atas maka hasil akhir dari karyawan dengan

Id_kary K1001 dengan nilai persen = 20%, 30%

dan 50%. Dapat dilihat pada Tabel 12. di bawah

ini:

Ranking = (20% X 3,94) + (30% X 4,12) + (50%

X 4,5)

Ranking = 0,78 + 1,24 + 2,25

Ranking = 4,27

Tabel 12. Tabel Hasil Akhir Proses Profile

Matching

No. Id_Kar Ni Ns Np Hasil

Akhir

1. K1001 3,94 4,12 4,5 4,27

Seminar Nasional Informatika 2013

211

Setelah tiap kandidat mendapatkan hasil

akhir seperti contoh pada Tabel III.7. di atas, maka

dapat ditentukan peringkat atau ranking dari tiap

kandidat berdasarkan pada semakin besar nilai

hasil akhir maka semakin besar pula kesempatan

untuk menduduki jabatan yang ada, dan begitu

pula sebaliknya.

2. Perancangan Sistem

Perancangan sistem adalah suatu upaya

untuk membuat suatu sistem yang baru atau

memperbaiki sistem yang lama secara keseluruhan

atau memperbaiki sistem yang telah ada.

1. Konteks Diagram

Sistem Pendukung

Keputusan Kenaikan

Jabatan

Pegawai

PimpinanData Kriteria

Penilaian

Informasi Sistem

Informasi Sistem

Data Pegawai

Gambar 1. Diagram Konteks Sistem Pendukung

Keputusan Kenaikan Jabatan

2. Data Flow Diagram (DFD) Level 0

Data Flow Diagram sebagai penjabaran

dari bagan diagram konteks yang telah dibuat

sebelumnya alur data dan entiti yang diturunkan

sesuai tidak ada yang bertambah ataupun

berkurang.

Input Data Karyawan

Input Data Kriteria

Penilaian

Proses Penilaian

Kinerja Pegawai

Laporan Data Penilaian

Pegawai

1.0

2.0

3.0

4.0

Masukkan Data Pegawai

Pimpinan

Data Karyawan

Rec. Data Karyawan

Lap. Hasil penilaian Pegawai

Rec. data IntelektualPrilaku

Sikap

Data Karyawan

Rec. data Prilaku Data Kriteria Penilaian

Rec. Data Sikap

Data Prilaku Data Sikap

Data Intelektual

Hasil Laporan

Hasil Laporan

Gambar 2. DFD Level 0 SPK Penilaian Kinerja

Pegawai

4. HASIL DAN PEMBAHASAN

Untuk keterangan tampilan hasil sistem

pendukung keputusan kenaikan jabatan karyawan

akan dijelaskan pada gambar-gambar di bawah ini.

1. Tampilan Halaman Data Karyawan

Pada halaman data karyawan ini

berfungsi untuk mempermudah dalam pencarian

data karyawan kapan saja serta kita juga dapat

mengedit, menambah dan menghapus data sesuai

yang kita inginkan. Gambar tampilan halaman

data karyawan seperti pada gambar 3.

Gambar 3 : Tampilan Halaman Data Karyawan

2. Tampilan Halaman Data Intelektual

Seminar Nasional Informatika 2013

212

Pada halaman data intelektual ini

berfungsi untuk penghitungan nilai intelektual

prestasi karyawan, pada halaman data intelektual

ini juga berfungsi untuk menambah, mengedit dan

menghapus data intelektual. Tampilan halaman

data intelektual dapat dilihat pada gambar 4.

Gambar 4: Tampilan Halaman Data Intelektual

3. Tampilan Halaman Data Sikap Kerja

Pada halaman data sikap kerja ini

berfungsi untuk menghitung hasil penilaian data

sikap kerja tiap-tiap karyawan. Pada halaman data

sikap kerja ini admin juga dapat melakukan

penambahan, pengeditan dan penghapusan.

Tampilan halaman data sikap kerja dapat dilihat

pada gambar 5.

Gambar 5 : Tampilan Halaman Data Sikap Kerja

4. Tampilan Halaman Data Prilaku Kerja

Pada halaman data prilaku kerja ini

berfungsi untuk menghitung hasil penilaian data

prilaku kerja tiap-tiap karyawan. Pada halaman

data prilaku kerja ini admin juga dapat melakukan

penambahan, pengeditan dan penghapusan.

Tampilan halaman data prilaku kerja dapat dilihat

pada gambar 6.

Gambar 6 : Tampilan Halaman Data Prilaku Kerja

5. Tampilan Halaman Hasil dan Laporan

Pada halaman hasil dan laporan ini

berfungsi untuk mencari nilai ranking dari hasil

dan laporan dari keseluruhan penilaian. Tampilan

halaman data, halaman hasil dan laporan dapat

dilihat pada gambar 7.

Gambar 7 : Tampilan Hasil dan Laporan

Kelebihan Dan Kekurangan Sistem Yang Dibuat

1. Kelebihan

a. Perancangan Sistem Pengambilan

Keputusan Kenaikan Jabatan ini dibuat

untuk menentukan nilai kompetensi

antara profil jabatan dan profil karyawan..

b. Pengguna tidak perlu khawatir tentang

masalah platform yang digunakan,

apapun platform yang digunakan dapat

menjalankan aplikasi ini.

2. Kekurangan

a. Sistem ini tidak dapat menghitung jumlah

karyawan.

b. Sistem ini tidak melibatkan faktor gaji

dan pangkat pegawai ketika terjadi

promosi.

Seminar Nasional Informatika 2013

213

5. KESIMPULAN

Berdasarkan hasil analisa yang dilakukan,

perancangan sistem yang telah penulis rancang

masih jauh dari sempurna. Dari keseluruhan hasil

pengujian yang dilakukan dapat disimpulkan

beberapa hal sebagai berikut:

1. Sistem ini telah berhasil dibuat dan dapat

digunakan sebagai alat untuk

mengevaluasi.

2. Untuk membuat sistem pendukung

keputusan untuk evaluasi kinerja

karyawan untuk promosi jabatan,

dibutuhkan data-data: internal yaitu:

input data intelektual, input data sikap

kerja, input data perilaku kerja dan input

data karyawan, pribadi yaitu: penentuan

item-item core factor dan secondary

faktor dan juga penentuan nilai.

3. Keunggulan sistem ini adalah mampu

memberikan fleksibilitas bagi manajer

untuk menentukan data-data pribadi,

yang berupa penentuan nilai core factor

dan secondary factor dan juga penentuan

nilai persen dari nilai total dan nilai

ranking.

DAFTAR PUSTAKA

[1] Anhar. 2010. “Panduan Menguasai PHP &

MySQL”. Jakarta: Mediakita.

[2] Basyaib, Fachmi. 2006. “Teori Pembuatan

Keputusan”. Jakarta: PT. Grasindo.

[3] Fportfolio.petra.ac.id/user_files/00-

016/journal%20MSDM.pdf. “Makalah-SPK-

Kenaikan-Jabatan”. Djoni H.Setia Budi.

Diakses tanggal 30 Mei 2011.

[4] Jogiyanto. HM. 2005. “Analisis dan Desain

Sistim Informasi”. Andi Offset Yogyakarta.

[5] Lenawati. Mei. 2007. “Macromedia

Dreamweaver 8 dengan PHP”. Yogyakarta:

Penerbit Andi.

[6] Prasetyo, Didik Dwi. 2003. “Belajar Sendiri

Database Server MySQL”. Jakarta: PT. Elex

Media Komputindo.

[7] Suryadi, K, Ramdhani, A. 2003, “Sistem

Pendukung Keputusan”. Bandung: PT.

Remaja Rosdakarya.

[8] Turban, E. 2003, “Decision Support System

and Intelligen System (Sistem Pendukung

Keputusan dan Sistem Cerdas) Jilid 1”.

Penerbit Andi Offset. Yogyakarta.

Seminar Nasional Informatika 2013

214

PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI

VARIABEL DENGAN ALGORITMA K-NNPADA RUMAH CERDAS

Mardi Hardjianto1, Edi Winarko

2

1Program Studi Teknik Informatika, Fakultas Teknologi Informasi,

Universitas Budi Luhur, Jakarta 2Jurusan llmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Gadjah Mada, Jogjakarta [email protected],

[email protected]

ABSTRAKSI

Manusia lanjut usia termasuk kelompok populasi yang berkembang tercepat di dunia. Jumlah populasi mereka

diperkirakan akan menjadi 2 kali lipat pada setengah abad ke depan. Populasi manusia lanjut usiamemberikan

tantangan bagi dunia kesehatan. Hal ini disebabkan karena manusia lanjut usia sering menderita penyakit fisik,

memerlukan perawatan medis yang mahal dan pemantauan terus menerus. Saat ini, sebanyak 90% dari mereka

menempati panti jompo danjumlah mereka diperkirakan akan tumbuh pesat dalam waktu dekat. Dengan

meningkatnya jumlah manusia lanjut usia maka meningkat pula jumlah pelayanan kesehatan. Namun, sumber

daya yang tersedia sangatlah terbatas.

Menentukan sehat tidaknya manusia lanjut usia sangatlah penting. Ada beberapa cara dan faktor untuk

menentukan sehat tidaknya manusia lanjut usia.Dalam paper ini, penentuan sehat tidaknya berdasarkan faktor

suhu tubuh, denyut nadi dan tekanan darah.Pada proses awal, sistem akan mengumpulkan data suhu tubuh,

denyut nadi dan tekanan darah manusia lanjut usia baik dalam keadaan sehat maupun tidak sehat. Data ini

akandikelompokkan menjadi 2 bagian, yaitu kelompok sehat dan kelompok tidak sehat. Bila manusia lanjut

usia ini diperiksa ulang datanya, maka data baru ini akan diklasifikasikan apakah termasuk kelompok sehat

atau tidak sehat. Untuk mengklasifikasikan data testing ini digunakan metode k-Nearest Neighbor.

Kata kunci : manusia lanjut usia, wireless sensor network, algoritma k-NN

1. Pendahuluan

Definisi rumahcerdas adalahrumah yang

memilikisistem otomatisyang sangat canggih.Yang

dimaksud dengan sistem otomasi di sini adalah

adanya sistem komputer yang dapat memantau

begitu banyak aspek kehidupan sehari-hari.Salah

satu pemanfaatan rumah cerdas adalah membantu

kehidupan manusia lanjut usia. Setiap manusia

memiliki kebutuhan hidup. Manusia lanjut usia

juga menginginkan hidup yang sama agar dapat

hidup sejahtera. Kebutuhan hidup manusia lanjut

usia diantaranya adalah pemeriksaan kesehatan

secara rutin.Hal ini disebabkan karena manusia

lanjut usia sering menderita penyakit fisik dan

mental kronis, memerlukan perawatan medis yang

mahal dan pemantauan terus menerus.

Manusia lanjut usia termasuk kelompok

populasi yang berkembang tercepat di dunia.

Jumlah populasi mereka diperkirakan akan

menjadi 2 kali lipat pada setengah abad ke

depan[1]. Dengan meningkatnya jumlah manusia

lanjut usia maka meningkat pula jumlah petugas

kesehatan/perawat untuk memeriksa kesehatan

manusia lanjut usia. Namun, sumber daya petugas

kesehatan/perawat yang tersedia sangatlah

terbatas.

Pengontrolan kondisi tubuh manusia lanjut

usia sangat diperlukan. Hal ini disebabkan karena

manusia lanjut usia sangat rentan terhadap

penyakit serta menurunya fungsi vital dari

jantung.Untuk itu, maka perlu dilakukan

pengontrolan terhadap beberapa fungsi tubuh,

seperti suhu tubuh, tekanan darah dan denyut

nadi.Alasan ketiga kondisi ini harus dikontrol

karena ketiganya ini termasuk vital bagi manusia

lanjut usia.

Suhu tubuh itu berkaitan erat dengan sistem

kekebalan tubuh (immunitas) dan metabolisme.

Abo menyatakan bahwa, kenaikan suhu tubuh

sebesar 1 derajat Celcius akan meningkatkan

fungsi immunitas sebesar 40%, sedangkan

penurunan suhu tubuh sebesar 1 derajat Celcius

dapat mengakibatkan menurunnya immunitas

sebesar 36% dan metabolisme sebesar

12%[2].Pengontrolan terhadap suhu tubuh

manusia lanjut usia sangatlah diperlukan untuk

menjaga kestabilan immunitas dan metabolisme

tubuh.

Denyut nadi adalah denyutan arteri dari

gelombang darah yang mengalir melalui pembuluh

darah sebagai akibat dari denyutan jantung.Detak

jantung atau juga dikenal dengan denyut nadi

adalah tanda penting dalam bidang medis yang

Seminar Nasional Informatika 2013

215

bermanfaat untuk mengevaluasi dengan cepat

kesehatan atau mengetahui kebugaran seseorang

secara umum.

Denyut nadi maksimal adalah maksimal

denyut nadi yang dapat dilakukan pada saat

melakukan aktivitas maksimal.Secara umum

denyut nadi maksimum orang sehat saat berolah

raga adalah 80% x (220-usia).Sebagai contoh, bila

manusia lanjut usiaberumur 70 tahun, maka

denyut nadi maksimum dari orang ini adalah 80%

x (220-70) = 120 denyut per menit. Dampak yang

dihasilkan bila terjadi kelebihan denyut nadi

adalah mengakibatkan kram jantung yang

membuat serangan jantung. Perlunya

mengontrolan denyut nadi bagi manusia lanjut usia

adalah agar terjaganya denyut nadi supaya tidak

melebihi batas maksimal pada saat berolahraga.

Tiap individu mempunyai tekanan darah yang

bervariasi dalam 24 jam mengikuti irama sirkadian

/ biologis tubuh. Tekanan darah menaik selama

siang hari dan menurun pada malam hari. Saat

awal bangun pagi, tekanan darah akan meningkat

tiba-tiba[3]. Oleh karena itu diperlukan

pengukuran tekanan darah selama 24 jam dengan

alat ABPM (Ambulatory Blood Pressure

Monitoring). Dengan adanya ABPM, maka dapat

diukur tekanan darah dengan interval regular

selama 24 jam sehingga dokter dapat mengetahui

perubahan tekanan darah selama seharian.

Tekanan darah yang berada di luar batas normal

dapat mengakibatkan efek yang negatif.Tekanan

darah rendah dapat mengakibatkan pingsan dan

lemas, sedangkan tekanan darah tinggi dapat

mengakibatkan serangan jantung, gagal jantung

dan stroke. Manusia lanjut usiasangat perlu

dikontrol tekanan darahnya agar tidak terjadi hal-

hal yang tidak diinginkan.

Setiap manusia lanjut usia memiliki batas

normal dari suhu tubuh, denyut nadi dan tekanan

darah diastolik dan sistolik yang berbeda. Untuk

menentukan sehat tidaknya manusia lanjut usia

ditentukan dari ke-empat informasi ini. Pada

proses awal,akan dikumpulkan data suhu tubuh,

denyut nadi dan tekanan darah diastolik dan

sistolik seorang manusia lanjut usia yang dalam

keadaan sehat dan tidak sehat. Pengelompokkan

dapat dilakukan dengan menggunakan algoritma

Naive Bayes (NB), K-Nearest Neighbor (K-NN),

Support Vector Machines (SVM) dan Neural

Network (NN). Algoritma pengklasifikasian data

mining yang sangat sering digunakan adalah K-

Nearest Neighbor. Hal ini disebabkan karena

metode ini mudah dalam mengelompokkan, efektif

dan mudah dimengerti[4][5]. Dalam makalah ini,

pengelompokkan untuk keadaan sehat dan tidak

sehat menggunakan K-Nearest Neighbor.

Data yang telah dikumpulkan pada awal,

disebut data pembelajaran.Pada fase pembelajaran,

metode ini hanya melakukan penyimpanan vektor-

vektor fitur dan klasifikasi dari data

pembelajaran.Untuk pengklasifikasian data yang

baru dilakukan berdasarkan jarak dari data yang

baru dengan data pembelajaran dengan

menggunakan fungsi jarak Euclidean[4]. Sejumlah

K buah jarak terdekat dari data baru ke data

pembelajaran akan menentukan masuk ke dalam

pengelompokkan mana data baru tersebut.

Nilai K memiliki pengaruh penting pada

kinerja algoritma K-NN.Nilai K dapat dipilih dari

1 sampai 9.Pengusulan pada metode K-NN

dimana nilai K-nya bersifat adapatif. Perbaikan

yang dilakukan adalah menemukan K yang cocok

untuk setiap pengujian. Penentuan nilai K didapat

dari jumlah K yang paling sedikit dari setiap

pelatihan yang menghasilkan label kelas yang

benar[6].

Algoritma K-NN disebut a lazy learner. Pada

tahap pengumpulan data biayanya murah, tetapi

dalam tahap pencarian data, biayanya menjadi

mahal karena harus menghitung jarak dari data

baru ke semua data pelatihan dalam rangka

mencari jarak terdekat[7]. Dalam makalah

tersebutdisajikan algoritma baru yang disebut

kMkNN (k-Means k-Nearest Neighbor) yang

secara efisien dapat menemukan pencarian obyek

terdekat dengan tepat.Algoritma kMkNN ini

menggabungkan dua metode, yaitu k-means

clustering dan the triangle inequality ke dalam

pencarian obyek yang terdekat. Langkah awal dari

algorima ini adalah mengklasifikasikan obyek ke

dalam cluster dengan menggunakan algoritma k-

means clustering. Kemudian menghitung jarak

dari setiap obyek ke pusat cluster terdekat. Dalam

tahap percarian digunakan triangle inequality

untuk menghindari perhitungan jarak untuk

beberapa obyek pelatihandalam cluster yang jauh.

Kinerja algoritma ini lebih baik bila dibandingkan

dengan algoritma lainnya.

2. Rancangan Sistem

Sistem yang dirancang ini adalah pemantauan

kondisi suhu tubuh, denyut nadi dan tekanan darah

sistolik dan diastolik manusia lanjut usiapada

sebuah rumah tempat tinggal. Pemantauan ini

bertujuan untuk memeriksa apakah kondisi

manusia lanjut usia dalam keadaan sehat atau tidak

sehat. Untuk melakukan pemantauan ini

dibutuhkan beberapa peralatan, yaitu beberapa

Wireless Sensor Network (WSN), Sensor Nodedan

smartphone.Menurut fungsinya, ada 2 macam

WSN yang digunakan di sini, yaitu WSN Master

dan WSN Slave. Tugas dari WSN Master adalah

memeriksa apakah data manusia lanjut usia yang

diterima dari WSN dalam keadaan sehat atau

tidak. Selain itu, WSN Master berfungsi juga

sebagai pemberi peringatan kepada petugas

kesehatan/perawat melalui jaringan internet bila

diketahui data manusia lanjut usia dalam keadaan

tidak sehat. Tugas dari WSN Slaveadalah untuk

menerima data yang berasal dari sensor node. Data

Seminar Nasional Informatika 2013

216

yang diterima ini akan dikirim ke WSN Master.

WSN MasterdanSlave ini menggunakan

mikrokontroler dari keluarga Arduino dengan

dilengkapi dengan modul komunikasi wireless

XBee Pro. Pada WSN Master ditambah dengan

modulethernet shield yang berguna untuk

berkomunikasi dengan petugas kesehatan/perawat

melalui jaringan internet.

Perangkat Sensor node yang digunakan adalah

sensor suhu tubuh, denyut nadi dan tekanan darah

dan dipasang pada manusia lanjut usia.

Smartphoneyang berguna untuk memonitoring

keadaan dari manusia lanjut usia dipegang oleh

petugas kesehatan/perawat. Secara garis besar,

gambaran rancangan sistem dapat dilihat pada

Gambar 1.

Untuk menentukan keadaan sehat atau tidak

sehat dari manusia lanjut usia, digunakan data

mining dengan algoritmanya k-NN. Data training

yang sudah didapat dan algoritma k-NN diletakan

pada WSN Master.Bila WSN Slave menerima

informasi suhu tubuh, denyut nadi dan tekanan

darah sistolik dan diastolik dari sensor node

manusia lanjut usia, maka data ini akan dikirim ke

WSN Master untuk diperiksa apakah manusia

lanjut usia ini dalam keadaan sehat atau tidak. Bila

dalam keadaan tidak sehat, maka WSN Master

akan mengirimkan peringatan kepada petugas

kesehatan/perawat untuk ditindaklanjuti.

Pengiriman ini melalui jaringan internet.

Gambar 1. Gambaran Rancangan Sistem

3. Pengumpulan Data Training

Proses awal yang harus dilakukan adalah

mengumpulkan data suhu tubuh, denyut nadi,

tekanan diastolik, tekanan sistolik dan kondisi dari

seorang manusia lanjut usia tersebut. Untuk

memperoleh data tersebut, maka perlu dilakukan

pengukuran pada manusia lanjut usia dengan

pengawasan petugas kesehatan. Pengukuran

dilakukan pada saat manusia lanjut usia tersebut

dalam keadaan sehat dan tidak sehat. Semakin

banyak data yang terkumpul, maka akan semakin

baik hasilnya. Data yang diperoleh dari hasil

pengukuran ini akan disimpan ke dalam basis data

yang kemudian akan dipakai sebagai data training.

Data training yang disimpan dalam basis data

dapat dilihat pada Tabel 1.

Tabel 1.Data training seorang manula

Suhu

Tubuh

Denyut

Nadi

Tekanan

Diastolik

Tekanan

Sistolik Class

36.4 81 66 114 Sehat

36.5 78 75 127 Sehat

36.8 80 83 130 Sehat

37.8 83 92 156 Tidak Sehat

37.5 79 93 143 Tidak Sehat

36.8 78 88 142 Sehat.

36.7 87 91 140 Tidak Sehat

36.3 83 81 128 Sehat

37.2 90 91 154 Tidak Sehat

36.5 83 87 138 Sehat

36.6 69 82 130 Sehat

36.9 83 80 143 Sehat

37.8 78 103 145 Tidak Sehat

38.0 79 102 148 Tidak Sehat

36.3 77 91 127 Sehat

36.9 76 107 165 Tidak Sehat

36.9 81 96 155 Tidak Sehat

36.5 79 74 109 Sehat

36.7 79 87 132 Sehat

36.8 75 82 129 Sehat

36.6 80 92 130 Sehat

36.5 69 82 130 Sehat

Data yang dikumpulkan ini adalah data

mentah dimana setiap variabel memiliki nilai

jangkauan yang berbeda-beda. Data mentah ini

perlu dilakukan proses transformasi untuk

meningkatkan perfomanya. Salau satu

transformasi yang umum digunakan adalah dengan

melakukan normalisasi. Ada 3 cara normalisasi,

yaitu: Decimal Scaling, Min-Max Normalization

dan Standard Deviation Normalization[8].

Normalisasi yang digunakan di sini adalah Min-

Max Normalization, yaitu membuat nilai

jangkauan tiap variabel antara nilai 0-1. Rumus

yang digunakan adalah

v‟(i) = (v(i) – min(v(i))) / (max(v(i)) – min(v(i)))

(1)

Setelah proses normalisasi dilakukan, maka

hasilnya menjadi normalisasi dapat dilihat pada

Tabel 2.

Tabel 2. Contoh data training seorang manula

yang sudah dinormalisasi

Suhu

Tubuh

Denyut

Nadi

Tekanan

Diastolik

Tekanan

Sistolik Class

0.059 0.571 0 0.089 Sehat

0.118 0.429 0.220 0.321 Sehat

0.294 0.524 0.415 0.375 Sehat

0.882 0.667 0.634 0.839 Tidak Sehat

0.706 0.476 0.659 0.607 Tidak Sehat

0.294 0.429 0.537 0.589 Sehat.

0.235 0.857 0.610 0.554 Tidak Sehat

0 0.667 0.366 0.339 Sehat

Seminar Nasional Informatika 2013

217

0.529 1 0.610 0.804 Tidak Sehat

0.118 0.667 0.512 0.518 Sehat

0.176 0 0.390 0.375 Sehat

0.353 0.667 0.341 0.607 Sehat

0.882 0.429 0.902 0.643 Tidak Sehat

1 0.476 0.878 0.696 Tidak Sehat

0 0.381 0.610 0.321 Sehat

0.353 0.333 1 1 Tidak Sehat

0.353 0.571 0.732 0.821 Tidak Sehat

0.118 0.476 0.195 0 Sehat

0.235 0.476 0.512 0.411 Sehat

0.294 0.286 0.390 0.357 Sehat

0.176 0.254 0.634 0.375 Sehat

0.118 0 0.390 0.375 Sehat

4. Penentuan Kesehatan Manusia Lanjut Usia

dengan Metode Klasifikasi K-NN

Dalam mengklasifikasikan sekumpulan data,

sangatlah banyak cara yang bisa digunakan. Salah

satu metode yang paling sering digunakan adalah

KNN (K-Nearest Neighbor). KNN merupakan

metode pengklasifikasian data yang bekerja relatif

lebih sederhana dibandingkan dengan metode

pengklasifikasian data lainnya[4]. Metode ini

berusaha mengklasifikasikan data baru yang

belum diketahui class-nya dengan memilih data

sejumlah k yang letaknya paling dekat dengan data

baru tersebut.Class terbanyak dari data terdekat

dipilih sebagai class yang diprediksi untuk data

baru. Untuk nilai K, biasanya digunakan dalam

jumlah ganjil untuk menghindari bila terjadi

jumlah pemunculan yang sama dalam proses

pengklasifikasian.

Untuk menentukan apakah manusia lanjut

usia dalam keadaan sehat atau tidak sehat

digunakan metode klasifikasi K-Nearest

Neighbor. Setiap data yang diperoleh dari manusia

lanjut usia akan diujikan ke data trainning yang

ada untuk mencari kondisi apakah manusia

tersebut sehat atau tidak. Pengujian dilakukan

dengan mencari jarak terpendek antara data baru

yang diperoleh dari manusia lanjut usia dengan

data yang terdapat di dalam basis data.

Perhitungan jarak ini berdasarkan jarak Eucledian.

Ada 4 atribut data yang diperoleh dari

manusia lanjut usia yaitu, data suhu tubuh, denyut

nadi dan tekanan darah diastolik dan

sistolik.Untuk menentukan jarak terdekat dengan

data training, maka dihitung satu per satu jarak

Eucledian-nya. Karena data training sudah

dinormalisasikan dengan menggunakan Min-Max

Normalization, maka data baru harus

dinormalisasikan dengan cara yang sama.Jarak

Eucledian data baru (A) dengan salah satu data

dari basis data (Q) digunakan rumus:

D(A,Q) = 𝐴′𝑖 − 𝑄𝑖 4𝑖=1

2 (2)

Dari hasil perhitungan jarak ini didapat nilai-

nilai jarak antara data baru dengan data yang ada

pada basis data.Dari nilai-nilai ini, terdapat k yang

merupakan nilai terkecil. Nilai terkecil

merupakanjarak terdekat antara data baru yang

berasal dari manusia lanjut usia dengan salah satu

data yang terdapat di dalam basis data. Dari data

yang paling dekat, maka dapat diperoleh class

yang menentukan apakah sehat atau tidak sehat

manusia lanjut usia tersebut.

Dalam penerapannya, manusia lanjut usia ini

menggunakan sensor node. Sensor node ini akan

mengukur suhu tubuh, denyut nadi, diastolik dan

sistolik. Hasil pengukuran ini akan dikirim ke

WSN slave dan diteruskan ke WSN Master.

Setelah sampai di WSN Master, maka data ini

akandinormalisasikan.

Sebagai contoh, bila yang sampai di WSN

Master datanya adalah suhu 36.6, denyut nadi 86,

Diastolik 90, Sistolik 120, maka data ini akan

dinormalisasikan. Hasil dari normalisasi dapat

dilihat pada Tabel 3.

Tabel 3. Data baru asli dan hasil normalisasi

Suhu

Tubu

h

Denyu

t

Nadi

Tekana

n

Diastoli

k

Tekana

n

Sistolik

Data Asli 36.6 86 90 120

Setelah

normalisa

si

0.176 0.810 0.585 0.196

Langkah pertama adalah menghitung jarak

Eucledian dari tiap data training terhadap data

baru.Dari perhitungan yang dilakukan, maka

didapat jarak Eucledianseperti pada Tabel 4.

Tabel 4. Tabel Hasil Jarak Eucledian

Jarak

Eucledian Class

0.652 Sehat

0.545 Sehat

0.396 Sehat

0.967 Tidak Sehat

0.753 Tidak Sehat

0.562 Sehat.

0.367 Tidak Sehat

0.346 Sehat

0.729 Tidak Sehat

0.364 Sehat

0.852 Sehat

0.529 Sehat

0.972 Tidak Sehat

1.061 Tidak Sehat

0.481 Sehat

1.038 Tidak Sehat

0.708 Tidak Sehat

0.553 Sehat

Seminar Nasional Informatika 2013

218

0.408 Sehat

0.594 Sehat

0.341 Sehat

0.854 Sehat

Data di atas ini diurutkan berdasarkan jarak

Eucledian dari kecil ke besar.Hasil pengurutan ini

dapat dilihat pada Tabel 5.

Tabel 5. Tabel Hasil Jarak Eucledian setelah

diurutkan

Jarak

Eucledian Class

0 Sehat

0.089 Sehat

0.321 Sehat

0.321 Sehat

0.339 Sehat

0.357 Sehat

0.375 Sehat

0.375 Sehat

0.375 Sehat

0.375 Sehat

0.411 Sehat

0.518 Sehat

0.554 Tidak Sehat

0.589 Sehat

0.607 Tidak Sehat

.

.

.

.

Dari Tabel 5, dapat diketahui kondisi manusia

lanjut usia apakah sehat atau tidak sehat. Nilai K

dalam algoritma K-NN akan mempengaruhi hasil

akhirnya. Nilai K ini menunjukan jumlah baris

dari Tabel 5.Dari percobaan yang dilakukan,

dengan K bernilai 5, maka hasilnya paling akurat.

Dengan K=5, maka 5 baris teratas diambil sebagai

hasil dan semua class bernilai sehat. Hal ini

menyatakan bahwa manusia lanjut usia dinyatakan

dalam keadaan sehat. Bila kondisi yang didapat

adalah tidak sehat, maka WSN Masterakan

mengirim alert kepada petugas kesehatan.

5. Kesimpulan

Dengan menggunakan algoritma k-Nearest

Neighbor, sistem dapat mengetahui apakah

manusia lanjut usia yang dipantau dalam keadaan

sehat atau tidak. Peralatan yang digunakan untuk

memantau, dapat memberitahu kepada petugas

kesehatan/perawat bila kondisi manusia lanjut usia

dalam keadaan tidak sehat. Diharapkan dengan

sistem yang dibuat ini, dapat mengetahui lebih

cepat bila kondisi manusia lanjut usia dalam

keadaan tidak sehat.

Daftar Pustaka:

[1] A. Mateska, M. Pavloski, and L.

Gavrilovska, “RFID and Sensors Enabled

In-Home Elderly Care,” pp. 285–290,

2011.

[2] N. Yoshimizu, “The Fourth Treatment for

Medical Refugees,” 2009. [Online].

Available: http://www.bio-

mats.com/medical_refugees/chapter3#a_1

_degree_increase_in_body_temperature.

[3] I. W. Saputra, “Pentingnya Pengukuran

Tekanan Darah Selama 24 Jam Dengan

ABPM (Ambulatory Blood Pressure

Monitoring),” 2012. [Online]. Available:

http://jantungsehat.web.id/?p=316.

[4] C.-Y. Wang and Y.-G. Yan, “A K-Nearest

Neighbor Algorithm based on cluster in

text classification,” 2010 International

Conference on Computer, Mechatronics,

Control and Electronic Engineering, pp.

225–228, Aug. 2010.

[5] L. Baoli, Y. Shiwen, and L. Qin, “An

Improved k-Nearest Neighbor Algorithm,”

Proceedings of the 20th International

Conference on Computer Processing of

Oriental Languages, China, 2003.

[6] S. Sun and R. Huang, “An adaptive k-

nearest neighbor algorithm,” 2010 Seventh

International Conference on Fuzzy

Systems and Knowledge Discovery, no.

Fskd, pp. 91–94, Aug. 2010.

[7] X. Wang, “A Fast Exact k-Nearest

Neighbors Algorithm for High

Dimensional Search Using k-Means

Clustering and Triangle Inequality,”

Proceedings of International Joint

Conference on Neural Networks, San Jose,

California, USA, pp. 1293–1299, 2011.

[8] M. Kantardzic, Data Mining: Concepts,

Models, Methods, and Algorithms. John

Wiley & Sons, 2003.

Seminar Nasional Informatika 2013

219

SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES

STAF) DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN

PELATIHAN PENERBANGAN QLTC

Syafrizal

STMIK Potensi Utama, Jl. K.L. Yos Sudarso Km. 6.5 No. 3 Medan

Sumatera Utara, Indonesia 1 [email protected]

ABSTRAK

Sistem Pendukung Keputusan adalah sistem yang dipakai untuk mendukung pengambilan keputusan dalam suatu

organisasi, perusahaan, atau lembaga pendidikan. Masalah administrasi yang bersifat manual mengakibatkan

kurang efisiennya kegiatan penerimaan siswa baru di Lembaga Pendidikan Pelatihan Penerbangan QLTC.

Metode AHP dapat digunakan untuk kegiatan seleksi siswa baru dengan kategori airlines staff dengan sistem

multi kriteria, dimana kriteria tersebut di tentukan oleh pihak QLTC. Kriteria yang ditentukan pihak QLTC ialah

Umur, Tinggi Badan, Tamatan, Kesehatan, Penampilan, Kemampuan Bahasa Inggris. Sistem Pendukung

Keputusan ini akan ditampilkan dalam bentuk Website. Setelah pengujian sistem dengan sepuluh responder,

aplikasi ini mendapat predikat nilai amat baik.

Kata Kunci : Sistem Pendukung Keputusan, Metode AHP

1. Pendahuluan

Kegiatan Seleksi Siswa Baru merupakan

kegiatan yang dilaksanakan oleh Quantum Leraning

& Training Centre (QLTC) setiap tahunnya.

Kenyataan dilapangan bahwa pihak QLTC kurang

siap dalam penyelenggaraan seleksi siswa baru.

Penulis ingin merancang suatu sistem yang dapat

membantu pihak QLTC dalam pengambilan

keputusan Siswa Baru, sehingga dapat lebih efesien

dalam pelaksanaanya.

Ada beberapa metode yang dapat

digunakan untuk membangun sebuah sistem

pendukung keputusan salah satunya adalah

Analitycal Hierarchy Process (AHP). Di dalam

penelitian Saaty (2008) disebutkan bahwa metode

AHP telah banyak diterapkan oleh banyak pihak

seperti perusahaan-perusahaan besar dunia,

pemerintah, lembaga pendidikan, dll dalam mencari

keputusan yang tepat dalam setiap permasalahan.

Sebagai contoh salah satu perusahaan komputer

terbesar di dunia IBM menggunakan AHP dalam

merancang kesuksesan perusahaan perusahan

komputer kelas menengah pada tahun 1991.

Sistem pendukung keputusan ( decision

support systems disingkat DSS) adalah bagian dari

sistem informasi berbasis komputer termasuk sistem

berbasis pengetahuan (manajemen pengetahuan)

yang dipakai untuk mendukung pengambilan

keputusan dalam suatu organisasi perusahaan,atau

lembaga pendidikan. Dapat juga dikatakan sebagai

sistem komputer yang mengolah data menjadi

informasi untuk mengambil keputusan dari masalah

yang spesifik.

Batasan Masalah

1. Sistem Pendukung keputusan ini hanya sebagai

alat bantu bagi pihak QLTC dalam menentukan

siapa yang layak masuk atau tidak, berdasarkan

kriteria-kriteria yang di tentukan oleh pihak

QLTC.

2. Metode yang digunakan dalam perancangan

sistem ini adalah Analytical Hierarchy Process

(AHP).

3. Output dari SPK ini adalah urutan prioritas

calon-calon siswa yang layak masuk mulai dari

yang tertinggi sampai ke rendah.

4. Nilai prioritas akan ditampilkan dalam bentuk

persentase.

Tujuan

1. Merancang suatu perangkat lunak yang dapat

membantu pihak QLTC dalam menentukan

siapa calon-calon Siwa yang layak masuk atau

tidak dengan sistem yang terkomputerisasi

sehingga proses pengambilan keputusan ini

dapat lebih efisien.

2. Membuat Sistem Pendukung keputusan seleksi

Siswa Baru dengan data yang terstukturisasi,

dapat diakses secara cepat, langsung, dan

akurat.

3. Memperbaiki sistem akademik dalam seleksi

Siswa Baru

Seminar Nasional Informatika 2013

220

2. Tinjauan Pustaka

1.1. Sistem Pengambil Keputusan

Sistem pendukung keputusan ( decision

support systems disingkat DSS) adalah bagian dari

sistem informasi berbasis komputer termasuk sistem

berbasis pengetahuan (manajemen pengetahuan)

yang dipakai untuk mendukung pengambilan

keputusan dalam suatu organisasi perusahaan,atau

lembaga pendidikan. Menurut Moore and Chang,

Sistem Pendukung keputusan dapat digambarkan

sebagai sistem yang berkemampuan mendukung

analisis data, dan pemodelan keputusan, berorientasi

keputusan, orientasi perencanaan masa depan, dan

digunakan pada saat-saat yang tidak biasa.

Kegiatan merancang sistem pendukung

keputusan merupakan sebuah kegiatan untuk

menemukan, mengembangkan dan menganalisis

berbagai alternatif tindakan yang mungkin untuk

dilakukan. Tahap perancangan ini meliputi

pengembangan dan mengevaluasi serangkaian

kegiatan alternatif. Sedangkan kegiatan memilih dan

menelaah ini digunakan untuk memilih satu

rangkaian tindakan tertentu dari beberapa yang

tersedia dan melakukan penilaian terhadap tindakan

yang telah dipilih.

Sistem Pendukung keputusan dirancang untuk

mendukung seluruh tahap pengambilan keputusan

mulai dari mengidentifikasi masalah, memilih data

yang relevan, dan menentukan pendekatan yang

digunakan dalam proses pengambilan keputusan,

sampai mengevaluasi pemilihan alternatif

Dari pengertian Sistem Pendukung Keputusan

maka dapat ditentukan karakteristik antara lain :

1. Mendukung proses pengambilan keputusan,

menitik beratkan pada management by

perception.

2. Adanya tatap muka manusia / mesin dimana

manusia (user) tetap memegang kendali proses

pengambilan keputusan

3. Mendukung pengambilan keputusan untuk

membahas masalah terstruktur, semi terstruktur

dan tak struktur

4. Memiliki kapasitas dialog untuk memperoleh

informasi sesuai dengan kebutuhan

5. Memiliki subsistem-subsistem yang terintegrasi

sedemikian rupa sehingga dapat berfungsi

sebagai kesatuan item.

6. Membutuhkan struktur data komprehensif yang

dapat melayani kebutuhan informasi seluruh

tingkatan manajemen.

1.2. Analytical Hierarchy Process (AHP)

AHP dikembangkan oleh Thomas Saaty pada

tahun 1970-an. AHP merupakan sistem pembuat

keputusan dengan menggunakan model matematis.

AHP membantu dalam menentukan prioritas dari

beberapa kriteria dengan menggunakan model

matematis. AHP membantu dalam menentukan

prioritas dari beberapa kriteria dengan melakukan

analisa perbandingan berpasangan dari masing-

masing kriteria. AHP dikembangkan pada musim

semi 1970 dalam menghadapi masalah perencanaan

militer Amerika Serikat untuk menghadapi berbagai

pilihan (contingencyplanning). Kemudian

diaplikasikan dalam pengembangan rencana

transportasi di Sudan. Kemudian pengunaan AHP

semakin meluas ke pemerintahan dan perusahaan di

berbagai negara di dunia. Metode AHP

diimplementasikan di berbagai instansi pemerintah

termasuk Departemen Pertahanan AS dan

Departemen Energi AS.

Berikut skema berbagai keuntungan AHP :

1. Pengukuran, memberi suatu skala untuk

mengukur hal-hal dan suatu metode untuk

menetapkan suatu prioritas.

2. Kesatuan, memberi satu model tunggal yg

mudah dimengerti, luwes untuk beragam

persoalan tak terstruktur.

3. Kompleksitas, memadukan metode deduktif dan

berdasarkan sistem dalam memecahkan

permasalahan kompleks.

4. Saling ketergantungan, tidak menangani saling

ketergantungan elemen-elemen dalam suatu

sistem dan tidak memaksakan pemikiran linier.

5. Pengulangan proses, memungkinkan orang

memperhalus definisi mereka pada suatu

persoalan dan memperbaiki pertimbangan dan

pengertian mereka melalui pengertian.

6. Penilaian dan konsensus, tidak memaksakan

konsesus tapi mensitesis suatu hasil yang

representative dari berbagai penilaian yang

berbeda-beda.

7. Sintesis, menuntun ke suatu taksiran

menyeluruh tentang kebaikan setiap alternatif.

8. Tawar-menawar, mempertimbangkan prioeitas-

prioritas relatif dari berbagia faktor sistem dan

alternatif terbaik berdasarkan tujuan mereka.

9. Penyusunan hirarki, dapat menangani saling

ketergantungan elemen-elemen dalam suatu

sistem dan tidak memaksakan pemikiran linier.

10. Konsistensi, melacak konsistensi logis dari

pertimbangan-pertimbangan yang digunakan

dalam menetapkan berbagai prioritas.

Pada hakekatnya AHP merupakan suatu

model pengambil keputusan yang komprehensif

dengan memperhitungkan hal- hal yang bersifat

kualitatif dan kuantitatif. Dalam model pengambilan

keputusan dengan AHP pada dasarnya berusaha

menutupi semua kekurangan dari model-model

sebelumnya. AHP juga memungkinkan ke struktur

suatu sistem dan lingkungan kedalam komponen

saling berinteraksi dan kemudian menyatukan

mereka dengan mengukur dan mengatur dampak

dari komponen kesalahan sistem.

Peralatan utama dari model ini adalah

sebuah hirarki fungsional dengan input utamanya

adalah persepsi manusia. Jadi perbedaan yang

Seminar Nasional Informatika 2013

221

mencolok model AHP dengan model lainnya

terletak pada jenis inputnya. Terdapat 4 aksioma-

aksioma yang terkandung dalam model AHP.

1. Reciprocal Comparison artinya pengambilan

keputusan harus dapat memuat perbandingan dan

menyatakan preferensinya. Prefesensi tersebut

harus memenuhi syarat resiprokal yaitu apabila A

lebih disukai daripada B dengan skala x, maka B

lebih disukai daripada A dengan skala 1/x

2. Homogenity artinya preferensi seseorang harus

dapat dinyatakan dalam skala terbatas atau

dengan kata lain elemen- elemennya dapat

dibandingkan satu sama lainnya. Kalau aksioma

ini tidak dipenuhi maka elemen- elemen yang

dibandingkan tersebut tidak homogen dan harus

dibentuk cluster (kelompok elemen) yang baru

3. Independence artinya preferensi dinyatakan

dengan mengasumsikan bahwa kriteria tidak

dipengaruhi oleh alternatif-alternatif yang ada

melainkan oleh objektif keseluruhan. Ini

menunjukkan bahwa pola ketergantungan dalam

AHP adalah searah, maksudnya perbandingan

antara elemen-elemen dalam satu tingkat

dipengaruhi atau tergantung oleh elemen-elemen

pada tingkat diatasnya

4. Expectation artinya untuk tujuan pengambil

keputusan. Struktur hirarki diasumsikan lengkap.

Apabila asumsi ini tidak dipenuhi maka

pengambil keputusan tidak memakai seluruh

kriteria atau objectif yang tersedia atau

diperlukan sehingga keputusan yang diambil

dianggap tidak lengkap

Pada dasarnya langkah-langkah dalam metode AHP

meliputi sebagai berikut :

1. Membuat hierarki

Sistem yang kompleks bisa dipahami dengan

memecahnya menjadi elemen-elemen pendukung,

menyusun elemen secara hierarki, dan

menggabungkannya atau mensintesisnya.

2. Penilaian kriteria dan alternatif

Kriteria dan alternative dilakukan dengan

perbandingan berpasangan, untuk berbagai

persoalan, skala 1 sampai 9 adalah skala terbaik

untuk mengekspresikan pendapat. Nilai dan definisi

pendapat kualitatif dari skala perbandingan bisa

diukur menggunakan tabel analisis seperti ditujukan

pada Tabel 1.

Tabel 1. Skala Penilaian Perbandingan

Berpasangan

Intensitas

Kepentingan

Keterangan

1 Kedua elemen sama pentingnya

3 Elemen yang satu sedikit lebih penting

daripada elemen yang lainnya

5 Elemen yang satu lebih penting daripada

yang lainnya

7 Satu elemen jelas lebih mutlak penting

daripada elemen lainnya

9 Satu elemen mutlak penting daripada

elemen lainnya

2,4,6,8 Nilai-nilai antara dua nilai

pertimbangan-pertimbangan yang

berdekatan

Perbandingan dilakukan berdasarkan kebijakan

pembuat keputusan dengan menilai tingkat

kepentingan satu elemen terhadap elemen lainnya

Proses perbandingan berpasangan, dimulai dari level

hirarki paling atas yang ditujukan untuk memilih

kriteria, misalnya A, kemudian diambil elemen yang

akan dibandingkan, misal A1, A2, dan A3. Maka

susunan elemen-elemen yang dibandingkan tersebut

akan tampak seperti pada Tabel 2.

Tabel 2. Contoh matriks perbandingan berpasangan

A1 A2 A3

A1 1

A2 1

A3 1

Untuk menentukan nilai kepentingan relatif

antar elemen digunakan skala bilangan dari 1 sampai

9 seperti pada Tabel 1., Penilaian ini dilakukan oleh

seorang pembuat keputusan yang ahli dalam bidang

persoalan yang sedang dianalisa dan mempunyai

kepentingan terhadapnya. Apabila suatu elemen

dibandingkan dengan dirinya sendiri maka diberi

nilai 1. Jika elemen i dibandingkan dengan elemen j

mendapatkan nilai tertentu, maka elemen j

dibandingkan dengan elemen i merupakan

kebalikannya.

Dalam AHP ini, penilaian alternatif dapat

dilakukan dengan metode langsung (direct), yaitu

metode yang digunakan untuk memasukkan data

kuantitatif. Biasanya nilai-nilai ini berasal dari

sebuah analisis sebelumnya atau dari pengalaman

dan pengertian yang detail dari masalah keputusan

tersebut. Jika si pengambil keputusan memiliki

pengalaman atau pemahaman yang besar mengenai

masalah keputusan yang dihadapi, maka dia dapat

langsung memasukkan pembobotan dari setiap

alternatif.

3. Penentuan prioritas

Untuk setiap kriteria dan alternatif, perlu

dilakukan perbandingan berpasangan (pairwise

comparisons). Nilai-nilai perbandingan relatif

kemudian diolah untuk menentukan peringkat

alternatif dari seluruh alternatif. Baik kriteria

kualitatif, maupun kriteria kuantitatif, dapat

dibandingkan sesuai dengan penilaian yang telah

ditentukan untuk menghasilkan bobot dan proritas.

Bobot atau prioritas dihitung dengan manipulasi

matriks atau melalui penyelesaian persamaan

matematik.

Pertimbangan-pertimbangan terhadap

perbandingan berpasangan disintesis untuk

Seminar Nasional Informatika 2013

222

memperoleh keseluruhan prioritas melalui tahapan-

tahapan berikut:

- Kuadratkan matriks hasil perbandingan

berpasangan.

- Hitung jumlah nilai dari setiap baris, kemudian

lakukan normalisasi matriks.

4. Konsistensi Logis

Semua elemen dikelompokkan secara logis dan

diperingatkan secara konsisten sesuai dengan suatu

kriteria yang logis. Matriks bobot yang diperoleh

dari hasil perbandingan secara berpasangan tersebut

harus mempunyai hubungan kardinal dan ordinal.

Hubungan tersebut dapat ditunjukkan sebagai

berikut :

Hubungan kardinal : aij . ajk = aik

Hubungan ordinal : Ai > Aj, Aj > Ak

maka Ai > Ak

Hubungan diatas dapat dilihat dari dua hal

sebagai berikut :

- Dengan melihat preferensi multiplikatif,

misalnya bila anggur lebih enak empat kali dari

mangga dan mangga lebih enak dua kali dari

pisang maka anggur lebih enak delapan kali dari

pisang.

- Dengan melihat preferensi transitif, misalnya

anggur lebih enak dari mangga dan mangga

lebih enak dari pisang maka anggur lebih enak

dari pisang.

Pada keadaan sebenarnya akan terjadi beberapa

penyimpangan dari hubungan tersebut, sehingga

matriks tersebut tidak konsisten sempurna. Hal ini

terjadi karena ketidakkonsistenan dalam preferensi

seseorang. Penghitungan konsistensi logis dilakukan

dengan mengikuti langkah-langkah sebagai berikut :

- Mengalikan matriks dengan proritas

bersesuaian.

- Menjumlahkan hasil perkalian per baris.

- Hasil penjumlahan tiap baris dibagi prioritas

bersangkutan dan hasilnya dijumlahkan.

- Hasil c dibagi jumlah elemen, akan didapat

λmaks.

- Indeks Konsistensi (CI) = (λmaks-n) / (n-1)

- Rasio Konsistensi = CI/ RI, di mana RI adalah

indeks random konsistensi. Jika rasio

konsistensi ≤ 0.1, hasil perhitungan data dapat

dibenarkan.

- Daftar RI dapat dilihat pada Tabel 3.

Tabel.3. Nilai Indeks Random

Ukuran Matriks Nilai RI

1,2 0,00

3 0,58

4 0,90

5 1,12

6 1,24

7 1,32

8 1,41

9 1,45

10 1,49

11 1,51

12 1,48

13 1,56

14 1,57

15 1,59

3. Pembahasan

Metode AHP digunakan sebagai pendukung

Keputusan. Peralatan utama dari model ini adalah

sebuah hirarki fungsional dengan input utamanya

adalah persepsi manusia. Jadi perbedaan yang

mencolok model AHP dengan model lainnya

terletak pada jenis inputnya. Terdapat 4 aksioma-

aksioma yang terkandung dalam model AHP.

Adapun langkah-langkah dalam metode

AHP adalah sebagai berikut:

1. Menentukan jenis-jenis kriteria calon mahasiswa

baru .

2. Menyusun kriteria-kriteria tersebut dalam

bentuk matriks berpasangan.

3. Menjumlah matriks kolom.

4. Menghitung nilai elemen kolom kriteria dengan

rumus masing-masing elemen kolom dibagi

dengan jumlah matriks kolom.

5. Menghitung nilai prioritas kriteria dengan rumus

menjumlah matriks baris hasil langkah 4 dan

hasilnya langkah 5 dibagi dengan jumlah

kriteria.

6. Menentukan alternatif-alternatif yang akan

menjadi pilihan.

7. Menyusun alternatif-alternatif yang telah

ditentukan dalam bentuk matriks berpasangan

untuk masing-masing kriteria. Sehingga akan

ada sebanyak n buah matriks berpasangan antar

alternatif.

8. Masing-masing matriks berpasangan antar

alternatif sebanyak n buah matriks, masing-

masing matriksnya dijumlah per kolomnya.

9. Menghitung nilai prioritas alternatif masing-

masing matriks berpasangan antar antar

alternatif dengan rumus seperti langkah 4 dan

langkah 5

10. Menguji konsistensi setiap matriks berpasangan

antar alternatif dengan rumus masing-masing

elemen matriks berpasangan pada langkah 2

dikalikan dengan nilai prioritas kriteria.

Hasilnya masing-masing baris dijumlah,

kemudian hasilnya dengan masing-masing nilai

prioritas kriteria sebanyak λ1, λ2, λ3, ......, λn.

Pemecahan Masalah Dengan Metode AHP

Adapun langkah-langkah dalam penelitian ini adalah

sebagai berikut:

Seminar Nasional Informatika 2013

223

1. Menentukan jenis-jenis kriteria calon Siswa

Baru. Dalam penelitian ini, kriteria-kriteria

yang dibutuhkan calon siswa baru adalah

Umur, Tinggi Badan, Tamatan, Kesehatan,

Penampilan, Kemampuan Bahasa Inggris pada

Tabel 4.

Tabel 4 Tabel Nilai Seleksi Siswa

2. Menyusun kriteria-kriteria calon siswa

padaTabel 5.

Tabel 5. Matriks Berpasangan Untuk Kriteria Calon

Siswa Baru

3. Menjumlahkan masing-masing kolom pada

matriks (total baris Pairwaise), dapat dilihat

pada Tabel 6.

Tabel 6. Matriks Penjumlahan masing-masing

kolom

4. Mencari Bobot matrix ternormalisasi, dapat

dilihat pada Gambar 1.

Gambar 1. Matriks Ternormalisasi

5. Menghitung nilai prioritas kriteria dengan

rumus menjumlah matriks baris, dapat dilihat

pada Gambar. 2.

Gambar. 2. Total Baris Matrix

6. Mencari Nilai Eigen Vector, dapat dilihat pada

Gambar 3.

Gambar 3. Nilai Eigen Vector

1/6 = 0.1666666666666667 (1 hasil dari masing-

masing kolom matrix ternormalisasi, dan 6 hasil

banyaknya kriteria)

7. Menghitung Lamda Maximum dengan cara

menjumlahkan hasil perkalian masing masing

total baris ( eigen vector) dengan total

pairwaise.

Seminar Nasional Informatika 2013

224

Gambar 4. Nilai Lamda Maximum

8. Menghitung Consistency Index

9. Mengitung Consistensi Ratio

10. Maka akan dihasilkan jumlah bobot dari

masing-masing kriteria, dapat dilihat pada

Tabel 7.

Tabel 7. Jumlah Bobot dari Kriteria

11. Penentuan Ranking pada masing-masing Siswa

Baru berdasarkan penjumlahan semua bobot

kriteria, dapat dilihat pada Tabel 8

Tabel 8. Ranking Siswa Baru

4. Hasil

Halaman Kriteria

Pada halaman ini data akan tampil secara

detail per kode. Setelah itu user / agent dapat

mengklik tombol hitung untuk menghitung kriteria

penerimaan yang disediakan oleh user untuk

mengetahui survei kriteria penerimaan siswa baru

pada QLTC. Tampilan halaman dapat dilihat pada

Gambar 4.

Gambar 4. Tampilan Halaman Kriteria

Halaman Intensitas

Pada halaman ini data untuk intensitas

penerimaan siswa baru akan tampil sesuai dengan

hitungan nilai eigen vector. Untuk mengetahui

berapa nilai eigen vector yang diperoleh oleh calon

siswa, user / agent dapat mengklik tombol hitung

untuk menghitung nilai eigen vector yang diperoleh

sehingga dapat diketahui intensitas penerimaan

siswa pada QLTC. Berikut merupakan tampilan

halaman intensitas yang terdapat pada Gambar 5

Gambar 5. Tampilan Halaman Intensitas

halaman Hasil

Pada halaman hasil penilaian ini data akan

tampil secara detail dari seluruh rangkaian kriteria

penerimaan siswa baru pada QLTC. Pada Halaman

informasi hasil penerimaan siswa baru ini berfungsi

sebagai hasil laporan pengumuman pendaftaran

keseluruhan siswa baru yang sudah terdaftar pada

QLTC. Gambar hasil dari halaman informasi hasil

penerimaan siswa seperti pada gambar 6.

Gambar 6. Tampilan Halaman Hasil

Seminar Nasional Informatika 2013

225

5. Kesimpulan

1. Aplikasi ini dibuat untuk membantu pihak

Lembaga Pendidikan Pelatihan Penerbangan

dalam kegiatan penerimaan siswa baru yang

akurat dengan menggunakan metode AHP .

2. Metode AHP sangat membantu dalam proses

penerimaan siswa baru terutama dalam hal

pemberian poin (penilaian) untuk masing-

masing kriteria dalam AHP yang digunakan.

3. Aplikasi Sistem Pendukung Keputusan Seleksi

Penerimaan Siswa Baru dengan metode AHP

menampilkan interface yang menarik dan user

friendly sehingga memudahkan pengguna dalam

pemakaian aplikasi ini.

Daftar Pustaka

[1]. Andi, Pengolahan Database Dengan MySQL,

Penerbit Andi Dengan Wahana

Komputer, Semarang, 2006.

[2]. Kasiman Peranginangin, 2006. “Aplikasi Web

dengan PHP dan MySQL”, Andi,Yogyakarta.

[3]. Kusrini, M.Kom. 2006. ”Strategi Perancangan

dan Pengelolaan Basis Data”,Andi,Yogyakarta.

[4]. ARMADIYAH AMBOROWATI, 2006 “Sistem

Pendukung Keputusan Pemilihan Karyawan

Berprestasi Berdasarkan Kinerja dengan Metode

AHP” : http://jurnal.sttn-batan.ac.id/wp-

content/uploads/2008/06/30-supriyono-ahp-hal-

311-322.pdf

[5]. Bourgeois, R. 2005. Analytical Hierarchy

Process: an Overview UNCAPSA –UNESCAP.

Bogor.

[6]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002

Sistem Pendukung Keputusan: Suatu Wacana

Struktural Idealisasi dan Implementasi Konsep

Pengambilan Keputusan Rosdakarya, Bandung

Seminar Nasional Informatika 2013

226

RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI

RAPID APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ

Roni Yunis1, Aulia Essra

2, Dewi Amelia

3

1,2,3

Jurusan Sistem Informasi

STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Medan 20212 1 [email protected],

[email protected],

[email protected]

ABSTRAK

E-learning merupakan bentuk pembelajaran berbasiskan teknologi informasi dan komunikasi yang dapat

menggantikan pembelajaran konvensional. Fungsi e-learning dalam pembelajarandapat dibagi atas 3 (tiga)

fungsi yaitu fungsi suplemen (tambahan), fungsi komplemen (pelengkap), dan fungsi substitusi (pengganti).

Penelitian ini dilakukan untuk merancang dan membangun aplikasi pembelajaran online atau e-learning dengan

menggunakan strategi pengembangan sistemRapid Application Development (RAD).Tujuan dari penggunaan

strategi pengembangan sistem ini adalah untuk menghasilkan aplikasie-learning yang interaktif, user friendly

dan sesuai dengan kebutuhan pengguna. Melalui beberapa prototype sistem yang sudah dibuat menghasilkan

beberaparequirement danfitur tambahan diantaranya pengelolaan nilai oleh guru dengan tujuan untuk

memberikan informasi nilai kepada para siswa. Dalam paper ini akan dijelaskan bagaimana e-learning yang

dikembangkan dapat memenuhi 2 (dua) fungsi e-learning yaitu fungsi suplemen dan fungsi komplemen sehingga

tercipta suatu bentuk kolaborasi pembelajaran antara guru dan siswa. Fungsi suplemen misalnya, siswa diberi

kebebasan untuk memilih apakah akan memanfaatkan materi pembelajaran yang ada di e-learning atau tidak.

Sedangkan fungsi komplemen lebih cenderung kepada student self service karena dengan adanya e-learning,

siswa dapat memantapkan tingkat penguasaan materinya sendiri dengan melakukan pengunduhan materi,

mengerjakan tugas dan quis, dan berdiskusi dalam forum.

Kata Kunci : e-learning, strategi, RAD, requirement, komplemen, suplemen, student self service.

1. Pendahuluan

E-Learning merupakan salah satu bentuk

perkembangan teknologi informasi dalam dunia

pendidikan yang didedikasikan untuk meningkatkan

kualitas pendidikan. Namun sayangnya dalam dunia

pendidikan, negara kita masih tertinggal dari negara

Asia lainnya. Berdasarkan data Education For All

(EFA) Global Monitoring Report 2011 yang

dikeluarkan oleh Badan Perserikatan Bangsa-Bangsa

(PBB) untuk bagian pendidikan, United National

Educational, Scientific, and Cultural Organization

(UNESCO), yang dirilis pada 1 Maret 2011

menunjukan Educational Development Index (EDI)

Indonesia adalah 0.934. Nilai ini menempatkan

Indonesia di posisi ke-69 dari 127 negara di dunia

(Kompas, 03 Maret 2011). Membahas mengenai isu

perkembangan teknologi informasi dalam dunia

pendidikan memang menarik, apalagi saat ini guru-

guru baik itu SD, SMP, dan SMA dituntut untuk

memahami dan memanfaatkan Teknologi Informasi

dan Komunikasi (TIK)[1][6][7].

Kita ambil contoh pada studi kasus dalam paper

ini yaitu pada SMA XYZ, dari hasil penelitian

menunjukkan bahwa 71% guru-guru pada SMA ini

paham menggunakan komputer, 71% paham

menggunakan internet, dan 66% paham mengenai e-

learning. Sedangkan dari segi infrastruktur teknologi

informasi dan komunikasi, guru-guru dan para siswa

sudah dapat menikmatinya. Ini dibuktikan dengan

adanya laboratorium komputer, akses internet

dengan wifi, dan lain sebagainya. Dengan tingkat

pemahaman guru-guru serta ditunjang dengan

adanya fasilitas tersebut, penerapan e-learning

sangat mungkin dilakukan untuk mengurangi

beberapa permasalahan yang ada saat ini diantaranya

adalah: (1) Siswa sulit untuk mendapatkan

bahan/materi pelajaran apabila berhalangan hadir

dikelas;(2) Waktu kebebasan siswa jika ingin

bertanya kepada guru tentang tugas/materi pelajaran

yang kurang dimengerti terbatas pada saat jam

pelajaran;(3) Belum adanya media alternatif yang

mempermudah guru untuk memberikan pelajaran;

dan (4) Belum adanya media dengan teknologi yang

bisa digunakan untuk menerapkan student center

learning sehingga cara pembelajaran tidak hanya

berlangsung satu arah.

Dengan adanya e-learning ini, SMA atau sekolah

sederajatdiharapkan mampu meningkatkan

efektivitas dan efesiensi para siswa dan guru dalam

kegiatan belajar mengajar serta mampu mendukung

paling tidak satu dari tiga fungsi e-learning yaitu

fungsi suplemen (tambahan), atau fungsi

komplemen (pelengkap), atau substitusi (pengganti)

[1][2][3][6][10][11].

Bidang Ilmu : Rekayasa

Seminar Nasional Informatika 2013

227

2. Strategi Pengembangan Sistem

Strategi pengembangan sistem yang digunakan

merupakan salah satu strategi pengembangan

perangkat lunak yang cepat yaitu Rapid Application

Development (RAD) [9][12]. Ada tiga tahapan

pengembangan sistem dalam RAD ini yaitu;

1)Perencanaan syarat-syarat; 2) Workshop Desain;

3) Implementasi.Untuk mendukung pemodelan dan

dokumentasi sistem akan menggunakan Unified

Modeling Language (UML), dimana UML terdiri

dari 13 jenis diagram resmiyang dapat digunakan

untuk memodelkan sistem perangkat lunak [4][5].

Diagram UML tersebut diantaranya adalah:

a. Activity diagram

b. Class diagram

c. Communication diagram

d. Component diagram

e. Composite Strcuture diagram

f. Deploment diagram

g. Interaction Overview diagram

h. Object diagram

i. Package diagram

j. Sequence diagram

k. State Machine diagram

l. Timing diagram

m. Use Case diagram

Dengan menggunakan RAD, pengembangan

sistem dilakukan dengan melibatkan pengguna

dalam setiap tahapan pengembangannya, sehingga

sistem yang dibangun dapat memenuhi harapan dari

pengguna itu sendiri.

RAD memiliki tiga tahapan utama seperti yang

terlihat pada gambar berikut ini [12] :

Gambar 1. Tahapan RAD

1) Perencanaan Syarat-Syarat

Pada tahap ini, user dan pengembang sistem

melakukan semacam pertemuan untuk

melakukan identifikasi tujuan dari aplikasi dan

melakukan identifikasi kebutuhan informasi

untuk mencapai tujuan. Pada tahap ini yang

terpenting adalah terlihatnya keterlibatan dari

kedua belah pihak, bukan hanya sekedar

persetujuan akan proposal yang sudah dibuat.

Keterlibatan user bukan hanya dari satu

tingkatan pada satu organisasi, melainkan harus

dilihat dari beberapa tingkatan organisasi

sehingga informasi yang dibutuhkan untuk

masing-masing user dapat terpenuhi dengan baik

dan lengkap.

2) Workshop Desain

Pada tahap ini adalah melakukan proses desain

sistem dan melakukan perbaikan-perbaikan

apabila masih terdapat ketidaksesuaian desain

antara user dan pengembang. Untuk tahap ini,

dilakukan pengumpulan data-data serta fitur-fitur

yang dibutuhkan pengguna untuk berinteraksi

dengan sistem nantinya. Dalam hal ini, langkah

awal yang dilakukan untuk mendeteksi

kebutuhan pengguna adalah dengan

mengembangkan prototype kemudian

mempresentasikannya kepada pengguna.

Dari prototype yang dikembangkan tersebut,

didapat beberapa kebutuhan atau requirement

yang diajukan oleh pengguna yang akan

dikelompokkan menurut prototype yang

dikembangkan.

3) Implementasi

Setelah desain dari sistem yang akan dibuat

sudah disetujui baik itu dari user dan

pengembang, maka pada tahap ini programmer

mengembangkan desain menjadi suatu program

atau coding. Setelah program selesai baik itu

sebagian maupun secara keseluruhan, maka

dilakukan ujicoba apakah terdapat kesalahan atau

tidak sebelum diaplikasikan pada suatu

organisasi. Pada saat ini, maka user bisa

memberikan tanggapan akan sistem yang sudah

dibuat serta memberikan persetujuan mengenai

requirementsistem tersebut sudah terpenuhi atau

tidak.

Adapun hal terpenting adalah bahwa keterlibatan

user sangat diperlukan supaya sistem yang

dikembangkan dapat memberikan kepuasan

kepada user.

3. Analisis dan Perancangan

3.1 Analisis

Pada tahap analisis ini dapat dilakukan

pengumpulan data serta menentukan fitur-fitur yang

dibutuhkan pengguna untuk berinteraksi dengan

sistem nantinya. Dalam hal ini, langkah awal yang

dilakukan untuk mendeteksi kebutuhan pengguna

adalah dengan mengembangkan model untuk

mengidentifikasi persyaratan (requirement) dan

kebutuhan sistem. Analisis sistem dapat dilakukan

dengan cara menentukan 2 (dua) jenis persyaratan,

yaitu persyaratan fungsional dan persyaratan non-

fungsional.

Untuk memodelkan persyaratan funsional sistem

akan di modelkan dengan Use case diagram yang

nantinyaakan digunakan untuk mengetahui fungsi

apa saja yang harus ada di dalam sistem. Selain dari

itu model use case juga dapat dijadikan sebagai

dokumentasi pengembangan sistem. Use case

diagram dalam rancang bangun sistem ini adalah

untuk memperlihatkan secara model kebutuhan

sistem yang akan yang dikembangkan dan fitur-fitur

Seminar Nasional Informatika 2013

228

apa saja yang harus dimodelkan untuk tahap

berikutnya [5]. Gambaran dari persyaratan

fungsional sistem dapat disajikan dalam Gambar 2.

berikut ini:

Gambar 2. Persyaratan Fungsional Sistem

Sedangkan untuk persyaratan non-fungsional

bisa menggunakan kerangka PIECES, yang nantinya

dapat memberikan gambaran tentang persyaratan

kelebihan sistem yang dilihat dari beberapa sudut

pandang, yaitu: performance, information, economy,

control, efficiency, dan service.

3.2 Workshop Desain& Requirement

Wujud dari workshop desain ini adalah

bagaimana menterjemahkan persyaratan yang sudah

dimodelkan sebelumnya disajikan kedalam bentuk

aplikasi. Oleh karena itu pendekatan prototype

adalah salah satu cara yang dianggap paling mudah

dan cepat untuk mengetahui apakah persyaratan

sistem tersebut sudah sesuai dengan kebutuhan

pengguna. Prototype yang sudah dibuat kemudian

dipresentasikan kepada pengguna.

Dari prototype yang dikembangkan, didapat

beberapa kebutuhan atau requirementbaru yang

diajukan oleh pengguna yang akan dikelompokkan

menurut beberapa versiprototype yang

dikembangkan. Kebutuhan atau requirement tersebut

antara lain :

a. Requirement I

Gambaran umum kebutuhan atau

requirement I sistem pembelajaran e-learning

SMA XYZ adalah sebagai berikut:

1. Administrator dapat melakukan

pengolahan data yang meliputi

penginputan data koordinator,

penginputan data guru, penginputan data

siswa, penginputan data kelas,

penginputan data mata pelajaran, dan

pengaturan hak akses bagi ketiga

pengguna tersebut.

2. Koordinator dapat mengkoordinasi data

guru yang akan mengasuh mata pelajaran

berikut kelasnya.

3. Guru yang telah diberi wewenang untuk

mengajar suatu mata pelajaran pada kelas

yang telah ditentukan oleh koordinator

dapat melakukan pengelolaan yang

meliputi meng-upload materi, memberi

tugas, memberi quis, dan mengelola

forum untuk siswa-siswa yang tergabung

dalam mata pelajaran yang diasuh oleh

guru tersebut.

4. Siswa yang telah terdaftar pada suatu

mata pelajaran dapat melakukan

download materi, mengerjakan tugas,

mengerjakan quis, dan perpartisipasi

dalam forum yang dikelola oleh guru

mata pelajaran tersebut.

b. Requirement II

Setelah melakukan evaluasi terhadap

requirement I, terdapat satu perbaikan pada

sisi desain pada requirement II. Adapun

gambaran umum mengenai perbaikan desain

tersebut adalah sebagai berikut :

1. Melakukan perbaikan tampilan aplikasi

menjadi user friendly dengan navigasi

yang mudah dimengerti dan diharapkan

setiap pengguna yaitu admin, koordinator,

guru maupun siswa dapat lebih nyaman

untuk mencari dan mendapatkan

informasi yang mereka inginkan.

2. Dengan Tampilan aplikasi yang didesain

simple, informatif dan menarik

diharapkan dapat lebih memudahkan

pengguna untuk mengakses e-learning

ini.

c. Requirement III

Setelah melakukan evaluasi terhadap

requirement II, terdapat penambahan

kebutuhan atau requirement pada

requirement III. Adapun gambaran umum

mengenai penambahan kebutuhan tersebut

adalah sebagai berikut :

1. Guru dapat menyajikan nilai kepada

siswa-siswa yang diajarnya, yang meliputi

nilai mid semester dan nilai akhir

semester.

uc poj ...

E-Learning

Administrator

Input data

pengguna

Input mata pelajaran

Input data kelas

Mengatur hak akses

pengguna

Input materi

Input tugas

Input quiz

Membuat forum

Guru

Mengkoordinasi mata

pelajaran

Koordinator mata

pelajaran

Menginput nilai MID

dan akhir semester

Mengambil materi

Mengerjakan tugas

Mengerjakan quiz

Mengikuti forum

Melihat nilai MID dan

akhir semester

Siswa

«include»

«include»

«include»

«include»

«include»

«include»

«include»

Seminar Nasional Informatika 2013

229

2. Siswa dapat melihat data nilai mid

semester dan data nilai akhir semester

secara menyeluruh berdasarkan pada mata

pelajaran yang diikutinya.

3. Administrator dan koordinator juga dapat

melihat data-data nilai secara menyeluruh

setiap guru mata pelajaran.

4. Administrator dapat melakukan restore

data materi, tugas, dan quis dari semester

berlalu ke semester berjalan.

3.3 Implementasi

Implementasi merupakan tahapan akhir setelah

melakukan analisis pada siklus rekayasa perangkat

lunak dengan strategi RAD, dimana aplikasi siap

dioperasikan pada keadaan yang sebenarnya

sehingga dari sini akan diketahui apakah aplikasi

yang telah dikembangkan benar-benar akan

menghasilkan keluaran yang sesuai dengan tujuan

dan persyaratan yang diinginkan atau tidak.

Untuk mendukung dokumentasi pengembangan

sistem maka selain dari prototype yang dihasilkan

perlu juga dilengkapi dengan beberapa desain

proses, desain data dan database dan desain

arsitektur aplikasi dan desain arsitektur

implementasi. Desain-desain tersebut nantinyaakan

dijadikan sebagai salah satu alat untuk mengukur

kualitas sistem dan dokumen pendukung kalau

sistem ini akan dikembangkan dimasa yang akan

datang [9].

1) Desain Proses

Desain proses dibuat dengan menggunakan

acticity diagram, tujuannya adalah untuk

memodelkan proses-proses apa saja yang ada dalam

sistem.

a. Administrator

Berikut ini salah satu aktifitas yang dapat

dilakukan oleh administrator:

Gambar 3. Activity Diagram Input Data Pengguna

b. Koordinator

Aktivitas yang sangat penting sebelum memulai

proses kegiatan belajar mengajar menggunakan

aplikasie-learning ini adalah mengatur mata

pelajaran. Berikut ini merupakan activity diagram

koordinator dalam mengatur mata pelajaran:

Gambar 4. Activity Diagram Mengatur Mata

Pelajaran

c. Guru

Ada beberapa kegiatan atau activity yang dapat

dilakukan oleh seorang guru pada sistem

pembelajaran online menggunakan aplikasie-

learning, berikut ini adalah salah satu aktifitas

yang dapat dilakukan oleh guru:

Gambar 5. Activity Diagram Input Materi

d. Siswa

Ada lima aktivitas inti yang dapat berlaku

terhadap seorang siswa dalam mengikuti

act hh

Membuka Website Login

Menampilkan area

halaman admin

Benar

Salah

Pilih menu Data master

koordinator

Menampilkan data

koordinator

Pilih menu Tambah

koordinator

Menampilkan form

koordinator

Input form koordinator

Simpan data koordinatorCancel Proses

act hh

Membuka Website Login

Menampilkan area

halaman koordinator

Benar

Salah

Pilih menu Pengaturan

Data guru mapel

Menampilkan data guru

mapel

Pilih menu Tambah guru

mapel

Menampilkan form guru

mapel

Pilih guru mapel dan

kelas yang diajar

Simpan data Guru mapel

Cancel Proses

act hh

Membuka Website Login

Menampilkan area Guru

Benar

Salah

Pilih menu Pengaturan

Data pelajaran

Menampilkan data mapel

kelas yang diasuh

Pilih Kelas yang diasuh

Menampilkan data

pelajaran

Pilih tambah materi

Simpan data materi

Cancel Upload

Menampilkan form materi

Input Form data materi

Seminar Nasional Informatika 2013

230

pembelajaran dengan aplikasie-learning ini.

Berikut ini adalah salah satu aktifitas yang

dapat dilakukan oleh siswa:

Gambar 6. Activity Diagram Download Materi

2) Desain Data dan Perancangan Basis Data

Agar implementasi dapat berjalan di database yang

stabil dan memiliki performansi yang cukup tinggi

[8] dalam aplikasi ini akan digunakan database

MySQL. Adapun rancangan data dan perancangan

basis data dari aplikasi e-learning ini dapat dilihat

pada Gambar 7. dan Gambar 8.

Gambar 7. Class Diagram

Gambar 8. Diagram Relasi

4. Hasil dan Pembahasan

4.1 Hasil

Modul yang ada dalam aplikasi ini dibagi atas

beberapa modul dengan pengguna tertentu. Berikut

ini akan dijelaskan beberapa modul yang dapat

digunakan oleh pengguna sistem.

Gambar 9. Halaman Utama (Home) Front End

Gambar 10. Halaman Administrator

Gambar 11. Halaman Koordinator

Gambar 12. Halaman Guru

act hh

Membuka Website Login

Menampilkan area Siswa

Benar

Salah

Pilih menu Pengaturan

data Mari Belajar

Menampilkan data mata

pelajaran

Pilih Mata pelajaran

Menampilkan data

pelajaran

Pilih Materi

Simpan data forum

Cancel

Download materi

Simpan Materi

class poj ...

Administrator

- username: varchar = 30

- password: varchar = 512

Koordinator

+ username: varchar = 30

+ nama: varchar = 30

+ jabatan: varchar = 100

+ alamat: varchar = 100

+ tgllahir: date

+ email: varchar = 50

+ status: varchar = 15

+ tambah()

+ update()

+ hapus()

+ edit()

Guru

+ nip: varchar = 30

+ nama: varchar = 50

+ bidangstudi: varchar = 30

+ alamat: varchar = 100

+ tgllahir: date

+ email: varchar = 50

+ status: varchar = 15

+ tambah()

+ update()

+ hapus()

+ edit()

Siswa

+ nis: varchar = 30

+ nama: varchar = 50

+ kelas: varchar = 5

+ alamat: varchar = 100

+ tgllahir: date

+ email: varchar = 50

+ status: varchar = 15

+ tambah()

+ update()

+ hapus()

+ edit()

Kelas

+ kodekelas: varchar = 20

+ namakelas: varchar = 20

+ ket: varchar = 50

+ kode: varchar = 11

+ tambah()

+ hapus()

+ edit()

Mata Pelajaran

+ kodematapelajaran: varchar = 10

+ namamatapelajaran: varchar = 20

+ Ket: varchar = 50

+ tambah()

+ update()

+ hapus()

+ edit()

Materi

+ kodemateri: int = 11

+ namafile: varchar = 30

+ ukuran: varchar = 50

+ namamateri: varchar = 100

+ ket: varchar = 300

+ url: varchar = 100

+ tambah()

+ download()

+ hapus()

+ edit()

+ restore()

Tugas

+ kodeuploadtugas: int = 11

+ kodetugas: int = 11

+ namafile: varchar = 30

+ url: varchar = 100

«50»

+ ukuran: varchar

+ tambah()

+ upload()

+ hapus()

+ edit()

+ restore()

Kuiz

+ kodequiz: int = 11

+ namaquiz: varchar = 100

+ ket: varchar = 3000

+ tglawal: date

+ tglakhir: date

+ kodeUH: int = 11

+ tambah()

+ hapus()

+ edit()

+ submit()

+ restore()

+ batasi waktu()

Forum

+ kodeforum: int = 11

+ namaforum: varchar = 100

+ ket: varchar = 300

+ kodetopik: int = 11

+ tambah()

+ hapus()

+ edit()

Nilai

+ kodenilai: int = 11

+ nilai: int = 11

+ tambah()

+ edit()

+ print()

0..*

1

0..*

1 1..*

1

0..*

1

1

1

0..*

1

0..*

1..*

1

1..*

0..*

1

0..*

0..*

1..*

0..*

1..*

0..*

Seminar Nasional Informatika 2013

231

Gambar 13. Halaman Siswa

4.2 Pembahasan

Arsitektur aplikasi dari e-learning SMA XYZ yang

dibangun ini dapat dilihat pada Gambar 14.Aplikasi

e-learning yang dibangun ini berjalan pada dua sisi,

yaitu sisi client dan sisi server.

Gambar 14. Gambar Arsitektur Aplikasi

Bagian yang berjalan pada sisi client merupakan

script yang berjalan pada komputer pengguna,

sedangkan pada sisi server juga terdapat script yang

dieksekusi pada server. Pada kedua sisi tersebut

terdapat beberapa lapisan yang membangun sistem.

Topologi untuk mengimplementasikan e-

learningdapat menggunakan topologi star seperti

yang terlihat pada Gambar 15. berikut ini.

Gambar 15.Arsitektur Jaringan Implementasi E-

Learning

Komputer server dan client terhubung kedalam

jaringan komputer melalui switch/hub. Server

dihubungkan ke jaringan dengan melewati firewall

untuk keamanan. Akses terhadap e-learning tidak

hanya melalui komputer yang terhubung dengan

jaringan nirkabel, namun dengan menggunakan

accesspoint maka akses untuk e-learning bisa

dengan menggunakan notebook melalui jaringan

tanpa kabel (wireless).

5. Kesimpulan

Berdasarkan hasil rancang bangun aplikasi e-

learning yang sudah dikembang, dapat diambil

beberapa kesimpulan, diantaranya: 1) aplikasi yang

dikembangkan ini dapat dijadikan sebagai fungsi

komplemen dan suplemen bagi guru dan siswa

dalam mendukung proses belajar mengajar; 2)

aplikasi yang dibangun dapat memberikan

kemudahan dalam penyampaian informasi tentang

pembelajaran kepada seluruh siswa serta juga

dilengkapi dengan fitur pengolahan nilai; 3) untuk

kedepannya aplikasi ini dapat dikembangkan lagi

dengan melengkapinya dengan fitur board,video

conference, dan chat sehingga fungsi substitusi

dalam e-learning dapat diwujudkan dengan baik.

6. Daftar Pustaka

[1] Edy, I, C, 2010,Studi Pemanfaatan Web Site E-

Learning Dan Pengaruh Terhadap Motivasi,

Kinerja, Dan Hasil Belajar Pada Guru Dan

Siswa SMK Di Provinsi Jawa tengah,STIE

"AUB". Surakarta.

[2] Ellis, R, K., 2009,A Field Guide to Learning

Management System. American Society for

Training & Development (ASTD).

[3] Fachri, M, 2006,E-Learning Sebagai Alternatif

Pembelajaran. Jurnal Pendidikan Inovatif

Volume 2 , Nomor 1.

[4] Fowler, M, 2005,UML Destilled Edisi 3.

Yogyakarta: Andi.

[5] Haviluddin, 2011,Memahami Penggunaan

UML (Unified Modelling Language). Jurnal

Informatika Mulawarman Volume 6 , Nomor 1.

[6] Hendrastomo, G, 2008, Dilema dan Tantangan

Pembelajaran E-Learning. Jurnal Ilmiah

Pembelajaran Volume 4 , Nomor 1.

[7] Kemendiknas, D, M, 2010,Konsep Pusat

Sumber Belajar SMA. Jakarta: Direktorat

Pembinaan SMA.

[8] Schaneider, R, 2005,MySQL Database Design

And Tuning. United States of America: Sams

Publishing.

[9] Coleman, G, Verbruggen, R, 1998, A Quality

Software Process for Rapid Application

Development, Software Quality Jurnal 7,

pp.107-122, ISSN: 0963-9314, Kluwer

Academic Publisher.

[10] Siahaan, S, 2008,Mengapa Harus

Menggunakan E-Learning Dalam Kegiatan

Seminar Nasional Informatika 2013

232

Pembelajaran?,Jurnal Teknodik Volume XII,

Nomor 1.

[11] Sumantri, M, 2004,Implementasi E-Learning

Di Teknik Elektro FT UNDIP. Jurnal

Universitas Diponegoro Volume 8 , Nomor 2.

[12] Sommerville, I, 2011, Software Engineering,

Ninth Edition, Addison Wesley

Seminar Nasional Informatika 2013

233

SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT

PADA GITAR ELEKTRIK

Muhammad Fauzi

Progam Studi Teknik Informatika,

STMIK POTENSI UTAMA, Jl. K.L Yos Sudarso km 6.5 No. 3 Medan

Sumatera Utara,Indonesia

[email protected]

ABSTRAK

Dewasa ini, perkembangan sistem pakar tentang kerusakan sound effect masih banyak yang belum kita pahami

dan jarang terpublikasi, sehingga penulis merasa perlu untuk mengangkat judul makalah tentang sistem pakar

tentang mendeteksi kerusakan sound effect pada gitar elektrik. Makalah ini menjelaskan tentang pendeteksian,

diagnosa dan solusi dari kerusakan sound effect menggunakan metode forward chaining dimana proses yang

dilakukan untuk mencari gejala kerusakan dengan penalaran maju atau istilahnya yang biasa disebut forward

chaining. Representasi pengetahuan penelitian ini menggunakan production rule. Diharapakan sistem pakar ini

membantu orang awam untuk mengenali dan memperbaiki kerusakan pada sound effect yang mereka miliki.

Kata kunci : Sistem pakar, sound effect, forward chaining

Pendahuluan

Sound effect adalah sebuah alat bantu

keluaran suara untuk gitar jenis elektrik, sound

effect ini berfungsi untuk merubah tipe suara yang

dihasilkan oleh gitar, misalnya pada gitar elektrik

mempunyai suara jenis pop, rock, jazz, ska, hal ini

bisa terjadi karena peran dari sound effect tadi.

Namun tidak jarang Sound Effect mengalami

kerusakan atau gangguan pada fisikdan

rangkaiannya dan menyebabkan Kerusakan sangat

mempengaruhi kualitas suara Oleh karena itu dalam

pengoperasian dan perawatannya tetap

membutuhkan pengetahuan yang khusus. Jadi

adapun tujuan dibuatnya sistem pakar ini untuk

membantu orang awam agar bisa menganalisis,

mendiagnosa dan memperbaiki kerusakan dari sound

effect berdasarkan fakta-fakta yang terjadi dan

disusun menjadi sebuah rule untuk menetukan

diagnosa dan solusi kerusakan sound effect. Dengan

demikian masyarakat yang khususnya pengguna

sound effect bisa memecahkan berbagai masalah

perihal sound effect tadi.

Sistem ini terbentuk dikarenakan beberapa

identifikasi masalah. Alasannya adalah Belum

adanya suatu aplikasi yang dapat digunakan untuk

membantu para user Sound Effect dalam

mengidentifikasi kerusakan Sound Effect miliknya

dan solusi perbaikannya. Kemudian Sering terdapat

kesalahan dalam identifikasi kerusakan oleh para

teknisi sehingga bisa merugikan pemilik Sound

Effect karena perbaikan yang dilakukan tidak sesuai

dengan yang dinginkan.Kerusakan pada Sound

Effect Gitar & Bass terjadi akibat kelalaian dalam

melakukan pemakaian. Pengguna baru menyadari

kerusakan setelah alat tidak dapat beroperasi

sebagaimana mestinya. Kerusakan yang terjadi dapat

berupa keluaran suara yang tidak sempurna

dikarenakan karet pada pedal Sound Effect yang

mengalami aus karena usia pemakaian dalam waktu

lama tanpa ada perawatan.Maka dari itu diciptakan

lah sebuah aturan yang mengatur segala jenis data

dan menghubungkan semua data dari ciri kerusakan,

gejala kerusakan, diagnosa kerusakan dan solusi

kerusakan menjadi satu agar sistem pakar ini

berjalan sesuai dengan metode forward chaining

Konsep Dasar Sistem Pakar

Menurut Efraim Turban, konsep dasar

sistem pakar mengandung keahlian, ahli, pengalihan

keahlian, inferensi, aturan dan kemampuan

menjelaskan.

Keahlian adalah suatu kelebihan

penguasaan pengetahuan di bidang tertentu yang

diperoleh dari pelatihan, membaca atau pengalaman.

Contoh dalam bentuk pengetahuan yang termasuk

keahlian adalah:

1. Fakta-fakta pada lingkup permasalahan

tertentu.

2. Teori-teori pada lingkup permasalahan

tertentu.

3. Prosedur-prosedur dan aturan-aturan

berkenaan dengan lingkup permasalahan

tertentu.

4. Strategi-strategi global untuk

menyelesaikan masalah.

5. Pengetahuan tentang pengetahuan (Meta-

knowledge).

Seminar Nasional Informatika 2013

234

Basis Pengetahuan (Knowledge Base)

Basis pengetahuan berisi pengetahuan-

pengetahuan dalam penyelesaian masalah, tentu saja

di dalam domain tertentu. Ada 2 bentuk pendekatan

basis pengetahuan yang sangat umum digunakan,

yaitu :

1. Penalaran Berbasis Aturan (Ruled Based

Reasoning).

Pada penalaran berbasis aturan,

pengetahuan direpresentasikan dengan

menggunakan aturan berbentuk IF-THEN.

Bentuk ini digunakan apabila kita memiliki

sejumlah pengetahuan pakar pada suatu

permasalahan tertentu, dan si pakar dapat

menyelesaikan masalah tersebut secara

berurutan. Disamping itu, bentuk ini juga

digunakan apabila dibutuhkan penjelasan

tentang jejak (langkah-langkah) dalam

Pencapaian solusi yang diharapkan

sebelumnya.

2. Penalaran Berbasis Kasus (Case Based

Reasoning).

Pada penalaran berbasis kasus, basis

pengetahuan akan berisi solusi-solusi yang

telah dicapai sebelumnya, kemudian akan

diturunkan suatu solusi untuk keadaan yang

terjadi sekarang (fakta yang ada). Bentuk

ini digunakan apabila user menginginkan

untuk tahu lebih banyak lagi pada kasus-

kasus yang hampir sama (mirip). Selain itu,

bentuk ini juga digunakan apabila kita telah

memiliki sejumlah situasi atau kasus

tertentu dalam basis pengetahuan.

Motor Inferensi (Inference Engine)

Motor atau mekanisme inferensi adalah

bagian dari sistem pakar yang melakukan penalaran

dengan menggunakan isi daftar aturan berdasarkan

urutan dan pola tertentu. Selama proses konsultasi

antar sistem dan pemakai, mekanisme inferensi

menguji aturan satu demi satu sampai kondisi aturan

itu benar.

Secara umum ada dua teknik utama yang

digunakan dalam mekanisme atau motor inferensi

untuk pengujian aturan yaitu:

1. Penalaran Maju (Forward Chaining)

Dalam penalaran maju, aturan-aturan diuji

satu demi satu dalam urutan tertentu. urutan itu

mungkin berupa urutan pemasukan aturan ke dalam

basis aturan atau juga urutan lain yang ditentukan

oleh pemakai. Saat setiap aturan diuji, sistem pakar

akan mengevaluasi apakah kondisinya benar atau

salah. Jika kondisinya benar, maka aturan itu

disimpan kemudian aturan berikutnya diuji. Proses

ini akan berulang (interactive) sampai seluruh basis

aturan teruji dengan berbagai kondisi.

Penalaran maju sangat baik jika bekerja

dengan permasalahan yang dimulai dengan rekaman

informasi awal dan ingin dicapai penyelesaian akhir,

maka seluruh proses akan dikerjakan secara

berurutan maju. Tetapi dalam masalah-masalah yang

lain penalaran bisa saja dimulai dari hasil akhir yang

berupa suatu hipotesis dan akan dicari

pembuktiannya. Kasus semacam ini harus

diselesaikan dengan penalaran mundur.

Forward chaining secara bertahap

membentuk gambaran baru akan bersamaan dengan

penerimaan data, forward chaining tidak diarahkan

untuk menyelesaikan suatu permasalahan tertentu,

karenanya metode ini disebut juga data-driven atau

data-directed procedure.

Forward chaining dapat menghasilkan

banyak kesimpulan yang pada akhirnya tidak

digunakan ( sia-sia ). Akan tetapi memiliki strategi

penarikan kesimpulan yang dimulai dari sejumlah

fakta-fakta yang telah diketahui untuk dapat

mengetahui fakta-fakta yang baru dengan memakai

peraturan yang memiliki ide dasar yang cocok

dengan fakta yang terus dilanjutkan sampai

mendapatkan tujuan atau sampai mendapatkan fakta

yang sebenarnya dimulai dengan macam-macam

kerusakan mesin yang akan ditelusuri kemudian

dilanjutkan dengan jenis-jenis dari macam kerusakan

yang dipilih, dan seterusnya sampai pada diagnosis

kerusakan dan hasil akhir kesimpulan kerusakan

tersebut.

Teknik yang harus dipilih untuk

menyelesaikan masalah adalah tergantung kasus

yang akan diselesaikan. Bahkan dalam beberapa

kasus kedua teknik tersebut dapat digunakan atau

dikombinasikan secara bersama-sama.

Metode forward chaining biasanya

digunakan dalam menangani masalah pengendalian

(controlling) dan peramalan (prognosos), sedangkan

metode backward chaining biasanya digunakan

untuk memecahkan masalah diagnosis.

Sound effect

Sound effect adalah alat bantu keluaran

suara pada gitar elektrik, keluaran suara yang

dimaksud adalah perubahan jenis suara, misalnya

dengan bantuan sound effect ini gitar elektrik bisa

mengeluarkan suara yang berbeda sebagai ciri khas

nada khusus untuk mencerminkan genre setiap lagu

yang dibawakan. Namun tidak jarang sound effect

mengalami kerusakan dibeberapa tempat

dikarenakan usia pemakaian yang sudah terlalu lama

atau cara pemakaian yang kasar, akan tetapi

kerusakan pada sound effect lebih sering

dikarenakan cara pemakaian yang tidak benar atau

kasar. Para pengguna baru menyadari adanya

kerusakan pada sound effect setelah sound effect

tidak berfungsi sebagaimana mestinya. Seringnya

kerusakan terjadi pada bagian fisik sound effect

karena pemakaian dan perawatan yang tidak benar

Kerusakan fisiknya adalah :

1. Pedal

Bagian ini terdapat pada bagian atas sound

effect sebagai pijakan untuk gitaris

merubah jenis suara yang dinginkan.

Seminar Nasional Informatika 2013

235

Kerusakan pada bagian ini diakibatkan cara

pemakaian yang berlebihan, hentakan dari

pijakan terlalu keras sehingga membuat

pegas pada pegal menjadi patah.

2. Tombol

Bagian ini terdapat pada bagian atas sound

effect sebagai setingan awal suara yang

dinginkan. Kerusakan pada bagian ini

diakibatkan terlalu sering tombol disetting

berulang-ulang dan kurangnya perawatan

dibagian ini.

Forward Chaining

Merupakan salah satu metode selain

Backward Chaining yang digunakan dalam aturan

inferensi Artificial Intelligence . Metode ini

melakukan pemrosesan berawal dari sekumpulan

data untuk kemudian dilakukan inferensi sesuai

dengan aturan yang diterapkan hingga diketemukan

kesimpulan yang optimal. Mesin inferensi akan terus

melakukan looping pada prosesnya untuk mencapai

hasil keputusan yang sesuai.

Tabel Keputusan

Berdasarkan basis pengetahuan dan basis

aturan diatas maka dapat dibuat tabel keputusan

seperti pada tabel III.5 berikut ini :

Pembahasan

Sistem yang dirancang menggunakan

Visual Basic 6.0 dan database Microsoft Access.

Hasil penginputan macam kerusakan, dan ciri

kerusakan akan disimpan di dalam Access.

Data-data yang telah di input dapat

dilakukan perubahan yang itu dengan mengedit atau

pun untuk menghapus. Apabila data penginputan

sudah benar maka selanjutnya adalah melakukan

penginputan aturan dengan kata lain menginput

relasi antar tabel macam dan ciri. Hal itu dilakukan

agar tabel tersebut saling berhubungan dan pada saat

melakukan analisa kerusakan dapat diproses dengan

baik.

Setelah hal itu telah dilakukan maka pada

saat user melakukan analisis hasil akhir yang

muncul dalam analisis itu adalah berupa rekaman

data dan diagnosa kerusakan.

Kesimpulan

Kesimpulan yang dapat diambil dari hasil

skripsi penulis dalam pembuatan aplikasi Sistem

Pakar Mendeteksi Kerusakan Sound Effect adalah

sebagai berikut :

1. Pokok bahasan yang digunakan dalam

aplikasi ini merupakan sebuah bahasan

pengetahuan yang dapat digunakan untuk

menyelesaikan masalah kerusakan Sound

Effect.

2. Aplikasi ini digunakan hanya untuk

memberikan Informasi Pengetahuan

menangani kerusakan kepada pemakai.

3. Sistem Pakar Ini digunakan untuk

mempermudah pemakai dalam

menyelesaikan masalah kerusakan Sound

Effect.

V.2 Saran

Adapun saran yang dapat diberikan di

dalam penulisan skripsi ini adalah :

1. Sistem Pakar Mendeteksi Kerusakan

Sound Effect Ini masih sangat sederhana,

sehingga dibutuhkan perancangan yang

lebih baik lagi.

2. Sebaiknya semua jenis kerusakan

elektronik sudah menggunakan perangkat

ajar atau sebuah aplikasi sistem pakar

untuk membantu pemakai dalam

memperbaiki suatu barang elektronik.

3. Pembuatan suatu Sistem Pakar harus lebih

dapat membuat pemakai menjadi cepat

mengerti dan paham dalam menjalankan

aplikasi.

Daftar Pustaka

Darmayuda, Ketut. ,2008, Pemrograman Aplikasi

Database dengan Microsoft Visual Basic

.NET, Informatika, Bandung.

Tim Penerbit Andi, 2003, Pengembangan Sistem

Pakar dengan Visual Basic, Andi Offset,

Yogyakarta.

Wahana Komputer, 2001, Membangun Aplikasi

Database dengan Visual Basic.NET, Andi

Offset, Yogyakarta.

Sofyan, 2004, Mencari dan memperbaiki kerusakan

pada sound effect, kawan pustaka, Jakarta.

Seminar Nasional Informatika 2013

236

SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN

MANUSIA MENGGUNAKAN METODE

FORWARD CHAINING

SANDY KOSASI

Jurusan Sistem Informasi, STMIK Pontianak

Jalan Merdeka No. 372 Pontianak, Kalimantan Barat

[email protected] dan [email protected]

ABSTRAK

Makalah ini membahas perancangan aplikasi sistem pakar berbasis aturan yang menyajikan 28 buah tes

psikometri berupa kuisioner kepribadian untuk mengukur aspek-aspek kepribadian manusia menggunakan

metode forward chaining dan kaidah produksi dalam bentuk IF-THEN. Penelitian berbentuk survei dengan

metode experimental. Teknik pengumpulan data menggunakan studi literatur, wawancara dan observasi. Metode

analisis dan perancangannya menggunakan metode OOAD (Object-Oriented Analysis and Design) dengan

pendekatan model waterfall sedangkan pengujiannya menggunakan black-box testing. Hasil pengujian

menunjukkan bahwa sistem pakar ini sudah mampu memproses masukan dan keluaran secara cepat dan akurat.

Pengguna dapat segera melihat kesimpulan tes berupa skala kepribadian dan penjelasannya setelah menjawab

semua pertanyaan tes psikometri yang telah dipilih. Masukan yang tidak valid juga dapat ditolak oleh sistem

untuk menjaga validitas kesimpulan tes yang dihasilkan.

Kata Kunci : sistem pakar tes kepribadian, forward chaining, object-oriented analysis and design, waterfall,

black-box testing

1. Pendahuluan

Tes psikometri atau psikotest merupakan tes

untuk mengukur kemampuan atau potensi diri

termasuk tes bakat dan tes kepribadian. Di antara

beberapa macam tes psikometri, tes kepribadian

merupakan tes yang sangat baik untuk dijadikan

sebagai sarana mengenali diri sendiri secara lebih

mendalam [4]. Untuk menilai kepribadian manusia

memerlukan alat ukur yang bersifat standar agar

dapat memberikan informasi yang secara signifikan

dapat dipertanggungjawabkan. Terkait hal tersebut,

di lapangan banyak sekali fakta beredarnya buku-

buku tentang tes kepribadian, baik itu dikemas

dalam judul psikotest, tes psikometri, maupun tes

kepribadian. Umumnya buku-buku tersebut berisi

latihan soal-soal tes kepribadian, tes kemampuan,

maupun tes bakat atau tes intelejensia. Salah satu

bentuk tes psikometri yaitu pemberian skor untuk

jawaban tertentu yang telah dipilih oleh pengguna,

untuk kemudian dikalkulasikan dan dicocokkan

dengan kesimpulan yang tersedia (sesuai total skor

yang diperoleh) [1,6].

Dalam tes psikometri seringkali menemui

sejumlah kendala, dimana adanya keharusan dari

pengguna (pembeli atau pemilik buku) untuk

melakukan proses perhitungan/kalkulasi secara

manual untuk mengetahui skor akhir dari setiap jenis

tes yang telah dijalani, terutama tes kepribadian.

Proses manual ini kemungkinan dapat menimbulkan

kesalahan dalam perhitungannya. Belum lagi harus

mencocokkan skor akhir tersebut dengan beberapa

hasil/kesimpulan tes yang dibagi-bagi lagi sesuai

rentang skala skor akhirnya. Proses

perhitungan/kalkulasi secara manual hasil tes tesebut

membutuhkan waktu yang cukup lama. Belum lagi

jumlah soal tesnya yang sangat banyak dapat

mengakibatkan pekerjaan menjadi kurang efisien

dari sisi waktu, tenaga dan pikiran. Keterbatasan

pengetahuan dan keterampilan mengenai proses

pelaksanaan dan perhitungan hasil dari tes

psikometri bagi banyak orang, menyebabkan tes

psikometri ini jarang dilakukan. Selain itu, juga

kurangnya tenaga ahli yang kompeten untuk

melakukan tes psikometri ini karena persebarannya

yang tidak merata di setiap daerah. Pada hal melalui

tes psikometri ini dapat memberikan gambaran yang

lebih jelas mengenai sisi dari aspek kepribadian

manusia sehingga memudahkan dalam mengelola

sebuah organisasi atau kegiatan yang melibatkan

banyak manusia didalamnya [1].

Penelitian ini berbentuk survei dengan metode

experimental. Teknik pengumpulan data

menggunakan studi literatur, wawancara dan

observasi. Wawancara dengan sejumlah responden

terpilih dengan teknik purposive sampling.

Observasi dengan mengamati sejumlah buku tes

psikometri. Metode analisis dan perancangannya

menggunakan metode OOAD (Object-Oriented

Analysis and Design) dengan pendekatan model

waterfall [7]. Untuk tahap analisis, metode ini

memeriksa kebutuhan yang harus dipenuhi sebuah

sistem dari sudut pandang kelas-kelas dan objek-

objek yang ditemui dalam ruang lingkup perusahaan.

Sementara pada tahap desain, metode ini untuk

Seminar Nasional Informatika 2013

237

mengarahkan arsitektur software yang didasarkan

pada manipulasi objek-objek sistem atau subsistem

[3]. Metode pengujiannya menggunakan pengujian

black box [7].

2. Sistem Pakar

Kondisi ini jelas membutuhkan sebuah solusi

praktis berupa sebuah aplikasi sistem pakar yang

dapat memberikan kemudahan melakukan

pengukuran kepribadian manusia. Sistem pakar

adalah sistem informasi berbasis komputer yang

menggunakan pengetahuan pakar untuk mencapai

performa keputusan tingkat tinggi dalam domain

persoalan yang sempit [8]. Sistem pakar

mempelajari bagaimana meniru cara berpikir

seorang pakar dalam menyelesaikan suatu

permasalahan, membuat keputusan maupun

mengambil kesimpulan sejumlah fakta [5]. Kajian

pokok sistem pakar adalah mentransfer pengetahuan

yang dimiliki seorang pakar ke dalam komputer,

membuat keputusan dan mengambil kesimpulan

berdasarkan pengetahuan tersebut [2]. Aplikasi

sistem pakar memiliki tujuan utama yaitu pengalihan

keahlian dari para ahli untuk kemudian dialihkan

lagi ke orang lain yang bukan ahli. Sehubungan

dengan itu, proses pengalihan keahlian tersebut

membutuhkan 4 aktivitas, yaitu tambahan

pengetahuan (dari para ahli atau sumber-sumber

lainnya), representasi pengetahuan (ke komputer),

inferensi pengetahuan, dan pengalihan pengetahuan

ke pengguna [8].

Arsitektur sistem pakar terdiri dari dua bagian

utama, yaitu lingkungan pengembangan dan

konsultasi (Gambar 1). Lingkungan pengembangan

sistem pakar digunakan untuk memasukkan

pengetahuan pakar ke dalam lingkungan sistem

pakar, sedangkan lingkungan konsultasi digunakan

oleh pengguna yang bukan pakar guna memperoleh

pengetahuan pakar. Sementara komponen utama

sistem pakar meliputi akuisisi pengetahuan, basis

pengetahuan, mesin inferensi, blackboard,

antarmuka pengguna, dan subsistem penjelasan [2].

2.1. Metode Forward Chaining

Untuk metode penalaran atau mekanisme

inferensinya menggunakan metode runut maju

(forward-chaining), sementara untuk kebutuhan

representasi pengetahuan menggunakan sistem

produksi (kaidah produksi) dalam bentuk IF-THEN.

Metode forward chaining atau pelacakan ke depan

(Gambar 2) merupakan salah satu pendekatan yang

dapat digunakan dalam proses penalaran pada

sebuah sistem pakar. Proses pelacakan

menggunakan forward chaining bekerja dengan

sekumpulan data atau fakta untuk mencari

kesimpulan akhir (konklusi) [5].

Gambar 1 Arsitektur Sistem Pakar

Gambar 2 Metode Forward Chaining

Secara singkat, bahwa proses dalam algoritma

forward chaining dimulai dengan informasi berupa

data atau fakta, kemudian dilakukan pengecekan di

dalam basis aturan. Jika data/fakta tersebut sesuai

dengan aturan yang ada (benar), maka dilakukan

penyimpanan sementara. Namun jika tidak sesuai

(salah), maka pengecekan akan dilanjutkan hingga

menemukan aturan yang cocok. Hal ini dilakukan

beberapa kali. Seandainya tidak ada aturan yang

cocok, maka proses dihentikan (selesai) [2].

2.2. Sistem Produksi

Sistem produksi atau kaidah produksi

merupakan salah satu cara untuk merepresentasikan

pengetahuan dalam pembangunan sistem berbasis

pengetahuan, contohnya pada sistem pakar. Secara

sederhana bahwa pengetahuan dalam sistem

produksi dapat direpresentasikan oleh himpunan

kaidah dalam bentuk IF [kondisi] THEN [aksi].

Bagian IF disebut juga sebagai premis dan bagian

THEN merupakan kesimpulan/konklusi, sehingga

dapat dituliskan dalam bentuk IF [premis] THEN

[konklusi] [2]. Bagian premis dalam aturan produksi

dapat memiliki lebih dari satu proposisi. Proposisi-

proposisi tersebut dihubungkan dengan

menggunakan operator logika AND atau OR [2].

Selain premis, bagian konklusi juga dapat terdiri dari

lebih dari satu, sehingga sebuah aturan produksi

dapat tersusun atas beberapa proposisi dan juga

Seminar Nasional Informatika 2013

238

beberapa konklusi [2]. Jika dikaitkan dengan

penggunaan sistem produksi atau kaidah produksi,

pelacakan ke depan mencari fakta yang sesuai

dengan bagian IF dari aturan IF-THEN (Gambar 3).

Gambar 3 Proses Forward Chaining

Berdasarkan gambar di atas, proses pelacakan

dimulai dengan informasi berupa masukan yang

menjadi fakta awal (misalnya berupa A). Kemudian

dari fakta awal tersebut, akan dicari aturan yang

cocok, khususnya di bagian premis. Jika fakta awal

tersebut sesuai dengan premis pada aturan (misalnya

R1), maka penelusuran akan bergerak ke fakta-fakta

selanjutnya (misalnya C), untuk kemudian

dicocokkan kembali dengan bagian premis pada

aturan yang ada (terutama jika bagian premisnya

berisi lebih dari satu proposisi). Misalnya diperoleh

aturan yang cocok berupa R3. Setelah semua fakta

yang dibutuhkan diperoleh dan aturan yang cocok

sudah ditemukan, barulah kesimpulan dicapai [2].

2.3. Metode Pengukuran Kepribadian

Pengukuran kepribadian adalah salah satu

metode untuk melihat dan mendeskripsikan

kepribadian seseorang. Melakukan pengukuran

terhadap kepribadian bertujuan untuk dapat

mengetahui corak kepribadian secara pasti dan

terinci. Pengukuran kepribadian dapat dilakukan

lewat beberapa cara atau metode, di antaranya yaitu

observasi direct, wawancara, tes proyektif, dan

inventori kepribadian [1].

3. Hasil Penelitian

3.1. Analisis Kebutuhan Aplikasi

Aplikasi harus memiliki kesesuaian dengan

kondisi, kriteria, syarat atau kemampuan yang harus

dimiliki oleh sistem pakar tes psikometri untuk

memenuhi apa yang disyaratkan serta dibutuhkan

oleh pemakai. Perancangan aplikasi ini memiliki

kemampuan melakukan validasi semua masukan

data, konversi jawaban dengan data nilai,

mencocokan data skor total dengan data basis aturan

dari basis pengetahuan. Memerlukan dukungan dari

perangkat keras, perangkat lunak dan unsur basis

data. Memenuhi aspek kecepatan, ketepatan dan

kehandalan dalam persebaran informasinya.

3.2. Perancangan Arsitektur Sistem Pakar

Aplikasi sistem pakar tes psikometri dibangun

dengan menggunakan bahasa pemrograman Visual

Basic .Net 2008 yang diwujudkan melalui

antarmuka pengguna (Gambar 4). Pada antarmuka

pengguna, pengguna umum (non admin) dapat

memasukkan informasi berupa fakta, kemudian oleh

sistem akan diproses melalui pelacakan dengan

metode forward-chaining (Gambar 5) lewat mesin

inferensi. Informasi yang diperoleh dari pengguna

tersebut akan dicocokkan dengan basis pengetahuan

yang direpresentasikan lewat kaidah if-then. Dari

proses tersebut, sistem akan melakukan interpretasi

untuk menghasilkan kesimpulan.

Di sisi lain, admin dapat melakukan

perbaikan pengetahuan yang hasilnya juga berupa

informasi atau fakta. Termasuk pula berupa rule atau

aturan produksi dalam bentuk if-then. Sebagai media

untuk menampung basis pengetahuan, perbaikan

pengetahuan, data pengguna, data admin, maupun

kesimpulan tes, maka ditambahkan komponen

terpisah, yaitu Microsoft Access 2007/2010.

Komponen ini terhubung ke sistem lewat antarmuka

pengguna.

3.3. Perancangan Basis Pengetahuan

Basis pengetahuan (knowledge base)

merupakan kompenen utama dari sebuah aplikasi

sistem pakar. Basis pengetahuan ini diperoleh dari

hasil proses akuisisi pengetahuan (Gambar 6) dan

representasi pengetahuan, yaitu berupa fakta dan

aturan (Gambar 7).

Gambar 4 Arsitektur Sistem Pakar

Tes Psikometri

Gambar 5 Algoritma Forward Chaining

Seminar Nasional Informatika 2013

239

Gambar 6 Proses Akuisisi Pengetahuan

Gambar 7 Proses Representasi Pengetahuan

3.4. Perancangan Mekanisme Inferensi

Mekanisme inferensi sistem pakar untuk tes

psikometri ini mengacu kepada metode inferensi

yang digunakan, yaitu forward-chaining (pelacakan

ke depan atau runut maju). Dalam hal ini,

kesimpulan diambil berdasarkan data atau masukan-

masukan yang telah diinputkan oleh pengguna

melalui antarmuka aplikasi tersebut. Mekanisme

inferensinya yaitu: (a) pengguna memilih salah satu

dari 28 jenis tes psikometri yang disediakan. (b)

pengguna menjawab semua pertanyaan tes dengan

cara mencentang salah satu dari 3 pilihan jawaban

yang disediakan pada setiap pertanyaan tes terpilih.

(c) terakhir pengguna mengklik tombol Lihat Hasil

Tes. (Gambar 8).

Gambar 8 Mekanisme Inferensi

3.5. Tabel Keputusan

Berikut ini merupakan aturan kesimpulan tes

psikometri sistem pakar tes psikometri yang

diusulkan untuk mengukur aspek-aspek kepribadian

manusia.

Gambar 9 Tabel Keputusan Mengukur

Aspek Kepribadian Manusia

Tabel keputusan memperlihatkan bahwa mula-

mula sistem akan merekam fakta awal (proposisi

pertama) berupa kode tes yang diperoleh dari hasil

pemilihan nama tes psikometri oleh pengguna

(Gambar 9). Semua nama/jenis tes psikometri yang

dipilih oleh pengguna direpresentasikan melalui

kode tes. Misalnya kode tes terpilih adalah TES01.

Selanjutnya, setelah pengguna menjawab semua

pertanyaan tes, sistem akan merekam fakta

berikutnya (proposisi kedua) berupa skor total yang

diperoleh dari hasil tes. Sebagai contoh, skor total

yang diperoleh misalnya berada pada rentang

pertama (< BSTb). Setelah pengguna mengklik

tombol 'Lihat Hasil Tes', maka sistem akan

menelusuri aturan (rule) yang cocok dengan premis

yang telah terbentuk dari hasil penggabungan

proposisi pertama (berupa kode tes) dan proposisi

kedua (skor total).

3.6. Class Diagram

Dalam hal ini ada delapan buah class utama

yang akan menyusun rancangan class diagram

aplikasi ini. Masing-masing class tersebut yaitu:

Pengguna, LoginPengguna, MenjalaniTes, Admin,

RegistrasiAdmin, LoginAdmin, ModifikasiFakta,

dan ModifikasiAturan. Berikut ini class diagram

yang menunjukkan hubungan di antara delapan class

tersebut (Gambar 10).

Seminar Nasional Informatika 2013

240

Gambar 10 Class Diagram Sistem Pakar

3.7. Hasil Rancangan Aplikasi Sistem Pakar

Berikut ini merupakan prototipe rancangan

aplikasi sistem pakar tes psikometri kepribadian

manusia. Aplikasi ini memiliki form utama untuk

menampilkan daftar 28 nama/jenis tes psikometri

yang tersedia pada sistem, tool-bar, dan menu-menu

pendukung untuk membantu pengguna dalam

memahami antarmuka yang disediakan. Form tes

psikometri, form kesimpulan hasil tes, form

penyimpanan data hasil tes, form edit kumpulan

fakta, dan form edit daftar aturan (lihat pada Gambar

11-16).

Gambar 11 Form Utama Tes Psikometri

Gambar 12 Form Tes Psikometri

Gambar 13 Form Penyimpanan Data Hasil Tes

Gambar 14 Form Edit Kumpulan Fakta

Gambar 15 Form Edit Daftar Aturan

3.8. Hasil Pengujian Aplikasi Sistem Pakar

Tahap atau proses ini terjadi saat pengguna

ingin melihat kesimpulan atau hasil dari tes

psikometri yang telah ia jalani pada form tes

psikometri. Proses ini akan dikontrol atau difasilitasi

oleh event klik pada tombol 'Lihat Hasil Tes' yang

ada di sudut kanan bawah form tes psikometri.

Untuk mencegah lolosnya data masukan yang masih

kosong atau belum terisi semuanya pada form

pertanyaan tes psikometri, maka sistem dirancang

agar hanya memproses ketika pengguna sudah

menjawab semua pertanyaan tes psikometri yang ia

jalani (Gambar 16 dan 17).

Seminar Nasional Informatika 2013

241

Gambar 16 Pengujian Proses Hasil Tes

Gambar 17 Validasi Proses Hasil Tes

Gambar 18 Pengujian Keluaran Hasil Tes

Jika pengguna sudah menjawab semua

pertanyaan tes terpilih dengan cara mencentang

salah satu check-box pilihan jawaban pada setiap list

pertanyaan, kemudian mengklik tombol 'Lihat Hasil

Tes', maka oleh sistem sudah dianggap valid.

Sebagai konsekuensinya, setelah itu sistem akan

menampilkan keluaran berupa form hasil tes atau

form kesimpulan tes. Misalnya dilakukan pengujian

untuk melihat hasil tes 'Tingkat Kebijaksanaan' yang

dijalani oleh pengguna dengan nama 'Iskandaria',

usia 31 tahun, dan jenis kelamin laki-laki. Tes

dilakukan pada tanggal 13 April 2013, pukul 01:01

WIB (Gambar 18).

4. Simpulan

Berdasarkan implementasi dan hasil pengujian

yang telah dilakukan terhadap aplikasi sistem pakar

tes psikometri untuk mengukur aspek-aspek

kepribadian manusia ini memperlihatkan bahwa

semua fungsi dan kebutuhan yang disyaratkan pada

tahap analisis sudah berjalan dengan baik sesuai

dengan apa yang diharapkan. Dalam hal ini, aplikasi

ini sudah mampu menolak akses login yang tidak

valid, menyimpan data registrasi admin, memproses

masukan berupa jawaban-jawaban pengguna, serta

menghasilkan keluaran berupa kesimpulan tes secara

cepat dan akurat.

Daftar Pustaka:

[1] Al-Maqassary, A., 2012, Metode Pengukuran

Kepribadian,http://www.psychologymania.com/2

012/06/metode-pengukuran kepribadian. html,

Juni 2012, diakses tanggal 25 Maret 2013.

[2] Arhami, M., 2005, Konsep Dasar sistem Pakar,

Penerbit Andi Offset, Yogyakarta.

[3] Bennett, McRobb, dan Farmer, 2006, Object

Oriented System Analysis And Design Using

UML, Edisi Kedua, McGraw Hill, Berkshire.

[4] Carter, P. dan Russel, K., 2011, Tes Psikometri

1000 Cara untuk Menilai Kepribadian,

Kreativitas, Kecerdasan, dan Pemikiran Lateral

Anda, Yuan Acitra, PT Indeks, Jakarta.

[5] Kusumadewi, Sri., 2003, Artificial Intelligence

Teknik Dan Aplikasinya, Graha Ilmu,

Yogyakarta.

[6] Santawi, S., 2009, Makalah Kepribadian dan

Pengukurannya,http://gontor2007.blogspot.com/

2010/04/kepribadian-dan pengukurannya. html, 6

April 2010, diakses tanggal 25 Maret 2013.

[7] Sommerville, Ian, 2011, Software Engineering,

Ninth Edition, Pearson Education Inc.,

Massachusetts.

[8] Turban E, Ramesh S, dan Dursun D., 2011,

Decision Support and Business Intelligence

Systems, Ninth Edition, Pearson Education-

Prentice Hall Inc

Seminar Nasional Informatika 2013

242

PENERAPAN STRATEGI GREEDY HEURISTIK DAN KNAPSACK

UNTUK OPTIMASI WAKTU PELAYANAN BIMBINGAN SKRIPSI

Heri Gunawan

STMIK POTENSI UTAMA

JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA

[email protected]

ABSTRAK

Knapsack dapat dikatakan sebagai tempat yang digunakan untuk menyimpan objek dengan ukuran yang sama

atau kurang dengan kapasitas tertentu. Obyek dapat diletakkan seluruhnya atau sebagian. Analisis ini

menggunakan strategi greedy dan Knapsck 0/1, obyek dapat diambil seluruhnya atau tidak sama sekali. Adapun

Nilai keuntungan adalah nilai manfaat yang dimiliki oleh setiap objek. Dalam analisis ini, kita selalu

mengharapkan keuntungan nilai yang optimal pada suatu objek, dalam hal ini jumlah mahasiswa yang dapat

dilayani dalam proses bimbingan dan penggunaan waktu yang seefisien mungkin.

Kata kunci: algoritma greedy, masalah Knapsack, optimasi

1. PENDAHULUAN

Waktu dan pelayanan akan menjadi isu paling

penting yang sangat diperhitungkan apabila

seseorang dosen akan melakukan bimbingan

terhadap mahasiswa yang sedang menulis

skripsinya. Karena durasi waktu yang disediakan

dalam melakukan bimbingan sudah ditentukan, dan

jumlah mahasiswa yang juga sudah ditentukan.

Dalam makalah ini akan membahas bagaimana

menghasilkan waktu dan jumlah mahasiswa yang

optimal menggunakan sebuah strategi heuristic dari

algoritma Greedy.

Dalam upaya pencapaian optimaslisasi juga

digunakan persoalan knapsack 0-1 untuk

mendapatkan hasil yang optimal dengan strategi

algoritma greedy. Untuk mencari dan mendapatkan

solusi yang optimal yaitu dengan cara mengunakan

strategi greedy by profit, atau greedy by weight,

atau dapat juga diselesaikan dengan greedy by

density.

2. DASAR TEORI

2.1 Algoritma greedy

Algoritma greedy adalah algoritma untuk

menyelesaikan permasalahan secara bertahap [1].

Tahap penyelesaiannya adalah:

1. Mengambil pilihan yang terbaik yang dapat

diperoleh pada saat itu tanpa memperhatikan

konsekuensi ke

depan.

2. Berharap bahwa dengan memilih optimum lokal

pada setiap langkah akan berakhir dengan optimum

global.

2.2 Strategi Algoritma Greedy

Untuk memilih objek yang akan dimasukkan ke

dalam knapsack terdapat beberapa strategi greedy

yang heuristik

[2] yaitu:

a. Greedy by profit Knapsack diisi dengan objek

yang mempunyai keuntungan terbesar pada setiap

tahap. Objek yang paling menguntungkan dipilih

terlebih dahulu untuk memaksimumkan keuntungan.

Tahap pertama yang dilakukan mengurutkan secara

menurun objek-objek berdasarkan profitnya.

Kemudian baru diambil satu-persatu objek yang

dapat ditampung oleh knapsack sampai knapsack

penuh atau sudah tidak ada objek lagi yang bisa

dimasukkan.

b. Greedy by weight

Knapsack diisi dengan objek yang mempunyai

berat paling ringan pada setiap tahap. Sebanyak

mungkin objek dimasukkan ke dalam knapsack

untuk memaksimumkan keuntungan. Tahap

pertama yang dilakukan mengurutkan secara

menaik objek-objek berdasarkan weight-nya.

Kemudian baru diambil satu-persatu objek yang

dapat ditampung oleh knapsack sampai knapsack

penuh atau sudah tidak ada objek lagi yang bisa

dimasukkan.

c. Greedy by density

Knapsack diisi dengan objek yang mempunyai

densitas terbesar pada setiap tahap. Memilih objek

yang mempunyai keuntungan per unit berat

terbesar untuk memaksimumkan keuntungan.

Tahap pertama yang dilakukan adalah mencari

nilai profit perunit (density) dari tiap-tiap objek.

Kemudian objek-objek tersebut

Seminar Nasional Informatika 2013

243

diurutkan berdasarkan densitynya. Kemudian baru

diambil satu persatu objek yang dapat ditampung

oleh

knapsack sampai knapsack penuh atau sudah

tidak ada objek lagi yang bisa dimasukkan.

Algoritma greedy mengurangi jumlah langkah

pencarian.

3. KNAPSACK 0/1

Knapsack Problem merupakan masalah optimasi

kombinatorial. Sebagai contoh adalah suatu

kumpulan barang masing-masing memiliki berat

dan nilai, kemudian akan ditentukan jumlah tiap

barang untuk dimasukkan dalam koleksi sehingga

total berat kurang dari batas yang diberikan dan nilai

total seluas mungkin [4]. Knapsack problem

merupakan salah satu dari persoalan klasik yang

banyak ditemukan dalam literatur-literatur lama

dan hingga kinipermasalahn tersebut masih sering

ditemukan dalam kehidupan sehari-hari. Contoh

nyata dari Knapsack Problem ini misalnya, jika ada

seorang pedagang barang kebutuhan rumah

tangga yang berkeliling menggunakan gerobak.

Tentu saja gerobaknya memiliki kapasitas

maksimum, sehingga ia tidak bisa memasukkan

semua barang dagangannya dengan seenak

hatinya. Pedagang tersebut harus memilih barang-

barang mana saja yang harus ia angkut, dengan

pertimbangan berat dari barang yang dibawanya

tidak melebihi kapasitas maksimum gerobak dan

memaksimalkan profit dari barang-barang yang

dibawa[3].

Sebuah Knapsack memiliki kapasitas total V,

dimana terdapat n buah item berbeda yang dapat

ditempatkan dalam knapsack. Item i memiliki bobot

vi dan profitnya bi. Jika Xi adalah jumlah item i

yang akan dimasukkan dalam Knapsack yaitu

bernilai 1 dan 0, maka secara umum tujuan yang

harus tercapai adalah:

Maksimalisasi:

𝑃𝑖 𝑋𝑖

𝑛

𝑖=1

Dengan batasan

𝑊𝑖 𝑋𝑖

𝑛

𝑖=1

≤ 𝐾

4. PENGUJIAN

Pengujian ini merupakan sesuatu hal yang

dibutuhkan untuk mengetahui performa dari sistem

yang telah dibuat. Pengujian tersebut meliputi,

4.1 Analisis Kasus

Dalam penelitian ini dibagi atas dua kasus yang akan

diuji yaitu:

P(i) = Banyaknya banyak mahasiswa yang akan

dilayani

W(i) = Waktu yang disediakan oleh manajemen

untuk pelayanan (maks :120 menit)

Data sampel berikut diambil dari proses pelayanan

bimbingan yang dilakukan oleh penulis sendiri dapat

dilihat pada tabel 1

Tabel 1. Sampel Data

No Profit (Pi) Weight(Wi)

1 20 15

2 5 5

3 16 8

4 10 10

Berikut jika P(i)= (20,5,16,10)

Dan W(i) =(15,5,8,10)

Dan maksimum Knapsack (K) = 120

4.2 PENGUJIAN DENGAN STRATEGI

GREEDY

Pertama kali yang dilakukan adalah program

mengurutkan secara menurun objek-objek

berdasarkan profitnya. Kemudian baru diambil

satu-persatu objek yang dapat ditampung oleh

knapsack sampai knapsack penuh atau sudah tidak

ada objek lagi yang bisa dimasukkan. Dan kemudian

nilai Weigth (Wi)diurutkan secara menaik objek-

objekberdasarkan weightnya. Kemudian baru

diambil satu-persatu objek yang dapat

ditampung oleh knapsack sampai knapsack

penuh atau sudah tidak ada objek lagi yang bisa

dimasukkan. Dan langkah berikutnya adalah Greedy

by density yaitu mencari nilai profit per unit

(density) dari tiap- tiap objek. Kemudian objek-

objek tersebut diurutkan berdasarkan density-nya.

Kemudian baru diambil satu-persatu objek yang

dapat ditampung oleh knapsack sampai knapsack

penuh atau sudah tidak ada objek lagi yang bisa

dimasukkan. Tabel 2 berikut merupakan tabel

pengujian dari ketiga strategi tersebut.

Tabel 2. Pengujian Data Sampel

Dari tabel diatas solusi optimal didapat X=(1,0,1,0),

yaitu Greedy by profit dan Greedy by Density

memberikan solusi Optimal, dan Greedy by Weight

tidak dapat memberikan solusi optimal.

5. KESIMPULAN

Dari hasil pengujian dan analisa pada

ketiga strategi tersebut, maka pada bagian ini bisa

ditarik beberapa kesimpulan sebagai berikut:

Seminar Nasional Informatika 2013

244

1. Algoritma Greedy dapat diimplementasikan

pada Knapsack Problem dengan menggunakan

tiga strategi greedy untuk mencari solusi

optimum waktu pelayananan jumlah

mahasiswa yang harus dilayani.

2. Ketiga strategi yang digunakan hanya greedy

by profit dan greedy density saja yang dapat

memberikan solusi optimal.

3. Karena optimalisasi inimenggunakan

maksimalisasi, maka untuk mendapatkan hasil

yang optimal, jumlah mahasiswa diperbanyak

untuk dilayani dan waktu yang digunakan

sesingkat mungkin.

DAFTAR PUSTAKA

[1] Brassard G, 1996, Fundamentals of

algorithmics, Prentice-Hall, New Jersey

[2] Silvano et al, 1990, Knapsack problem :

Algorithm and Computer Implementation,

John Wiley & Sons, ISBN : 0-471-92420

[3] Simon Harris, “Beginning Algorithms”,

Wiley Publishing Inc., Indianapolis, 2006.

[4] Springer V, 2005, Knapsack 0-1 Problem,

John Wiley & Sons, ISBN : 3-540-40286-1

Seminar Nasional Informatika 2013

245

ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN

KREDIT MOTOR PADA PERUSAHAAN PEMBIAYAAN (LEASING)

Fitri Nuraeni1)

, Rahadi Deli Saputra2)

, Neneng Sri Uryani2)

STMIK Tasikmalaya

Jalan RE. Martadinata 272 A, (0265) 310830, Tasikmalaya

e-mail: 1)

[email protected], [email protected])

, [email protected])

ABSTRAK

Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,

menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah

dalam pembayaran anggsuran selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu

mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka

perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat

waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring mengklasifikasikan pola

kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya, namun belum mencapai tingkat

akurasi yang baik. Maka dengan menggunakan metode Cross-Standard Industry for Data Mining (CRISP-DM)

pada penelitian ini, digunakan algoritma C4.5 sebagai metode penggalian data yang memiliki tingkat akurasi

pengklasifikasian pola pembayaran nasabah hingga mencapai tingkat akurasi 77.27%. Selain itu, penelitian ini

menggabungkan variabel dari data personal nasabah dan data pembayaran kredit nasabah dari sebuah

perusahaan pembiayaan di Tasikmalaya. Dari hasil penggalian data pembayaran tersebut, diperoleh

pengklasifikasian pola pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan

pihak perusahaan pembiayaan (leasing) untuk menilai resiko suatu kredit dan dapat mewaspadai peningkatan

jumlah kredit macet.

Kata kunci: C 4.5, Klasifikasi, Kredit, Leasing, Pola Pembayaran

1. Pendahuluan

Tahun 2011 merupakan tahun pertumbuhan

industri pembiayaan yang cukup pesat, dimana 85%

masyarakat Indonesia membeli motor dengan cara

kredit, yaitu menggunakan bantuan pihak ketiga

sebagai penyediaan uang atau tagihan yang dapat

dipersamakan dengan itu, berdasarkan persetujuan

atau kesepakatan pinjam meminjam antar bank

dengan pihak lain yang mewajibkan pihak peminjam

untuk melunasi utangnya dalam jangka waktu

tertentu dengan pemberian bunga[1]. Pihak ketiga

tersebut juga dapat berupa suatu bentuk perusahaan

yang bergerak di jasa sewa kendaraan, namun pada

akhir tenor kepada customer diberikan pilihan

apakah kendaraan ingin dibeli atau tetap menjadi

milik perusahaan. Perusahaan ini mencakup

pembiayaan dalam bentuk "finance lease" untuk

digunakan oleh penyewa guna usaha (lesee) selama

jangka waktu tertentu, berdasarkan pembayaran

secara berkala. Namun, saat ini kendala yang dihapai

oleh perusahan pembiayaan (leasing) adalah

meningkatnya angka kredit macet disertai dengan

meninggkatnya angka pembayaran yang terlambat

setiap bulannya. Masalah ini menjadi suatu

kekhawatiran tersendiri bagi manajemen perusahaan

Leasing.

Salah satu cara yang bisa dilakukan oleh

perusahaan pembiayaan dalam pencegahan terhadap

munculnya kredit macet adalah mengetahui kualitas

kredit secara dini dengan mengenali pola dari

karakteristik dan perilaku nasabah yang sudah ada.

Sudah banyak penelitian membahas mengenai

penentuan kelayakan pemberian kredit dengan

berbagai algoritma data mining, dan diketahui

bahwa resiko bagi lembaga keuangan untuk

memberikan kredit yang diminta tergantung pada

seberapa baik mereka membedakan pemohon kredit

yang baik dari para pemohon kredit macet[2].

Namun, perlu diperhatikan juga bahwa nasabah yang

telah disetujui juga tidak semuanya pembayar kredit

yang baik, artinya ada beberapa nasabah yang telah

disetujui tapi beberapa bulan kemudian

pembayarannya lebih dari batas jatuh tempo atau

bahkan menunggak. Pembayaran yang tidak tepat

waktu jika tidak diwaspadai sejak dini, maka akan

menjadi suatu faktor kerugian bagi perusahaan

tersebut. Seperti yang terjadi di salah satu

perusahaan pembiayaan yang diteliti, pada dua bulan

diakhir tahun 2011, terdapat peningkatan jumlah

nasabah kredit yang disertai peningkatan jumlah

pembayaran kredit yang tidak tepat waktu.

Melihat permasalahan tersebut, maka perlu

dilakukan suatu analisa kredit dengan menggali data

terhadap data pembayaran kredit agar didapat suatu

pola pembayaran kredit yang tepat waktu dan

pembayaran kredit yang tidak tepat waktu

Seminar Nasional Informatika 2013

246

berdasarkan atribut-atribut yang dimiliki oleh

nasabah setiap kali melakukan pembayaran. Atribut-

atribut yang dipakai terdiri dari status dari akun

kredit sebelumnya, histori kredit sebelumnya, status

pekerjaan dan beberapa informasi personal seperti

umur, jenis kelamin, dan status penikahan dan

ditambahkan atribut waktu pengambilan jatuh tempo

dan besarnya angsuran tiap bulan yang harus

dibayar.

Suatu analisis kredit merupakan hal yang

penting dalam lingkup resiko keuangan[3], namun

melakukan analisa kredit membutuhkan waktu

lama[4] dan mengidentifikasi data nasabah yang

bermasalah merupakan hal yang sulit. Maka

dibutuhkan suatu metode yang handal untuk dapat

menganalisa proses kredit yang ada. Salah satu

metode tersebut adalah data mining yang biasa

digunakan untuk dapat menyelesaikan masalah

dalam kehidupan nyata dengan cara membangun

sebuah model khusus untuk menggambarkan dataset

yang di-mined. Data mining disebut sebagai proses

ektraksi pengetahuan dari data yang besar. Sesuai

fungsinya, data mining adalah proses pengambilan

pengetahuan dari volume data yang besar yang

disimpan dalam basis data, data warehouse, atau

informasi yang disimpan dalam repositori[5].

Peneliti sebelumnya melakukan penelitian

untuk membandingkan beberapa algoritma Data

Mining seperti Regresi Linier, Neural Network,

Support Vector Machine, Case Base Reasoning,

Rule Based Fuzzy Neural Network dan Decision

Tree. Semua model algoritma tadi digunakan untuk

menganalisa persetujuan pinjaman dalam bentuk

kredit. Dari hasil penelitian didapatkan bahwa

Decision Tree terbukti mempunyai akurasi tertinggi

dalam menentukan keputusan dibandingkan

algoritma lain[6].

Dengan menggunakan algoritma C 4.5 tersebut

untuk klasifikasi pola pembayaran kredit diharapkan

dapat menemukan klasifikasi pola pembayaran

kredit motor sehingga dapat memprediksi jenis

kredit dari awal secara akurat, mengurangi jumlah

kredit macet dan meningkatkan kualitas industri

pembiayaan. Sehingga hasil penelitian ini dapat

dimanfaatkan perusahaan pembiayaan (leasing)

sehingga dapat mengetahui klasifikasi pola

pembayaran dari nasabahnya sehingga dapat

mewaspai pola pembayaran yang tidak tepat waktu

agar tidak menjadi suatu kredit macet, kemudian

jumlah kredit macet berkurang dan kualitas kredit

dapat ditingkatkan sehingga pertumbuhan industri

pembiayaan dapat dikendalikan dan perekonomian

tetap stabil.

2. Metode Penelitian

Pada penelitian ini menggunakan model Cross-

Standard Industry for Data Mining (CRISP-DM)[7]

yang terdiri dari 6 tahap seperti yang digambar pada

Gambar 1, yaitu :

a. Tahap business understanding

Penelitian pendahuluan dilakukan dengan

melakukan observasi ke PT X Finance di

Tasikmalaya untuk melihat dan mengetahui secara

langsung kondisi dan permasalahan yang terjadi.

Terdapat peningkatan jumlah pembayaran kredit

yang terlambat (melebihi waktu jatuh tempo) di 2

bulan terakhir tahun 2011, ini dikarenakan masih

sulitnya menentukan klasifikasi pola pembayaran

kredit dengan akurasi yang baik sehingga perlu

dikembangkan model klasifikasi yang baru

Gambar 1 Proses knowledge discovery [8]

b. Tahap data understanding.

Data diperoleh dari PT X Finance

diTasikmalaya selama tahun 2011 memiliki atribut

pekerjaan (pegawai negeri sipil, wiraswasta non-

formal, peg. Swasta formal, profesional), objek

(motor baru, motor bekas), DP Net (besar uang

muka), jatuh tempo (awal bulan, pertengahan bulan,

akhir bulan), angsuran per bulan. Data dibagi

berdasarkan kategori seperti yang tertera di tabel 1.

Tabel 1. Kategori Atribut

Atribut Nilai Angka Kategori

Pekerjaan Wirawasta P-1

Profesional P-2

Pegawai Negeri P-3

Peg. Swasta P-4

Uang

Muka <= Rp 1.272.500,- Kecil

<= Rp 2.729.500,- Sedang

> Rp 2.719.500,- Besar

Jatuh

Tempo

1 - 10 Setiap

Bulannya Awal Bulan

11 - 20 Setiap

Bulannya

Tengah

Bulan

21 - 30 Setiap

Bulannya Akhir Bulan

Angsuran <= Rp 420.000,- Ang-1

<= Rp 480.500,- Ang-2

> Rp 480.500,- Ang-3

Seminar Nasional Informatika 2013

247

c. Tahap data preparation

Kemudian data tersebut mulai masuk tahan

preprocessing, yaitu:

1. Data cleaning bekerja untuk membersihkan

nilai yang kosong ,tidak konsisten atau

mungkin tupel yang kosong (missing values

dan noisy).

2. Data integration berfungsi menyatukan

tempat penyimpanan (arsip) yang berbeda ke

dalam satu data. Dalam hal ini, ada dua arsip

yang diambil sebagai data warehouse yaitu

data nasabah dan data pembayaran kredit.

3. Data reduction. Jumlah atribut dan tupel

yang digunakan untuk data training mungkin

terlalu besar, hanya beberapa atribut yang

diperlukan sehingga atribut yang tidak

diperlukan akan dihapus. Tupel dalam data

set mungkin terjadi duplikasi atau terdapat

tupel yang sama, sehingga untuk

memperkecil jumlah tupel, tupel yang sama

dijadikan akan dijadikan dalam satu tupel

untuk mewakili tupel tersebut.

d. Tahap Modeling

Salah satu algoritma decision tree yang populer

adalah C 4.5 yang dapat menjadi pilihan metode

untuk menyelesaikan masalah analisis nasabah

kredit. Algoritma C 4.5 merupakan salah satu

algoritma klasifikasi dengan menggunakan model

pohon keputusan yang sangat populer karena proses

learning dan klasifikasi pada algoritma ini sangat

sederhana dan cepat. Selain itu, secara umum model

algoritma C4.5 mempunyai tingkat akurasi yang

tinggi[5]. Algoritma C 4.5 juga dirasa cukup sensitif

terhadap kulitas data input dan bagus untuk analisis

categorical data, seperti yang terjadi pada German

Credit yang memuat dataset terdiri 8 atribut kategori

dan 2 atribut numerik.

Algoritma C 4.5 merupakan algoritma yang

bagus pada teknik klasifikasi, dimana sebuah contoh

dari teknik supervised machine learning dengan

asumsi adanya sekelompok contoh diberi label untuk

setiap kategori objek. Setelah model klasifikasi

dibangun, lalu dibandingkan dengan yang lainnya

untuk memilih yang terbaik. Mengenai

perbandingan pengklasifikasi (model klasifikasi)

didapat dengan memperhitungkan elemen Predictive

accuracy, mengacu pada kemampuan model dengan

tepat mengklasifikasikan setiap objek baru yang

tidak dikenal.[9]

Modeling pada penelitian ini dipilih

berdasarkan studi literatur tentang algoritma C 4.5

yang mampu mengklasifikasikan pola pembayaran

nasabah. Algoritma C 4.5 menggunakan model

pohon keputusan mirip sebuah sebuah struktur

pohon seperti pada Gambar 2, dimana terdapat node

internal (bukan daun) yang mendeskripsikan atribut-

atribut, setiap cabang menggambarkan hasil dari

atribut yang diuji, dan setiap daun menggambarkan

kelas.

Semua metode induksi tree dimulai dengan node

akar yang mewakili dataset secara keseluruhan dan

secara rekursif membagi data menjadi himpunan

bagian yang lebih kecil dengan tes atribut yang

diberikan pada setiap node. Para sub pohon

menyatakan partisi dari dataset asli yang memenuhi

tes nilai atribut tertentu. Proses ini biasanya

berlanjut sampai subset yang "pure", yaitu, semua

instance pada subset berada pada kelas yang sama,

pada saat itulah pertumbuhan tree diakhiri. Node

internal disimbolkan dengan persegi, cabang

disimbolkan dengan garis, dan daun disimbolkan

dengan oval.

Gambar 2. Contoh konsep pohon keputusan [10]

Langkah yang pertama dilakukan adalah

melakukan perhitungan untuk mencari nilai entropi

dan information gain masing-masing atribut untuk

kasus pembayaran tepat dan pembayaran terlambat

untuk menentukan node yang akan dipecah. Node

akan diambil dari atribut yang terpilih, dengan cara

menghitung nilai Gain dari masing-masing atribut,

nilai Gain yang paling tinggi yang akan menjadi

akar pertama. Sebelum menghitung nilai Gain dari

atribut, hitung dahulu nilai entropy yaitu :

Entropy (S) = − 𝑝𝑖 ∗ 𝑙𝑜𝑔2 𝑝𝑖𝑛𝑖=1 (1)

Keterangan :

S : himpunan kasus

n : jumlah partisi S

pi : proporsi dari Si terhadap S

Entropi menyatakan impurity suatu kumpulan

objek dan digunakan untuk memilih nilai optimal

untuk memecahkan node berdasarkan maksimalisasi

informasi. Jika semua objek memiliki label kelas

yang sama maka entropinya adalah 0 dan akan

meningkat nilai entropi hingga maksimum ketika

semua kelas sama-sama didistribusikan.

Kemudian hitung nilai Gain dengan metode

information gain :

Seminar Nasional Informatika 2013

248

Gain(S,A) = Entropy(S) – |𝑆𝑖 |

|𝑆|∗ 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆𝑖)

𝑛𝑖=1

(2)

Keterangan :

S : himpunan kasus

A : atribut

n : jumlah partisi atribut A

|Si| : jumlah kasus pada partisi ke-i

|S| : jumlah kasus dalam S

Ulangi langkah-langkah perhitungan tersebut

hingga semua tupel terpartisi. Proses partisi pohon

keputusan akan berhenti saat : a. Semua tupel dalam

node N mendapat kelas yang sama; b. Tidak ada

atribut di dalam tupel yang dipartisi lagi; dan c.

Tidak ada tupel di dalam cabang yang kosong.

e. Analisa dan evaluation pattern

Algoritma yang telah dikembangkan dalam

penelitian ini akan diterapkan pada data pembayaran

kredit melalui suatu model simulasi, dimana 80%

data dipergunakan sebagai data training dan 20%

data digunakan sebagai data checking. Pengukuran

tingkat akurasi dilakukan dengan menggunakan

evaluasi model confusion matrix dan kurva ROC

(Receiver Operating Characteristic). Dengan

demikian dapat diketahui berapa tinggi akurasi dari

algoritma tersebut.

Setelah data uji dimasukkan ke dalam

confusion matrix, hitung nilai-nilai yang telah

dimasukkan tersebut untuk dihitung jumlah

precision, recall dan accuracy. Sensitivity digunakan

untuk membandingkan jumlah true positives

terhadap jumlah tupel yang positives sedangkan

specificity adalah perbandingan jumlah true

negatives terhadap jumlah tupel yang negatives.

Persamaan untuk menghitung akurasi

menggunakan confusion matrix :

Accuracy = 𝑇𝑃+𝑇𝑁

𝑇𝑃+𝑇𝑁+𝐹𝑃+𝐹𝑁 (3)

Precision = 𝑇𝑁

𝑁 (4)

Recall = 𝑇𝑃

𝑃 (5)

Kurva ROC(Receiver Operating

Characteristic) juga biasanya digunakan dalam

pembelajaran mesin dan penelitian data mining.

Dalam masalah klasifikasi, kurva ROC adalah teknik

untuk memvisualisasikan, mengatur dan memilih

pengklasifikasi, berdasarkan kinerja mereka. Secara

teknis, ROC kurva, juga dikenal sebagai grafik

ROC, adalah dua-dimensi grafik di mana tingkat TP

(true positive) diplot pada sumbu Y dan tingkat FP

(false positive) diplot pada sumbu-X. Dengan cara

ini, grafik ROC menggambarkan perbandingan

antara TP (“true positives”) dengan FP (“false

positives”).

f. Deployment phase

Dari bentuk pohon keputusan yang dihasilkan

pada tahapan modeling kemudian diekstraksi

sejumlah aturan untuk diterapkan sebagaian

pengajuan kebijakan bagi perusahaan pembiayaan.

3. Hasil dan Pembahasana

3.1. Hasil Tahapan Modeling

Tahap Modeling dapat disebut tahap learning

karena pada tahap ini data training diklasifikasikan

oleh model dan kemudian menghasilkan sejumlah

aturan.

Langkah yang pertama dilakukan adalah

melakukan perhitungan untuk mencari nilai entropi

dan informationi gain untuk menentukan node yang

akan dipecah.

Menghitung jumlah kasus class pembayaran

tepat dan jumlah kelas pembayaran terlambat dan

Entropy dari semua kasus dan kasus yang dibagi

berdasarkan atribut pekerjaan, objek, uang muka,

angsuran, dan waktu jatuh tempo. Baris Total kolom

Entropy dihitung dengan persamaan (1), didapatkan

Entropy (Total) = 0,9121156.

Selanjutnya mencari Gain untuk tiap-tiap

atribut dengan menggunakan persamaan (2). Contoh

untuk atribut Pekerjaan, dengan menggunakan

persamaan 1, dihitung entropi untuk tiap kategori

dari atribut Pekerjaan.

Entropi (P-1) = 0,8238116

Entropi (P-3) = 0,9672948

Entropi (P-4) = 0,6193822

Kemudian hasil pehitungan entropi diatas

dimasukan pada persamaan (2) untuk menghitung

gain information pekerjaan.

Gain (Total,Pekerjaan) = 0,0263740

Perhitungan tersebut dilakukan berulang untuk

seluruh atribut. Kemudian, lakukan penyeleksian

atribut yang akan menjadi node yaitu atribut dengan

Gain tertinggi. Pencarian node terus dilakukan

sampai pada keadaan seluruh tupel terpartisi.

Model yang terbentuk berupa pohon keputusan

yaitu Gambar 3, yang menggambarkan aturan-aturan

yang didapat dari penggalian dataset sebelumnya.

Dari model pohon keputusan tersebut didapat

aturan/ pola sebagai berikut : JATUH TEMPO = AKHIR BULAN: TEPAT {TERLAMBAT=8,

TEPAT=39}

JATUH TEMPO = AWAL BULAN | UANG MUKA = BESAR

| | ANGSURAN = ANG-1: TERLAMBAT {TERLAMBAT=8,

TEPAT=0} | | ANGSURAN = ANG-3

| | | PEKERJAAN = P-1: TEPAT {TERLAMBAT=0,

TEPAT=3} | | | PEKERJAAN = P-3: TERLAMBAT {TERLAMBAT=3,

TEPAT=0}

| UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=5, TEPAT=0}

| UANG MUKA = SEDANG: TEPAT {TERLAMBAT=2,

TEPAT=5} JATUH TEMPO = TENGAH BULAN

| UANG MUKA = BESAR: TEPAT {TERLAMBAT=5,

TEPAT=23} | UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=4,

TEPAT=1}

| UANG MUKA = SEDANG: TEPAT {TERLAMBAT=1, TEPAT=3}

Seminar Nasional Informatika 2013

249

Gambar 3 Model pohon keputusan menggunakan algoritma C 4.5

Gambar 4. Kurva ROC untuk akurasi C 4.5

3.2. Tahapan Evaluasi

True TERLAMBAT merupakan tupel

positif didata set yang diklasifikasikan positif

berjumlah 18, sedangkan true TEPAT merupakan

tupel negatif di data set yang diklasifikasikan negatif

berjumlah 67. False TERLAMBAT merupakan

tupel positif didata set yang diklasifikasikan negatif

berjumlah 18, sedangkan false TEPAT merupakan

tupel negatif di data set yang diklasifikasikan positif

berjumlah 7.

Setelah data uji dimasukkan ke dalam

confusion matrix, hitung nilai-nilai yang telah

dimasukkan tersebut untuk dihitung jumlah

precision, recall dan accuracy sepeti pada Tabel 2.

Tabel 2 confusion matrix

true Terlambat true Tepat

pred. Terlambat 18 7

pred. Tepat 18 67

Kemudian dari data diatas dapat dihitung

persamaan (3), (4), dan (5) sehingga menghasilkan

nilai sebagai berikut:

Tabel 3 Nilai Precision, Accuracy dan Recall untuk

algoritma C 4.5

Nilai (%)

Precision 78.82 %

Accuracy 77.27 %

Recall 90.54 %

Dari hasil perhitungan pada tabel 2 didapatkan

bahwa dari pola yang dihasilkan oleh Algoritma C

4.5 pada penelitian ini memiliki nilai akurasi adalah

77,27% .

Untuk mengukur ketelitian dari suatu model,

kita dapat mengukur area di bawah kurva ROC.

Gambar 4 menunjukkan grafik ROC dengan nilai

AUC (Area Under Curve) dengan C 4.5 sebesar

0.664. Akurasi AUC dikatakan sempurna apabila

Seminar Nasional Informatika 2013

250

nilai AUC mencapai 1.000, dikatakan baik jika

diatas 0.500 dan akurasinya buruk jika nilai AUC

dibawah 0.500.

Dengan kurva ROC, kita dapat melihat trade

off antara tingkat dimana suatu model dapat

mengenali tuple positif secara akurat dan tingkat

dimana model tersebut salah mengenali tuple negatif

sebagai tuple positif. Kurva ROC terdiri atas sumbu

vertikal yang menyatakan true positive rate, dan

sumbu horizontal yang menyatakan false positive

rate.

Jika memiliki true positif (sebuah tupel positif

yang benar diklasifikasikan) maka pada kurva ROC

akan bergerak ke atas dan plot titik. Sebaliknya, jika

tupel milik kelas “tidak” ketika memiliki false

positif, maka kurva ROC bergerak ke kanan dan plot

titik. Proses ini diulang untuk setiap tupel tes (setiap

kali bergerak ke atas kurva untuk true positif atau

terhadap hak untuk false positif).

4. Kesimpulan

Dengan dihasilkannya klasifikasi pola

pembayaran kredit motor di perusahaan pembiayaan

dengan akurasi 77.27% merupakan tingkat akurasi

yang baik, sehingga kelancaran proses penilaian

kelayakan kredit dapat tercipta dan pola pembayaran

terlambat (menunggak) sudah terprediksi dari awal

untuk dapat diwaspadai agar jangan menjadi suatu

kredit macet. Tingkat akurasi algoritma C 4.5 pada

eksperiment ini sudah mencapai tingkat baik,

sehingga dapat meningkatkan ketelitian dalam

proses klasifikasi dan prediksi dengan cara

menambahkan beberapa atribut dari histori

pembayaran kredit nasabah yang ada sehingga

dihasilkan pola klasifikasi yang lebih akurat.

Hasil penelitian ini, sudah dapat menjadi kontribusi

untuk pihak perusahaan pembiayaan, namun

terdapat beberapa hal yang dapat dikembangkan

untuk penelitian selanjutnya yaitu a) untuk

meningkatkan tingkat akurasi, sebaiknya

menggunakan data dalam jumlah yang banyak dan

bersumber dari beberapa perusahaan pembiayaan

lainnya; dan b) untuk lebih meningkatkan akurasi

dari klasifikasi pola pembayaran ini dapat

ditambahkan metode ensemble atau peningkat

ketelitian klasifikasi seperti AdaBoost atau Bagging.

Daftar Pustaka

[1] K. S. N. R. Indonesia, Undang-undang no

10 tahun 1998. 1998.

[2] A. Heiat, “Modeling Consumer Credit

Scoring Through Bayes Network Heiat,”

Social Sciences, vol. 1, no. 3, pp. 132–141,

2011.

[3] K. K. Lai, L. Yu, L. Zhou, and S. Wang,

“Credit Risk Evaluation with Least Square

Support Vector Machine,” in Springer-

Verlag Berlin Heidelberg, 2006, pp. 490–

495.

[4] S. B. Kotsiantis, “An ontology-based portal

for credit risk analysis,” Order A Journal On

The Theory Of Ordered Sets And Its

Applications, pp. 0–4, 2009.

[5] J. Han and M. Kamber, Data Mining:

Concepts and Techniques. 2006.

[6] J. Zurada, “Could Decision Trees Improve

the Classification Accuracy and

Interpretability of Loan Granting

Decisions ?,” in Information Systems, 2010,

pp. 1–9.

[7] D. T. Larose, Discovering Knowlegde in

Data - An Introduction to Data Mining.

Canada: A JOHN WILEY & SONS, INC.,

PUBLICATION, 2005, p. 5.

[8] J. Han and M. Kamber, “Data Mining:

concepts and techniques slides,” Techniques.

2006.

[9] F. Gorunescu, Data mining: concepts and

techniques. Berlin: Springer-Verlag Berlin

Heidelberg, 2011, p. 16.

[10] J. Bastos, “Credit scoring with boosted

decision trees,” Lisbon, 2008.

Seminar Nasional Informatika 2013

251

SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI

BENTUK DENGAN METODE HOUGH TRANSFORM

Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs

2, Mhd. Ridho Muslim

3

1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau Jln. H. Soebrantas KM. 15, 28293

[email protected], [email protected]

2, [email protected]

3

ABSTRAK

Sistem temu kembali gambar berbasis teks menjadi tidak optimal karena membutuhkan waktu yang sangat lama.

Selain itu, adanya persepsi manusia yang berbeda-beda terhadap suatu gambar dapat mengakibatkan hasil temu

kembali gambar tidak sesuai dengan yang diinginkan. Oleh karena itu diperlukan ekstraksi ciri untuk sistem

temu kembali sebagai pengenalan gambar dengan pendekatan Content Base Image Retrieval (CBIR) yang

menggunakan informasi visual (warna, bentuk dan tekstur) dari gambar tersebut. Tugas akhir ini membahas

tentang sistem temu kembali gambar berdasarkan ekstraksi ciri bentuk yang memanfaatkan metode hough

transform dengan objek citra bunga. Tahapan dalam penelitian ini ada 4 (empat) yaitu pre-processing

(pengubahan background, grayscaling dan canny), processing (hough transform), indexing (.mat), dan matching

(selisih). Pada penelitian ini dilakukan pengujian terhadap 3 (tiga) bentuk citra bunga yaitu bulat, bintang dan

mawar. Masing-masing bentuk citra bunga dilakukan pengujian sebanyak 4 (empat) kali. Pengujian pada

penelitian ini menghasilkan rata-rata precision 82% dan recall 80 % untuk citra bunga bulat, precision 97% dan

recall 77.5% untuk citra bunga bintang dan precision 95.75 % dan recall 28.75% untuk citra bunga mawar.

Semakin tinggi nilai PSNR dan semakin rendah nilai MSE yang dihasilkan maka semakin sama kualitas antara

gambar query dan gambar korpus.

Kata kunci : Ekstraksi ciri bentuk, hough transform, sistem temu kembali gambar, image processing

1. Pendahuluan

1.1 Latar Belakang

Pada awalnya sistem temu kembali gambar

menggunakan metode tradisional dalam menyimpan

dan mengelola gambar. Pada metode ini, gambar

diberi keterangan berupa texs yang berhubungan

dengan gambar tersebut. Pemberian keterangan pada

gambar tersebut dilakukan secara manual. Apabila

terdapat suatu basis data gambar yang besar, maka

sistem pencarian gambar berdasarkan teks menjadi

tidak praktis karena pemberian keterangan pada

gambar tersebut membutuhkan waktu yang sangat

lama. Selain itu, adanya persepsi manusia yang

berbeda-beda terhadap suatu gambar dapat

mengakibatkan hasil temu kembali gambar tidak

sesuai dengan yang diinginkan. Untuk itu, perlu

suatu sistem temu kembali gambar dengan

pendekatan Content-Based Image Retrieval (CBIR).

CBIR merupakan sebuah teknik yang

digunakan untuk menemukan kembali file gambar

dengan menggunakan informasi visual dari gambar

tersebut. Informasi visual pada gambar ini meliputi

warna, bentuk dan tekstur [2]. Dengan kata lain

teknik ini memanfaatkan informasi visual pada

gambar untuk menemukan kembali file gambar

lainnya yang dianggap mirip berdasarkan informasi

visual yang digunakan. Tahap utama CBIR antara

lain praproses, ekstraksi ciri, indexing, dan

penemuan kembali gambar. Ekstraksi ciri

merupakan salah satu tahapan yang penting dari

CBIR.

Penelitian terkait dengan sistem temu kembali

gambar telah banyak dilakukan, beberapa

diantaranya, sistem temu kembali citra gedung

berdasarkan informasi garis pada bentuk gedung.

Penelitian ini menggunakan hough transform

sebagai metode ekstraksi ciri bentuk dengan data

citra gedung dan penelitian ini mendapatkan hasil

temu kembali sebesar 52,07% [8]. Selanjutnya,

Metode Self-Organizing Map (SOM) untuk sistem

temu kembali citra. Penelitian ini menggunakan

hough transform sebagai metode ekstraksi ciri

bentuk dan Fuzzy Color Histogram (FCH) untuk

ekstraksi ciri warna dengan data citra yang beragam,

penelitian ini mendapatkan hasil temu kembali

sebesar 89,25% [7].

Bentuk merupakan ciri visual yang paling

umum digunakan manusia dalam merepresentasikan

suatu objek. Pada penelitian ini akan

mengimplementasikan metode ekstraksi ciri bentuk

menggunakan hough transform pada citra bunga.

Metode ini digunakan karena algoritma hough

transform dikenal memiliki keunggulan dalam

mendeteksi keberadaan objek yang memiliki pola

tertentu walaupun tidak diketahui posisinya, serta

Seminar Nasional Informatika 2013

252

relatif tidak terpengaruh oleh noise maupun data

yang tidak lengkap atau hilang[4].

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas, adapun

rumusan masalah dalam penelitian adalah

bagaimana membangun sistem temu kembali

gambar berdasarkan ekstraksi ciri bentuk dengan

metode hough transform.

1.2 Batasan Masalah

Berikut ini adalah beberapa batasan masalah

antara lain :

1. Objek penelitian ini adalah citra bunga.

2. Latar belakang citra korpus adalah putih. Hal ini

bertujuan untuk menghindari kerancuan antara

objek dan latar belakang gambar saat deteksi tepi.

3. Format citra berekstensi JPG, Penggunaan format

ini adalah untuk kemudahan dalam penelitian ini,

karena data standar yang ada dalam sistem CBIR

saat ini dalam format JPG.

4. Fitur yang digunakan sebagai model yang

menyatakan informasi ciri gambar adalah fitur

bentuk.

5. Bentuk citra bunga pada penelitian ini ada tiga

jenis bentuk yaitu mawar, bulat dan bintang.

1.3 Batasan Masalah

Adapun tujuan dari penelitian ini adalah

menghasilkan suatu sistem temu kembali gambar

berdasarkan hasil ektraksi ciri bentuk dengan

metode hough transform.

2. Metodelogi Penelitian

2.1 Data

Data yang digunakan adalah gambar bunga

dengan kriteria sebagai berikut :

1. Ber-ekstensi JPG.

2. Latar belakang (background) citra korpus

adalah putih dan berjumlah 60 gambar.

3. Dimensi citra adalah 350x350 pixel.

4. Bentuk gambar bunga pada korpus ada tiga

jenis bentuk yaitu bunga bentuk bintang,

bulat dan mawar.

2.2 Preprocessing

2.2.1 Mengubah Latar Belakang Gambar Menjadi

Putih.

Hal ini bertujuan untuk menghindari

kerancuan antara objek dan latar belakang

gambar saat deteksi tepi. Pada penelitian ini

Citra database (korpus) sebanyak 60 gambar

berukuran 350 x 350 piksel pertama dilakukan

pengubahan latar belakang gambar menjadi

putih.

Tahapan ini dilakukan menggunakan tools

Adobe Photoshop pada implementasinya.

Berikut merupakan langkah-langkah yang

dilakukan dalam tahapan pengubahan latar

belakang gambar korpus menjadi putih :

1. Seleksi objek pada gambar

Tahapan ini bertujuan untuk membedakan

antara objek dan latar belakang yang

terdapat pada gambar.

2. Ubah latar belakang menjadi putih

Hasil seleksi yang dilakukan pada tahapan

sebelumnya yang mana telah memberikan

perbedaan antara objek dan latar belakang,

selanjutnya akan dilakukan proses

penghapusan latar belakang menjadi putih.

3. Simpan gambar

Setelah latar belakang menjadi putih

selanjutnya gambar disimpan dalam format

.jpg dengan dimensi 350x350.

2.2.2 Pengubahan Citra berwarna Menjadi Citra

Keabu-abuan (Grayscaling).

Penggunaan citra grayscale membutuhkan

sedikit informasi yang diberikan pada tiap

pixel dibandingkan dengan citra warna,

sehingga lebih memudahkan pemrosesan data

dalam image processing dengan kata lain

berfungsi untuk menyederhanakan model

citra. Pada penelitian ini seluruh Citra

database (korpus) maupun query dilakukan

proses grayscaling. Dalam hal ini

memanfaatkan fungsi yang ada pada matlab

yaitu “rgb2gray‟.

2.2.3 Deteksi Tepi Canny

Canny merupakan metode yang akan

digunakan untuk proses pendeteksian tepi pada

citra yang akan dilakukan sebelum proses

ekstraksi nilai fitur bentuk. Deteksi tepi canny

dapat mendeteksi tepian sebenarnya dengan

tingkat kesalahan minimum. Dengan kata lain,

operator canny didesain untuk menghasilkan

citra tepian yang optimal. Ada beberapa

kriteria pendeteksi tepi paling optimum yang

dapat dipenuhi oleh metode canny, yaitu [6] :

1. Mendeteksi dengan baik (kriteria deteksi)

Kemampuan untuk meletakkan dan

menandai semua tepi yang ada sesuai

dengan pemilihan parameter-parameter

konvolusi yang dilakukan sekaligus juga

memberikan fleksibilitas yang sangat tinggi

dalam hal menentukan tingkat deteksi

ketebalan tepi sesuai yang diinginkan.

2. Melokalisasi dengan sangat baik ( kriteria

lokalisasi)

Dengan canny dimungkinkan jarak yang

minimum antara tepi yang dideteksi dengan

tepi yang asli.

3. Respon yang jelas ( kriteria respon)

Hanya ada satu respon untuk tiap tepi

sehingga mudah dideteksi dan tidak

Seminar Nasional Informatika 2013

253

menimbulkan kerancuan pada pengolahan

citra selanjutnya.

Berikut merupakan langkah-langkah yang dilakukan

pada tahapan canny :

1) Proses penghalusan pada gambar, langkah

ini bertujuan untuk menghilangkan noise

pada gambar objek. langkah ini

memanfaatkan fungsi Gaussian dalam

implementasinya. Nilai sigma yang

digunakan yaitu 1,5.

2) Pencarian tepian dan arah tepian pada

gambar dengan melakukan konvolusi

terhadap hasil penghalusan pada tahapan

sebelumnya. Dan pada tahapan ini sudah

menghasilkan tepian objek pada gambar.

3) Dilakukan peredaman terhadap titik yang

tidak maksimum pada tepian yang

dihasilkan pada langkah 2 (dua). Langkah

ini menghasilkan tepian kuat dan tepian

yang lemah pada gambar.

4) Pengambangan ganda dan keterhubungan

antar tepian. Langkah ini menggunakan 2

(dua) threshold dalam implementasinya.

Pada penelitian ini digunakan 0,001 dan 0.5

threshold. Selanjutnya dibandingkan

dengan hasil pada langkah 3 (tiga).

Tahapan ini akan menghasilkan nilai 1

(satu) untuk tepian dan 0 (nol) untuk bukan

tepian.

2.3 Preprocessing

2.3.1 Hough Transform

Setelah tahapan canny dilakukan selanjutnya

dilakukan tahapan ekstaksi ciri dengan hough

transform yang mana nantinya nilai hasil

ekstraksi ciri ini disimpan dalam file

berekstensi”.mat”.

Hough transform adalah teknik transformasi

citra dengan menemukan batas-batasnya

(boundary detection). Karena tujuan dari

sebuah transformasi adalah mendapatkan suatu

fitur yang lebih spesifik, classical hough

transform merupakan teknik yang paling

umum digunakan untuk mendeteksi objek yang

berbentuk kurva seperti garis, lingkaran, elips,

dan parabola [6]. Keuntungan utama dari

hough transform adalah dapat mendeteksi

sebuah tepian dengan celah pada batas fitur

dan secara relatif tidak dipengaruhi oleh derau

atau noise [4].

Hough Transform Lingkaran

Jika objek yang dicari berupa lingkaran maka

digunakan hough transform lingkaran. Prosedur

yang digunakan dalam mendeteksi lingkaran adalah

sama dengan hough transform pada objek garis,

tetapi dikerjakan pada ruang dimensi yang lebih

kompleks, yaitu dalam parameter ruang 3D (X0, Y0,

r). di mana X0 dan Y0 merupakan koordinat pusat

lingkaran dalam x dan y dan r adalah jari-jari

lingkaran seperti persamaan 1.1 [5] .

(x-x0)2 + (y-y0)

2 = r

2 (1.1)

Sedangkan untuk mendapat parameter x dan y

melalui persamaan berikut ini :

x = x0 + r cos (Ѳ) y = y0 + r sin (Ѳ) (1.2)

dan jika untuk menemukan titik pusat (x0, y0)

maka menggunakan persamaan berikut :

x0 = x - r cos (Ѳ) y0 = y - r sin (Ѳ) (1.3)

Dimana :

x dan y = indexs x dan y pada matrix, x0 dan

y0 = titik pusat lingkaran

Ѳ = theta dan r = jari-jari

Ilustrasi akumulator pada hough transform

terlihat pada gambar 1.1

Gambar 1.1 Ilustrasi Hough Transform

2.3.2 Identifikasi Bentuk

Setelah tahapan hough transform dilakukan,

selanjutnya dilakukan tahapan identifikasi

objek berdasarkan bentuk dari objek tersebut

yang mana pada penelitian ini dilakukan

terhadap objek bunga dengan bentuk yang

digunakan adalah bulat, mawar dan bintang.

Pada tahapan ini memanfaatkan hasil dari

tahapan ekstraksi ciri dengan hough transform

yang mana data yang digunakan pada tahapan

ini adalah data accumulator array yang dibuat

pada tahapan hough transform, data tersebut

selanjutnya dijadikan data untuk membuat

grafik hough matrix yang selanjutnya akan

dimanfaatkan untuk proses pembuatan

intensitas hough matrix dan perhitungan

frekuensi terhadap intensitas hough matrix.

Data intensitas hough matrix dan perhitungan

frekuensi tersebut selanjutnya dimanfaatkan

untuk perhitungan pencocokan data atau

polinomial.

Pada penelitian ini untuk perhitungan

polinomial akan memanfaatkan fungsi

“polyfit” yang telah disediakan oleh matlab

pada orde 2 (pencocokan kurva kuadrat

terkecil). Selanjutnya akan dilakukan

kalsifikasi berdasarkan nilai hasil polynomial

Seminar Nasional Informatika 2013

254

yang telah didapat yaitu nilai dibawah 90

(Sembilan puluh) untuk benuk bulat dan nilai

diatas 90 (Sembilan puluh) untuk bentuk

bintang. Sedangkan bentuk mawar tidak

ditentukan batasan nilainya karena mawar

merupakan bentuk yang tidak beraturan, ada

mawar yang menyerupai bentuk bulat dan

adapula yang menyerupai bentuk bintang.

Dengan kata lain, untuk identifikasi bentuk

mawar fleksibel terhadap bentuk bulat maupun

bentuk bintang tergantung bentuk atau

morpologi dari bunga mawar yang akan

diproses. Ketika proses penyimpanan

identifikasi objek dilakukan pengkodean

terhadap bentuk tersebut yaitu 1 (satu) untuk

bentuk bulat dan 2 (dua) untuk bentuk bintang.

2.4 Matching

Setelah tahapan processing selesai, maka nilai

peaks yang disimpan untuk gambar database

dan gambar query akan dilakukan perhitungan

kedekatan selisih. Dalam matematika, selisih

terjadi jika dua bilangan yang berbeda nilainya

dikurang dan selisih terjadi akibat adanya

bilangan yang berbeda[3]. Pengukuran

kemiripan ini berdasarkan nilai terkecil, Dalam

artian, semakin kecil nilai selisih antara citra

query dan korpus, maka gambar pada database

tersebut dianggap mirip dengan gambar query.

Pada penelitian ini hasil kemiripan yang

ditampilkan dibatasi pada nilai lebih kecil dari

100 (seratus) dalam artian, gambar yang

memiliki selisih lebih kecil dari 100 (seratus)

akan ditampilkan pada hasil pencarian dan yang

lebih besar dari 100 (sertus) tidak ditampilkan.

Algoritma matching pada penelitian ini adalah

sebagai berikut :

1. Load nilai ciri bentuk gambar korpus dan

nilai ciri bentuk gambar query.

2. Normalisasi nilai ciri bentuk gambar korpus

dan gambar query. Hal ini bertujuan untuk

menyederhanakan nilai ciri bentuk gambar

query dan gambar korpus.

3. Lakukan perhitungan selisih antara nilai ciri

gambar korpus dan gambar query.

1.4 Evaluasi Sistem

Dua parameter utama yang dapat digunakan

untuk mengukur keefektifan temu kembali citra

secara Subjektif, yaitu recall dan precision.

Recall adalah perbandingan jumlah materi sama

yang ditemukembalikan terhadap jumlah materi

yang sama, sedangkan precision adalah

perbandingan jumlah materi sama yang

ditemukembalikan terhadap jumlah materi yang

ditemukembalikan [1].

Rumus untuk mengetahui nilai Precision dan

Recall terlihat pada Persamaan 1.4 dan 1.5 [1].

%Precision:𝑅𝑎

𝐴 (1.4)

%Recall:𝑅𝑎

𝑅 (1.5)

Dimana : „Ra‟ adalah jumlah jumlah citra relevan

yang ditemukembalikan, „R‟ adalah

jumlah citra relevan dalam database dan

„A‟ adalah jumlah seluruh citra yang

ditemukembalikan.

3. Hasil dan Pembahasan

3.1 Data

Data yang digunakan sebagai evaluasi uji coba

temu kembali pada penelitian ini sebanyak 60 buah

gambar (korpus) dengan masing-masing bentuk

(bulat, bintang dan mawar) sebanyak 20 gambar,

sebagai berikut :

3.1.1 Bentuk Bunga Bulat

Gambar 1.2 Bentuk bunga bulat

3.1.2 Bentuk Data Bunga Bintang

Gambar 1.3 Bentuk bunga bintang

3.1.3 Bentuk Data Bunga Mawar

Gambar 1.4 Bentuk bunga mawar

3.2 Hasil Uji Coba temu kembali gambar bunga

3.2.1 Uji Coba Bunga Bulat

Seminar Nasional Informatika 2013

255

Gambar 1.5 Hasil Temu Kembali Bunga Bulat-1

3.2.2 Rekapitulasi pengujian citra bunga bulat

Tabel 1.1 Rekapitulasi pengujian citra bulat

N

o

Uraian Subjektif

Precision

(%)

Recall

(%)

1 Bunga Bulat-1 84 80

2 Bunga Bulat-2 80 80

3 Bunga Bulat-3 80 80

4 Bunga Bulat-4 84 80

Rata-Rata 82% 80%

3.2.3 Uji Coba Bunga Bintang

Gambar 1.6 Hasil Temu Kembali Bunga Bintang-1

3.2.4 Rekapitulasi pengujian citra bunga bintang

Tabel 1.2 Rekapitulasi pengujian citra bintang

N

o

Uraian Subjektif

Precision

(%)

Recall

(%)

1 Bunga Bintang-1 95 90

2 Bunga Bintang-2 100 75

3 Bunga Bintang -3 100 75

4 Bunga Bintang-4 93 70

Rata-Rata 97 % 75.5 %

3.2.5 Uji Coba Bunga Mawar

Gambar 1.7 Hasil Temu Kembali Bunga Mawar-1

3.2.6 Rekapitulasi pengujian citra bunga mawar

Tabel 1.3 Rekapitulasi pengujian citra mawar

N

o

Uraian Subjektif

Recall

(%)

Precision

(%)

1 Bunga Mawar-1 30 100

2 Bunga Mawar-2 25 83

3 Bunga Mawar -3 30 100

4 Bunga Mawar-4 30 100

Rata-Rata 28.75 % 95.75 %

3.3 Hasil Uji Coba temu kembali gambar bunga

dengan latar belakang

Pada penelitian ini selain menggunakan gambar

query yang berlatar belakang polos, juga

menguji pada gambar yang berlatar belakang

rumput, pohon atau lain sebagainya. Sebelum

pencarian dilakukan, terlebih dahulu dilakukan

tahapan segmentasi dan penandaan objek pada

gambar setelah itu baru dilakukan tahapan

system temu kembali gambar (pre-processing,

processing and matching).

Gambar 1.5 Hasil Temu Kembali Bunga bulat

berlatar belakang

3.3.1 Pengujian terhadap citra bunga yang berlatar

belakang tidak polos dapat diambil beberapa

kesimpulan yaitu pengujian :

1. Citra bunga bulat berlatar belakang

mendapatkan precision 42% dan recall 40%.

Seminar Nasional Informatika 2013

256

2. Citra bunga bintang berlatar belakang

mendapatkan precision 42% dan recall 40%.

3. Citra bunga mawar berlatar belakang

mendapatkan precision 33% dan recall 20%.

4. Kesimpulan

1. Ukuran dan jumlah citra sangat berpengaruh

pada proses indexing, semakin banyak jumlah

citra dan semakin besar ukuran citra maka akan

semakin lama waktu yang dibutuhkan untuk

proses indexing.

2. Hasil temu kembali pada penelitian ini

diurutkan berdasarkan nilai selisih terendah.

Semakin kecil nilai selisih citra, semakin tinggi

tingkat kemiripan citra korpus dengan citra

query.

3. Persentase tingkat keberhasilan sistem pada

pengujian citra bunga bulat mendapatkan

precision 82 % dan recall 80 %. Nilai tersebut

didapat dari 4 kali pengujian pada citra bunga

bulat.

4. Persentase tingkat keberhasilan sistem pada

pengujian citra bunga bintang mendapatkan

precision 97 % dan recall 77.5 %. Nilai

tersebut didapat dari 4 kali pengujian pada citra

bunga bintang.

5. Persentase tingkat keberhasilan sistem pada

pengujian citra bunga mawar mendapatkan

precision 95.75 % dan recall 28.75 %. Nilai

tersebut didapat dari 4 kali pengujian pada citra

bunga mawar

6. Berdasarkan point 3, 4 dan 5 nilai recall

terendah yaitu pada pengujian citra bunga

mawar.

7. Pada penelitian ini citra objek yang latar

belakangnya dilakukan pengubahan secara

manual lebih baik dibandingkan dengan latar

belakang yang pengubahan latar belakangnya

dilakukan oleh sistem.

5. Ucapan Terima Kasih

1. Allah SWT, yang dengan rahmat-Nya

memberikan semua yang terbaik dan yang

dengan hidayah-Nya memberikan petunjuk

sehingga dalam penelitian ini berjalan lancar.

2. Rasulullah SAW, yang telah membawa

petunjuk bagi manusia agar menjadi manusia

paling mulia derajatnya di sisi Allah SWT.

3. Bapak Rektor Universitas Islam Negeri Sultan

Syarif Kasim Riau beserta jajaran pegawai.

4. Kedua Orang Tua tercinta yakni bapak Muslim

Kasdi & ibu Umi Salmah beserta Saudara

Abang Fadli Muslim, Fauzan Akbar Muslim

dan Raudhah Anisa Muslim, yang telah

mendo‟akan dan memberikan dukungan yang

sangat luar biasa kepada penulis dalam

menyelesaikan penelitian ini. Semoga

semuanya selalu dalam lindungan Allah SWT

serta segala ketulusan dan pengorbanan di

ridhoi oleh Allah SWT, Aamiin.

5. Seluruh teman-teman seperjuangan.

6. Referensi

[1] Grossman, D. Information Retrieval Book.

[available] online http://www.ir.iit.edu/~

dagr/cs529/ir_book.html ,diakses pada 12

Februari 2012.

[2] Long, K., L. and Chen, H., L. A New Method

For Extracting Primitives Of Regular

Textures Based On Wavelet Transform.

International Journal of Pattern Recognition

and Arti_cial Intelligence Vol. 16, No.1 1-25.

World Scienti_c Publishing Company :

Hsinchu, Taiwan. 2002.

[3] Matanggui, J,H. Kamus Sinonim,

GRASINDO, Jakarta, 2009.

[4] Munir, R. Pengolahan CITRA DIGITAL

dengan Pendekatan Algoritmik, Penerbit

INFORMATIKA, Bandung, 2004.

[5] Nixon, M., S., and Aguado, A. Feature

Extraction and Image Processing. 2nd

Edition. Elsevier Ltd : Hungary. 2008.

[6] Putra, D. Pengolahan Citra Digital, Andi :

Jakarta.2010

[7] Ralina, C., A. metode cluster self-organizing

map untuk temu kembali citra. Proyek Tugas

Akhir: Institut Pertanian Bogor, Departemen

Ilmu Komputer. 2008.

[8] Sapuguh, I. sistem temu kembali citra gedung

berdasarkan informasi garis pada bentuk

gedung. Jurnal Ilmial., Kursor, Vol 5, No.

1.Januari 2009.

Seminar Nasional Informatika 2013

257

PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR

MENGGUNAKAN METODE DIVIDE AND CONQUER

Yusfrizal1

1,2

Program Studi Teknik Informatika, Jurusan Teknik Informatika, STMIK Potensi Utama 3 STMIK Potensi Utama, Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)

1 [email protected]

ABSTRAK

Game merupakan salah satu aplikasi yang bersifat mendidik sambil bermain yaitu perpaduan antara pendidikan

dan permainan sehingga terlihat menarik dan juga berguna untuk mengembangkan kreatifitas dan imajinasi anak

serta melatih saraf motorik anak. Salah satu game tersebut adalah game mencocokkan gambar yang dapat

menguji kemampuan ingatan si anak. Dalam makalah ini, perancangan game mencocokkan gambar dengan

metode Divide and Conquer digunakan untuk memecahkan masalah dalam pengacakan gambar yang tersedia.

Pada metode Divide and Conquer ini, proses pengacakan gambar akan dilakukan sesuai kombinasi urutan

gambar yang berbeda dengan kombinasi urutan gambar yang sebelumnya. Pengujian game ini dilakukan

terhadap 20 orang anak dengan memainkan game ini, dan anak – anak tersebut diberikan questioner untuk

menilai game yang dimainkannya.

Kata kunci : game mencocokkan gambar, metode divide and conquer

1. Pendahuluan

Game merupakan salah satu aplikasi yang

bersifat mendidik sambil bermain yaitu perpaduan

antara pendidikan dan permainan sehingga terlihat

menarik dan membuat anak tidak bosan dalam

memainkannya. Game juga berguna untuk

mengembangkan kreativitas dan imajinasi anak serta

melatih saraf motorik anak [5]. Game mencocokkan

gambar bagi anak merupakan salah satu game yang

menarik dan dapat menguji kemampuan ingatan si

anak. Banyak game mencocokkan gambar, dalam

makalah ini disajikan game mencocokkan gambar

dengan metode Divide and Conquer.

Pada game mencocokkan gambar ini, pemain

akan memilih gambar yang cocok dengan gambar

yang dipilihnya sebelumnya. Bila pemain telah

membuka seluruh gambar yang tersedia maka

permainan telah selesai, lalu aplikasi akan membuat

acakan yang baru terhadap gambar sebelumnya.

Dalam makalah ini, perancangan game

mencocokkan kata dengan metode Divide and

Conquer digunakan untuk memecahkan masalah

dalam pengacakan gambar yang tersedia. Pada

metode Divide dan Conquer ini, proses pengacakan

gambar akan dilakukan sesuai kombinasi urutan

gambar yang berbeda dengan kombinasi urutan

gambar yang sebelumnya [1].

2. Metode Divide and Conquer

Metode Divide and Conquer merupakan

algoritma yang sering digunakan untuk

menyelesaikan masalah yang rumit dan

permasalahan yang dapat dibagi menjadi bagian-

bagian yang lebih kecil sehingga dapat diselesaikan

dengan mudah kemudian digabung untuk

mendapatkan jawaban yang benar. Yang dibutuhkan

oleh algoritma ini adalah sebuah nilai dengan ukuran

tertentu untuk dapat dibagi.

Metode Divide and Conquer mengunakan

metoda rekursif dengan basisnya adalah akhir dari

pembagian yang dapat diselesaikan dengan mudah.

Pembagian yang dilakukan dapat menjadi dua atau

lebih. Secara umum algoritma Divide and conquer

dapat digambarkan dengan skema berikut [3].

Gambar 1. Skema Metode Divide and Conquer

Objek masalah yang di bagi adalah masukan

(input) atau instances yang berukuran n: tabel

(larik), matriks, dan sebagainya, bergantung pada

masalahnya. Tiap-tiap masalah mempunyai

karakteristik yang sama (the same type) dengan

karakteristik masalah asal, sehingga metode Divide

and Conquer lebih natural diungkapkan dalam

skema rekursif [4].

Sesuai dengan karakteristik pembagian dan

pemecahan masalah tersebut, maka algoritma ini

Seminar Nasional Informatika 2013

258

dapat berjalan baik pada persoalan yang bertipe

rekursif (perulangan dengan memanggil dirinya

sendiri ). Dengan demikian, algoritma ini dapat

diimplementasikan dengan cara iteratif ( perulangan

biasa ), karena pada prinsipnya iteratif hampir sama

dengan rekursif [2].

Salah satu penggunaan algoritma ini yang

paling populer adalah dalam hal pengolahan data

yang bertipe array ( elemen larik ). Mengapa ?

Karena pengolahan array pada umumnya selalu

menggunakan prinsip rekursif atau iteratif.

Penggunaan secara spesifik adalah untuk mencari

nilai minimal dan maksimal serta untuk

mengurutkan elemen array. Dalam hal pengurutan

ini ada empat macam algoritma pengurutan yang

berdasar pada algoritma Divide and Conquer, yaitu

merge sort, insert sort, quick sort, dan selection

sort [6]. Pemakaian teknik Divide and Conquer

banyak digunakan dalam menyelesaikan berbagai

macam persoalan, antara lain :

a) Searching

b) Sorting

3. Penerapan Metode Divide and Conquer

Metode searching yang digunakan adalah

Binary Search (Pencarian Biner) dapat dilakukan

jika data sudah dalam keadaan urut. Dengan kata

lain, apabila data belum dalam keadaan urut,

pencarian biner tidak dapat dilakukan. Dalam

kehidupan sehari-hari, sebenarnya kita juga sering

menggunakan pencarian biner. Misalnya saat ingin

mencari suatu urutan gambar pada game ini.

Prinsip dari pencarian biner dapat dijelaskan

sebagai berikut :

a. Mula-mula diambil posisi awal = 1 dan posisi

akhir = N

b. Cari posisi data tengah dengan rumus (posisi

awal + posisi akhir) / 2

c. Data yang dicari dibandingkan dengan data

tengah.

d. Jika lebih kecil, proses dilakukan kembali tetapi

posisi akhir dianggap sama dengan posisi

tengah – 1.

e. Jika lebih besar, proses dilakukan kembali tetapi

posisi awal dianggap sama dengan posisi tengah

+ 1.

f. Demikian seterusnya sampai data tengah sama

dengan yang dicari.

Untuk lebih jelasnya, perhatikan contoh

berikut. Misalkan kita ingin mencari 17 pada

sekumpulan data berikut :

a. Mula–mula dicari data tengah, dengan rumus

(1+ 9) / 2 = 5.

b. Berarti data tengah adalah data ke-5, yaitu 15.

c. Data yang dicari, yaitu 17, dibandingkan dengan

data tengah ini.

d. Karena 17 > 15, berarti proses dilanjutkan tetapi

kali ini posisi awal dianggap sama dengan

posisi tengah + 1 atau 6.

a. Data tengah yang baru didapat dengan rumus

(6 + 9) / 2 = 7. Berarti data tengah yang baru

adalah data ke-7, yaitu 23.

b. Data yang dicari, yaitu 17 dibandingkan dengan

data tengah ini.

c. Karena 17 < 23, berarti proses dilanjutkan tetapi

kali ini posisi akhir dianggap sama dengan

posisi tengah – 1 atau 6.

a. Data tengah yang baru didapat dengan rumus (6

+ 6) / 2 = 6. Berarti data tengah yang baru

adalah data ke-6, yaitu 17.

b. Data yang dicari dibandingkan dengan data

tengah ini dan ternyata sama. Jadi data

ditemukan pada indeks ke-6.

c. Bagaimana jika data yang dicari tidak ada,

misalnya 16?

d. Pencarian biner ini akan berakhir jika data

ditemukan atau posisi awal lebih besar dari

posisi akhir.

e. Jika posisi awal sudah lebih besar daripada

posisi akhir berarti data tidak ditemukan.

Untuk lebih jelasnya perhatikan proses

pencarian 16 pada data di atas. Prosesnya hampir

sama dengan pencarian 17. Tetapi setelah posisi

awal = posisi akhir = 6, proses masih dilanjutkan

lagi dengan posisi awal = 6 dan posisi akhir = 5

Disini dapat dilihat bahwa posisi awal lebih

besar daripada posisi akhir, yang artinya data tidak

ditemukan.

Secara umum, algoritma pencarian biner

dapat dituliskan sebagai berikut :

a. l ← 1.

b. r ← N.

c. ketemu ← false.

d. selama ( l < = r ) dan (not ketemu) kerjakan

baris 5 sampai dengan 8.

Seminar Nasional Informatika 2013

259

e. m ← ( l + r ) / 2

f. Jika ( Data [m] = x ) maka ketemu ← true.

g. Jika ( x < Data [m] ) maka r ← m – 1.

h. Jika ( x > Data [m] ) maka l ← m + 1.

i. If (ketemu) maka m adalah indeks dari data

yang dicari, jika tidak data tidak ditemukan.

Berikut ini adalah contoh fungsi untuk

mencari data menggunakan pencarian biner.

Function BinarySearch (x: word) : integer;

var

l, r, m : word;

ketemu : boolean;

begin

l : = 1;

r : = N;

ketemu : = false;

while (1 <= r ) and ( not ketemu ) do

begin

m : = (1 + r ) div 2;

if (Data [m] = x ) then

Ketemu := true

else if (x < Data [m] ) then

r : = m – 1

else

l : = m + 1;

end;

if ( ketemu ) then

BinarySearch : = m

else

BinarySearch : = -1;

end;

Fungsi di atas akan mengembalikan indeks

dari data yang dicari. Apabila data tidak ditemukan,

maka yang yang dikembalikan adalah –1.

Jumlah pembandingan minimum pada

pencarian biner adalah 1 kali, yaitu bila data yang

dicari tepat berada di tengah-tengah. Jumlah

pembandingan maksimum yang dilakukan dengan

pencarian biner dapat dicari dengan rumus

logaritma, yaitu : C = ²log (N)

4. Eksperimen

Pengujian game ini dilakukan terhadap 20

orang anak dengan memainkan game ini, dan anak –

anak tersebut diberikan questioner untuk menilai

game yang dimainkannya. Pengujian dalam hal

kelayakan penggunaan aplikasi game mencocokkan

gambar dengan menjalankan program aplikasi yang

dilakukan oleh pengguna. Kemudian diamati

mengenai tampilan aplikasi, selain itu pengguna juga

mengamati beberapa hal mengenai materi yang

disuguhkan dalam aplikasi.

Setelah melakukan pengujian serta pengamatan

terhadap rancang bangun game mencocokkan

gambar, responden diminta untuk mengisi

questioner mengenai hasil pengujian dan penilaian

mereka terhadap game ini dimana terdapat beberapa

pertanyaan menurut klasifikasinya yaitu dalam hal

tampilan dan desain, keakuratan dan kelayakan serta

tanggapan secara umum mengenai aplikasi.

Penelitian tentang keakuratan serta kelayakan

aplikasi game mencocokkan gambar ini dilakukan

dengan pengisian questioner yang dilakukan oleh 20

orang anak. Penilaian berdasarkan kriteria sebagai

berikut :

1. SB : Sangat Baik

2. B : Baik

3. C : Cukup

4. K : Kurang

Hasil dari rekapitulasi penilaian 20 orang

responden yang telah mengisi questioner setelah

menguji coba game mencocokkan gambar ini

ditunjukkan dalam tabel-tabel di bawah ini :

A. Mudahkah memainkan game ini ?

Tabel 1. Hasil Kuisioner Nomor 1

No. Uraian SB B C K

1. Penggunaan tombol

keyboard dan mouse

18 2 0 0

2. Penggunaan menu dan alur

menu dalam game

18 1 1 0

3. Permainan secara

keseluruhan

15 2 1 2

B. Bagaimana tanggapan Anda mengenai game

ini ?

Tabel 2. Hasil Kuisioner Nomor 2

No. Uraian SB B C K

1. Animasi/efek dalam game 18 2 0 0

2. Teks dalam game 18 1 1 0

3. Audio dalam game 10 2 5 3

4. Bahasa yang digunakan

dalam game

10 2 2 6

5. Game secara keseluruhan 15 1 2 2

C. Bagaimana menurut Anda kepintaran dalam

game ini ?

Tabel 3. Hasil Kuisioner Nomor 3

No. Uraian SB B C K

1. Kecocokan gambar 18 2 0 0

2. Petunjuk gambar game 18 1 1 0

5. Kesimpulan

Metode Divide dan Conquer dapat diterapkan

untuk menyelesaikan permasalahan pengacakan

gambar pada game mencocokkan gambar dengan

jumlah gambar yang banyak. Selain itu, algoritma

Divide and Conquer juga lebih mudah untuk

dipikirkan dalam penyelesaian permasalahan yang

Seminar Nasional Informatika 2013

260

banyak karena algoritma ini menyeleksi

permasalahan yang ada menjadi masalah yang

sangat mudah untuk diselesaikan.

Dari questioner yang diberikan kepada para

responden, Game mencocokkan gambar ini diberi

respon positif dan dinilai baik oleh para responden

yang ada.

Daftar Pustaka:

[1] Ade Setyawan, Penerapan Algoritma Divide

and Conquer dan Algoritma Greedy pada

Permainan Pro Evolution Soccer 2012, Jurnal

Teknik Informatika, Institut Teknologi

Bandung, Bandung, 2011.

[2] Danang Arif Setyawan, Penggunaan Algoritma

Divide and Conquer untuk Optimasi Konversi

Bilangan Desimal ke Biner, Makalah IF2251

Strategi Algoritmik, Institut Teknologi

Bandung, 2007.

[3] Wico Chandra, Algoritma Divide and Conquer

dalam Permainan Tower of Hanoi, Jurnal

Teknik Informatika, Institut Teknologi

Bandung, Bandung, 2011.

[4] http://blognewslatter.blogspot.com/2013/06/bel

ajar-algoritma-perbedaan-algoritma.html

[5] http://digilib.mercubuana.ac.id/manager/file_sk

ripsi/Isi_abstract_277117509305.pdf

[6] http://elib.unikom.ac.id/files/disk1/536/jbptunik

ompp-gdl-khrisnanug-26772-6-unikom_k-i.pdf

Seminar Nasional Informatika 2013

261

SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM

Suprapto1, Sri Hartati

2

1,2

Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam,

Universitas Gadjah Mada 1 [email protected],

2 [email protected]

ABSTRAK

Seperti software pada umumnya, kualitas dan kebenaran (correctness) sistem-sistem tertanam (embedded

systems) sering menjadi perhatian terbesar dalam sistem-sistem elektronik. Sistem tertanam terbentuk dari

hardware-hardware dijital, sensor-sensor dan aktuator-aktuator analog, dan software tingkat bawah. Karena

arsitekturnya membuat verifikasi sistem-sistem tertanam menjadi lebih sulit. Oleh karena itu, diperlukan teknik,

metode atau pendekatan yang sudah ada untuk menemukan yang lebih efisien. Sudah banyak teknik, metode atau

pendekatan yang diusulkan untuk memverifikasi aspek-aspek yang berkaitan dengan sistem tertanam, masing-

masing dengan sudut pandang berbeda. Dalam tulisan ini dilaporkan hasil pengamatan terhadap dua pendekatan

untuk verifikasi sistem-sistem tertanam. Pendekatan pertama memodelkan perilaku adaptif sistem terhadap

perubahan lingkungan, sedang pendekatan kedua membuat model tunggal yang bisa merepresentasikan

keseluruhan sistem termasuk hubungan antara software dan hardware, yaitu dengan menggunakan model LHPN

yang diperluas.

Kata kunci : Correctness, Sistem tertanam, sensor, aktuator analog, komponen heterogen, verifikasi, LHPN.

1. Pendahuluan

Sistem-sistem tertanam banyak digunakan da-

lam kehidupan manusia untuk mencapai bermacam-

macam tujuan seperti mengurangi biaya-biaya

produksi, penambahan fungsionalitas-fungsionalitas

cerdas, optimasi keseluruhan sistem [5]. Software

untuk sistem tertanam waktu lampau umumnya

berukuran kecil dan seringnya ditulis dalam bahasa

essembly. Meskipun software-software yang terta-

nam sekarang ditulis dalam C atau bahasa-bahasa

tingkat tinggi yang lain, software-software semacam

ini biasanya memuat kode-kode essembly yang

tertanam. Sehingga pengaruh-pengaruh kode

tingkat-bawah ini perlu diperhitungkan. Seringkali

hal-hal yang kelihatannya atomik di tingkat yang

lebih tinggi menjadi berbeda dan memperkenalkan

perilaku yang berresiko ketika dikompail ke

essembly. Compilers juga sering tidak memperlaku-

kan dengan tepat konstruksi-konstruksi tingkat

bawah secara kritis terhadap perilaku yang tepat dari

sistem-sistem ini [4].

Sistem-sistem tertanam digunakan untuk menun-

jukkan sistem-sistem yang dirancang berinteraksi

dengan lingkungan fisik secara real time, melalui

sensor-sensor dan aktuator-aktuator analog ekster-

nal, untuk memenuhi tujuan-tujuan kendali dan

spesifikasi-spesifikasi rancangan. Kompleksitas

sistem-sistem tertanam berkembang secara ekspo-

nensial sebagai pangkat dari perkembangan

microprocessors sesuai dengan aturan Moore [5].

Karena sifat keragaman sistem-sistem tertanam,

pengujian software tradisional seringkali dan bahkan

memang tidak cukup. Verifikasi formal, proses

menganalisa sistem secara matematik untuk menen-

tukan sifat-sifat mereka, dan telah diperlihatkan

sebagai metode yang menjanjikan untuk memvali-

dasi software [17]. Usaha-usaha sudah difokuskan

dalam dua area : static analysis dan model checking.

Analisis statik memparse program untuk menen-

tukan sifat-sifatnya secara struktural. Sebaliknya,

model checking membentuk model representatif dan

secara sistematik menjelajah semua state yang

terjangkau sistem. Kemudian state-state ini dianali-

sis untuk menentukan apakah ada state terjangkau

yang tidak valid. Model yang dikonstruksikan sering

terabstraksi, yaitu dengan menghilangkan bagian-

bagian dari sistem yang kompleksitasnya tidak

mempengaruhi sifat yang diinginkan. Sering kali

model juga didekomposisi menjadi bagian-bagian

sistem yang lebih sederhana yang secara utuh bisa

dianalisa secara terpisah. Sebuah versi abstrak dari

bagian-bagian sistem ini kemudian digunakan untuk

menganalisa sistem keseluruhan.

Dalam tulisan ini disampaikan dua teknik verifi-

kasi untuk sistem-sistem tertanam, untuk menginspi-

rasi pengembangan teknik verifikasi baru khususnya

untuk sistem-sistem tertanam. Tulisan ini disusun

dengan urutan sebagai berikut, di bagian pertama

dibicarakan verifikasi perilaku adaptasi dari sistem-

sistem tertanam [6][7], kedua verifikasi interaksi

antar komponen (heterogen) dalam sistem terta-nam

dengan model tunggal [1], dan di bagian akhir berisi

catatan tentang kedua pendekatan yang dibica-rakan.

Seminar Nasional Informatika 2013

262

2. Verifikasi Perilaku Adaptasi Sistem-sistem

Tertanam

Dalam sistem tertanam, adaptasi sebuah kompo-

nen sering memicu adaptasi lebih lanjut komponen-

komponen lain, yang kemudian disebut dengan

reaksi-reaksi rantai [5]. Oleh karena itu, metode-

metode abstraksi diperlukan untuk meng-extract

informasi yang relevan.

Perilaku adaptasi sistem-sistem tertanam mem-

punyai keterlibatan yang sangat besar dalam veri-

fikasi sistem. Karena kerumitan dari sistem-sistem

semacam ini, sehingga simulasi dan pengujian saja

tidak lagi cukup untuk mendapatkan rancangan

dengan kualitas tinggi. Apalagi untuk aplikasi-

aplikasi safety-critical, pembuktian secara formal

bahwa sistem memenuhi spesifikasi-spesifikasi yang

diberikan merupakan suatu keharus-an.

Model abstrak dari perilaku adaptasi didefinisi-

kan dengan menjelaskan alur data antara komponen-

komponen menggunakan diskripsi kualitas (quality

description). Sehingga perilaku adaptasi komponen

tunggal cukup digambarkan dengan aturan-aturan

konfigurasi yang hanya mempertimbangkan kualitas

variabel-variabel input dan output. Dengan hanya

mempertimbangkan diskripsi kualitas yang diserta-

kan, dan pengaruhnya terhadap konfigurasi-

konfigurasi ulang memungkinkan untuk meng-

extract model abstrak perilaku adaptasi. Sebagai

manfaatnya, model-model abstrak bisa secara lang-

sung digunakan untuk berargumentasi secara formal

tentang property-property seperti races, deadlocks,

livelocks, stability, dan seterusnya. Sehingga,

property-property perilaku adaptasi yang dikehen-

daki bisa ditentukan menggunakan logika temporal

seperti CTL dan LTL [8].

Sudah banyak hasil yang dicapai dalam

bermacam-macam area penelitian seperti sistem-

sistem waktu nyata [10], sistem-sistem agen [11],

dan komponen middleware [18], dan masih banyak

lagi. Akan tetapi, pemodelan dan analisis adaptasi

dinamis dalam sistem-sistem tertanam merupakan

area penelitian yang masih muda dan hanya

beberapa kelompok penelitian yang sudah fokus

pada topik ini [5].

3. Pemodelan Perilaku Adaptasi

Dalam model ini, sebuah sistem tertanam bisa

dianggap sebagai sekumpulan proses yang

menjalankan layanan-layanan (services) secara

konkuren. Layanan berkomunikasi melalui variabel

bersama (shared variable) yang dilampiri dengan

diskripsi kualitas. Selanjutnya, layanan bisa disusun

kembali dengan memperhatikan informasi yang

dibawa oleh variabel-variabel input dan output, yaitu

informasi yang tersedia secara lokal. Konfigurasi

layanan saat itu digunakan untuk mendefinisikan

diskripsi kualitas output-outputnya. Dengan cara ini,

diskripsi kualitas merambat dari event yang memicu

konfigurasi ulang (seperti sensor yang rusak) ke

semua layanan yang terpengaruh.

a. Diskripsi Kualitas

Diskripsi kualitas digunakan untuk membantu

pengembang dalam memutuskan bagaimana sebuah

kualitas yang diberikan mempengaruhi layanan yang

dikembangkan, dan bagaimana konfigurasi layanan

mempengaruhi kualitas variabel-variabel outputnya.

Untuk mendefinisikan diskripsi kualitas dilakukan

dalam dua tahapan, pertama, didefinisikan mode-

mode yang menyatakan metode untuk menentukan

nilai variabel; termasuk diskripsi karakteristik,

manfaat, kekurangan, dan batasan dari metode yang

digunakan. Selanjutnya, didefinisikan atribut-atribut

mode-khusus untuk menentukan derajad kuantitas-

nya, dan dengan menyesuaikan atribut-atribut ini ke

mode-mode tertentu, bisa didefinisikan diskripsi

kualitas yang sangat ekspresif.

Sebuah contoh sistem tertanam yang mengecek

keberadaan atau ketidak-beradaan seseorang dalam

sebuah gedung, diskripsi kualitas untuk variabel

occupancy bisa didefinisikan sebagai berikut : jika

sebelumnya pendudukan (occupancy) bisa

ditentukan oleh pendeteksi gerak atau oleh pengha-

lang cahaya, tetapi sekarang bisa digunakan mode-

mode yang bersesuaian, yaitu motion dan entryExit.

b. Layanan

Layanan berkomunikasi dengan yang lain lewat

variabel-variabel yang dilengkapi diskripsi kualitas.

Sehingga informasi yang dibutuhkan untuk mendefi-

nisikan perilaku adaptasi dari layanan tersedia di

antarmuka lokalnya. Untuk mendefinisi-kan layanan

adaptif, diperlukan perluasan-perluasan terhadap

konsep komponen yang sama.

Ports yang digunakan untuk mengirim dan

menerima nilai-nilai harus diperluas untuk

meningkatkan diskripsi kualitas mereka.

Layanan bisa mempunyai konfigurasi yang

berbeda untuk merealisasikannya. Konfigurasi

yang paling cocok dipilih pada waktu run

tergantung pada kualitas-kualitas dari variabel-

variabel yang dibutuhkan.

Untuk mencapai adaptasi yang berkembang lebih

baik bisa dilakukan dengan memasang

parameter-parameter adaptif ke masing-masing

konfigurasi.

Port. Layanan dihubungkan melalui ports yang

terkait dengan variabel-variabel input dan output.

Aliran kualitas bisa mengunakan arah yang berla-

wanan dengan nilai-nilai data yang bersesuaian.

Konfigurasi. Layanan bisa mempunyai beberapa

konfigurasi, masing-masing merepresentasikan algo-

ritma yang berbeda untuk menyediakan layanan.

Seminar Nasional Informatika 2013

263

Untuk menentukan sebuah konfigurasi perlu

didefinisikan aturan untuk setiap konfigurasi.

Masing-masing aturan mempunyai sebuah guard,

yaitu syarat yang tergantung pada kualitas variabel-

variabel layanan. Konfigurasi dikatakan enabled

jika guard-nya dipenuhi. Karena beberapa konfigu-

rasi bisa enabled bersamaan, maka prioritas-prioritas

dipasang ke konfigurasi, dan jika ada lebih dari satu

guard yang enabled, dipilih konfigurasi dengan

prioritas tertinggi.

Tabel 1. Contoh aturan-aturan konfigurasi

Konfigurasi Prioritas Guard

Occupancy

Detection

4 CameraImage[available]

Transponder

Detection

3 TransponderID[available

]

MotionDete

ction

2 motion[available(r_point

> 0)]

Off 1 True

Sebagai contoh, Tabel 1 memperlihatkan guard

motion[available(r_point > 0)] untuk kon-figurasi

MotionDetection dengan prioritas 2. Ini berarti

bahwa motion adalah sebuah variabel yang

diinginkan, yang modenya pasti available. Lebih

dari itu, atribut r_point harus bernilai positif. Jika

guard ini berlaku, dan tidak ada guard lain dengan

prioritas lebih tinggi berlaku, maka layanan yang

bersesuaian akan mengadaptasi MotionDetection.

Oleh karena itu, konfigurasi-konfigurasi layanan

akan ditentukan oleh guards dan prioritas-prioritas.

Secara analog, aliran kualitas ditentukan oleh sebuah

daftar aturan-aturan pengaruh (influence rules) yang

dipasang ke masing-masing konfigurasi. Sebuah

influence rules terdiri dari sebuah guard dan

pengaruh (influence) sesungguhnya. Aturan pertama

guard yang true dieksekusi, yaitu digunakan untuk

menentukan mode dan atribut-atribut dari variabel-

variabel yang tersedia.

Selanjutnya, Gambar 1 memperlihatkan sebuah

influence rule dari konfigurasi MotionDetection.

Jika variabel motion tersedia dalam kualitas baik,

deteksi gerak bisa dianggap sebagai sebuah deteksi

pendudukan yang sesungguhnya. Akibatnya, mode

dari variabel yang tersedia occupancy diset ke mode

occupancy. Jika kualitas motion tidak cukup, maka

mode dari variabel yang tersedia occupancy diset ke

motion untuk memberi sinyal gerakan-gerakan dari

pada pendudukan terdeteksi. Di samping itu, nilai

atribut r_point dari variabel motion dirambatkan ke

variabel yang tersedia occupancy.

motion.r_point > 1 => occupancy->occupancy;

occupancy->motion(r_point := motion.r_point);

Gambar 1. Contoh Influence rule

Parameter-parameter. Selain adaptasi layanan

terhadap konfigurasi, juga dimungkinkan

mendefinisikan parameter-parameter adaptif yang

nilai-nilainya ditentukan secara dinamis oleh

diskripsi kualitas dan diskripsi nilai dari variabel-

variabel. Parameter-parameter didefinisikan dalam

spesifikasi perilaku sebuah konfigurasi, di mana

sebuah fungsi didefinisikan untuk menurunkan nilai

parameter-parameter pada runtime. Di samping itu,

fungsi ini bisa menggunakan mode-mode dan

atribut-atribut dari variabel-variabel sebagai argu-

men, yang tersedia di antarmuka layanan lokal.

Sebagai contoh, MotionDetection adalah

konfigurasi sebuah layanan deteksi penempatan

mungkin mempunyai sebuah parameter delay yang

menentukan batas maksimal terhadap banyaknya

waktu sebelum ruangan dianggap ditempati ketika

tidak ada gerakan yang terdeteksi selama interval

ini. Jelas bahwa nilai parameter saat itu tergantung

pada kualitas variabel-variabel yang digunakan

untuk mendeteksi gerakan. Sebuah fungsi parameter

yang mungkin, diperlihatkan pada Gambar 2.

parameter delay {

delay := round((2 - motion.r_point)/2*600);

}

Gambar 2. Contoh parameter adaptif dinamis

c. Perilaku Adaptasi di Tingkat Sistem

Berdasar Konfigurasi dan influence rules

maupun fungsi-fungsi parameter, perilaku adaptasi

dari layanan tunggal terdefinisikan secara lengkap.

Untuk mendefinisikan sebuah sistem adaptif yang

terdiri dari beberapa layanan, layanan-layanan yang

berbeda harus seketika terbentuk dan port-port

mereka terhubung dengan benar. Jika perlu, segmen-

segmen global bisa didefinisikan yang mempe-

ngaruhi perilaku adaptasi kelompok layanan untuk

mengoptimalkan perilaku adaptasi dari sebuah sudut

pandang global [9].

4. Verifikasi Interaksi antar Komponen dalam

Sistem Tertanam dengan Model Tunggal

Sifat heterogenitas sistem-sistem tertanam,

menyebabkan pengujian software secara tradisional

saja tidaklah cukup. Sementara verifikasi formal

telah terbukti sebagai metode yang menjanjikan

untuk memvalidasi software [17]. Usaha-usaha telah

difokuskan dalam dua area, yaitu static analysis dan

model checking. Analisis statik memparse program

untuk menentukan property-propertynya secara

struktural. Sebaliknya, model checking membentuk

sebuah representasi model dan secara sistematis

mengexplore semua states yang terjangkau

(reachable) dari sistem. Kemudian state-state ini

dianalisa untuk menentukan apakah ada state yang

terjangkau dan tidak valid.

Untuk menerapkan model checking terhadap

sistem-sistem tertanam, perlu dikembangkan model

tunggal yang mampu merepresentasikan baik

software diskrit, maupun perilaku antarmuka yang

Seminar Nasional Informatika 2013

264

kontinu. Salah satu calonnya adalah "timed

automata", akan tetapi mereka memerlukan semua

variabel kontinu untuk perubahan (progress) dengan

kecepatan sama, dan progress dari variabel-variabel

tidak boleh berhenti. Sebenarnya (hybrid automata)

lebih ekspresif, akan tetapi penggunaan invariant

untuk memastikan progress merupakan sasaran

kompilasi yang sulit. Karena mengekspresikan

sistem tertanam dalam bahasa tingkat tinggi seperti

VHDL-AMS dan Verilog-AMS bukan cara yang

natural. Sehingga perlu dipertimbangkan hybrid

petri net, meskipun penggunaan tempat-tempat

kontinu dan transisi yang terpisah juga merupakan

target kompilasi yang sulit dari bahasa tingkat

tinggi.

Model labeled hybrid petri net (LHPN) telah

dikembangkan dan diterapkan untuk verifikasi

rangkaian-rangkaian analog dan mixed-signal

[14][16][3]. Compilers telah dikembangkan baik

dari data simulasi VHDL-AMS maupun data simulasi

SPICE [14][15]. Model ini memuat variabel-variabel

Boolean dan kontinu masing-masing untuk

merepresentasikan rangkaian-rangkaian dijital dan

analog. Sebuah model LHPN yang diperluas

(memuat variabel-variabel diskrit) untuk merepre-

sentasikan variabel-variabel software tertanam

maupun ekspresi-ekspresi untuk mengecek dan

memodifikasinya. Perluasan ini bertujuan untuk

merepresentasikan hardware maupun software

tertanam dalam sebuah model tunggal.

5. Model LHPN yang Diperluas

LHPN merupakan sebuah model Petri net yang

awalnya dikembangkan untuk merepresentasikan

rangkaian-rangkaian analog atau mixed-signal

(AMS) [14][16][3]. Model ini diinspirasi oleh fitur-

fitur yang ditemukan dalam kedua hybrid Petri nets

[13] dan hybrid automata [12]. Metode-metode telah

dikembangkan untuk menghasilkan LHPN-LHPN

dari kedua himpunan bagian dari VHDL-AMS [14]

dan data simulasi SPICE [15]. Algoritma-algoritma

model checking telah dikembangkan untuk LHPN-

LHPN menggunakan kedua metode zone-based

eksplisit [14][16] maupun metode-metode BDD

implisit dan SMT-based [2]. Metode ini memperluas

LHPN-LHPN untuk memodelkan secara akurat

software tertanam level bahasa assembly, yaitu nilai-

nilai integer diskrit ditambahkan untuk menyatakan

nilai-nilai memori dan register. Sebuah sintaks

ekspresi yang diperluas untuk mengaktifkan

persyaratan-persyaratan dan assignment-assignment

juga diperkenalkan untuk memfasilitasi manipulasi

variabel-variabel dalam model.

Sebuah LHPN merupakan sebuah tupel

N = <P, T, B, X, V, F, L, M0, S0, Y0, Q0, R0>.

P, T, B, X, V masing-masing adalah himpunan

berhingga tempat-tempat (places), transisi-

transisi (transitions), variabel-variabel Boolean,

variabel-variabel integer diskrit, variabel-

variabel kontinu;

F (P T) (T P) relasi alir (flow);

L tupel dari label-label yang didefinisikan;

M0 P himpunan tempat-tempat yang tertandai

awal;

S0 : B {0, 1, } nilai awal masing-masing

variabel Boolean;

Y0 : X Z -} {Z } interval awal nilai-

nilai untuk masing-masing variabel diskrit;

Q0 : V {Q -} {Q } interval awal

nilai-nilai untuk masing-masing variabel kontinu;

R0 : V {Q -} {Q } interval awal

dari laju perubahan untuk masing-masing

variabel kontinu;

6. Semantik LHPN yang Diperluas

State LHPN didefinisikan sebagai 7-tupel

berbentuk = <M, S, Y, Q, R, I, C> dengan :

M P himpunan tempat-tempat bertanda

(marked places);

S : B {0, 1}, Y : X Z, Q : V Q berturut-

turut adalah nilai masing-masing variabel

Boolean, diskrit, kontinu;

R : V Q laju masing-masing variabel kontinu;

I : I {0, 1} nilai masing-masing ketidaksama-

an kontinu;

C : T Q nilai masing-masing clock transisi.

7. Himpunan-himpunan States

Eksplorasi ruang states dibutuhkan untuk

menganalisa dan memverifikasi property-property

dari LHPN. Secara tipikal LHPN mempunyai

sejumlah tak berhingga states, eksplorasi menjadi

rumit. Supaya eksplorasi mungkin dilakukan, jumlah

tak berhingga states harus dinyatakan dengan

sejumlah berhingga kelas-kelas ekuivalensi convex

state yang disebut himpunan-himpunan states.

Himpunan-himpunan state untuk LHPN yang

diperluas dinyatakan dengan tupel = < M, S, Y, Q,

R, I, Z> dengan :

M P himpunan tempat-tempat tertandai

(marked places);

S : B {0, 1, } nilai dari masing-masing

variabel Boolean;

Y : X Z Z sebuah interval nilai-nilai untuk

masing-masing variabel bulat diskrit;

Q : V Q Q sebuah interval nilai-nilai untuk

masing-masing variabel kontinu tidak aktif;

R : V Q Q laju perubahan saat itu (current

rate of change) untuk masing-masing variabel-

variabel kontinu;

I : I {0, 1, } nilai dari masing-masing

ketidaksamaan kontinu;

Z : (T V {c0}) (T V {c0}) Q

matriks batas beda (difference bound matrix –

DBM) yang terbentuk dari active transition

Seminar Nasional Informatika 2013

265

clocks, variabel-variabel kontinu aktif, dan c0

(sebuah clock referensi yang selalu 0).

8. Kesimpulan

Berdasarkan hasil pengamatan, bisa diambil

beberapa catatan bahwa untuk melakukan verifikasi

terhadap sistem-sistem tertanam ada aspek tertentu

yang potensial untuk bisa dipertimbangkan.

Untuk memverifikasi perilaku adaptasi sistem-

sistem tertanam bisa digunakan secara langsung

model-model abstrak untuk menggambarkan peri-

laku adaptasi sistem-sistem tertanam .

Komponen-komponen yang membangun sistem

tertanam dimodelkan sebagai layanan-layanan yang

saling berkomunikasi lewat variabel-variabel bersa-

ma, yang masing-masing dilengkapi dengan diskrip-

si kualitas, dan berdasarkan informasi yang tersim-

pan dalam diskripsi kualitas ini perilaku adaptasi

layanan bisa didefinisikan.

Model formal yang diperlukan untuk memveri-

fikasi sistem-sistem tertanam adalah model yang

mampu merepresentasikan secara lengkap sistem,

termasuk lingkungan sistem.

Perluasan model LHPN diperlukan untuk

memuat variabel-variabel diskrit dan ekspresi-

ekspresi untuk melakukan pengecekan dan modi-

fikasi terhadap nilai-nilai register dan memori dalam

software tertanam.

Untuk menurunkan model abstrak diperlukan

metode-metode otomatis yang mereduksi LHPN ke

bentuk LHPN yang hanya memuat elemen-elemen

penting untuk memverifikasi property yang sedang

diamati dalam model checking.

Pendekatan pertama memodelkan sistem terta-

nam sebagai kumpulan layanan-layanan yang berko-

munikasi melalui variabel bersama, sedang pende-

katan kedua memodelkan sistem dengan LHPN yang

diperluas untuk mengakomodasi variabel-variabel

diskrit dalam proses verifikasinya.

Daftar Pustaka:

[1] A.T. Robert, J.M. Chris, J. Kevin dan R.L.

Scott A New Verification Method For

Embedded Systems, ICCD'09 Proceeding of

the 2009 IEEE International Conference on

Computer Design, hal. 193-200.

[2] D. Walter, S. Little, C. Myers, N. Seegmiller,

dan T. Yoneda, Verification of analog/mixed-

signal circuits using symbolic methods, IEEE

Transactions on Computer-Aided Design of

Integrated Circuits and Systems, 27(12):2223-

2235, 2008.

[3] D. C. Walter, Verification of analog and

mixed-signal circuits using symbolic methods,

Ph D thesis, University of Utah, May 2007.

[4] K. Compton dan S. Hauck, Reconfigurable

computing: A Survey of systems and software,

ACM Computing Surveys, 34(2):171-210,

June 2002.

[5] K. Schneider, Embedding imperative

synchronous languages in iterative theorem

provers, In Conference on Application of

Concurrency to System Design (ACSD), pages

143-156, Newcastle upon Tyne, UK, June

2001, IEEE Computer Society.

[6] K. Schneider, T. Schuele, dan M. Trapp,

Verifying the Adaptation Behavior of

Embedded Systems, In Conference on

Application of Concurrency to System Design

(ACSD), St. Malo, France, 2005, participant's

proceedings.

[7] K. Schneider, T. Schuele, dan M. Trapp,

Verifying the Adaptation Behavior of

Embedded Systems, SEAMS'06, May 21 - 22,

2006, Shanghai, China.

[8] K. Schneider, Verification of Reactive Systems

- Formal Methods and Algorithms, Text in

Theoretical Computer Science (EATCS

Series), Springer, 2003.

[9] M. Trapp, Modeling the Adaptation Behavior

of Adaptive Embedded Systems, Ph D Thesis,

University of Kaiserslautern, 2005.

[10] O. Gonzalez, H. Shrikumar, J. Stankovic, dan

K. Ramamritham, Adaptive fault-tolerance and

graceful degradation under dynamic hard

real-time scheduling, In IEEE Real-Time

Systems Symposium (RTSS), pages 79-89,

San Fransisco, CA, USA, 1997, IEEE

Computer Society.

[11] O. Marin, M. Bertier, dan P. Sens, DARX - a

framework for the fault tolerant support of

agent software, In IEEE International

Symposium on Software Reliability

Engineering (ISSRE), pages 406-418, Denver,

Colorado, USA, 2003. IEEE Computer

Society.

[12] R. Alur, C. Courcoubetis, N. Halbwachs, T. A.

Henzinger, P. H. Ho, X. Nicollin, A. Olivero,

J. Sifakis, dan S. Yovine The algorithmic

analysis of hybrid systems, Theoretical

Computer Science, 138(1):3 - 34, 1995, Hybrid

Systems.

[13] R. David, dan H. Alla, On Hybrid Petri Nets,

Discrete Event Dynamic Systems : Theory and

Applications, 11(1-2):9-40, January 2001.

[14] S. Little, N. Seegmiller, D. Walter, C. Myers,

dan T. Yoneda, Verification of Analog/Mixed-

signal Circuits Using Labeled Hybrid Petri

nets, In Proc. International Conference on

Computer Aided Design (ICCAD), hal. 275-

282, IEEE Computer Society Press, 2006.

[15] S. Little, D. Walter, dan C. Myers,

Analog/mixed-signal circuit verification using

models generated from simulation traces, In

Kedar S. Namjoshi, Tomohiro Yoneda, Teruo

Hegashino, dan Yoshio Okamura, editors,

Automated Technology for Verification and

Seminar Nasional Informatika 2013

266

Analysis (ATVA), volume 4762 of Lecture

Notes in Computer Science, hal. 114-128,

Springer, 2007.

[16] S. R. Little, Efficient Modeling and

Verification of Analog/Mixed-Signal Circuits

Using Labeled Hybrid Petri Nets, Ph D Thesis,

University of Utah, May 2008.

[17] V. D'Silva, D. Kroening, dan G.

Weissenbacher, A Survey of Automated

Techniques for Formal Software Verification,

IEEE Transactions on Computer-Aided Design

of Integrated Circuits and Systems (TCAD),

27(7):1165-1178, July 2008.

[18] W. Gilani, N. Naqvi, dan O. Spinczyk, On

Adaptable middleware product lines, In

Proceedings of 3rd Workshop an Adaptive and

Reflective Middleware, hal. 207-213, Toronto,

Ontario, Canada, 2004. ACM Press.

Seminar Nasional Informatika 2013

267

PERBANDINGAN METODE LSB, LSB+1, DAN MSB

PADA STEGANOGRAFI CITRA DIGITAL

Yudhi Andrian

STMIK Potensi Utama

[email protected]

ABSTRAK

Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari Steganografi adalah untuk

menyembunyikan data dari pihak ketiga. Algoritma steganografi yang paling sering digunakan adalah metode

penyisipan Least Significant Bit (LSB). LSB adalah algoritma sederhana yang menukar bit yang paling kecil ke

dalam beberapa byte media penyembunyiannya. Metode ini sangat mudah diterapkan, tetapi metode ini memiliki

kelemahan, yaitu penyusup dapat mengubah LSB dari semua piksel gambar sehingga pesan tersembunyi akan

rusak. Beberapa peneliti mengembangkan metode LSB untuk memperbaiki tingkat ketahanannya. Metode yang

dikembangkan yaitu : metode LSB+1 dan metode MSB. Pada penelitian ini penulis akan membandingkan ketiga

metode ini, dari segi kelemahan dan kelebihannya. Proses penyisipannya pesan pada ketiga metode ini sama,

bedanya ada pada bit tempat penyisipan pesan. Dari hasil penelitian dapat diambil beberapa kesimpulan antara

lain, secara Human Visual System (HVS) citra hasil dengan metode LSB dan LSB+1 tampak sama dengan citra

originalnya. Sedangkan pada metode MSB, citra hasil mengalami kerusakan dan sangat jauh berbeda dengan

citra originalnya, dilihat dari kualitas citra hasil, citra hasil dengan menggunakan metode LSB lebih baik

kualitasnya dari pada citra hasil dengan menggunakan metode LSB+1 dan MSB. Hal ini dapat dilihat dari nilai

MSE dan PSNR-nya, pesan yang disisipkan dengan menggunakan metode LSB+1 dan MSB lebih tahan terhadap

penghancuran pesan menggunakan metode LSB.

Kata kunci : Citra digital, Steganografi, Least Significant Bit, LSB+1, MSB, Peak Signal-to-Noise Ratio.

Pendahuluan

Steganografi adalah seni dan ilmu tentang

komunikasi yang tidak terlihat. Kata Steganografi

berasal dari kata Yunani "stegos" yang berarti

"penutup" dan "grafia" yang berarti "menulis"

sehingga dapat diartikan sebagai "tulisan yang

tersembunyi". Tujuan dari Steganografi adalah untuk

menyembunyikan data dari pihak ketiga. Biasanya

pesan akan dimunculkan dalam bentuk lain: gambar,

artikel, daftar belanja, atau beberapa bentuk lainnya

[2].

Salah satu algoritma steganografi yang paling

populer dan sering digunakan untuk

menyembunyikan informasi dalam citra digital

metode penyisipan Least Significant Bit (LSB). LSB

adalah algoritma sederhana yang menukar bit yang

paling kecil ke dalam beberapa byte media

penyembunyiannya secara berurutan [3].

Rahul, et al. (2013) menggunakan metode LSB

yang diterapkan pada citra digital menyimpulkan

bahwa metode ini sangat mudah diterapkan, tetapi

metode ini memiliki kelemahan. Salah satu

kelemahan utama yang terkait dengan metode LSB

adalah penyusup yang dapat mengubah LSB dari

semua piksel gambar. Dengan cara ini pesan

tersembunyi akan dihancurkan dengan mengubah

sedikit kualitas gambar, yaitu di kisaran 1 atau -1

pada setiap posisi piksel [1].

Rohit dan Tarun (2012) membandingkan

steganografi metode LSB dengan metode MSB

menyimpulkan bahwa metode LSB dan MSB,

keduanya dapat menyembunyikan pesan. Mereka

juga menyimpulkan bahwa berdasarkan kualitas

citra hasil, maka metode LSB memiliki kualitas

citra hasil yang lebih baik dibandingkan dengan

metode MSB. Penelitian yang mereka lakukan

menggunakan objek citra grayscale [2].

Joyshree, et al. (2011) memodifikasi baik bit

LSB dan LSB +1 untuk memastikan bahwa mereka

dapat menyembunyikan lebih banyak pesan rahasia

dalam sebuah file penyimpan. Metode ini bisa sangat

berguna dalam penyisipan data dalam beberapa file

penyimpan yang tidak standar seperti compiler, OS

file, file exe, database file, dan lain-lain [4].

Masing – masing metode yang telah dijelaskan

di atas dapat diterapkan pada steganografi citra

digital, dan pada penerapannya, tentunya masing-

masing metode tersebut memiliki kelebihan dan

kekurangan. Pada penelitian ini penulis akan

membandingkan ketiga metode di atas, jika

diterapkan pada steganografi citra digital.

Perbandingan yang akan dilakukan yaitu

membandingkan kualitas citra hasil dari masing-

masing metode dan perbandingan yang kedua adalah

membandingkan ketahanan pesan yang disisipkan

terhadap proses penghancuran pesan metode LSB.

Seminar Nasional Informatika 2013

268

Metode Least Significant Bit (LSB)

Pendekatan paling sederhana untuk

menyembunyikan data dalam file citra

disebut penyisipan Least Significant Bit (LSB).

Penyisipan Least significant bit (LSB) adalah

pendekatan yang umum untuk menanamkan

informasi dalam media citra. Least significant bit

(dengan kata lain, bit ke-8) sebagian atau seluruh

dari byte dalam sebuah gambar diubah menjadi

sebuah bit dari pesan rahasia. Bila menggunakan

gambar 24-bit, bit dari masing-masing komponen

warna merah, hijau dan biru dapat digunakan, karena

masing-masing ditampilkan dalam bentuk byte.

Dengan kata lain, seseorang dapat menyimpan 3 bit

di setiap pixel. Citra dengan piksel 800 × 600, dapat

menyimpan total Jumlah 1,440,000 bit atau 180.000

byte data yang disisipkan. Dalam metode yang ada,

dibutuhkan representasi biner dari data yang akan

disembnyikan dengan metode LSB [6]. Sebagai

contoh, misalkan kita memiliki tiga piksel yang

berdekatan (sembilan bytes) dengan kode RGB

berikut :

00110101 11010110 11101010

11110100 00111001 11100001

01110001 10010001 11100001

Pesan yang akan disisipkan adalah karakter “R”,

yang nilai binernya adalah “01010010”, maka akan

dihasilkan citra hasil dengan urutan bit sebagai

berikut:

00110100 11010111 11101010

11110101 00111000 11100000

01110001 10010000 11100001

Pada contoh di atas, dapat dilihat bahwa

sebagian bit LSB yang ada pada citra asal (original)

digantikan dengan bit dari pesan yang akan

disisipkan. Satu karakter = 1 byte = 8 bit pesan akan

memerlukan 8 lokasi tempat penyisipan bit pesan.

Jika menggunakan citra grayscale berarti

memerlukan 8 piksel dari citra yang akan disisipi

pesan. Jika menggunakan citra berwarna (RGB)

berarti memerlukan 3 piksel dari citra yang akan

disisipi pesan. Pada saat penyisipan pesan, ada

piksel yang berubah dari piksel asal, ada juga piksel

yang tidak berubah sama sekali. Hal ini dikarenakan

bit pesan yang akan disisipkan nilainya sama dengan

bit LSB dari piksel citra yang akan disisipi pesan.

Metode LSB+1

Proses penyisipan pesan ke dalam citra digital

dengan menggunakan metode LSB+1 hampir sama

saja dengan metode LSB, bedanya ada pada bit

tempat penyisipan pesan. Jika pada metode LSB,

pesan disisipkan pada bit LSB (bit ke-8), maka pada

metode LSB+1, pesan disisipkan pada bit ke-7.

Sebagai contoh, misalkan tiga piksel yang

berdekatan (sembilan bytes) dengan kode RGB

berikut :

00110101 11010110 11101010

11110100 00111001 11100001

01110001 10010001 11100001

Pesan yang akan disisipkan adalah karakter

“R”, yang nilai binernya adalah “01010010”. Pesan

akan disisipkan dengan menggunakan metode

LSB+1, maka akan dihasilkan citra hasil dengan

urutan bit sebagai berikut:

00110101 11010110 11101000

11110110 00111001 11100001

01110011 10010001 11100001

Pada contoh di atas, dapat dilihat bahwa

sebagian bit LSB+1 (bit ke-7) yang ada pada citra

asal (original) digantikan dengan bit dari pesan yang

akan disisipkan. Sama seperti pada metode LSB,

pada metode LSB+1, saat penyisipan pesan, ada

piksel yang berubah dari piksel asal, ada juga piksel

yang tidak berubah sama sekali.

Metode MSB

Proses penyisipan pesan ke dalam citra digital

dengan menggunakan metode Most Significant Bit

(MSB) juga sama dengan metode LSB dan LSB+1,

bedanya ada pada bit tempat penyisipan pesan. Jika

pada metode LSB, pesan disisipkan pada bit LSB

(bit ke-8), pada metode LSB+1, pesan disisipkan

pada bit ke-7, sedangkan pada metode MSB, pesan

disisipkan pada bit ke-1. Sebagai contoh, misalkan

tiga piksel yang berdekatan (sembilan bytes) dengan

kode RGB berikut :

00110101 11010110 11101010

11110100 00111001 11100001

01110001 10010001 11100001

Pesan yang akan disisipkan adalah karakter

“R”, yang nilai binernya adalah “01010010”. Pesan

akan disisipkan dengan menggunakan metode MSB,

maka akan dihasilkan citra hasil dengan urutan bit

sebagai berikut:

00110101 11010110 01101010

11110100 00111001 01100001

11110001 00010001 11100001

Pada contoh di atas, dapat dilihat bahwa

sebagian MSB+1 (bit ke-1) yang ada pada citra asal

(original) digantikan dengan bit dari pesan yang

akan disisipkan. Sama seperti pada metode LSB dan

LSB+1, pada metode MSB, saat penyisipan pesan,

ada piksel yang berubah dari piksel asal, ada juga

piksel yang tidak berubah sama sekali.

Seminar Nasional Informatika 2013

269

Hasil dan Analisa

Pada bagian ini akan dijelaskan hasil penelitian

yang telah dilakukan. Langkah pertama yaitu

melihat perbandingan kualitas citra hasil dari metode

LSB, LSB+1, dan MSB. Kualitas citra hasil dapat

dilihat dari dua aspek. Pertama, membandingkan

kualitas citra hasil dengan citra original seperti yang

terlihat oleh Human Visual System (HVS). Kedua,

pengukuran menggunakan Peak Signal-to-Noise

Ratio (PSNR) untuk mengevaluasi perbedaan antara

citra hasil dan citra original [5].

Pengujian pertama dilakukan dengan

membandingkan kualitas citra hasil dengan citra

original seperti yang terlihat oleh Human Visual

System (HVS). Citra yang diuji memiliki kapasitas

yang hampir sama dan disisipi dengan pesan berupa

teks yang memiliki kapasitas sama, sehingga dapat

dilihat pengaruh dari masing-masing metode yang

diterapkan. Citra hasil pengujiannya ditampilkan

pada gambar 1.

Lena (Original)

Lena (LSB)

Lena (LSB+1)

Lena (MSB)

Gambar 1(a). Citra Lena original dan setelah

disisipkan pesan

Baboon (Original)

Baboon (LSB)

Baboon (LSB+1)

Baboon (MSB)

Gambar 1(b). Citra Baboon original dan setelah

disisipkan pesan

Pepper (Original)

Pepper (LSB)

Pepper (LSB+1)

Pepper (MSB)

Gambar 1(c). Citra Pepper original dan setelah

disisipkan pesan

Winter (Original)

Winter (LSB)

Winter (LSB+1)

Winter (MSB)

Gambar 1(d). Citra Winter original dan setelah

disisipkan pesan

Water Lilies (Original)

Water Lilies (LSB)

Water Lilies (LSB+1)

Water Lilies (MSB)

Gambar 1(e). Citra Water Lilies original

dan setelah disisipkan pesan

Pada gambar 1, terdapat citra original, citra

hasil dengan menggunakan metode LSB, citra hasil

dengan menggunakan metode LSB+1, dan citra hasil

dengan menggunakan metode MSB. Dari hasil

pengujian, secara Human Visual System (HVS)

Seminar Nasional Informatika 2013

270

dapat dilihat bahwa citra hasil dengan metode LSB

dan citra hasil dengan metode LSB+1 tampak sama

dengan citra originalnya. Sedangkan citra hasil

dengan menggunakan metode MSB tampak rusak

dan sangat berbeda dengan citra originalnya.

Pengujian selanjutnya adalah dengan

pengukuran menggunakan Peak Signal-to-Noise

Ratio (PSNR) untuk mengevaluasi perbedaan antara

citra hasil dan citra original. Persamaan PSNR

ditunjukkan oleh persamaan (1).

MSEPSNR

255log*20 10 (1)

Peak Signal to Noise Ratio (PSNR)

merupakan nilai (rasio) yang menunjukan tingkat

toleransi noise tertentu terhadap banyaknya noise

pada suatu piksel citra. Noise adalah kerusakan

piksel pada bagian tertentu dalam sebuah citra

sehingga mengurangi kualitas piksel tersebut.

Dengan kata lain PSNR merupakan suatu nilai

yang menunjukkan kualitas suatu piksel citra. Nilai

maksimum dari piksel dalam citra adalah 255. PSNR

yang lebih tinggi menunjukkan bahwa kualitas citra

hasil lebih baik dan hampir sama dengan citra

originalnya [5].

Untuk mendapatkan nilai PSNR dicari terlebih

dahulu nilai Mean Square Error dari citra yang diuji.

Mean Square Error (MSE) adalah tingkat

kesalahan piksel-piksel citra hasil pemrosesan

sinyal terhadap citra original. Persamaan untuk

MSE ditunjukkan oleh persamaan (2).

3

1

1

0

1

0

2,,

3

1

l

m

i

n

j

jiKjiImn

MSE (2)

Tabel 1 menunjukkan nilai MSE dan PSNR

dari metode metode LSB.

Tabel 1. Nilai MSE dan PSNR pada metode LSB

Citra MSE PSNR

Lena 0,479 51,327

Baboon 0,484 51,282

Pepper 0,481 51,309

Winter 0,501 51,132

Water Lilies 0,49 51,229

Tabel 1 menunjukkan bahwa nilai MSE dari

citra hasil penyisipan pesan dengan menggunakan

metode LSB sangat kecil, ini menunjukkan bahwa

tingkat kesalahan citra hasil sangat kecil. Pada tabel

1 juga dapat dilihat bahwa nilai PSNR cukup besar,

ini menunjukkan bahwa kualitas citra hasil lebih

baik dan hampir sama dengan citra originalnya.

Tabel 2. Nilai MSE dan PSNR pada metode LSB+1

Citra MSE PSNR

Lena 1,905 45,332

Baboon 1,955 45,219

Pepper 1,93 45,275

Winter 1,995 45,131

Water Lilies 1,956 45,217

Tabel 2 menunjukkan bahwa nilai MSE dari

citra hasil penyisipan pesan dengan menggunakan

metode LSB+1 juga masih kecil, tidak jauh berbeda

dengan penyisipan pesan menggunakan metode

LSB. Namun, nilainya masih lebih besar dari metode

LSB. Pada tabel 1, nilai PSNR masih cukup besar,

tidak jauh berbeda dengan nilai PSNR dari metode

LSB. Namun, nilainya masih lebih kecil dari metode

LSB. Dari nilai MSE dan PSNR ini menunjukkan

bahwa metode LSB memiliki kualitas yang lebih

baik daripada metode LSB+1.

Tabel 3. Nilai MSE dan PSNR pada metode MSB

Citra MSE PSNR

Lena 8185,701 9

Baboon 7692,569 9,27

Pepper 8043,97 9,076

Winter 7512,503 9,373

Water Lilies 7292,912 9,502

Tabel 3 menunjukkan bahwa nilai MSE dari

citra hasil penyisipan dengan menggunakan metode

MSB sangat besar, mencapai nilai ribuan. Hal ini

menunjukkan bahwa tingkat kesalahan atau

kerusakan citra hasil sangat besar. Begitu juga

dengan nilai PSNR dari metode MSB, nilai PSNR

sangat kecil, menunjukkan bahwa kualitas citra

sangat buruk, dan jauh berbeda dengan citra

originalnya. Nilai MSE yang sangat besar dan nilai

PSNR yang sangat kecil ini dapat diketahui melalui

gambar 1. Pada gambar 1, masing-masing citra uji

dengan menggunakan MSB sudah tidak dapat

dikenali lagi dan hasilnya sangat jauh bereda dengan

citra originalnya.

Grafik perbandingan nilai MSE dari metode

LSB, LSB+1 dan MSB juga dapat dilihat pada

gambar 2.

Gambar 2. Grafik perbandingan nilai MS

0

1000

2000

3000

4000

5000

6000

7000

8000

9000

LSB LSB+1 MSB

Lena

Baboon

Pepper

Winter

Water Lilies

Seminar Nasional Informatika 2013

271

metode LSB, LSB+1, dan MSB

Pada gambar 2 dapat dilihat bahwa nilai MSE

pada metode LSB dan LSB+1 hampir sama, yaitu

diantara 0,5 % untuk LSB dan 1,9 % untuk LSB+1.

Sedangkan pada metode MSB nilai MSE sangat jauh

berbeda, mencapai 8185 %. Nilai ini menunjukkan

bahwa tingkat kerusakan citra hasil sudah sangat

tinggi.

Nilai PSNR yang ditunjukkan oleh tabel 1, 2

dan 3 juga menunjukkan bahwa nilai PSNR semakin

menurun pada metode LSB+1 dan metode MSB, ini

berarti pada metode LSB+1 dan MSB kualitas citra

menurun.

Grafik perbandingan nilai PSNR dapat dilihat

pada gambar 3.

Gambar 3. Grafik perbandingan nilai PNSR

metode LSB, LSB+1, dan MSB

Pada gambar 3 dapat dilihat bahwa nilai PSNR

semakin menurun pada metode LSB+1 dan metode

MSB. Menurunnya nilai PSNR ini berarti

menurunnya kualitas dari citra hasil. Tingkat

kualitas citra hasil tertinggi ada pada metode LSB

yaitu mencapai 51,3 dB. Pada metode LSB+1,

kualitas citra menurun menjadi 45,1 dB, dan pada

metode MSB, kualitas citra menurun menjadi 9 dB.

Pengujian berikutnya adalah dengan melihat

tingkat ketahanan pesan saat dilakukan proses

penghancuran pesan dengan menggunakan metode

LSB. Penghancuran pesan dengan menggunakan

metode LSB dilakukan dengan memberikan nilai

“1” pada semua piksel LSB pada citra hasil yang

akan diuji. Hasil pengujian tingkat ketahanan pesan

ini dapat dilihat pada tabel 4.

Tabel 4. Pengujian tingkat ketahanan pesan terhadap

penghancuran pesan menggunakan metode LSB

Metode Pesan yang

disisipkan

Hasil ekstraksi

pesan

LSB “Hancur” ÿÿÿÿÿÿÿÿ

LSB+1 “Hancur” “Hancur”

MSB “Hancur” “Hancur”

Pada tabel 4 dapat dilihat bahwa penghancuran

pesan menggunakan metode LSB akan

menghancurkan pesan yang disisipkan pada citra

dengan menggunakan metode LSB. Sedangkan pada

metode LSB+1 dan MSB pesan yang disisipkan

tetap utuh dan dapat dibaca dengan baik.

Kesimpulan

Dari hasil penelitian dapat diambil beberapa

kesimpulan antara lain:

a. Secara Human Visual System (HVS) citra

hasil dengan metode LSB dan LSB+1

tampak sama dengan citra originalnya.

Sedangkan pada metode MSB, citra hasil

mengalami kerusakan dan sangat jauh

berbeda dengan citra originalnya.

b. Dilihat dari kualitas citra hasil, citra hasil

dengan menggunakan metode LSB lebih

baik kualitasnya dari pada citra hasil

dengan menggunakan metode LSB+1 dan

MSB. Hal ini dapat dilihat dari nilai MSE

dan PSNR-nya.

c. Pesan yang disisipkan dengan

menggunakan metode LSB+1 dan MSB

lebih tahan terhadap penghancuran pesan

menggunakan metode LSB.

Daftar Pustaka:

[1] Rahul, Lokesh, Salony, 2013, Image

Steganography With LSB, International Journal

of Advanced Research in Computer Engineering

& Technology (IJARCET), Volume 2, Issue 1,

January.

http://www.ijarcet.org/index.php/ijarcet/article/d

ownload/675/pdf

[2] Rohit, Tarun, 2012, Comparison Of Lsb & Msb

Based Steganography In Gray-Scale Images,

International Journal of Engineering Research &

Technology (IJERT), Vol. 1 Issue 8, October.

http://www.ijert.org/browse/october-2012-

edition?download=1259%3Acomparison-of-lsb-

a-msb-based-steganography-in-gray-scale-

images&start=30

[3] Gabriel,Stephen, Waweru, 2012, An enhanced

Least Significant Bit Steganographic Method for

Information Hiding, Journal of Information

Engineering and Applications, Vol 2, No.9.

http://www.iiste.org/Journals/index.php/JIEA/art

icle/download/3084/3125

[4] Joyshree, et al., 2011, A Challenge In Hiding

Encrypted Message In LSB And LSB+1 Bit

Positions In Various Cover Files, Journal of

Global Research in Computer Science, Volume

2, No. 4, April.

http://www.jgrcs.info/index.php/jgrcs/article/do

wnload/127/126

0

10

20

30

40

50

60

LSB LSB+1 MSB

Lena

Baboon

Pepper

Winter

Water Lilies

Seminar Nasional Informatika 2013

272

[5] Jain, Sachin, Dubey, 2012, Image

Steganography Using LSB and Edge Detection

Technique, International Journal of Soft

Computing and Engineering (IJSCE), Volume-2,

Issue-3, July.

http://www.ijsce.org/attachments/File/v2i3/C077

9062312.pdf

[6] Vijayakumar. Soniya, 2011, Image

Steganography Based On Polynomial Functions,

Journal of Global Research in Computer

Science, Volume 2, No. 3, March.

http://www.jgrcs.info/index.php/jgrcs/article/do

wnload/132/131

Seminar Nasional Informatika 2013

273

SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN

LEVEL PADA KARYAWAN PERUSAHAAN

Adnan Buyung Nasution

Sistem Informasi, STMIK Potensi Utama

STMIK Potensi Utama, Jalan Yosudarso Medan 1 [email protected]

ABSTRAK

Perusahaan dibidang industri yang sedang berkembang ataupun yang sudah maju memiliki jumlah karyawan

yang sangat banyak dan karyawan yang baik tentulah menghasilkan produk yang berkualitas dan kuantitas yang

baik dan untuk tetap mempertahankan itu perusahaan perlu program penambahan bonus level berupa uang jasa

tambahan untuk meningkatkan semangat dan motivasi karyawan. Oleh karena itu pada kesempatan ini penulis

membuat system dengan harapan dapat membantu menjadi solusi yaitu dengan “System penunjang keputusan

pemberian kenaikan level pada karyawan perusahaan” .

Kata kunci : Sistem Penunjang Keputusan, Bonus Level, Karyawan

1. Pendahuluan

Melihat begitu banyak perusahaan swasta yang

maju ataupun yang sedang berkembang pada zaman

sekarang ini baik dibidang industri maupun dibidang

technical mengingat kebutuhan masyarakat yang

beranekan ragam dan perusahaan tentu harus dapat

menghasilkan produk dengan kualitas dan kuatitas

yang baik agar dapat memenuhi kebutuhan

permintaan konsumen atas untuk tetap menjaga

mitranya di mata masyarakat, karyawan dengan

jumlah yang cukup banyak yang bekerja dengan

baik atau sesuai dengan standar sehingga perusahaan

dapat meningkatkan laba setinggi-tingginya. Dengan

begitu untuk tetap mempertahankan atau

meningkatkan kinerja ataupun semangat karyawan

diperlukan nilai prestasi yang diberikan oleh

perusahaan berupa bonus tahunan , insentif,

tunjangan skill, ataupun bonus level dan lain

sebagainya, tetapi permasalahan yang dihadapi

kebanyakan perusahaan untuk menentukan

karyawan-karyawa yang layak ataupun yang

berprestasi sangatlah sulit dikarenakan masih

menggunakan system manual ditambah lagi

banyaknya jumlah karyawan diperusahaan yang

harus dipertimbangkan untuk mendapatkan

kelayakan prestasi, maka oleh karena itu pada

kesempatan ini penulis ingin sedikit memberikan

solusi yang baik cara bagaimana dalam menentukan

karyawan yang berprestasi sehingga karyawan

tersebut akan tetap mempertahankan ataupun

meningkatkan loyalitas dan dedikasinya dalam

bekerja dan tentu saja itu yang akan mempengaruhi

perkembangan perusahaan. Yang penulis buat

adalah “Sistem Penunjang Keputusan Dalam

Kenaikan Level Pada Karyawan”, Pada system ini

nilai prestasi yang didapat oleh karyawan berupa

bonus level dan tentu saja akan mempengaruhi

kenaikan penghasilan tambahan karyawan.

2. Tinjauan Pustaka

2.1. Sistem Pengambil Keputusan

Sistem pendukung keputusan ( decision

support systems disingkat DSS) adalah bagian dari

sistem informasi berbasis komputer termasuk sistem

berbasis pengetahuan (manajemen pengetahuan)

yang dipakai untuk mendukung pengambilan

keputusan dalam suatu organisasi perusahaan,atau

lembaga pendidikan. Menurut Moore and Chang,

Sistem Pendukung keputusan dapat digambarkan

sebagai sistem yang berkemampuan mendukung

analisis data, dan pemodelan keputusan, berorientasi

keputusan, orientasi perencanaan masa depan, dan

digunakan pada saat-saat yang tidak biasa.

Kegiatan merancang sistem pendukung

keputusan merupakan sebuah kegiatan untuk

menemukan, mengembangkan dan menganalisis

berbagai alternatif tindakan yang mungkin untuk

dilakukan. Tahap perancangan ini meliputi

pengembangan dan mengevaluasi serangkaian

kegiatan alternatif. Sedangkan kegiatan memilih dan

menelaah ini digunakan untuk memilih satu

rangkaian tindakan tertentu dari beberapa yang

tersedia dan melakukan penilaian terhadap tindakan

yang telah dipilih.

Sistem Pendukung keputusan dirancang untuk

mendukung seluruh tahap pengambilan keputusan

mulai dari mengidentifikasi masalah, memilih data

yang relevan, dan menentukan pendekatan yang

Seminar Nasional Informatika 2013

274

digunakan dalam proses pengambilan keputusan,

sampai mengevaluasi pemilihan alternatif

Dari pengertian Sistem Pendukung Keputusan

maka dapat ditentukan karakteristik antara lain :

7. Mendukung proses pengambilan keputusan,

menitik beratkan pada management by

perception.

8. Adanya tatap muka manusia / mesin dimana

manusia (user) tetap memegang kendali proses

pengambilan keputusan

9. Mendukung pengambilan keputusan untuk

membahas masalah terstruktur, semi terstruktur

dan tak struktur

10. Memiliki kapasitas dialog untuk memperoleh

informasi sesuai dengan kebutuhan

11. Memiliki subsistem-subsistem yang terintegrasi

sedemikian rupa sehingga dapat berfungsi

sebagai kesatuan item.

12. Membutuhkan struktur data komprehensif yang

dapat melayani kebutuhan informasi seluruh

tingkatan manajemen [2].

3. Experimen

Banyak konsep Sistem Pengambilan Keputusan

telah disajikan oleh beberapa penulis [1][3] dengan

metode yang berbeda dan masih lebih ekslusif

diimplementasikan oleh perusahaan untuk

pengembangan sistemnya.

Dibawah ini contoh tabel daftar karyawan pada

perusahaan :

NAMA NIK JABATAN

BUDI K001 OPERATOR

TONI K002 OPERATOR

JONO K003 TEKNISI

SUPRIADI K004 TEKNISI

ARIANSYAH K005 KARU

Level karyawan dapat dibedakan dengan melihat

jabatannya kenaikan level bukan berarti kenaikan

jabatan.

Dibawah ini adalah tabel yang menerangkan pada

setiap karyawan yang diberikan SP (Surat

Peringatan) sesuai dengan kesalahan yang

dilakukanya dan ini akan meningkatkan resiko dan

sangat mempengaruhi kenaikan level karyawan

apalagi kenaikan jabatan.

Nama : Budi

Nik : K001

Tahun : 2012

PERIODE SP KESALAHAN

JANUARI 1

TELAMBAT 3 X

DALAM SEBULAN

FEBRUARI 1

TELAMBAT 3 X

DALAM SEBULAN

MARET 0

APRIL 1

ISTIRAHAT DILUAR

JAM ISTIRAHAT

MEI 0

JUNI 0

JULI 0

AGUSTUS 0

SEPTEMBER 0

NOVEMBER 0

OKTOBER 0

DESEMBER 0

Pada tabel diatas menerangkan sikaryawan diberikan

surat peringatan setiap bulannya jika ada melakukan

pelanggaran displin perusahaan pada contoh diatas

sibudi ada dikenakan Surat Peringatan seperti

kesalahan terlambat dalam masuk kerja 3x dalam

sebulan sehingga dikenakan SP.

Dibawah ini adalah tabel penilaian prestasi

karyawan setiap bulanya yang dinilai oleh masing-

masing atasan dan data ini juga digunakan untuk

mengukur tingkat kelayak kenaikan level nantinya.

Nama : Budi

Nik : K001

PERIODE T K S D I R

JANUARI 85 86 85 75 96 85.4

FERBRU

ARI 86 67 90 87 56 77.2

MARET 98 78 89 89 90 88.8

APRIL 98 56 89 75 96 82.8

MEI 85 45 85 96 74 77

JUNI 89 89 75 86 96 87

JULI 98 78 89 89 90 88.8

AGUSTU

S 98 78 89 89 90 88.8

SEPTEM

BER 98 78 89 89 90 88.8

OKTOBE

R 98 78 89 89 90 88.8

NOVEMB

ER 98 78 89 89 90 88.8

DESEMB

ER 98 56 89 75 96 82.8

RATA2

: 85.42

R = ( T + K + S + D + I ) / 5

Ket :

T = Tanggung jawab.

K = Kerja sama.

S = Skill / Pengetahuan

D = Dedikasi

I = Inisiatif

R = Rata-rata

Seminar Nasional Informatika 2013

275

Diatas menerangkan bahwa sibudi diberikan nilai

berdasarkan kinerjanya selama setahun sehingga

menghasilkan nilai rata-rata 85.42

Dibawah ini adalah hasil daripada penentuan

diberikan kenaikan level atau tidak diberikan

kenaikan level pada karyawan berdasarkan

prestasinya dalam bekerja.

NIK LK SP / R NP B R NL LS LK

K001 12 3x 8 85.42 89.4 89% Y

D.01 D.02

K002 12 2x 4 86.7 94.7 95% Y

D.01 D.02

K003 7 1x 2 75.5 80.5 81% Y

C.02 C.03

K004 8 3x 8 80 80 80% Y

C.03 C.04

K005 9 2x 4 74 79 79% T

B.01 B.01

Ketentuan sistem:

SP 3x R = 8

SP 2x R = 4

SP 1x R = 2

B = ( NP + LK ) – R

Ket :

LK = Lama Bekerja (tahun)

SP / R = jumlah SP dalam setahun terakhir dan

tingkat resiko.

NP = Nilai rata-rata dalam setahun terakhir.

B = Nilai bobot

R = Persentasi Rekomendasi system

NL = Naik Level

LS = Level sebelumnya

LK = Level Kini / Sekarang

Hasil data diatas menerangkan bahwa sikaryawan

mendapatkan kenaikan level atau tidak berdasarkan

persyaratan yang ditentukan oleh system seperti

contoh diatas Budi pemilik nomor induk karyawan

yang bekerja selama 12 tahun dan pernah dikenakan

surat peringatan sebanyak 3x oleh karena itu

diberikan tingkat resiko sebesar 8, maka hasil bobot

yang didapat 89.4 sehingga menghasilkan

rekomendasi kenaikan level dari sistem sebesar

89%, baru selanjutnya si budi mendapatkan

persetujuan kenaikan level dari sistem sehingga dari

Level sebelumnya D.01 menjadi D.02.

4. Kesimpulan

1. Sistem ini dibuat untuk membantu pihak

Perusahaan dalam kegiatan pengangkatan level

karyawan yang akurat dan benar dengan

harapan mengurangi kekeliruan.

2. Metode ini sangat sederhana dan sangat

membantu untuk dibagian terkait pada

perusahaan yang memerlukanya sehingga

mudah untuk dipahami.

3. Metode system ini dapat dimanfaatkan dan bisa

dikembangkan dengan mudah oleh karyawan

yang berwenang ataupun atasan langsung jika

ada penyesuaian kegiatan pada perusahaan yang

mempengaruhi program kenaikan level.

Daftar Pustaka

[1]. ARMADIYAH AMBOROWATI, 2006 “Sistem

Pendukung Keputusan Pemilihan Karyawan

Berprestasi Berdasarkan Kinerja dengan Metode

AHP” : http://jurnal.sttn-batan.ac.id/wp-

content/uploads/2008/06/30-supriyono-ahp-hal-

311-322.pdf

[2]. Bourgeois, R. 2005. Analytical Hierarchy

Process: an Overview UNCAPSA –UNESCAP.

Bogor.

[3]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002

Sistem Pendukung Keputusan: Suatu Wacana

Struktural Idealisasi dan Implementasi Konsep

Pengambilan Keputusan Rosdakarya, Bandung.

Seminar Nasional Informatika 2013

276

SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC

DENGAN FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)

Hambali Furnawan, ST1, Sukma Puspitorini, ST

2, Islamiya S,Kom

3

Program Studi Teknik Informatika

STMIK Nurdin Hamzah Jambi

1 [email protected]

ABSTRAK

Motor matic menjadi kendaraan yang semakin banyak diminati oleh masyarakat Indonesia karena kemudahan

penggunaannya. Banyaknya jenis merek sepeda motor matic yang membanjiri pangsa pasar sepeda motor

membuat konsumen harus selektif dalam menentukan pilihan dari beragam alternatif yang tersedia, sesuai

dengan kriteria yang diinginkan. Penelitian ini bertujuan untuk membangun sebuah aplikasi sistem pendukung

keputusan (SPK) yang dapat membantu calon konsumen dalam menentukan merek sepeda motor matic yang

akan dibeli. Pada penelitian ini, inputnya adalah merek-merek motor matic yang menjadi alternatif, kriteria

pemilihan yaitu harga, desain, kapasitas tangki bahan bakar, isi silinder, dan keiritan. Sedangkan outputnya

adalah merek sepeda motor matic dengan nilai total integral tertinggi sebagai alternatif yang direkomendasikan.

Penelitian ini mengimplementasikan Fuzzy Multi Criteria Desicion Making (FMCDM) yang merupakan salah

satu penerapan metode pengambilan keputusan (Decision Support System) yang berbasis logika fuzzy. Pada

metode FMCDM ini, alternatif terbaik dari beberapa alternatif diperoleh dari hasil seleksi berdasarkan kriteria-

kriteria tertentu. Bahasa pemrograman yang digunakan untuk membangun aplikasi SPK ini adalah Borland

Delphi 7.0 dengan database Microsoft Access 2007. Diharapkan penelitian ini dapat menghasilkan suatu aplikasi

SPK yang dapat membantu calon konsumen dalam memilih motor matic yang sesuai dengan kriteria yang

diharapkan.

Kata kunci: artificial intelligence, borland delphi 7.0, database, decision support system, fuzzy, fuzzy multi

criteria desicion making, matic, microsoft access 2007, motor

1. Pendahuluan

Motor dengan sistem matic belakangan ini

membanjiri pasar kendaraan bermotor di Indonesia.

Salah satu alas an mengapa banyak masyarakat yang

memilih motor matic adalah karena kemudahan

dalam pengoperasiannya yaitu tanpa menggunakan

gigi transmisi. Permintaan yang semakin meningkat

terhadap motor matic membuat para produsen

kendaraan berlomba-lomba untuk memproduksi

berbagai tipe motor matic dengan harga, spesifikasi,

dan desain yang bervariasi. Satu merek sepeda

motor saja bisa mengeluarkan dua sampai tiga tipe.

Beragamnya alternatif pilihan merek motor matic

dengan berbagai tipe tersebut terkadang membuat

calon pembeli bingung dalam menentukan merek

motor matic mana yang harus mereka beli.

Penelitian ini bertujuan untuk membangun

sebuah aplikasi sistem pendukung keputusan yang

dapat membantu calon pembeli dalam memberikan

alternatif terbaik terhadap beberapa pilihan merek

motor matic sesuai dengan kriteria-kriteria yang

mereka inginkan dengan menggunakan metode

Fuzzy Multi Criteria Decision Making (FMCDM)

yang merupakan salah satu penerapan metode

pengambilan keputusan (Decision Support System)

yang berbasis logika fuzzy. FMCDM adalah suatu

metode pengambilan keputusan untuk menetapkan

alternatif terbaik dari sejumlah alternatif berdasarkan

kriteria tertentu. Kriteria biasanya berupa ukuran-

ukuran, aturan-aturan atau standar yang digunakan

dalam pengambilan keputusan[1]. Pada penelitian

ini alternatifnya adalah merek-merek motor matic

sedangkan kriteria pemilihannya adalah harga,

desain, kapasitas tangki bahan bakar, isi silinder, dan

keiritan

Penelitian dilakukan melalui langkah-langkah

sebagai berikut[1]:

a. Representasi masalah, meliputi: penetapan tujuan

keputusan, identifikasi alternatif, identifikasi

kriteria, dan membangun struktur hirarki

keputusan.

b. Evaluasi himpunan fuzzy dari alternatif-alternatif

keputusan, meliputi: menetapkan variabel

linguistik dan fungsi keanggotaan, menetapkan

rating untuk setiap kriteria, dan menghitung

indeks kecocokan fuzzy pada setiap alternatif.

c. Melakukan defuzzy dalam rangka mencari nilai

alternatif yang optimal.

2. Landasan Teori

a. Sistem Pendukung Keputusan

Konsep Sistem Pendukung Keputusan (SPK)/

Decision Support System (DSS) pertama kali

diungkapkan pada awal tahun 1970-an oleh Michael

S. Scott Morton dengan istilah Management

Decision System. Sistem tersebut adalah suatu sistem

Seminar Nasional Informatika 2013

277

yang berbasis komputer yang ditujukan untuk

membantu pengambil keputusan dalam

memanfaatkan data dan model tertentu untuk

memecahkan berbagai persoalan yang tidak

terstruktur[1].

Definisi awal DSS menunjukkan DSS sebagai

sebuah sistem yang dimaksudkan untuk mendukung

para pengambil keputusan manajerial dalam situsi

keputusan semi terstruktur. DSS dimaksudkan untuk

menjadi alat bantu bagi para pengambil keputusan

untuk memperluas kapabilitas mereka, namun tidak

untuk menggantikan penilaian mereka[2]. Bonczek,

dkk (1980) mendefinisikan DSS sebagai sistem

berbasis komputer yang terdiri dari tiga komponen

yang saling berinteraksi yaitu sistem bahasa

(mekanisme untuk memberikan komunikasi antara

pengguna dan komponen DSS lain), sistem

pengetahuan (repositori pengetahuan domain

masalah yang ada pada DSS baik sebagai data

maupun prosedur), dan sistem pemrosesan masalah

(hubungan antara dua komponen lainnya, terdiri dari

satu atau lebih kapabilitas manipulasi masalah

umum yang diperlukan untuk pengambil

keputusan)[2].

b. Logika Fuzzy

Logika Fuzzy dapat didefinisikan sebagai

logika kabur berkenaan dengan semantik dari suatu

kejadian, fenomena atau pernyataan itu sendiri[1].

Teori himpunan logika samar dikembangkan oleh

Prof. Lofti Zadeh pada tahun 1965. Zadeh

berpendapat bahwa logika benar dan salah dalam

logika konvensional tidak dapat mengatasi masalah

gradasi yang berada pada dunia nyata. Untuk

mengatasi masalah gradasi yang tidak terhingga

tersebut, Zadeh mengembangkan sebuah himpunan

Fuzzy. Tidak seperti logika boolean, logika Fuzzy

mempunyai nilai yang kontinue[1]. Samar

dinyatakan dalam derajat dari suatu keanggotaan

yang nilainya diantara 0 sampai dengan 1.

c. Fuzzy Multi Criteria Decision Making

Multiple Criteria Decision Making (MCDM)

adalah suatu metode pengambilan keputusan untuk

menetapkan alternatif terbaik dari sejumlah alternatif

berdasarkan kriteria tertentu[1]. Kriteria biasanya

berupa ukuran-ukuran, atura-aturan atau standar

yang digunakan dalam pengambilan keputusan.

Fuzzy MCDM dapat dipahami sebagai MCDM

dengan data Fuzzy. Data fuzzy disini dapat terjadi

pada data setiap alternatif, pada setiap atribut atau

tingkat kepentingan pada setiap kriteria. Pada

metode Fuzzy Multi Criteria Desicion Making

(FMCDM), ada 3 (tiga) langkah penting yang harus

dikerjakan, yaitu: representasi masalah, evaluasi

himpunan fuzzy pada setiap alternatif keputusan dan

melakukan seleksi terhadap alternatif yang

optimal[1].

i. Representasi Masalah

a Tujuan keputusan ini adalah mencari jenis

kendaraan yang terbaik berdasarkan kriteria-

kriteria tertentu. Misalkan ada 3 alternatif

kendaraan yang diberikan adalah A = {skydrive,

spin, nex}, dengan A1 = suzuki skydrive, A2 =

Suzuki spin, A3 = suzuki nex.

b Ada 5 kriteria keputusan yang diberikan, yaitu: C

= {C1= Harga, C2= Kapasitas tangki, C3= Desain,

C4= Isi silinder, C5= Keiritan}.

c Srtuktur hirarki masalah tersebut seperti terlihat

gambar dibawah ini.

Memilih

kendaraan

motor

Harga

C1

Kapasitas

tangki

C2

Desain

C3

Isi silinder

C4

Suzuki Spin

A1

Suzuki

skyDrive

A2

Suzuki Nex

A3

Keiritan

C5

Gambar 1. Struktur hirarki

ii. Evaluasi Himpunan Fuzzy Dari Alternatif-

Alternatif Keputusan

a Variabel-variabel linguistik yang

mereprsentasikan bobot kepentingan untuk setiap

kriteria, adalah: T(kepentingan) W = {KP,P,SP},

dengan KP = Kurang penting; P = Penting; SP =

Sangat penting; yang masing-masing

direpresentasikan dengan bilangan Fuzzy segitiga

sebagai berikut: KP = (0, 0.25, 0.5); P = (0.25,

0.5, 0.75); SP = (0.5, 0.75, 1)

b Derajat kecocokan alternatif-alternatif dengan

kriteria keputusan adalah: T(kecocokan) S =

{C,B,SB}, dengan C = Cukup; B = baik; SB =

Sangat baik; yang masing-masing

direpresentasikan dengan bilangan Fuzzy segitiga

sebagai berikut:C = (0.25, 0.5, 0.75); B = (0.5,

0.75, 1); SB = (0.75, 1, 1)

c Rating untuk setiap keputusan terlihat pada tabel

dibawah ini.

Tabel 1. Rating kepentingan untuk setiap kriteria.

Kriteria C1 C2 C3 C4 C5

Rating

Kepentingan SP KP P KP P

Tabel 2. Rating kecocokan setiap alternatif

terhadap setiap kriteria

Alternatif Rating kecocokan

C1 C2 C3 C4 C5

A1 C SB B SB B

A2 B C C SB B

A3 SB B SB C B

Seminar Nasional Informatika 2013

278

d Mengagregasikan bobot-bobot kriteria, dan derajat

kecocokan setiap alternatif dengan kriterianya.

Dengan menggunakan operator mean, Fi

dirumuskan sebagai:

(1)

Dengan cara mensubstitusikan Sit dan Wt dengan

bilangan fuzzy segitiga, yaitu Sit = (oit, pit, qit);

dan Wt = (at, bt, ct); maka Ft dapat didekati

dengan:

Dengan mensubstitusikan bilangan fuzzy segitiga

ke setiap variabel linguistik ke dalam persaman

(1) sampai persamaan (4), diperoleh nilai

kecocokan fuzzy seperti pada Tabel 3

Tabel 3. Indeks kecocokan untuk setiap alternatif

Alter-

natf Indeks Kecocokan Fuzzy

A1 0,0750; 0,3250; 0,6500;

A2 0,0875; 0,3125; 0,6375;

A3 0,1375; 0,3875; 0,6750;

iii. Seleksi Alternatif Yang Optimal

Salah satu metode yang dapat digunakan

adalah metode nilai total integral. Misalkan F adalah

bilangan fuzzy segitiga, F = (a, b, c), maka nilai total

integral dapat dirumuskan sebagai berikut:

Nilai adalah indeks keoptimisan yang

merepresentasikan derajat keoptimisan bagi

pengambil keputusan (0≤≤1). Dengan

mensubstitusikan indeks kecocokan fuzzy pada

Tabel 3, ke persamaan (6), dan dengan mengambil

derajat keoptimisan () = 0 (tidak optimis), = 0,5

dan = 1 (sangat optimis), maka akan diperoleh

nilai total integral seperti terlihat pada Tabel 4

Tabel 4 Nilai total integral setiap alternatif.

Alternatif Nilai total integral

= 0 = 0,5 = 1

A1 0,2000 0,3438 0,4875

A2 0,2000 0,3375 0,4750

A3 0,2625 0,3969 0,5313

Dari Tabel diatas terlihat bahwa A3 memiliki nilai

total integral terbesar berapapun derajat

keoptimisannya, sehingga A3=Suzuki Nex

merupakan alternatif pilihan yang optimal

3. Implementasi

i. Antarmuka Input Data Alternatif

Gambar 2. Antarmuka Input Data Alternatif

ii. Antarmuka Input Data Kriteria

Gambar 3. Antarmuka Input Data Kriteria

iii. Antarmuka Input Data Bobot Kepentingan

Gambar 4. Antarmuka Input Data Bobot

Kepentingan

iv. Antarmuka Input Derajat Kecocokan

Gambar 5. Antarmuka Input Derajat Kecocokan

k

t

iiti aok

Y1

1

k

t

iiti bpk

Q1

1

k

t

iiti cqk

Z1

1

i = 1,2, ..., n.

(2)

(3)

(4)

kikiii WSWSWSk

F

2211

1

abcFIT )1(2

1)(

(6)

Seminar Nasional Informatika 2013

279

v. Antarmuka Agregasi Bobot

Gambar 6. Antarmuka Aggregasi Bobot

vi. Antarmuka Penilaian Total Integral

Gambar 7. Antarmuka Penilaian Total Integral

vii. Antarmuka Hasil Nilai Keoptimisan

Gambar 8. Antarmuka Hasil Nilai Keoptimisan

4. Kesimpulan an saran

Sistem pendukung keputusan dengan Fuzzy

Multi Criteria Decision Making ini dapat membantu

calon konsumen dalam menentukan merek sepeda

motor matic yang akan dibeli sesuai dengan kriteria

yang diinginkan, dengan kemungkinan output yang

lebih baik daripada hanya dengan metode manual,

karena setiap output disertai atau diberi nilai

dukungan yaitu persentase kedekatan atau derajat

keanggotaan (degree of membership).

Hasil yang ditampilkan pada saat rekomendasi

tergantung pada data-data yang diinputkan oleh user.

Sedangkan sistem pendukung keputusan ini hanya

menjalankan proses dari data yang diinputkan dan

memberikan hasil akhir yang menjadi tujuan.

Lebih lanjut penelitian ini dapat

dikembangkan dengan menambahkan kriteria non

fuzzy sebagai tambahan pertimbangan untuk

pemilihan rekomendasi calon nasabah penerima

kredit atau dapat diaplikasikan dengan

mengimplementasikan metode fuzzy yang lain

seperti Fuzzy Multi Atribut Decision Making

(FMADM) untuk menyelesaikan masalah-masalah

pengambilan keputusan yang melibatkan data-data

yang tidak tepat, tidak pasti, dan tidak jelas.

Daftar Pustaka

[1] Sri Kusumadewi dan Hari Purnomo 2004.

Aplikasi Logika Fuzzy Untuk Pendukung

Keputusan. Graha Ilmu. Yogyakarta.

[2] Efraim Turban,. Joy E. Aronson. Ting-Peng

Liang. 2005. Decission Support Systems and

Intellegent System (Sistem Pendukung

Keputusan dan Sistem Cerdas ). Andi Offset.

Yogyakarta

Seminar Nasional Informatika 2013

280

PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA

STMIK POTENSI UTAMA

Asbon Hendra

STMIK Potensi Utama, Jl.K.L Yos Sudarso Km. 6,5 No.3-A Tanjung Mulia

E-mail: [email protected]

ABSTRAK

Salah satu perkembangan teknologi pada sekarang ini adalah Komputer , yang memberikan kemudahan kepada

Perguruan Tinggi dalam melaksanakan seleksi calon Pegawai baru yaitu dengan menggunakan seleksi. Namun

demikian , ada beberapa Perguruan Tinggi dalam melaksanakan seleksi Penerimaan Pegawai baru tersebut

belum menggunakan Sistem Komputerisasi dan apabila bagian Kepegawaian ingin mengetahui hasil nilai

seleksi tersebut, maka Bagian Kepegawaian membutuhkan waktu untuk mengetahui hasil nilai dari seleksi

tersebut. Untuk itulah maka dicoba merancang suatu sistem seleksi Penerimaan Pegawai Baru berbasis Borland

Delphi, yang nantinya akan mempermudah Bagian Kepegawaian dalam mendapatkan Laporan Nilai hasil seleksi

tersebut tanpa membutuhkan waktu. Ternologi yang dapat dipergunakan untuk mewujudkan hal tersebut adalah

Teknologi Borland Delphi.

Kata kunci : Analisa, Seleksi, Borland Delphi.

1. Pendahuluan

Perkembangan dunia ilmu pengetahuan

khususnya di bidang teknologi modern dan sistem

komputerisasi yang semakin pesat sangat

mempengaruhi sistem pengolahan data pada dunia

usaha dan dunia pendidikan. Badan-badan usaha dan

lembaga pendidikan semakin dituntut untuk dapat

memperoleh informasi yang cepat dan akurat.

Sistem pengolahan data secara komputerisasi ini

telah menjadi salah satu unsur yang sangat

diperlukan dari sistem informasi dalam dunia

pendidikan. Hal ini disebabkan karena komputer

mampu mengolah data dengan kecepatan tinggi

dengan dukungan perangkat keras (Hardware),

perangkat lunak (Software) dan perangkat pelaksana

(Brainware).

Dengan menggunakan Sistem Informasi yang

dirancang maka bagian Kepegawaian dapat

meringankan pekerjaannya, waktu dan tenaga akan

lebih efisien dan efektif. Disamping itu juga tidak

memerlukan banyak tempat untuk penyimpanan

data-data tersebut.

2. Analisa Masalah

Analisis sistem didefinisikan sebagai

penguraian dari suatu sistem informasi yang utuh

ke dalam bagian‐bagian komponennya dengan

maksud untuk mengidentifikasikan dan mengevaluasi

permasalahan, kesempatan, hambatan yang terjadi

dan kebutuhan yang diharapkan sehingga dapat

diusulkan perbaikan. Tahap analisis dilakukan setelah

tahap perencanaan sistem dan sebelum tahap desain

sistem. Tahap analisis yang dilakukan ini merupakan

tahap yang kritis karena kesalahan dalam tahap ini

akan menyebabkan kesalahan pada tahap selanjutnya ,

misalnya kita dihadapkan pada suatu masalah untuk

menentukan seberapa jauh sistem tersebut telah

mencapai sasarannya

Seiring dengan perkembangan teknologi

informasi data Pegawai Baru pada STMIK Potensi

Utama Medan serta untuk meningkatkan efisiensi

kerja dan waktu, maka sistem yang ada pada saat ini

yang sebagian bersifat manual perlu dikomputerisasi

khususnya dalam hal pengolahan data, yaitu dengan

mengaplikasikan paket program komputer. Data

yang diperlukan agar dapat bermanfaat harus

dikelola dalam suatu database. Sistem manajemen

database merupakan satu pengorganisasian dan

pengolahan data pada komputer.

2.1 Analisa Input

Berdasarkan pengamatan, adapun data input

yang digunakan dalam pendataan calon Pegawai

Baru yaitu menggunakan formulir pendataan yang

berisi data pribadi dan data kelengkapan berkas

diinputkan sendiri oleh calon Pegawai Baru.

Pengolahan data yang diterapkan pada bagian

Kepegawaian ini menggunakan hardcopy untuk

merekam data-data calon Pegawai Baru. Sistem ini

tentunya kurang maksimal karena seiring

meningkatnya kuantitas pengolahan data akan

semakin besar pula potensi terjadinya kesalahan

dalam penginputan data maka akan mengakibatkan

menumpuknya berkas sehingga sulit untuk

melakukan pencarian data di kemudian hari.

Adapun bentuk Form yang digunakan

untuk pendataan calon Pegawai Baru dapat dilihat

pada Gambar 1 :

Seminar Nasional Informatika 2013

281

Gambar 1 . Form Data Pribadi Calon Pegawai Baru

2.2 Analisa Proses

Setelah melakukan penganalisaan terhadap

input (masukan) yang diperoleh dari formulir

pendataan sebagai bahan masukan awal dan

selanjutnya dilakukan proses pengolahan data calon

pegawai baru.

Adapun deskripsi dari Flow Of Document

(FOD) di atas adalah sebagai berikut :

1. Calon Pegawai membuat Lamaran Kerja dan

menyerahkan segala bentuk persyaratan dalam

bentuk dokumen yang telah ditetapkan kepada

staff administrasi.

2. Staff administrasi akan membuatkan Log Book

tanda-terima lamaran Calon Pegawai.

3. Setelah itu, staff administrasi akan memberikan

data calon Pegawai kepada Puket II .

4. Berkas calon Pegawai Baru diberikan ke Bagian

Kepegawaian untuk diseleksi kelayakan

kompetensinya sehingga dapat ditentukan berkas

lamaran yang layak untuk dipanggil.

5. Setelah mendapatkan nama-nama Calon Pegawai

Baru yang akan ikut Interview dan Ujian maka

bagian kepegawaian akan menghubungi Calon

Pegawai Baru tersebut.

6. Kemudian Calon Pegawai Baru akan mengikuti

Proses Seleksi Pegawai dengan mengisi Form

Data Pribadi Pelamar.

7. Dari hasil seleksi akan didapatlah nama – nama

Pegawai yang lulus dan diterima sebagai

Pegawai Baru.

8. Laporan hasil Seleksi Pegawai baru akan

diberikan bagian Kepegawain kepada Puket II

untuk diproses selanjutnya sebagai Pegawai baru.

2.3 Analisa Output

Berdasarkan data input dan proses yang berjalan saat

ini, maka selanjutnya dilakukan analisa output yang

berjalan. Output yang dihasilkan oleh sistem yang

berjalan di bagian Kepegawaian STMIK Potensi

Utama masih sangat sederhana. Output yang ada

hanya berupa laporan hasil rekaman data dalam

bentuk hardcopy yang akan diserahkan pada Puket II

untuk mendapatkan persetujuan. Tidak Ada

mekanisme yang lebih jauh yang diterapkan untuk

menghasilkan laporan yang lebih berkualitas.

Gambar 2 adalah tampilan output dari Form Data

Calon Pegawai Baru :

Seminar Nasional Informatika 2013

282

Gambar 2. Output Data Pribadi Calon Pegawai Baru

2.4 Evaluasi Sistem Yang Berjalan

Berdasarkan penjelasan sistem yang sedang

berjalan dan analisa yang dilakukan pada Pendataan

Calon Pegawai Baru di STMIK Potensi Utama

Medan ditemukanlah beberapa kelemahan yang

terdapat pada sistem yang berjalan tersebut

diantaranya :

1. Belum terdapatnya penyimpanan data

pribadi Pegawai dalam bentuk softcopy.

2. Sulit untuk melakukan pencarian data

karena belum adanya database sebagai

media penyimpanan data.

3. Banyaknya waktu yang diperlukan untuk

merekam data.

4. Kualitas laporan yang dihasilkan masih

sangat sederhana.

Berdasarkan masalah-masalah yang terjadi

maka dibutuhkan suatu solusi atas permasalahan

yang terjadi pada sistem yang berjalan, antara lain :

1. Dirancang sebuah sistem pengolahan data

yang terkomputerisasi agar dalam

pencatatan data tidak lagi dilakukan secara

semikomputer.

2. Dibangun sebuah database yang dapat

menyimpan data-data yang berkaitan

dengan Pendataan Calon Pegawai baru

sehingga dalam pencarian tidak

membutuhkan waktu yang lama.

2.5 Desain Sistem

Berdasarkan hasil analisa maka dilakukan

desain sistem yang baru untuk mempercepat proses

pengolahan data Calon Pegawai Baru.

2.5.1 Desian Sistem Secara Global

Tahapan dari desain sistem memiliki tujuan

untuk merancang sistem yang baru yang dapat

memecahkan masalah-masalah yang dihadapi

pengguna sistem yang sedang berjalan. Tahap ini

melakukan perancangan Data Flow Diagram yang

terdiri dari Diagram Konteks, Diagram level 0 dan

diagram level 1.

2.5.1.1 Kontek Diagram

Diagram kontek adalah diagram yang terdiri

dari suatu proses dan menggambarkan ruang lingkup

suatu sistem. Diagram kontek merupakan level

tertinggi dari DFD yang menggambarkan seluruh

input ke sistem atau output dari sistem.

Ia akan memberi gambaran tentang keseluruhan

sistem. Hanya ada satu proses dan tidak boleh ada

store di dalamnya.

Adapun Diagram Kontek Sistem Informasi

Penerimaan Pegawai Baru Pada STMIK Potensi

Utama dapat dideskripsikan pada Gambar 3:

Seminar Nasional Informatika 2013

283

Gambar 3. Diagram Konteks Sistem Penerimaan

Pegawai Baru

Kontek Diagram di atas adalah uraian dari

sistem penerimaan Pegawai Baru yang sedang

dirancang. Penjelasannya adala Adapun analisa

sistem yang berjalan dalam proses penambahan

Pegawai ini adalah :

a. Kabag. Divisi mempersiapkan Man Power

Planning Pegawai sebagai input dalam

pembahasan kebutuhan Pegawai.

b. Puket II dan Kabag. Kepegawaian

melakukan pembahasan mengenai

kebutuhan Pegawai yang telah diajukan

oleh Kabag Divisi masing – masing

dengan menetapkan Persyaratan calon

Pegawai, waktu test, soal test, kelulusan

dan ketentuan lainnya.

c. Kabag. Kepegawaian mengumumkan

adanya penerimaan Pegawai melalui Surat

Kabar atau Media lainnya.

d. Calon Pegawai mengajukan Lamaran yang

ditujukan ke Kabag. Kepegawaian.

e. Kabag. Kepegawaian menentukan calon

pegawai yang akan dipanggil untuk

mengikuti proses seleksi.

Kontek Diagram di atas memperlihatkan bahwa

terdapat 3 entitas yang saling berinteraksi antara lain

calon Pegawai , Kabag. Kepegawaian dan Puket II.

Kabag. Kepegawaian login ke sistem dan melakukan

rekam data. Hasil dari pengolahan data nantinya

akan diolah oleh sistem secara terkomputerisasi dan

menghasilkan laporan-laporan yang akan diberikan

kepada Puket II.

3. Desain Tabel

Tahapan disain output berisikan tampilan-

tampilan output yang akan dirancang pada sistem

yang baru.

T pendidikan

T pegawai

T kerja

No Fild Type Keterangan

1 Kode_gejala Varchar (

10 )

Kode gejala

2 Kode_penyakit Varchar (

10 )

Kode

penyakit

3 Gejala Text Gejala

T fasilitas

Field Jenis Ukuran Keterangan

Id_peg Text 10 Foreign

Key

Fslts_yg_diinginkan Memo

Field Jenis Ukuran Keterangan

Id_peg Text 10 Foreign

Key

Nm_prshaan_ker Text 100

Pssi_ker Text 50

Mker_ker Text 10

Gj_ker Text 20

Field Jenis Ukuran Keterangan

Id_peg Text 10 Primary

Key

Nm_peg Text 20

Tmplhr_peg Text 25

Tgllhr_peg Text 15

Jenkel Text 15

Almt_peg Text 50

Telp Text 20

Email Text 40

agama Text 10

Status Text 50

Nm_ayah Text 20

Ker_ayah Text 50

Tgllhr_ayah Text 20

Nm_ibu Text 20

Ker_ibu Text 50

Tgllhr_ibu Text 20

Nm_si Text 20

Ker_si Text 50

Tgllhr_si Text 20

0

Sistem Informasi

Penerimaan

Pegawai

Laporan Penambahan Pegawai Baru

Laporan Hasil Interview

Laporan Hasil Penerimaan Pegawai Baru

Calon

Pegawai

PUKET II

PengajuanLamaran,

Pengisian Form

Dt.Peg, Pendaftaran

Ulang

Pengumuman penerimaan

Peg.Baru Pember Peg yang

di interview Pemberitahuan

Peg.awai yg diterima

Penyerahan data calon pegawai,

verifikasi laporan

Seminar Nasional Informatika 2013

284

T hasil

Field Jenis Ukuran Keterangan

Id_hasil autonumber Primary

Key

Id_peg Text 10 Foreign

Key

Ntampil Text 10

Nnterview Text 10

Npraktek Text 10

Total Text 20

Ket Text 50

T anak

Field Jenis Ukuran Ket

Id_anak Autonumber Primary

Key

Id_peg Text 10 Foreign

Key

Nm_anak Text 20

Tgllhr_anak Text 20

T bank

Field Jenis Ukuran Ket

Id_bank Autonumber Primary

Key

Id_peg Text 10 Foreign

Key

Nm_bank Text 20

An_bank Text 20

Norek_bank Teks 30

T training

Field Jenis Ukuran Ket

Id_peg Text 10 Foreign

Key

Tema_train Text 20

Oleh_train Text 20

Th_train Teks 10

T posisi_wwng

Field Jenis Ukuran Ket

Id_peg Text 10 Foreign

Key

Pssi_pw Text 50

Bag_pw Text 50

Gj_pw Teks 20

Tgs_wwng memo

4. Kesimpulan

Berdasarkan pengamatan diatas maka dapat diambil

kesimpulan sebagai berikut :

1. STMIK Potensi Utama adalah sebuah lembaga

pendidikan yang berada di bawah naungan

Yayasan Potensi Utama yang memiliki visi

berorientasi masa depan yang bertumpu pada

upaya penguasaan ilmu pengetahuan dan

teknologi sehingga dapat menjadi STMIK yang

unggul dalam skala nasional maupun regional.

2. Dengan menggunakan Sistem Informasi yang

dirancang maka bagian Kepegawaian dapat

meringankan pekerjaannya, waktu dan tenaga

akan lebih efisien dan efektif. Disamping itu juga

tidak memerlukan banyak tempat untuk

penyimpanan data-data tersebut.

3. Dalam proses pembuatan laporan juga lebih

cepat dan akurat sehingga data Calon Pegawai

Baru cepat diketahui kapan saja dibutuhkan.

4. Sistem yang penulis rancang ini mudah

digunakan bagi siapapun yang mengerti tentang

komputer yang berbasis windows, dimana

pemasukan data pada sistem ini mudah

digunakan.

Daftar Pustaka:

Sutabri, Tata, S.Kom, MM, 2004, Analisa Sistem

Informasi , Penerbit Andi Yogyakarta

Kadir, Abdul, 2003, Pengenalan Sistem Informasi,

Penerbit Andi Yogyakarta.

Pusat Bahasa, 2003, Kamus Besar Bahasa Indonesia,

Balai Pustaka, Jakarta.

Wahana Komputer, 2004, Membuat Program Kreatif

Dan Profesional Dengan Delphi, PT. Elex Media

Komputindo, Jakarta.

Oetomo, Budi Sutedjo, 2006, Perencanaan &

Pengembangan Sistem Informasi, Penerbit Andi,

Yogyakarta

Seminar Nasional Informatika 2013

285

SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA

MENGGUNAKAN METODE PROMETHEE-GAIA UNTUK SISTEM

SURVEILANS RESPON DEMAM BERDARAH DENGUE

Sigit Priyanta1, Irkham Huda

2

1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM 1Komputer dan Sistem Informasi, Sekolah Vokasi, UGM

1 [email protected]

ABSTRAK

Kejadian Demam Berdarah Dengue (DBD) merupakan kejadian rutin tahunan di beberapa wilayah di Indonesia.

Tingginya angka kejadian penyakit DBD disuatu wilayah erat kaitannya dengan dengan berbagai faktor, seperti

faktor iklim, faktor lingkungan, dan kependudukan. Perlu dibuat suatu pemetaan untuk mengidentifikasikan

wilayah yang beresiko atau rawan DBD. Pemetaan memerlukan gabungan informasi geografis dan preferensi

dari pengambil keputusan, sehingga perlu dilakukan integrasi SIG dan teknik MCDM untuk pembuatannya.

Salah satu teknik MCDM yang dapat digunakan untuk memvisualisasikan peringkat alternatif dan menampilkan

informasi terkait secara maksimal adalah metode PROMETHEE-GAIA. Penelitian ini berusaha membangun

sistem pendukung keputusan untuk untuk pemetaan wilayah rawan DBD di Kota Yogyakarta menggunakan

metode PROMETHEE-GAIA. Dalam pengembangannya diperlukan pemrosesan data secara spasial dari data

sumber untuk memberikan masukan yang tepat bagi sistem. Aplikasi yang dikembangkan berbasis web dimana

pengambil keputusan dapat melakukan pemuatan data kriteria, dan juga mengatur variabel preferensi untuk

dilakukan pemrosesan data dengan metode PROMETHEE-GAIA. Hasil keluaran yang diperoleh berupa nilai

dan peringkat net flow setiap kelurahan, diagram GAIA, dan visualisasi GAIA pada peta. Keluaran ini akan

dapat membantu pengambil keputusan untuk mengetahui daerah mana yang paling rawan dan daerah yang tidak

rawan DBD, kriteria yang berpengaruh kuat maupun kriteria yang berpengaruh lemah pada suatu daerah, daerah-

daerah yang memiliki kemiripan profil kriteria, kriteria-kriteria yang saling bertentangan dan bersesuaian, dan

keterkaitan kerawanan dengan posisi geografis yang akan bermanfaat untuk mengoptimalkam sistem surveillans-

respon DBD.

Kata kunci : DBD (Demam Berdarah Dengue), SIG (Sistem Informasi Geografis), MCDM (Multi Criteria

Decion Making), PROMETHEE, GAIA , pemetaan kerawanan

1. Pendahuluan

Di Indonesia, kejadian DBD merupakan

kejadian rutin tahunan dan telah diidentifikasi terkait

dengan kondisi lingkungan. Setiap tahun hampir

pasti ditemukan kejadian luar biasa DBD di

beberapa wilayah di Indonesia[1]. Pada tahun 2010

terdapat sekitar 150 ribu pasien DBD di Indonesia

dan tidak menurun dari tahun sebelumnya. Di Kota

Yogyakarta, pada tahun 2010 telah dilaporkan

terdapat 1489 kasus dengue dengan 4 kematian

Tingginya angka kejadian penyakit DBD

disuatu wilayah erat kaitannya dengan dengan

berbagai faktor, seperti faktor iklim dan faktor

lingkungan. Faktor iklim berkaitan erat dengan

siklus hidup nyamuk penyebar DBD sedangkan

faktor lingkungan berkaitan dengan tempat hidup

nyamuk penyebar DBD[2]. Selain itu data hasil

survei seperti kepadatan penduduk dapat digunakan

sebagai faktor resiko penyebaran penyakit DBD.

Berbagai upaya penanganan perlu

dilakukan secara komprehensif untuk mengurangi

jumlah kasus DBD. Penanganan kasus DBD yang

komprehensif akan bisa berjalan dengan baik apabila

kegiatan surveilans nya berjalan dengan baik. Untuk

mengoptimalkam sistem monitoring dan surveilans

DBD perlu dibuat pemetaan wilayah rawan DBD,

sehingga Dinas Kesehatan dapat memiliki panduan

untuk mengidentifikasikan wilayah yang beresiko

atau rawan DBD dan memprioritaskan usaha-usaha

surveilans respon pada wilayah-wilayah tersebut.

Pemetaan wilayah rawan DBD merupakan

suatu masalah keputusan spasial multikriteria, disini

diperlukan adanya integrasi antara Sistem Informasi

Geografis (SIG) dan teknik Multicriteria Decision

Making (MCDM) atau dikenal juga dengan

pengambilan keputusan kriteria majemuk. Integrasi

dari kemampuan pemrosesan SIG dengan

pendekatan pengambilan keputusan yang terstruktur

terwujud dengan penggunaan teknik MCDM

memberikan suatu platform untuk menggabungkan

preferensi dalam proses pengambilan keputusan

spasial[3]. Salah satu teknik MCDM yang dapat

digunakan untuk memvisualisasikan peringkat

alternatif dan menampilkan informasi terkait secara

Seminar Nasional Informatika 2013

286

maksimal sehingga akan membantu pengambil

keputusan mendapatkan pemahaman lebih baik pada

masalah yang dihadapi adalah metode

PROMETHEE-GAIA[4].

Penelitian terkait MCDM dilakukan

oleh[5]. Penelitian tersebut mengembangkan aplikasi

yang mengintegrasikan kemampuan GIS

(Geographic Information System) dan teknik

MCDM (Multi Criteria Decision Making) dengan

pendekatan metode Spatial-AHP (Analytical

Hierarchy Process) untuk pemetaan wilayah rawan

banjir. Alternatif-alternatif yang dirumuskan dalam

pengambilan keputusan adalah kelurahan-kelurahan

di Kota Semarang dan kriteria-kriteria keputusan

yang digunakan merupakan faktor pendukung

terjadinya banjir di Kota Semarang. Faktor-faktor

yang dipakai antara lain, curah hujan tahunan, Land

Subsidence, penggunaan lahan, jenis tanah,

kepadatan penduduk, dan kepadatan drainase.

Dengan mengintegrasikan GIS dan teknik MCDM

dalam aplikasi untuk pemetaan wilayah rawan banjir

dapat diketahui data kondisi suatu wilayah rawan

banjir dengan lebih mudah karena data wilayah

rawan banjir dapat disajikan dalam peta tematik.

Penelitian [6] membuat Analisis Pola

Persebaran Demam Berdarah Dengue di Kota

Yogyakarta Tahun 2008. Tujuan dari penelitian ini

adalah 1) Untuk mengetahui pola persebaran

penyakit DBD yang ada di Kota Yogyakarta, 2)

Untuk mengetahui faktor-faktor yang mempengaruhi

pola persebaran penyakit DBD yang ada di Kota

Yogyakarta, dan 3) Untuk mengetahui tingkat

kerawanan wilayah terhadap penyakit DBD. Data

yang digunakan dalam penelitian ini yaitu citra

Quickbird, peta rupa bumi Indonesia, data kepadatan

penduduk, data lokasi tempat pembuangan

sementara, dan data jumlah kasus penyakit DBD.

Metode yang digunakan adalah metode analisis

tetangga terdekat (Nearest Neighbour Analysis) dan

menggunakan skala T untuk mengukur pola

persebaran DBD. Penelitian ini menggunakan enam

faktor lingkungan yaitu penggunaan lahan,

kepadatan bangunan, kepadatan penduduk, jarak dari

sungai, dan jarak dari lokasi tempat pembuangan

sampah sementara (TPSS). Hasil terakhir dari

penelitian ini yaitu tingkat kerawanan wilayah

terhadap penyakit demam berdarah dengue

dilakukan dengan melakukan overlay pada

parameter-parameter yang telah diberi harkat/nilai.

Penelitian ini bertujuan membangun suatu

model sistem pendukung keputusan yang

mengintegrasikan SIG dan teknik MCDM berbasis

PROMETHEE-GAIA untuk mengakomodasi proses

pengambilan kebijakan dalam surveilans respons

DBD dalam bentuk peta kerawanan. Penelitian ini

juga memiliki tujuan khusus yaitu mengembangkan

aplikasi pendukung keputusan berbasis web untuk

membantu mengantisipasi penyebaran penyakit

DBD.

2. Pemrosesan Data Spasial

2.1 Pemrosesan dan Analisis Data Spasial

Analisis geografis digunakan untuk

mempelajari dan memahami proses- proses dalam

dunia nyata dengan mengembangkan dan

mengaplikasikan manipulasi, analisis kriteria, dan

model , dan untuk melakukan integrasi model[7].

Analisis spasial dibagi menjadi dua jenis yaitu

analisis berbasis vektor, seperti buffering dan spatial

overlay dan analisis berbasis raster, seperti operasi

lokal, tetangga, dan zonal.

2.2 Interpolasi Spasial

Interpolasi spasial merupakan sebuah

proses prediksi cerdas bagi peneliti dan SIG yang

bertujuan membuat perkiraan yang masuk akal dari

nilai field yang kontinyu dari suatu tempat/lokasi

yang dimana nilai field tersebut tidak benar-benar

diukur[8]. Terdapat beberapa metode dalam

interpolasi spasial tetapi yang akan digunakan dalam

penelitian ini adalah metode IDW dan Kriging.

2.3 Klasifikasi Citra Spasial

Klasifikasi citra mengacu pada usaha

untuk mengekstrak kelas informasi dari sebuah citra

raster multiband[9]. Raster yang dihasilkan

klasifikasi citra dapat digunakan untuk membuat

peta tematik. Terdapat dua tipe klasifikasi:

supervised dan unsupervised.

2.4 Spatial Multi Criteria Decision Making (Spatial-

MCDM)

Integrasi antara SIG dengan MCDM

memunculkan metode Spatial-MCDM. Spatial-

MCDM adalah suatu proses dimana data geografi

dikombinasikan dan ditransformasikan menjadi

sebuah keputusan. Dalam Spatial-MCDM, data

masukan adalah data geografi, Spatial-MCDM lebih

kompleks dan sulit untuk mencocokkan dengan

MCDM konvensional, seperti jumlah faktor yang

besar membutuhkan untuk diidentifikasi dan

dipertimbangkan, dengan hubungan keterkaitan yang

tinggi antara faktor-faktornya[10]. Tujuan Spatial-

MCDM adalah untuk mencapai solusi terhadap

masalah-masalah keputusan spasial yang diperoleh

dari kriteria majemuk.

Terdapat dua strategi dalam integrasi SIG

dengan MCDM [11] yaitu :

1. Strategi loose coupling

Pendekatan loose coupling adalah untuk

memfasilitasi integrasi SIG dengan teknik

MCDM menggunakan mekanisme pertukaran

file. Dalam strategi ini teknik MCDM telah ada

dalam bentuk program tersendiri. Hasil dari

analisis keputusan kemudian dikirim ke SIG

untuk ditampilkan dan visualisasi spasial.

2. Strategi tight coupling

Seminar Nasional Informatika 2013

287

Berbeda dengan loose coupling, dalam strategi

ini evaluasi fungsi multikriteria terintegrasi

penuh ke dalam SIG, berbagi basis data dan

antar muka.

Terdapat dua pertimbangan terpenting dari

analisis keputusan spatial multikriteria [11], yaitu:

1. Komponen SIG (pengambilan data,

penyimpanan, pemanggilan kembali,

manipulasi, dan kemampuan analisis)

2. Komponen analisis MCDM (agregasi data

spatial dan preferensi-preferensi pengambilan

keputusan dalam alternative-alternative

keputusan yang berlainan.

2.5 Preference Ranking Organisation Method

(PROMETHEE)

Metode PROMETHEE merupakan salah

satu metode yang berdasarkan pada relasi

outranking diantara pasangan alternatif[12]. Metode

outranking pertama-tama membandingkan pasangan

alternatif pada setiap kriteria. Metode

PROMETHEE menginduksi fungsi preferensi untuk

menggambarkan perbedaan preferensi diantara

pasangan alternatif pada setiap kriteria. Terdapat

enam fungsi preferensi berdasarkan kriteria yang

berbeda, yaitu kriteria biasa, kriteria quasi, kriteria

dengan preferensi linear, kriteria level, kriteria

dengan area indifference, dan kriteria Gaussian.

Selain ke enam kriteria tersebut terdapat metode

perhitungan preferensi yang tidak memerlukan

parameter preferensial dan biasa digunakan untuk

aplikasi real time yang mungkin sulit bagi

pengambil keputusan untuk memilih fungsi

preferensi yang cocok[13].

Selanjutnya untuk memperoleh derajat

preferensi keseluruhan maka dilakukan agregasi

derajat preferensi dari setiap kriteria. Selanjutnya

dihitung nilai masing-masing leaving flow dan

entering flow untuk setiap alternatif. Terakhir dapat

dihitung nilai net flow masing-masing.

2.6 Geometrical Analysis for Interactive Aid

(GAIA)

GAIA merupakan metode yang dapat

digunakan untuk memperoleh sebuah representasi

grafis dari masalah pengambilan keputusan. Metode

ini menggunakan net flow satu kriteria yang

diperoleh dari perhitungan PROMETHEE[14].

Tujuan dari metode GAIA untuk

merepresentasikan secara grafis informasi yang

terdapat dalam matrik tersebut. Untuk melakukan

hal tersebut maka digunakan Principal Component

Analysis (PCA), yang merupakan cara untuk

mengidentifikasi pola pada data dan

mengekspresikan data dengan cara menyoroti

persamaan dan perbedaanya.

PCA akan menghasilkan sekumpulan k

eigenvectors yang berkaitan dengan k eigenvalues.

Dengan menggunakan eigenvectors dapat dicari

koordinat alternatif, kriteria, dan preferensi antar

kriteria pada bidang GAIA.

GAIA akan menyediakan berbagai

informasi penting kepada pembuat keputusan,

sebagai berikut:

1. Melihat posisi relatif dari alternatif pada bidang

GAIA dan juga dapat mengamati kluster yang

mirip atau alternatif yang berbeda.

2. Kriteria dapat direpresentasikan dengan sumbu

dalam bidang GAIA. Arahnya memperlihatkan

kriteria yang saling bertentangan dan saling

sejalan antara satu kriteria dengan kriteria yang

lain.

3. Posisi relatif dari alternatif dan kriteria

memungkinkan untuk mengidentifikasikan

kekuatan dan kelemahan dari alternatif.

4. Bobot yang dialokasikan untuk kriteria

direpresentasikan dengan sumbu tambahan

yang disebut decision stick. Arah dari decision

stick mengindikasikan dimana lokasi peringkat

terbaik dari perhitungan PROMETHEE II

dalam bidang GAIA.

3. Analisis dan Perancangan Sistem

Kriteria yang digunakan untuk pemodelan

Sistem pendukung keputusan spasial multikriteria

untuk sistem surveilans DBD dengan metode

PROMETHEE-GAIA ini terbagi dalam tiga

kategori: 1) Data survei : kepadatan penduduk; 2)

Data iklim : suhu,curah hujan, kelembapan; 3) Data

geografis/lingkungan: jarak sungai, jarak Tempat

Pembuangan Sampah Sementara (TPSS), kepadatan

bangunan, penggunaan lahan yang merupakan faktor

resiko dari DBD. Kemudian, alternatif yang

digunakan dalam pemodelan PROMETHEE-GAIA

adalah semua wilayah kelurahan di kota Yogyakarta.

Pada sistem yang dibangun beberapa

properti variabel PROMETHEE dapat diatur oleh

pengambil keputusan seperti preferensi, min/max,

bobot, indifference(q), preferensi(p), dan

gaussian(s), selain itu pengambil keputusan juga

dapat memilih kriteria yang digunakan. Sistem

kemudian akan menghasilkan pemetaan kerawanan

DBD di kota Yogyakarta dengan menggunakan

visualisasi GAIA.

3.1 Kebutuan Fungsional

Kebutuhan fungsional sistem ini adalah

sebagai berikut:

1. Sistem dapat mengakses data kriteria setiap

kelurahan dari basis data.

2. Pengambil keputusan dapat memilih data

kriteria yang akan digunakan untuk

perhitungan.

3. Pengambil keputusan dapat mengatur setting

preferensi data kriteria yang digunakan untuk

perhitungan, yaitu: fungsi preferensi, kaidah

Seminar Nasional Informatika 2013

288

min/max, bobot, indifference(q), preferensi(p),

dan gaussian(s).

4. Sistem dapat melakukan perhitungan

berdasarkan data kriteria dengan setting yang

telah ditentukan sebagai suatu sistem

pendukung keputusan yang menggunakan

metode PROMETHEE-GAIA sehingga

diperoleh net flow dari masing-masing

kelurahan sebagai alternatif.

5. Terdapat peta administrasi kelurahan kota

Yogyakarta dan peta-peta kriteria hasil

pemrosesan spasial yang digunakan untuk

memvisualisasikan hasil analisis.

6. Sistem dapat menampilkan peta kerawanan

DBD dengan visualisasi GAIA.

7. Sistem dapat menampilkan diagram bidang

GAIA untuk mempermudah melihat

perbandingan antar kelurahan dengan berbagai

kriteria yang digunakan.

3.2 Perancangan Pemrosesan Data Spasial

Di antara berbagai data kriteria tersebut

terdapat beberapa kriteria yang data asalnya numerik

dan setiap alternatif sudah memiliki nilai kriteria

tersebut sehingga dapat langsung bisa digunakan

untuk perhitungan dengan metode PROMETHEE-

GAIA (yaitu: kepadatan penduduk). Sedangkan

kriteria yang lain data yang diperoleh dari sumber

berupa data pengamatan pada titik-titik tertentu

(yaitu: suhu, curah hujan, dan kelembapan) dan data

lokasi dan fitur geografis (yaitu: jarak sungai, jarak

TPSS, kepadatan bangunan, dan penggunaan lahan)

sehingga tidak semua alternatif (kelurahan)

mempunyai nilai kriteria tersebut atau data numerik

untuk kriteria tersebut belum ada. Sehingga

diperlukan pemrosesan dan analisis data secara

spasial dari data yang tersedia.

3.3 Perancangan Manajemen Basis Model

Pada aplikasi pemetaan wilayah rawan

DBD di Kota Yogayakarta ini digunakan

pemodelan dengan metode PROMETHEE sebagai

basis dari proses pengambilan keputusan yang

dilakukan dengan perhitungan menggunakan

preferensi-preferensi yang telah baku. Pemodelan ini

berdasarkan pada data nilai dan setting kriteria yang

digunakan pengambil keputusan selanjutnya

dievaluasi dengan metode PROMETHEE,

sedangkan visualisasi hasil evaluasi tersebut

digunakan metode GAIA.

Aspek yang digunakan sebagai kriteria

penilaian adalah kepadatan penduduk, suhu,curah

hujan, kelembapan, jarak sungai, jarak TPSS,

kepadatan bangunan, dan penggunaan lahan. Data-

data kriteria tersebut diambil dari data hasil

pemrosesan data spasial yang telah dimasukkan ke

dalam basis data kecuali data kepadatan penduduk

yang dimasukkan secara manual ke dalam basis

data. Gambaran manajemen basis model dapat

secara umum dilihat pada gambar 2 berikut:

Mengambil nilai-nilai kriteria dari setiap alternatif (kelurahan)

Memasukkan Fungsi Preferensi, Fungsi Preferensi,

Min/Max, Bobot, dan variabel Fungsi Preferensi

dari setiap kriteria

Menghitung Preferensi Kriteria

antar alternatif

Agregasi Preferensi Kriteria

Menghitung Entering Flow dan

Leaving Flow

Menghitung Net Flow

Peringkat dan nilai Net Flow alternatif

(kelurahan)

Menghitung Net Flow Kriteria Tunggal

Principal Component Analysis (PCA) – Metode Jacobi

Menghitung koordinat alternatif, kriteria, dan

preferensi antar kriteria pada bidang GAIA

Menggambar diagram GAIA pada HSV

Flowchart PROMETHEE Flowchart GAIA

Menghitung Entering Flow dan Leaving

Flow Kriteria Tunggal

Konversi koordinat

Menggambar diagram warna HSV

Mengambil nilai Net Flow dan warna latar belakang alteratif (kelurahan) pada

Diagram GAIA

Menggambar visualisasi pada peta (point GAIA)

Gambar 1. Flowchart PROMETHEE-GAIA

3.4 Perancangan Proses (Diagram Konteks)

Diagram konteks menunjukkan sistem

sebagai sebuah proses dan memiliki tujuan memberi

pandangan umum mengenai sistem. Dari diagram

konteks dapat dilihat proses interaksi dengan

lingkungannya. Pada sistem ini hanya ada satu

proses pada level ini , yaitu Sistem Spasial MCDM

DBD. Sedangkan entitas luar juga hanya satu, yaitu

pengambil keputusan. Diagram Konteks dapat

ditunjukkan sebagai berikut:

Pengambil Keputusan

Sistem Spasial MCDM DBD

Fungsi preferensi, Min/Max, Bobot, Indifference,Preference,

Gaussian, Kriteria yang digunakan

Peta administrasi, Peta kriteria, Nilai dan peringkat netflow kelurahan,

Diagram dan Peta visualisasi GAIA

Gambar 2. Diagram konteks sistem

Dalam sistem ini pengambil keputusan

dapat memasukkan menentukan fungsi preferensi,

minimasi atau maksimasi kriteria, bobot, dan

variabel dari fungsi preferensi yang digunakan,

seperti indifference,preferensi, gaussian. Dan

pengambil keputusan dapat menentukan kriteria

yang digunakan.

Seminar Nasional Informatika 2013

289

4. Implementasi dan Pembahasan

Implementasi aplikasi Sistem MCDM

DBD berbasis PROMETHEE-GAIA ini dilakukan

dengan sistem operasi Windows 7 Professional pada

lingkungan pengembangan server lokal yang sudah

terpasang Mapserver untuk Windows (MS4W) versi

3.0.3 yang memiliki paket installer apache versi

2.2.19, PHP versi 5.3.6. Untuk pemrosesan dan

analisis data spasial yang akan digunakan pada

aplikasi ini digunakan software ArcGIS versi 10.

DBMS yang digunakan pada pengembangan aplikasi

ini adalah PostgreeSQL dengan ekstensi PostGIS-

nya sebagai media penyimpanan data spasial dan

non spasial.

Sistem dibangun sebagian besar

menggunakan bahasa pemrograman javascript dalam

hal ini framework javascript yang digunakan adalah

Extjs 4, dengan dibantu penggunaan bahasa

pemrograman PHP untuk mengakses database.

Sedangkan untuk mengakses peta dari Mapserver

digunakan framework Openlayer yang dapat

diintegrasikan dengan Extjs 4. Serta digunakan

HTML dan CSS untuk representasi konten.

5. Hasil dan Pembahasan

Hasil yang diperoleh dari pengujian sistem

PROMETHEE-GAIA ini terdiri dari tiga keluaran

yaitu: nilai dan peringkat net flow dari seluruh

kelurahan, diagram GAIA, dan point GAIA pada

peta.

1. Nilai dan peringkat netflow

Nilai dan peringkat net flow diperoleh dari

perhitungan PROMETHEE sesuai dengan

pengaturan preferensi yang dimasukkan dan kriteria

yang digunakan. Nilai dan peringkat net flow ini

ditampilkan dalam bentuk tabel yang terdapat pada

tab Net Flow, tabel ini berisi terdiri dari field nama

kelurahan, peringkat, dan nilai net flow masing-

kelurahan. Tampilan dari tabel nilai dan peringkat

net flow dapat dilihat pada gambar 3.

Gambar 3. Tampilan tabel net flow

2. Diagram GAIA

Diagram GAIA diperoleh dari perhitungan

GAIA menggunakan net flow kriteria tunggal dari

perhitungan PROMETHEE. Diagram GAIA

ditampilkan diatas diagram warna HSV untuk

mempermudah membuat perbandingan kriteria antar

kelurahan. Pada halaman peta diagram GAIA

ditampilkan pada tab GAIA. Contoh diagram GAIA

pada gambar 4.

Gambar 4. Tampilan diagram GAIA

3. Visualisasi GAIA pada peta

Hasil keluaran berikutnya berupa visualisasi

GAIA dalam bentuk point GAIA pada peta yang

diperoleh dari nilai net flow setiap kelurahan dan

posisinya pada diagram GAIA. Contoh tampilan

point GAIA pada peta dapat dilihat pada gambar 5.

Gambar 5. Tampilan Point GAIA Pada Peta

Seminar Nasional Informatika 2013

290

6. Penutup

6.1 Kesimpulan

Dari hasil perancangan sistem,

implementasi, dan pembahasan hasil dapat ditarik

kesimpulan sebagai berikut:

1. Integrasi antara SIG dengan teknik MCDM

dengan menggunakan pendekatan

PROMETHEE-GAIA dapat dimanfaatkan

untuk melakukan pemetaan lokasi rawan DBD.

2. Data penggunaan lahan, suhu, curah hujan,

kelembaban, jarak sungai, jarak TPSS,

kepadatan bangunan, dan kepadatan penduduk

dapat digunakan sebagai kriteria-kriteria

pendukung keputusan untuk pemetaan daerah

rawan DBD Kota Yogyakarta.

3. Dengan menggunakan pendekatan metode

PROMETHEE-GAIA pada pemetaan

kerawanan DBD diperoleh tampilan visual yang

dapat mempermudah pengambil keputusan

untuk mengetahui daerah mana yang paling

rawan dan daerah yang tidak rawan DBD,

kriteria yang berpengaruh kuat maupun kriteria

yang berpengaruh lemah pada suatu daerah,

daerah-daerah yang memiliki kemiripan profil

kriteria, kriteria-kriteria yang saling

bertentangan dan bersesuaian, dan keterkaitan

kerawanan dengan posisi geografis yang akan

bermanfaat untuk mengoptimalkam sistem

surveilans-respon DBD.

6.2 Saran

Dalam pengembangan berikutnya dari

penelitian ini penulis menyarankan beberapa hal

sebagai berikut:

1. Aplikasi dikembangkan hanya menggunakan

salah satu metode dari teknik MCDM yaitu

PROMETHEE-GAIA dalam pemetaan

kerawanan DBD. Kedepannya perlu melengkapi

penelitian dengan mengembangkan aplikasi

pemetaan kerawanan DBD ini dengan metode

lain dari teknik MCDM seperti AHP dan Profile

Matching atau dengan teknik visualisasi lain

dari PROMETHEE seperti GAIA-Stick dan

GAIA-Criterion.

2. Aplikasi pemetaan kerawan DBD ini

kedepannya perlu dikembangkan lebih lanjut

dengan penambahan fitur-fitur baru agar lebih

dinamis dan dapat digunakan untuk pemetaan

kerawanan DBD di daerah lain. Misalnya

dengan penambahan fitur untuk mengganti data

dasar dan data kriteria dengan data kota lain,

dan penambahan fitur untuk menambah kriteria

lain dalam sistem.

Daftar Pustaka

[1] Tanner, L., Schreiber, M., Low, J. G. H., Ong, A., Tolfvenstam, T., Lai, Y. L., et al, 2008, Decision Tree Algorithms Predict The Diagnosis And Outcome Of Dengue Fever In The Early Phase Of Illness, PLoS Neglected Tropical Diseases, 2(3), e196. doi: 10.1371/journal.pntd.0000196.

[2] Departemen Kesehatan Republik Indonesia, 2003a, Kepmenkes Tentang Pedoman Penyelenggaraan Sistem Surveians Epidemiologi Kesehatan Penyakit.

[3] Lidouh, K., Smet, Y.D., Zimanyi, E., 2011, An Adaptation of the GAIA Visualization Method for Cartography, Computer and Decision Engineering Department Université Libre de Bruxelles, Brussels

[4] Lidouh, K., Smet, Y.D., Zimanyi, E., 2009, GAIA Map: A Tool for Visual Ranking Analysis in Spatial Multicriteria Problems, Computer and Decision Engineering Department Université Libre de Bruxelles, Brussels

[5] Jayanthi, 2008, Integrasi GIS dan MCDM untuk Pemetaan Daerah Rawan Banjir, Fakultas MIPA Universitas Gadjah Mada, Yogyakarta.

[6] Sayuthi, 2011, Analisis Pola Persebaran Demam Berdarah Dengue Di Kota Yogyakarta Tahun 2008, Fakultas Geografi Universitas Muhammadiyah Surakarta, Surakarta.

[7] Jankowski, P., 2007, Integrating Geographical Information Systems and Multiple Criteria Decision-Making Methods, Department of Geography, University of Idaho, Moscow, Idaho.

[8] Longley, P.A., Goodchild, M.F., Maguire, D.J., Rhind,D.W.,2005, Geographical Information Systems and Science (2nd Edition), John Wiley & Sons, West Sussex, England

[9] Nagi, R., 2011, Classifying Landsat Image Services to Make a Land Cover Map, ArcGIS

[10] Malczewski, J., 1999, GIS and Multiple-Criteria Decision Analysis, John Wiley & Sons, New York.

[11] Jankowski, P., 2007, Integrating Geographical Information Systems and Multiple Criteria Decision-Making Methods, Department of Geography, University of Idaho, Moscow, Idaho.

[12] Zhoxu, S. dan Min, H., 2010, Multi-Criteria Decision Making Based On PROMETHEE Method , School of Applied Mathematics Central University of Finance and Economics, Beijing

[13] Athawale, V.M. dan Chakraborty,S., 2010, Facility Location Selecion using PROMETHEE II Method, Department of Mechanical Engineering, Government Polytechnic, Amravati, India.

[14] Hayez, Q., Mareschal, B., Smet, Y.D., 2009, New GAIA Visualisation Methods, Engineering Faculty Université Libre de Bruxelles, Brussels

Seminar Nasional Informatika 2013

291

PERANCANGAN SISTEM INFORMASI PRESENSI

PRAKTIKUM MAHASISWA MENGGUNAKAN BARCODE

DI LABORATORIUM KOMPUTER STMIK TASIKMALAYA

Teuku Mufizar1, Rahadi Deli Saputra

2, Triana Agustin

3

1,2,3

Teknik Informatika, STMIK Tasikmalaya

Jl. RE. Martadinata No. 272 A Tasikmalaya, (0265) 310830

e-mail: [email protected],

ABSTRAK

Proses perkuliahan yang dilakukan di STMIK Tasikmalaya terbagi menjadi dua bentuk yaitu perkuliahan di

kelas dan praktikum di Lab. Komputer. Pada saat perkuliahan dilakukan proses presensi yang berupa pengisian

pada lembar daftar hadir oleh mahasiswa. Hal ini menyebabkan tingkat keabsahan/validitas data presensi rendah,

karena bisa menimbulkan berbagai penyimpangan misal adanya penitipan absen oleh mahasiswa, kemudian

juga rekapitulasi laporan presensi dan juga pengolahan nilai akhir cenderung lambat. Untuk mengatasi hal

tersebut maka dibuatkan pengembangan sistem presensi yang memakai barcode dengan menggunakan metode

perancangan model waterfall . Data yang dibutuhkan diperoleh melalui wawancara dan studi literatur, kemudian

dianalisa dan digambarkan menggunakan Context Diagram dan Flowchart System, serta kemudian dirancang

aplikasi menggunakan bahasa Visual Basic 6.0 dan MySql dan rancangan insfrastruktur yang dibutuhkan. Hasil

akhir dari sistem yang baru adalah sistem presensi praktikum menggunakan barcode yang dapat menghasilkan

informasi presensi yang lebih cepat dan validitas tinggi.

Kata kunci: Sistem Informasi, Presensi Mahasiswa, Barcode, Praktikum

1. Pendahuluan

Proses perkuliahan yang dilakukan di

perguruan tinggi komputer salah satunya STMIK

Tasikmalaya terbagi menjadi dua bentuk yaitu

perkuliahan di kelas untuk mata kuliah yang bersifat

teori dan praktek di laboratorium untuk mata kuliah

praktikum. Dari 2 bentuk perkuliahan tersebut,

kendala yang dihadapi oleh STMIK tasikmalaya saat

ini adalah pada pelaksanaan perkuliahan praktikum

di laboratrium. Terbatasnya jumlah lab komputer

yang ada serta rasio jumlah komputer dengan

mahasiswa belum seimbang, menyebabkan untuk

perkuliahan praktikum, mahasiswa dibagi menjadi

beberapa kelompok sesuai dengan kapasistas

komputer tiap lab. Proses pembagian kelompok ini

masih menggunakan aplikasi spreadsheet, sehingga

cukup merepotkan karena harus membuat file yang

berbeda untuk mata kuliah yang jumlahnya cukup

banyak.

Kendala yang lain adalah pada saat proses

pencatatan presensi kehadiran. Presensi merupakn

aktifitas dalam perkuliahan yang sangat penting

karena merupakan salah satu faktor yang

menentukan nilai akhir dari suatu mata kuliah. Dari

data presensi, dosen bisa mengetahui sejauh mana

mahasiswa aktif dalam kegiatan perkuliahan.

Adapun proses presensi yang saat ini berjalan masih

berupa pengisian pada lembar daftar hadir oleh

mahasiswa. Hal ini menyebabkan tingkat

keabsahan/validitas data presensi rendah, karena

bisa menimbulkan berbagai penyimpangan misal

adanya mahasiswa yang titip absen, dan sebagainya.

Kelemahan lainnya adalah proses rekapitulasi data

presensi keseluruhan yang harus direkap ulang oleh

dosen. Hal ini mengakibatkan proses pembuatan

laporan presensi dan juga pengolahan nilai akhir

cenderung lambat.

Oleh karena itu dibutuhkan suatu

pengembangan sistem presensi mahasiswa yang

lebih baik dan terkomputerisasi. Hal ini

dimaksudkan untuk mempermudah proses

pembagian kelompok kuliah, pencatatan presensi

dan pembuatan laporan akhir presensi untuk

pengolahan nilai.

Penelitian Terkait

Beberapa Penelitian terkait yang telah

dilakukan terlebih dahulu diantaranya :

a. “Sistem Presensi Perpustakaan Menggunakan

Barcode”[1].

Penelitian ini membahas tentang proses

presensi pengunjung perpustakaan Kampus III

Universitas Ahmad Dahlan Yogyakarta. Sistem

ini bekerja melalui sensor barcode yang

terdapat pada Kartu Tanda Mahasiswa (KTM)

yang digunakan sebagai identifikasi

pengunjung perpustakaan.

b. “Sistem Presensi Menggunakan Barcode

Dengan Borland Delphi[2]“.

Pada penelitian ini dibahas tentang sistem

presensi pegawai berbasis komputerisasi dengan

Seminar Nasional Informatika 2013

292

menggunakan Barcode dan dibuat menggunakan

software Borland Delphi.

c. “Aplikasi Absensi Sebagai Alat Kontrol

Kehadiran Siswa di Sekolah berbasis Short

Message Service (SMS) [3]”.

Aplikasi sistem diatas dibuat dengan bahasa

pemrograman Visual Basic 6.0 dan dilengkapi

dengan komponen MFBus 1.5. Aplikasi ini

merekam kehadiran dan absensi siswa dan

ditambahkan fitur SMS broadcast yang akan

menyampaikan informasi kepada pihak yang

membutuhkan.

d. “Desain Sistem Absensi Mahasiswa

Menggunakan Piranti Kartu Cerdas [4]”.

Penelitian ini fokus kepada design sistem absensi

mahasiswa dengan kartu cerdas(Smart Card)

yang dapat digunakan pada proses pembelajaran

di jurusan Teknik Elekto ITN Malang 2.

e. “Aplikasi Presensi Kuliah Mahasiswa Berbasis

Sidik Jari[5]”.

Pada penelitian ini dirancang sistem presensi

kehadiran mahasiswa berbasis komputer.

Identifikasi mahasiswa dilakukan dengan

menggunakan mesin sidik jari yang dihubungkan

dengan seperangkat komputer .

f. “Pembuatan Sistem Informasi Presensi Pada

universitas Kristen Petra[6]”

Penelitian ini fokus pada sistem presensi untuk

karyawan dan dosen, untuk mempermudah

penghitungan jumlah kehadiran dan lembur.

g. “Sistem Informasi Presensi Menggunakan Sidik

Jari (Study Kasus Presensi Perkuliahan Program

Studi Sistem Informasi FMIPA UAD)[7]”.

Penelitian ini membahas mengenai Aplikasi

Presensi Perkulihan pada Program Studi

Sistem Informasi Fakultas Matematika dan

Ilmu engetahuan Alam Universitas Ahmad

Dahlan Yogyakarta menggunakan Sidik Jari.

Dilihat dari banyaknya penelitian sejenis, bisa

disimpulkan penelitian yang saat ini dilakukan

bukan merupakan penelitian baru, akan tetapi lebih

ke arah pengembangan dan disesuaikan dengan

kondisi yang ada di STMIK Tasikmalaya. Setelah

dianalisis, maka ada sedikit perbedaan antara

penelitian ini dengan penelitian terdahulu yaitu :

1. Penelitian [1][2][3][6] aplikasi sistemnya tidak

memerlukan insfrastruktur yang komplek, hal ini

didasarkan pada proses presensi pada penelitian

tersebut dilakukan hanya pada satu tempat. Misal

proses presensi pengunjung perpustakaan[1],

hanya dilakukan di satu tempat yaitu

perpustakaan itu sendiri. Begitu juga proses

presensi pegawai[2][6] dilakukan hanya di ruang

pegawai atau siswa[3]di gerbang/pintu masuk

sekolah. Sedangkan penelitian yg dilakukan

peneliti, memerlukan insfrastruktur jaringan yg

cukup mumpuni. Hal ini dikarenakan

laboratorium komputer STMIK Tasikmalaya ada

di lokasi yang berbeda.

2. Hal lain yang membedakan adalah pada

penelitian [2][3] waktu presensi itu relatif tetap

yaitu jam masuk sekolah[3] dan jam kerja

pegawai[2]. Berbeda dengan penelitian yang

dilakukan saat ini, dimana proses presensi

ditentukan oleh kelompok dan jadwal praktikum

yang berbeda tiap mahasiswa dan ada batasan

waktu presensi masuk dan keluar. Sedangkan

pada penelitian [1] waktu presensi memang tidak

tetap, akan tetapi tidak ada batasan waktu nya.

3. Pada penelitian [4][5][7] penelitian berfokus

tentang presensi perkuliahan untuk pembelajaran

dikelas. Sedangkan pada penelitian ini, berfokus

pada presensi perkuliahan praktikum di Lab.

Komputer, dimana untuk praktikum disesuaikan

dengan ketersediaan jumlah komputer yang ada.

3. Metode Perancangan

Pada penelitian ini digunakan metode

perancangan dengan model waterfall. Model

Waterfall merupakan model klasik yang sederhana

dengan aliran sistem yang linier [8]. Pada model

waterfall, Output dari setiap tahap merupakan input

bagi tahap berikutnya.(lihat gambar 1)

Adapun model ini dimulai pada tahap :

1. System Engineering

Pada tahapan ini peneliti melakukan

pengumpulan data tentang presensi yang berjalan

dan teori/referensi penelitian terkait topik

presensi yang berbasis komputer.

2. Analysis

Pada tahap ini dilakukan penganalisisan

permasalahan tentang sistem presensi yang lama

yang pada akhirnya dapat dibuat suatu

kesimpulan yang berupa perancangan sistem

presensi praktikum di Lab. Komputer.

3. Perancangan (Design)

Merancang sistem sesuai dengan teknik dan

metode perancangan sistem yang di usulkan

menggunakan Flowhart, Konteks Diagram, DFD,

Perancangan Antar Muka, dan Perancangan

Infrastruktur jaringan.

4. Pemograman (Coding)

Tahap pembuatan program dengan bahasa

pemrograman Visual Basic 6.0. dan

menggunakan database MySql

5. Pengujian (Testing)

Tahap uji coba sistem yang telah disusun untuk

memastikan bahwa sistem tersebut sudah benar

sesuai karakteristik yang ditetapkan dan tidak

ada kesalahan-kesalahan yang terkandung

didalamnya dengan menggunakan tes Blackbox.

6. Pemeliharaan (Maintenance)

Tahap pemeliharaan sistem secara rutin yang

meliputi penataan ulang database, penyajian

laporan dilakukan secara up to date (data

terbaru) dan melindungi data dari serangan virus.

Seminar Nasional Informatika 2013

293

Gambar 1. Pemodelan Waterfall

4. Hasil dan Pembahasan

4.1. Pembahasan

4.2. Flowchart Sistem Presensi Praktikum di Laboratorium Komputer

Seminar Nasional Informatika 2013

294

MAHASISWADOSENKOORDINATOR LABBAAKKETUA JURUSAN

Jadwal Perkuliahan

dan Kelompok

Praktikum

Penyimpana

n Data

Presensi

Praktikum

Mahasiswa

T

a

a

Laporan

Cek Jumlah

Mahasiswa dalam 1

Kelompok

Data Jumlah

Komputer Yang

Dapat Dipergunakan

Jadwal Perkuliahan

dan Kelompok

Praktikum

Jadwal Perkuliahan

dan Kelompok

Praktikum

Input Data KelompokMengambil Data

Kelompok

Input Data Praktikum

Jadwal Perkuliahan

dan Kelompok

Praktikum

Jadwal Perkuliahan

dan Kelompok

Praktikum

Mengambil Data

Praktikum

Input Data Presensi

Validasi Presensi

Koreksi

Perbanyak Jadwal

dan Kelompok

Praktikum

Data Jumlah

Komputer Yang

Dapat Dipergunakan

Y

Y

a

Cetak Laporan

Laporan

Tanda Tangan

Laporan

LaporanLaporan

a a

Gambar 2. Flowchart sistem presensi mahasiswa

Tampak pada gambar 2 diatas, sistem presensi

praktikum di laboratorium komputer. Ada 5 entity

yang terlibat didalamnya, dan diuraikan sebagai

berikut :

1. Koordinator Lab terlibat dalam proses penentuan

jumlah komputer tiap lab. Komputer, dan proses

input data praktikum

2. Bagian Jurusan berperan menentukan jadwal

perkuliahan dan pembagian kelompok

Seminar Nasional Informatika 2013

295

3. Bagian Administrasi Akademik Kemahasiswaan

(BAAK) melakukan aktifitas memperbanyak

jadwal dan kelompok praktikum

4. Dosen terlibat dalam proses perkuliahan dan

validasi presensi mahasiswa (misal ada mahasiswa

yang sakit atau izin)

5. Mahasiswa melakukan presensi praktikum di Lab.

Komputer

a. Diagram Kontek (Context Diagram)

Adapun gambar 3 dibawah ini menunjukan diagram

kontek dari sistem presensi praktikum di Lab.

Komputer

data presensi

KETUA JURUSAN

SISTEM INFORMASI

PRESENSI PRAKTIKUM

MAHASISWA

KOORDINATOR LAB

DOSEN

BAAK

MAHASISWA

data kelompok dan

jadwal praktikum

informasi kelompok dan

jadwal praktikum

data kelompok dan

jadwal praktikum

informasi kelompok dan

jadwal praktikum

data praktikum

informasi kelompok,

jadwal praktikum, dan

praktikum

informasi

presensidata

presensi

informasi

presensi

Gambar 3. Diagram Konteks

Dari diagram kontek diatas, bisa terlihat alir data

dan informasi yang mengalir dalam sistem presensi

praktikum. Terlihat jelas bahwa data presensi yang

diinputkan oleh mahasiswa, setelah diproses oleh

sistem maka akan menjadi informasi presensi yang

bisa digunakan oleh pihak lain seperti Dosen dan

Ketua Jurusan.

4.2. Rancangan Database

Pada gambar 4 bisa dilihat rancangan basis

data untuk sistem presensi praktikum di laboratorium

komputer

Seminar Nasional Informatika 2013

296

Gambar 4. Rancangan Basis Data Sistem Presensi Praktikum

Terlihat dengan jelas dari gambar diatas

terdapat cukup banyak tabel yang berelasi

membentuk database presensi. Tabel –tabel

tersebut diantaranya :

1. Tbl_dosen: untuk menampung data dosen

yang mengampu mata kuliah praktikum.

2. Tbl_mhs : untuk menampung data

mahasiswa yang mengikuti mata kuliah

praktikum.

3. Tbl_mk : untuk menampung data mata

kuliah yang diajarkan.

4. Tbl_prg : untuk menampung data program

studi dan jurusan.

5. Tbl_asisten : untuk menampung data asisten

dosen.

6. Tbl_kel_prak : untuk menampung data

kelompok praktikum

7. Tbl_kel_prak_det : untuk menampung data

detail kelompok praktikum

8. Tbl_presensi : untuk menampung data

presensi yang dilakukan oleh mahasiswa.

9. Tbl_ruangan : untuk menampung data

ruangan/lab yang digunakan perkuliahan

10. Tbl_praktikum : untuk menampung data

praktikum perkuliahan

4.3. Rancangan Antar Muka

Beberapa rancangan antarmuka untuk

aplikasi sistem presensi praktikum di Lab. Komputer

STMIK Tasikmalaya akan dijabarkan pada bagian ini.

Pada gambar 5, digambarkan tampilan untuk

login ke sistem. Dan untuk dapat mengaksesnya, user

atau pengguna harus mengisi password, dimana

password digunakan untuk pengamanan data dan

program;

Gambar 5. Form Login

Apabila password yang dimasukkan benar maka user

atau pengguna akan masuk ke halaman utama ( lihat

pada gambar 6), dimana terdapat beberapa pilihan

yaitu menu, master, input data, form list,laporan,

pengguna

Gambar 6. Menu Utama

Pada gambar 7, terlihat tampilan menu master berisi

sub menu master dosen, master ruangan, master

Seminar Nasional Informatika 2013

297

mahasiswa, master mata kuliah, master asisten dosen,

dan master program studi. Di bagian inilah nanti akan

diinput data-data yang dijadikan master data untuk

kegiatan presensi.

Gambar 7. Menu Master

Pada gambar 8, terlihat menu input data

berisi sub menu input presensi, input praktikum, dan

input kelompok praktikum. pada bagian ini terlihat

proses penginputan mata kuliah praktikum yang

dilaksanakan di laboratorium komputer (lihat gambar

9), pembagian kelompok praktikum bagi mahasiswa

yang mengambil mata kuliah (lihat gambar 10), dan

juga proses presensi praktikum di lab. komputer (lihat

gambar 11).

Gambar 8. Menu Input Data

Gambar 9. Menu Input Data Praktikum

Gambar 10. Menu Input Data Kelompok Presensi

Gambar 11. Menu Input Presensi Mahasiswa

4.4 Rancangan Infrastruktur

STMIK Tasikmalaya memiliki lokasi kampus

yang berbeda. Laboratorium komputer yang

digunakan pun berada di dua lokasi kampus tersebut.

Sehingga untuk mengintegrasikan sistem presensi

tersebut dibutuhkan infrastruktur jaringan seperti pada

gambar 12.

Seminar Nasional Informatika 2013

298

Router Modem

Switch

Switch

Router

Modem

Switch

Switch

STMIK-NOC

Kampus 1

Server Aplikasi Presensi

Kampus 2

Komputer Presensi

Komputer Presensi

Gambar 12. Rancangan Infrastruktur Jaringan

Dari gambar diatas bisa terlihat 2 buah lokasi

laboratorium yang dijadikan perkuliahan praktikum.

Masing-masing laboratorium terdiri dari komputer-

komputer yang terhubung secara LAN. Di tiap

laboratorium tersebut terdapat sebuah komputer

khusus yang dijadikan tempat input data presensi

menggunakan Barcode Reader. Untuk

menghubungkan kedua komputer tersebut dengan

server aplikasi dan database presensi, maka dibuatkan

skema jaringan nirkabel yang menghubungkan kedua

laboratorium.

5. Kesimpulan

Berdasarkan hasil penelitian yang telah dilakukan,

maka dapat ditarik beberapa kesimpulan :

1. Dengan dibuatnya sistem informasi pengolahan

data presensi praktikum mahasiswa di Lab.

Komputer diharapkan dapat mengurangi tindak

kecurangan proses penitipan presensi oleh

mahasiswa.

2. Proses pengolahan data presensi praktikum

mahasiswa diharapkan akan lebih cepat, tepat

serta menghasilkan laporan yang tepat waktu

sesuai dengan keperluan berbagai pihak seperti

BAAK, Dosen dan Bagian Jurusan

Daftar Pustaka

[1] Ary, Saibi., 2006, Sistem Presensi Perpustakaan

Menggunakan Barcode, Skripsi, Yogyakarta,

Teknik Informatika Universitas Ahmad Dahlan,.

[2] Galuh, D. P., 2009, Aplikasi Absensi Sebagai Alat

Kontrol Kehadiran Siswa di Sekolah Berbasis

Short Message Service (SMS) dengan Bahasa

PemrogramanVisual Basic 6.0 dan Dilengkapi

dengan Komponen MFBus 1.5. Skripsi,

Yogyakarta, Ilmu Komputer, Universitas Ahmad

Dahlan,

[3] Kariba, Abdan., 2008, Sistem Presensi

Menggunakan Barcode Dengan Borland Delphi,

Skripsi, Yogyakarta, Ilmu Komputer, Universitas

Ahmad Dahlan,

[4] Faradisa, Irmalia Suryani., Sulistyawati, Irrine

Budi., 2009, Desain Sistem Absensi Mahasiswa

Menggunakan Piranti Kartu Cerdas, Prosiding

Seminar Nasional Informatika 2013

299

Sentia. Teknik Elektro, Fakultas Teknologi

Industri, Institut Teknologi Nasional Malang.

[5] Suyatno, Addy., 2011, Aplikasi presensi kuliah

mahasiswa berbasis sidik jari Konferensi Nasional

Sistem dan Informatika. Ilmu Komputer, Fakultas

MIPA, Universitas Mulawarman

[6] Santoso, Leo Willyanto., Setiawan, Alexander.,

Purwanto, Wilber., 2012, Pembuatan sistem

informasi presensi pada Universitas kristen petra

Seminar Nasional Teknologi Informasi, Teknik

Informatika, Universitas Kristen Petra

[7] Suprihatin., Nurhantara, Andi., 2011, Sistem

Informasi Presensi Menggunakan Sidik Jari (

Studi Kasus Presensi Perkuliahan Program Studi

Sistem Informasi FMIPA UAD), JUSI Vol. 1, No.

2

[8] Kristanto, Andi. 2004, Rekayasa Perangkat Lunak

(Konsep Dasar). Yogyakarta: Andi Offset.

[9] Kurniadi, A., 2000, Pemrograman Microsoft

Visual Basic 6, Jakarta : PT. Elex Media

Komputindo.

[10] Pressman, R. S., 2002. Rekayasa Perangkat

Lunak, Yogyakarta: Andi Offset.

Seminar Nasional Informatika 2013

300

PENERAPAN ALGORITMA BASE 64 DALAM PESAN E-MAIL

Frinto Tambunan

Teknik Informatika, STMIK Potensi Utama Medan

[email protected]

ABSTRAK

Pesan pada sekarang ini sangatlah rentan dengan adanya penyadapan atau orang lain bisa membaca pesan kita

tanpa seijin kita, base64 salah satu kriptografi yang bisa menyandikan huruf atau angka yang kita kirimkan

kepada orang lain. Oleh karena itu base64 ini digunakan untuk menyandikan pesan e.Mail yang kita kirimkan

sehingga orang lain tidak bisa mengartikanya sesuai dengan arti sebenarnya.

Kata kunci : Pesan e.Mail, Base64

1. Pendahuluan

Pesan pada saat ini sangat dekat dengan

kehidupan sekarang, baik itu pesan secara digital

maupun non digital, disamping perkembangan yang

sangat pesat ini terkadang pesan yang sangat rahasia

jatuh ke tangan yang tidak bertanggung jawab.

Dengan menggunakan bantuan base64 dapat

menyandikan pesan tersebut dengan baik, dan pihak

lain tidak dapat mengartikan dengan arti yang

sesungguhnya.

Pesan yang disandikan oleh base64 lebih

menjamin kerahasiaan data yang kita kirimkan, dan

jika melihat sekalipun data yang disandikan itu

akan tidak bisa mengartikan dengan arti yang

sebenarrnya.

2. Prancangan Kriptografi

Kriptografi adalah ilmu dan seni untuk

menjaga keamanan pesan yang bertujuan menjaga

kerahasiaan informasi yang terkandung dalam data

sehingga informasi tersebut tidak dapat diketahui

oleh pihak yang tidak bertanggung jawab.

Dalam menjaga kerahasiaan data, kriptografi

mentransformasikan data jelas (plaintext) ke dalam

bentuk data sandi (ciphertext) yang tidak dapat

dikenali. Ciphertext inilah yang kemudian

dikirimkan oleh pengirim (sender) kepada penerima

(receiver). Setelah sampai di penerima, ciphertext

tersebut ditranformasikan kembali ke dalam bentuk

plaintext agar dapat dikenali.

3. Algoritma Base64

Algoritma Base64 merupakan algoritma yang

menggunakan salah satu konsep algoritma enkripsi

modern yaitu algoritma Block Cipher yang yang

berupa operasi pada mode bit namun algortma

Base64 ini lebih mudah dalam

pengimplementasiannya.

4. Analisa Masalah

Base64 adalah metoda yang untuk melakukan

encoding (penyandian) terhadap data binary menjadi

format 6-bit character. Pada algoritma ini, rangkaian

bit-bit palainteks dibagi menjadi blok-blok bit

dengan panjang yang sama, biasanya 64 bit yang

direpresentasikan dengan karakter ASCII. Base64

menggunakan karakter A – Z, a – z dan 0 – 9 untuk

62 nilai pertama, sedangkan 2 nilai terakhir

digunakan symbol (+ dan /). Standar yang penulis

gunakan adalah MIME (Multipurpose Internet Mail

Extensions)/RFC 1521. RFC ini menegaskan sebuah

standar untuk implementasi Base64 terhadap data

binary dan melampirkan sebuah karakter padding

“=” jika terdapat kekurangan pada byte. Dalam

streaming base64, spesifikasi mengharuskan setiap

baris menjadi paling banyak 76 basis-64 karakter.

Tabel 1 Index Base64

Di bawah ini merupakan sebuah contoh mudah

mengkonversi kata “nuf” (decimal 110, 117, 102)

menjadi dasar Notasi 64. '01101110 01110101

01100110' Ini 8-bit string dibagi ke dalam dua set 6

bit dan 4 blok. '011011 100111 010101 100110‟

Seminar Nasional Informatika 2013

301

Untuk mengkonversi 6-bit angka, maka rubah lagi

ke dalam bentuk decimal yang didapatkan 27, 39,

20, dan 38 yang jika dilihat pada dasar abjad-64

pada tabel diatas, maka didapatkan alphabet

“bNUm”. Namun jika string biner tidak tepat dibagi

dalam 6-bit dan urutan biner tidak merupakan

ukuran 3 byte, maka Base64 dengaturya dengan

menambahkan padding pada bit terakhir. Sebagai

contoh kata “nufus”, maka akan dipisah menjadi

“nuf” dan “us+1byte”.

Dalam kasus ini, jika diberikan contoh di mana

satu byte yang tersisa, maka perlu tambahan dua

byte pad dengan semua zeros sampai akhir urutan

biner. Kemudian satu byte tersebut dapat diwakili

dengan satu byte dari 64 karakter dari Base64 diikuti

oleh dua karakter padding. Padding karakter yang

telah ditentukan adalah '='.

Mari mempertimbangkan contoh string “M”

dengan decimal 77 berikut : '01001101' Contoh pad

single-byte dengan dua byte dari angka nol.

''01001101 00000000 00000000 ' Sekarang biner

tersebut di set urutan enam byte. '010011

''010000''000000 ''000000' Setelah di set, maka

ditemukan karakter berdasarkan Base64 adalah

“TQ==”.

Begitu pula pada penambahan-penambahan

padding lainnya.

Selanjutnya, contoh proses dekripsi. Contoh

“bNUm” diatas, lalu dirubah menjadi angka Index

27, 39, 20, dan 38. Kemudian ubah menjadi 6-bit

biner. '011011 100111 010101 100110‟ Set 6-bit,

diubah kedalam 8-bit string. '01101110 01110101

01100110' Maka akan dihasilkan angka decimal 110,

117, dan 102 dimana karakterkarakter semulanya

adalah “nuf” jika dilihat pada tabel ASCII.

Berdasarkan contoh-contoh yang dapat dilihat, maka

algoritma umum proses encoding dari ASCII ke

Base64 adalah sebagai berikut

Input

Karakter

ASCII

Start

End

Konversi Index

ASCII ke Biner

Hitung Panjang

Biner

Dapat Dibagi 3

Byte ?

Penambahan

Padding 1 Byte

Tambahh 2 Byte

Pengelompokan

Masing-Masing 6 Bit

Tampilkan

Hasil Kompersi

Y

T

Y

T

Gambar .1 Diagram alur algoritma konversi ASCII –

Base64

4.1 Proses enkripsi

deskripsi. Tahap pertama yang dilakukan

dalam melakukan enkripsi adalah pemilihan teks

atau informasi (plainteks), yang akan diubah

menjadi isi yang tidak dipahami melalui proses

enkripsi (encipher), proses tersebut menghasilkan

file yaitu file enkripsi dan file kunci (yang

dinamakan enkripsi konvensional), file kunci

digunakan pada saat memperoleh kembali informasi

yang asli (decipher).

Cipher

Input Text

Start

End

Enkription

Gambar .2 Flowchart Enkripsi

4.2 Proses Dekripsi

Tahap pertama yang dilakukan dalam

melakukan dekripsi adalah pemilihan teks atau

informasi (plainteks) yang telah di enkripsi, yang

akan diubah menjadi isi yang sebenarnya melalui

proses dekripsi (encipher), proses tersebut

menghasilkan file yaitu file chipertext, sehingga file

dapat diperoleh kembali informasi yang asli

(decipher).

Plain Text

Input Text

Cipher

Start

End

Dekription

Gambar.3 Flowchart Dekripsi

5. Hasil

dari hasil percobaan yang dilakukan dengan

mengimplementasikan base64 kedalam sebuah

pesan yang secara elektronis baik itu email atau pun

pesan di hanphone( HP).

Dari percobaan ini juga ada dampak yang baik

dan dampak yang kurang memuaskan diantar

anya

adalah

Dampat yang baik itu adalah :

a. Teks yang kita enkripsi akan berubah ukuran

dan ini akan mengakibatkan damping memori

ataupun memori penuh, dan jika aplikasi ini

kita jalankan di aplikasi di hanphone dipastikan

memori di hp akan penuh dengan cepat karena

memorinya sangatlah terbatas.

b. Sehingga teks yang kita jalankan pada Hp

kuranglah itu sangat baik, dan jika ini kita

aplikasikan pada e-mail, ini sangatlah baik

karena nilai panjang teks yang kita masukkan

akan berubah lebih besar dua kali lipat.

Seminar Nasional Informatika 2013

302

c. Hasil enkripsi yang dilakukan ini adalah beripa

teks dan nilai simbol 2 sebagai tambahan

seperti yang ada pada pada tabel index.

6. Kesimpulan

Dari implementasi base64 pada pesan ini

diambil beberapa kesimpulan :

a. Hasil enkripsi yang didapatkan adalah berupa

teks.

b. Hasil ekripsi akan lebih dari sebuah teks akan

lebih panjang dan sulit untuk memecahkanya

karena plainteksnya semakin panjang.

c. panjang aktual MIME-compliant data biner

Base64-encoded biasanya sekitar 137% dari

panjang data asli, meskipun untuk pesan yang

sangat singkat overhead dapat jauh lebih

tinggi karena overhead dari header. Ukuran

akhir data biner dikodekan Base64-sama

dengan 1,37 kali ukuran data asli + 814 byte

(untuk header). Dengan kata lain, Anda dapat

perkiraan ukuran data decode dengan rumus

ini: byte = (string_length (encoded_string) -

814) / 1,37.

d. Aplikasi ini dibuat bertujuan sebagai salah

satu cara yang lebih baik yang mempermudah

bagi siapa saja untuk dapat mengamankan

sendiri filetext (berisi teks rahasia) dengan

cara memilih filetext yang akan diencrypt

maka secara otomatis akan terbentuk

ciphertext (text yang sudah disandikan)

Daftar Pustaka:

[1]

Tambunan, Frinto, 2012, Perancangan

aplikasi chatting Mime Base64 dengan koneksi

wireless, Medan.

[2]

[3]

Munir, Rinaldi, Kriptografi,Bandung.

Informatika, 2006

“Pemanfaatan MIME Base64.pdf”

http://www.kbcafe.com/artikel/,23 Juni 2009,

20.30.

Seminar Nasional Informatika 2013

303

APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN

GOOGLE APP ENGINE

Sukiman1, Hendra

2

1 Teknik Informatika, STMIK IBBI

Jl. Sei Deli No. 18 Medan

1 [email protected],

2 [email protected]

Abstrak

Kewajiban publikasi karya ilmiah dan jurnal secara online oleh perguruan tinggi membutuhkan investasi

fasilitas, dan sumber daya manusia untuk pengoperasian dan pemeliharaan sehingga tujuan dari publikasi dapat

dicapai. Kehadiran Cloud Computing yang bersifat elastis, dapat diskalakan, dengan akses secara luas

24x7x365.25, dan hanya membayar apa digunakan dapat menjadi alternatif bagi perguruan tinggi yang memiliki

keterbatasan didalam penyediaan fasilitas online. Google App Engine merupakan Platform as Service untuk

mengembangkan aplikasi yang berjalan diatas infrastruktur Google. Makalah ini membahas pemanfaatan

Google App Engine dan Google Apps for Education untuk mengembangkan suatu aplikasi publikasi karya

ilmiah berbasis jejaring. Berdasarkan pengalaman pengalaman didalam pengembangan aplikasi ini dapat

disimpulkan bahwa fitur pencarian full-text, dan blobstore pada Google App Engine dapat memudahkan

pengembangan aplikasi publikasi.

Kata kunci : Cloud Computing, Google App Engine, Google Apps for Education

1. Pendahuluan

Dikti melalui surat nomor 2050/E.T/2011

mewajibkan publikasi karya ilmiah dan jurnal yang

dapat ditelusuri secara online oleh perguruan tinggi.

Kebijakan ini membutuhkan investasi fasilitas dan

sumber daya manusia untuk pengoperasian dan

pemeliharaan fasilitas tersebut. Kehadiran dari

Cloud Computing dapat menjadi alternatif bagi

perguruan tinggi untuk melakukan publikasi online

tanpa investasi awal yang besar. Berdasarkan

penelitian bahwa pemanfaatan Cloud Computing

pada institusi pendidikan dapat mengurangi

kompleksitas dan biaya serta meningkatkan efisiensi

[1,2].

Google APP Engine (GAE) merupakan

layanan Paas yang memberikan kesempatan kepada

programmer untuk mengembangkan aplikasi

menggunakan Google App Engine SDK, dan

menjalankan aplikasi tersebut diatas infrastrukur

Google. GAE memberikan kuota cuma-cuma untuk

penyimpanan datastore 1 GB, Blobtore 5 GB dan

CPU serta bandwidth yang cukup untuk suatu

aplikasi efisien melayani sekitar 5 juta tampilan

halaman setiap bulannya, sehingga menjadi sesuatu

menarik untuk mengawali pemanfaatan Cloud

Computing.

Google juga menyediakan layanan Google

Apps for Education yang memungkinkan institusi

pendidikan untuk mempublikasikan layanan aplikasi

berbasis GAE dengan menggunakan domain

maupun sub-domain institusi tanpa dipungut

bayaran.

Tujuan dari penelitian ini adalah membahas

pemanfaatan Google App Engine dan Google Apps

for Education yang diaplikasikan pada suatu aplikasi

publikasi hasil penelitian dosen berbasis web.

Adapun manfaat dari penelitian ini adalah

tersedianya suatu website publikasi karya ilmiah

secara online yang berjalan diatas infrastruktur

Google App Engine sehingga dapat menjadi solusi

bagi institusi yang belum memiliki fasilitas online

untuk dapat melaksanakan kewajiban publikasi.

2. Metode

Penelitian ini dilakukan dengan mempelajari

berbagai publikasi maupun referensi terkait dengan

Cloud Computing, fasilitas dan fitur yang disediakan

pada GEA untuk pengembangan aplikasi dengan

Google App Engine SDK, pendaftaran akun Google

App for Education, dan pengaktifan nama domain

institusi untuk akses layanan GEA. Pengembangan

aplikasi dengan menggunakan pendekatan OOAD.

2.1 Cloud Computing

Cloud computing merupakan istilah untuk

pemasaran. Berdasarkan definisi dari NIST, cloud

computing merupakan suatu model yang

memungkinan akses jaringan dimana-mana,

nyaman, dan bersifat sesuai permintaan ke suatu

kumpulan berbagi sumber daya komputasi yang

dapat dikonfigurasikan (contohnya: jaringan, server,

penyimpanan, aplikasi dan jasa), dimana dapat dapat

secara cepat ditetapkan dan dilepaskan.[3]

Seminar Nasional Informatika 2013

304

Katz et al. Mengidentifikasi 10 fitur penting

dari komputasi awan pada institusi pendidikan tinggi

terkait dengan on-demand pada SaaS, PaaS, dan

IaaS adalah meningkatkan akses kepada kelangkaan

ahli IT dan bakat, meningkatkan skala layanan dan

sumber daya IT, mempromosikan standarisasi IT

kedepan, meningkatkan waktu ke pasar melalui

pengurangan hambatan pasokan IT, jalur dan

pemecahan terhadap kekhususan konsumerisasi

layanan IT diperusahaan, memfasilitasi transparansi

kesesuaian biaya IT terkait dengan kebutuhan dan

pendanaan, meningkatkan interoperabilitas antar

teknologi yang terpisah dan antar lembaga,

dukungan terhadap suatu model lingkungan

24x7x365, mengaktifkan siklus pengadaan dan

penyimpanan yang didukung dengan energi

terbarukan, dan menurunkan modal serta biaya total

IT pada pendidikan tinggi.[4]

B. Sosinsky menuliskan pemanfaatan

komputasi awan dapat memberikan lima keuntungan

yaitu: biaya yang lebih rendah karena beroperasi

dengan utilitas yang lebih baik, quality of service

(QOS) sesuai dengan kontrak, kehandalan jaringan

dengan tersedianya load balancing dan failover, out-

source manajemen IT dimana infrastruktur ditangani

penyedia jasa, pemeliharaan dan upgrade yang lebih

sederhana karena sistim tersentralisasi, dan

hambatan awal yang rendah karena modal

pembelanjaan awal akan turun drastis. Selain

keuntungan pemanfaatan komputasi awan juga

memiliki berbagai kelemahan seperti kesulitan

kustomisasi, masalah latensi pada jaringan,

keterbatasan bandwidth dibandingkan dengan

jaringan lokal, penambahan biaya bandwidth

internet, serta resiko terkait dengan masalah privasi,

keamanan data karena lalu lintas data melalui

internet dan tersimpan di penyedia.[5]

2.2 Google App Engine (GAE)

Google Cloud platform memperbolehkan

pembuatan aplikasi dan situs web, menyimpan dan

menganalisa data pada infrastruktur yang dimiliki

Google dengan mengambil keuntungan kecepatan

dan skala kemampuan infrastruktur Google,

pemakaian berdasarkan perencanaan kapasitas

dengan membayar apa yang digunakan tanpa

pembayaran dimuka. Produk dari Google Cloud

platform terdiri dari Google App Engine, Google

Compute Engine, Google Cloud Storage, Google

BigQuery, Google Cloud SQL, Google Prediction

API dan Google Translation API.

GAE mendukung pembuatan aplikasi web

dengan menggunakan GAE SDK dengan pilihan

runtime environment berupa Java, Python maupun

Go. Aplikasi yang dikembangkan menurut standar

App Engine di upload ke Google, dan kemudian

akan disebarkan pada Google Cloud. Google

menangani backup, load balancing, lonjakan akses,

penyebaran, dan cache sehingga pengembang dapat

berkonsentrasi pada analisa dan perancangan.[10]

Aplikasi berjalan pada infrastruktur yang elastis, dan

skalabilitas secara dinamis sesuai dengan trafik dan

bertambah maupun berkurangnya penyimpanan

dengan keterbatasan API dimana aplikasi tidak dapat

menulis langsung ke sistim file tetapi harus

menggunakan Datastore, aplikasi tidak dapat

membuka socket akses langsung ke host lain tetapi

harus menggunakan Google URL fetch service, dan

suatu aplikasi Java tidak dapat membuat thread

baru.[6]

Pada layanan cuma-cuma, aplikasi melakukan

respon terhadap permintaan web dengan subdomain

.appspot.com, dan juga tersedia pemakaian

subdomain atau domain untuk layanan berbayar.

App Engine memilih sebuah server dari banyak

kemungkinan server untuk menangani permintaan

berdasarkan server yang dapat memberikan

kecepatan yang paling baik. Aplikasi dapat

mendistribusikan trafik melalui banyak server.

Aplikasi tidak dapat mengakses server secara

tradisional seperti menulis file, membaca file

aplikasi lain, mengakses kepada fasilitas jaringan

dan perangkat keras server tetapi dapat

menggunakannya melalui services. Secara

ringkasnya masing-masing permintaan tinggal

didalam “sandbox” masing-masing sehingga

memperbolehkan App Engine menangani suatu

request dengan server tertentu berdasarkan estimasi

yang dapat memberikan respon tercepat. Tidak ada

cara untuk memastikan suatu permintaan dijalankan

pada server yang sama walaupun permintaan

tersebut berasal dari klien yang sama. App Engine

membatasi suatu permintaan sampai kepada 30 detik

untuk mengembalikan respon kepada klien.[7]

App Engine memberikan kuota cuma-cuma

untuk penyimpanan sampai 1 GB dan blob-store

sampai 5 GB, CPU dan bandwidth yang cukup untuk

suatu aplikasi efisien melayani sekitar 5 juta

tampilan halaman setiap bulannya. Ketika layanan

berbayar dapat diaktifkan, maka batasan tersebut

akan dinaikan, dan penagihan hanya dilakukan atas

kelebihan pemakaian diatas. Jumlah maksimal

sumber daya dapat dikendalikan sehingga tetap

berada dalam budget.

Penyimpanan data dapat dilakukan dengan App

Engine Datastore yang terintegrasi dengan layanan

GAE menyediakan suatu objek penyimpanan data

NoSQL schemaless dengan kemampuan query

engine dan atomic transaction yang didasarkan pada

BigTable. Penyimpanan data juga dapat dilakukan

dengan layanan terpisah Google Cloud SQL yang

merupakan database relational yang didasarkan pada

MySQL RDBMS familiar, maupun Google Cloud

Storage untuk penyimpanan data objek dan file yang

dapat diakses melalui aplikasi Python dan Java.

Blobstore API digunakan pada aplikasi untuk

melayani objek data yang disebut sebagai blob yang

mana lebih besar dibandingkan dengan ukuran yang

diperbolehkan untuk objek pada layanan Datastore.

Blob adalah bermanfaat untuk melaynai file besar

Seminar Nasional Informatika 2013

305

seperti video dan file gambar, dan memperbolehkan

pemakai untuk mengupload file besar.

2.3 Google Apps for Education

Google Apps for Education merupakan layanan

yang disediakan oleh Google untuk institusi

pendidikan untuk meningkatkan kolaborasi dengan

menggunakan email, kalender & dokumen berbasis

Web dimana saja tanpa dipungut bayaran. Melalui

layanan Google Apps for Education memungkinkan

institusi mempublikasikan aplikasi berbasis GAE

dengan menggunakan domain dari institusi.

3. Hasil dan Pembahasan

Aplikasi dikembangkan dengan menggunakan

App Engine SDK release 1.7.3. Bahasa

pemrograman yang digunakan Python versi 2.73,

HTML5, CSS, XML, dan JavaScript. Rancangan

tampilan aplikasi menggunakan Django's templating

engine versi 1.2 bawaan GAE dan penyimpanan data

menggunakan App Engine datastore dan blob-store

API.

A. Use Case

Aplikasi publikasi karya ilmiah yang dirancang

terdiri dari use case sebagai berikut: Pendaftaran

pemakai, Pendaftaran Publikasi, Upload Dokumen,

Proses Review, Pencarian Publikasi, Melihat Status

Publikasi sebagaimana ditunjukan pada Gambar 1.

Gambar 1. Use Case Aplikasi Publikasi

B. Sequence Diagram

Sequence diagram terkait dengan aktivitas

pencarian publikasi, pendaftaran publikasi, dan

review publikasi masing-masing ditunjukan pada

Gambar 2, Gambar 3 dan Gambar 4.

Gambar 2. Sequence Diagram Pencarian Publikasi

Gambar 3. Sequence Diagram Pendaftaran Publikasi

Gambar 4. Sequence Diagram Review Publikasi

C. Struktur Data

App Engine Datastore merupakan objek

penyimpanan data yang schemaless yang didasarkan

pada BigTable, dimana model penyimpanan data

didefinisikan langsung pada program aplikasi.

Struktur penyimpanan masing-masing entitas dalam

bentuk aggregate adalah sebagai berikut:

Review: {

review_no:

review_time:

review_by:

status: [baru, disetujui, ditahan, ditolak]

description:

Publikasi:{

publish_no:

approve_no:

approve_by:

approve_date:

institution:

contact:

title:

creator:

subject:

description:

publisher:

contributor:

publish_date:

material_type:

permalink:

right:

journal_title:

document:

blobstore.blobReference

}

}

Seminar Nasional Informatika 2013

306

Catatan: untuk entitas Publish merupakan subclass

dari search.SearchableModel untuk memungkinkan

pencarian fulltext, sedangkan lainnya adalah

subclass dari db.Model

D. Setting Domain Name

Untuk memungkinkan akses aplikasi dengan

menggunakan domain maupun sub-domain dari

institusi seperti research.lppm-stmik.ibbi.ac.id, maka

perlu dilakukan pembuatan account Google App

Engine for Education, setelah proses pendaftaran,

maka diperlukan langkah pembuktian kepemilikan

atas nama domain yang diklaim dengan

menggunakan memasukan kode verifikasi yang

diberikan pada konfigurasi record TXT DNS.

Google akan melakukan verifikasi atas data yang

tersebut sampai domain name tersebut terverifikasi,

dan sementara status account Google Apps anda

adalah Google Apps for Business yang sifatnya

berbayar.

Untuk mendapatkan account Google App for

Education maka perlu dilakukan pengisian form

untuk pengajuan upgrade ke Google Apps Engine

for Education, dan pegawai Google akan melakukan

verifikasi atas permohonan tersebut, dan

mengirimkan email persetujuan.

Setelah account Google App Engine for

Education disetujui, maka dapat dilakukan

pendaftaran Aplikasi Google App Engine, dan

dilakukan setting CNAME untuk FDQN akses yang

anda inginkan menjadi ghs.googlehosted.com

E. Tampilan Aplikasi

Tampilan proses pendaftaran publikasi

ditunjukan pada Gambar 9 sebagai berikut:

Gambar 5. Pengisian data publikasi

Proses review untuk persetujuan publikasi

ditunjukan pada Gambar 6 sebagai berikut:

Gambar 6. Proses review

Tampilan layar depan website publikasi untuk

pengunjung yang akan melakukan proses pencarian

ditunjukkan pada Gambar 7 sebagai berikut:

Gambar 7. Halaman depan website publikasi

Tampilan hasil pencarian berdasarkan kata

kunci tertentu ditunjukkan pada gambar Gambar 8

sebagai berikut:

Gambar 7. Hasil pencarian berdasarkan keyword

tertentu

Tampilan hasil klik untuk membaca dokumen

publikasi ditunjukan pada Gambar 9 sebagai berikut:

Seminar Nasional Informatika 2013

307

Gambar 8. Hasil unduh dokumen yang ditampikan

4. Kesimpulan

Berdasarkan pengalaman selama pembuatan

prototipe aplikasi, ketersediaan beberapa fitur pada

Google App Engine seperti full-text search dan

blobstore dapat memudahkan pengembangan

websute publikasi yang memungkinkan pemakai

melakukan search berdasarkan keyword tertentu,

dan klik pada permalink untuk mendownload

dokumen yang dipublikasi.

Daftar Pustaka:

[1] CDW-G. (2011). From tactic to strategy:

The CDW 2011 cloud computing tracking

poll. Tersedia

http://webobjects.cdw.com/webobjects/medi

a/pdf/Newsroom/CDW-Cloud-Tracking-

Poll-Report-0511.pdf

[2] Sasikala, S., & Prema, S., Massive

Centralized Cloud Computing (MCCC)

Exploration in Higher Education. Advances

in Computational Sciences and Technology,

3 (2), pp. 111-118, 2010.

[3] Marinela, M., & Anca Ioana, A., Using

Cloud Computing in Higher Education: A

Strategy to Improve Agility in the Current

Financial Crisis, IBIMA Publishing, Vol.

2011, Article ID 875547, 15 pages.

[4] P. Mell, T. Grance, The NIST Definition of

Cloud Computing, NIST Special Publication

800-145, September 2011.

[5] Katz, R. N., Goldstein, P. J. & Yanosky, R.

Demystifying cloud computing for higher

education, EDUCAUSE Center for Applied

Research Bulletin, 19, 1-13. 2009.

[6] B. Sosinsky, Cloud Computing Bible, Willy

Publishing, Inc, Indiana, 2011.

[7] Google Apps for Education, Tersedia

http://www.google.com/enterprise/apps/educ

ation/, diakses pada 17 Januari 2013.

Seminar Nasional Informatika 2013

308

REVIEW HAND DETECTIONUNTUK APLIKASI

AUGMENTED REALITY

Andi Sunyoto1,Agfianto Eko Putra

2

1Program Studi Sistem Informasi STMIK AMIKOM Yogyakarta

(Mahasiswa Program Doktor Ilmu Komputer UGM Yogyakarta) 2Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada Yogyakarta

[email protected],

[email protected]

ABSTRAK

Teknologi Augmented Reality (AR) terus berkembang. Salah satu perkembangannya adalah mengarah kepada

natural interface. Hand gesture banyak digunakan untuk interaksi manusia dan komputer serta aplikasi AR agar

proses interaksi menjadi lebih natural.Penelitian ini mereview metode-metode yang digunakan dalam hand

gesture khususnya deteksi tangan. Review yang dihasilkan diharapkan dapat membantu untuk menentukan

metode yang tepat untuk penelitian selanjutnya.

Kata Kunci: augmented reality, hand gesture, algoritma, metode, finger tip

Pendahuluan

Augemented Reality (AR)menurut[1]adalah

teknologi yang mencoba meningkatkan sebuah

pandangan user dari lingkungan nyata dengan cara

menambahkan obyek virtual, seperti teks, gambar

2D atau model 3D, dengan tampilan serealistis

mungkin.AR tidak seperti virtual reality (VR) yang

membawa user secara penuh masuk ke lingkungan

virtual yang dibangun komputer. Lingkungan AR

didefinisikan olehMilgram dan Kishino

dalam[2]sebagai penyatuan obyek dunia nyata dan

dunia virtual yang disajikan bersama dalam satu

tampilan. Menurut[2], pada tahun 1994, istilah

Mixed Reality (MR) sering digunakan. MR adalah

superset dari AR dan meliputi reality-virtuality

perluasan antara lingkungan sepenuhnya nyata dan

lingkungan sepenuhnya virtual, sebuah konsep yang

diperkenalkan oleh Milgram dan Kishino, yang

meliputi keduanya, AR dan Augmented Virtuality

(AV), seperti terlihat pada gambar 1.

Gambar 2. Perluasan Reality-virtuality [2]

Penelitian AR bertujuan untuk membangun

teknologi yang memungkinkan penyatuan konten

digital yang dihasilkan dari komputer dengan dunia

nyata. Teknologi Mixed Reality dapat meningkatkan

persepsi user dan interaksi dengan dunia

nyata[3],terutama melalui penggunaan AR.

Menggunakan definisi[4], sebuah sistem AR harus

memenuhi tiga karakter:

1. Kombinasi antara konten real dan virtual,

2. Sistem interaktif dan melakukannya dalam real-

time,

3. Konten virtual harus terdaftar dengan dunia nyata.

Sehingga AR memungkinkan untuk dikembangkan

pada beberapa domain, seperti teknik, hiburan dan

pendidikan.Antarmuka AR pertama kali

dikembangkan Sutherland pada tahun 1960an[5].

Berdasarkan survey [5] untuk menyediakan aplikasi

AR yang efektif ada tiga faktor yang harus

dikembangkan, termasuk:

1. Perangkat keras dan perangkat lunak yang dapat

merender citra yang dapat menciptakan konten

virtual untuk overly dengan dunia nyata,

2. Teknik tracking sehingga perubahan posisi

pengguna dapat secara tepat terefleksi dalam

grafik yang terender,

3. Kalibrasi tracker dan alat registrasi untuk presisi

penempatan pandangan nyata dan virtual adalah

tepat,

4. Perangkat keras tampilan untuk menggabungkan

citra virtual dengan tampilan dunia nyata,

5. Perangkat keras komputer pengolahan untuk

menjalankan kode simulasi AR dan dukungan

perangkat inputan dan keluaran,

6. Teknik interaksi mennetukan bagaimana

pengguna dapat memanipulasi konten virtual AR.

Sebuah sistem AR umumnya meliputi tampilan dan

tracking movement (pelacak gerakan) dengan set

perangkat yang berhubungan. Perangkat lunak ini

membaca event tracking untuk mengetahui posisi

layar dan merender obyek virtual. Agar dapat

merender obyek virtual digabung dunia nyata, maka

obyek perlu didaftarkan. Pendaftaran ini

menunjukkan geometri dari kamera virtual dimana

posisi penambahan diketahui sebagai respon dari

penanda visual yang digunakan dalam sistem AR,

contoh, ArToolKit, Auto-assembly, Outdoor

Seminar Nasional Informatika 2013

309

tracking, CyliCon, ArLoc, dan CyberCode semua

menggunakan sistem penanda visual (visual marker)

untuk melacak gerakan dan estimasi pose[6], [7],

[8].

Dalam beberapa tahun terakhir ini penelitian AR

telah terfokus ke beberapa bagian. Perkembangan

metode tracking obyek, perangkat input, dan teknik

computer vision meningkatkan registrasi image dan

interaksi user pada AR akan semakin alami. Namun

yang palingumum digunakan untuk sistem AR

masih membutuhkan harware khusus dan cangih

untuk tracking atau minimal memerlukan penanda

khusus.

Penelitian tentang AR dan hand detectionbertujuan

untuk mengembangkan teknologi yang

memungkinkan penyatuan secara real-time konten

digital yang dihasilkan komputer dengan dunia nyata

dengan gerakan senatural mungkin. Berbagai

penelitian sudah dilakukan tentang hand detection,

handtracking dan gesturetangan.Kombinasi

gesturnyadapat menghasilkan variasi interaksi antara

user dan sistem AR. Proses sebelum hand gesture

yang sangat penting adalah bagaimana cara

mendeteksi tangan (hand detection).

Tujuan utama dalam penelitian ini adalah mereview

publikasi tulisan pada jurnal atau konferensi dan

material lain yang berhubungan dengan AR dan

metode yang digunakan untuk hand detection.

Penelitian yang berhubungan

Analisis yang dilakukan difokuskan AR yang

memanfaatkan deteksi tanganyang dipandu

denganpertanyaan berikut:(1)Metode apa yang

digunakan untuk segmentasi area tangan, (2)Metode

apa yang digunakan untuk deteksi tangan

?,(3)Bagaimana cara kerja metode tersebut ?. Agar

tangan terdeteksi, maka harus ditemukan ciri-ciri

yang mewakili sebuah tangan. Ciri unik sebuah

tangan adalah adanya ujung jari. Jika sebuah citra

terdapat ciri-ciri ujung jari, maka dalam citra

tersebut terdeteksi ada tangan.

Penelitian[9]menggunakan teknik input video 2D.

Teknik ini termasuk deteksi lokasi tangan, tracking

lintasan dari pepindahan tangan, dan menganalisa

variasi posisi tangan. Teknik dibangun[9] dari ide

membagi layar video menjadi dua bagian dan

memproses masing-masing bagian secara terpisah,

sehingga proses dalam dua bagian adalah mirip dan

simultan. Deteksi tangan menggunakan informasi

warna kulit dengan klasifikasi warna RGB.

Sedangkan pergerakan diambil dari bagian yang

memenuhi kriteria tangan saja. Informasi hand

gesture yang diperolah dari pergerakan dan warna

kulit digabung dengan logika „AND‟ dengan

persamaan:

𝑷𝒊 𝒙,𝒚 = 𝑴𝒊(𝒙,𝒚)^𝑺𝒊(𝒙,𝒚) (1)

Dimana 𝑴𝒊(𝒙,𝒚) dan 𝑺𝒊(𝒙,𝒚) menandakan

pergerakan dan piksel warna kulit.

Metode hand tracking yang digunakan pada

penelitian [10]menggunakan algoritma Mean-shift

dan Kalman Filter. Segmentasi bentuk tangan dan

wajah menggunakan berdasarkan warna kulit dengan

Gaussian Mixture Models (GMM)untuk menangani

kualitas pencahayaan yang kurang. Analisis Mean-

shift untuk mengukur tingkat kemiripan antara

tangan target dan kandidat tangan yang dilokalisasi

dari image frame serta dengan peta kedalaman,

melakukan optimalisasi untuk menentukan

kebenaran titik pergeseran.Kalman Filter digunakan

untuk menentukan jarak yang berbasis vector pada

Mean-Shifts dan prediksi lokasi target tangan

berikutnya. Setelah masing-masing Mean-shift

memberikan lokasi yang diukur tangan target,

ketidakpastian ukuran dapat diukur dengan Kalman

Filter, karena Kalman Filtermembantu memprediksi

target tangan.

Penggunaan hand tracking dan pengenalan hand

gesture motion untuk berinteraksi dengan camera

dan memotret diri sendiri (self-portrait) pada

penelitian [11]. Dengan menggunakan hand gesture,

user dapat mengontrol fungsi-fungsi kamera dari

jarak jauh. Pendeteksian kontur tangan[11]dengan

mengkategorikan menjadi dua yaitu; kulit dan bukan

kulit menggunakan algoritma skin-color detection.

Setelah proses segementasi, untuk menghilangkan

noise menggunakan median filter dengan kernel 3x3.

Ujung jari dideteksi menggunakan algoritma

curvature-based yang dapat mendeteksi ujung jari

berbasis silhouette tangan.

Ide penelitian [12]adalah bagaimana menggunakan

AR tanpa marker untuk interaksi manusia dan

komputer untuk aplikasi perakitan seperti arsitektur.

Segmentasi pendeteksian tangan menggunakan

pendeteksi skin-color detection. Algoritma

segmentasi tangan menggunakan klasifikasi warna

Restricted Coulomb Energy (RCE) neural network,

simple tetapi teknik yang efektif untuk klasifikasi

warna untuk segmentasi tangan. Algoritma yang

digunakan untuk mendeteksi ujung jari diambil dari

kontur tangan mengggunakan curvature-based.

Penelitian [3]memanipulasi object AR dalam

pengembangan sistem koordinat tangan 3D. Deteksi

tangan menggunakan skin-color detection YCbCr

dan deteksi ujung jari menggunakan curvature-

based dari image video. Untuk keperluan manipulasi

obyekAR menggunakan control dengan

memanfaatkan pattern recognitionperintah tangan,

sehingga dari penelitian ini dapat membuktikan

bahwa mouse menggunakan tangan dapat dengan

mudah memanipulasi obyek.Perbandingan antara

bentuk input tangan dan bentuk pattern tangan

ditentukan menggunakan Pearson Correlation

Coefficient.

Tujuan[13]adalah untuk interaksi tangan 3 dimensi,

lokasi 3D tangan, arah ujung jari, informasi

kedalaman juga dapat diperoleh diperoleh

menggunakan teknik camera stereo. Metode

segmentasi menggunakan skin detection dengan

ruang wanra YCbCr.Penelitian [13]ini berhasil

megabungkan antara interaksi tangan 3D denganAR

Seminar Nasional Informatika 2013

310

dan berhasil menutupi kelemahan interaksi pada

pada model 2D, khususnya informasi koodinat Z.

Interaksi natural AR menggunakan hand tracking

berbasis dengan 3D juga dilakukan pada penelitian

[14]. Segmentasi area tangan menggunakan skin

detection dengan ruang warna HSV. Setelah

penentuan threshold HSV kemudian segmentasi

dilanjutkan dengan logika AND.Deteksi tangan

menggunkan convex hull dari kontur tangan untuk

mencari kandidat ujung jari.

Pengabungan AR dengan interaksi menggunakan

deteksi tangan juga berhasil diimplementasikan di

mobile-phone seperti dilakukan penelitian [15]

dengan memanfaatkan kamera yang ada.

Segmentasiskin detection[15] menggunakan ruang

warna YCbCr. Deteksi pose tangan dengan

membandingkan dengan database yang ada

dipadukan dengan PCA dan gradient histogram.

Penelitian [16] juga menggunakan mobile-phone

dengan metode segmentasi area tangan

menggunakan skin detection dengan ruang warna

YCbCr, sedangkan deteksi tangan dengan ujung jari

menggunakan convex-hull.

Penilitian [17]metode segmentasi tangan

menggunakan teknik deteksi berbasis warna kulit,

sedangkanruang warna yang digunakan adalah

YCbCr. Teknik deteksi kulit menggunakan neural

network untuk menentukan area tangan digunakan

pada [18], sedangkan deteksi ujung jari

menggunakan k-curvature.

Penentuan tangan yang dengan mendeteksi ujung

jari dengan metode mencari berdasarkan

kelengkungan juga dilakukan pada [19]. Segmentasi

area tangan menggunakan normalisasi RGB dan

probabilitas warna seperti pada [20].

Metode dan Algoritma

Segmentasi yang banyak digunakan untuk

pendeteksian kontur tangan menggunakan metode

skin color detectiondengan cara mengkategorikan

menjadi dua yaitu; kulit dan bukan kulit[3], [9], [11],

[12].Skin color detection pada[12]menggunakan

ruang warna L*a*b. L* merepresentasikan

luminance dan a*, b* adalah kanal chrominance.

Penelitian[3], [10] menggunakan ruang warna

YCbCr, dimana Y merepresentasikan kanal

brightness (kecerahan) dan kanal (CbCr)

menunjukkan chrominance.

Algoritma tambahan lain adalah Gaussian Mixture

Models (GMM)[10], algoritma Mean-Shift untuk

mengukur tingkat kemiripan bentuk tangan.

Algoritma Kalman-Filter untuk penentuan jarak

berbasis vektor.Pada[10], persamaan Kalman Filter

dibagi menjadi dua kelompok, yaitu: persamaan

untuk update waktu dan persamaan update

pengukuran.

Persamaan update waktu:

𝒙𝒌 tidak diukur secara langsung, sehingga informasi

yang diberikan dari pengukuran digunakan untuk

mengupdate kondisi 𝒙𝒌 yang belum diketahui.

Perkiraan keadaan 𝒙 𝒌− dan kovarian dari estimasi

kesalahan keadaan 𝑃𝑘− diperoleh untuk langkah k

berikutnya.

𝑥 𝑘− = 𝐴𝑥 𝑘−1 + 𝐵𝑢𝑘−1 (1)

𝑃𝑘− = 𝐴𝑃𝑘−1𝐴

𝑇 + 𝑄 (2)

dimana Aadalah transisi matrik dengan keterkaitan

dengan noise Bu dan Q adalah proses noise gaussian

dengan mean nol.

Persamaan update pengukuran:

𝐾𝑘 = 𝑃𝑘−𝐻𝑇(𝐻𝑃𝑘

−𝐻𝑇 + 𝑅)−1 (3)

𝑥 𝑘− = 𝑥 𝑘

− + 𝐾𝑘(𝑧𝑘 − 𝐻𝑥 𝑘−) (4)

𝑃𝑘 = (𝐼 − 𝐾𝑘𝐻)𝑃𝑘− (5)

Dimana Hmerepresentasikan sebuah matrix

pengukuran yang berhubungan dengan noise R yang

merupakan kesalahan antara lokasi nyata dan lokasi

tangan yang terdeteksi, 𝐾𝑘 adalah hasil Kalman.

Proses noise merepresentasikan akurasi dari model

dan telah ditetapkan secara empiris dan pengukuran

noise berasal langsung dari percobaan kalibrasi

offline dimana sebuah estimasi dari 𝑥 𝑘−1dan

𝑃𝑘−1diinisialisasi.

Lintasan tangan diperoleh dengan mengambil

korespondensi antara tangan terdeteksi dengan antar

frame citra yang berhubungan.

Algoritma Restricted Coulomb Energy (RCE) untuk

klasifikasi warna kulit[12]. Algorima Pearson

correlation coefficient untuk menentukan bentuk

tangan input dengan yang ditentukan.Algoritma

yang digunakan untuk mendeteksi ujung jari diambil

dari kontur tangan mengggunakan curvature-

based[3], [11], [12].

Untuk menghasilkan sistem koordinat tepat sebuah

tangan yang akan berisi obyek dengan, maka deteksi

tangan ujung jari dan real-time tracking sangat

diperlukan.Dari hasil kontur tangan yang

tersegmentasi, ujung jari dicari dengan menemukan

piksel puncak sepanjang sekeliling pembatas kontur

dan menganggapnya sebagailokasi ujung jari. Setiap

pixsel Pi pada kontur dari segmentasi tangan , l-

curvature (Kl) menjadi sudut antara dua vektor

𝑣1 𝑃𝑖 .𝑃𝑖−𝑙 dan 𝑣2 𝑃𝑖 .𝑃𝑖+𝑙 . Curvaturehanyalah titik

hasil dua buah vektor yang didefinisikan sebagai

berikut:[3].

𝐾𝑙 =𝑣 1. 𝑣 2

𝑣1 𝑣2 (6)

Jika nilaicurvature mendekati ke 0 akan

menjadipuncak atau lembah dari kontur.Arah kurva

dianggap menentukan nilai puncak sebagai titik

ujung jari.Jika ujung jari telah terdeteksi, maka kita

dapat melacaknya dengan pencocokan ujung jari

yang terdeteksi sebelumnya.

Metode selain k-curvature yang digunakan untuk

mendeteksi ujung jari adalah convex-hull.

Pendeteksi ujung jari menggunakan metode convex-

hull pada [21], pertama adalah mendeteksi area

kontur convex dikurangi area tangan maka terbentuk

area tangan dan outline dari convex-hull.

Seminar Nasional Informatika 2013

311

Gambar 3. Convex-hull dikurangi area tangan [21]

Gambar 4. Deteksi ujung jari dari convex-hull area

tangan [22]

Untuk mendapatkan koordinat ujung jari, titik

tengah tangan digunakan. Titik tengah diperoleh

dengan fungsi dari [23] seperti fungisi (7):

(𝑋𝑐 ,𝑌𝑐) =1

𝑁 𝐼𝑓𝑔 (𝑥, 𝑦)

𝑤−1,𝑕−1

𝑥 ,𝑦=0

(7)

Setelah memperoleh convex-hull dari citra area

tangan, ujung jari dihitung dengan menggunakan

titik tengah dan titik convex-hull. Ujung jari

didefinisikan titik yang jauh dari pusat daerah tangan

pada outline. Variasi hasil deteksi ujung jari dapat

dilihat seperti

Gambar 4.

Kesimpulan

Metodedibangun[3],[9],[10],[11],[12],[14],[15],[16],

[17],[18],[19], [20] menghasilkan satu teknologi

baru untuk meningkatkan adaptasi, interaksiyang

alami, kerena telah mengimplementasikan sebuah

versi real-time tanpa ada hardware special yang

susah hanya memanfaatkan sebuah input kamera

videoserta tanpa penggunaan marker.

Segmentasi untuk area tangan dan bukan tangan

mengunakan deteksi warna kulit(skin color

detection). Deteksi warna kulit dapat menggunakan

ruang warna yang sudah ada. Ruang warna RGB

yang digabung dengan logika AND digunakan pada

penelitian [9] . Penelitian [3],[10],[13],[15],[16],[17]

menggunakan ruang warna YCbCr, ruang warna

HSV digunakan pada penelitian [14], sedangkan

[12] menggunakan ruang warna L*a*b. Jadi ruang

warna yang banyak digunakan untuk mendeteksi

warna kulit adalah YCbCr.

Tangan dicirikan dengan ditemukannya ujung jari

pada citra. Algoritma yang digunakan untuk

menentukan tangan adalah curvaturedan convex-

hull. Penelitian [11],[12],[18] menggunakan

curvature untuk mendeteksi ujung jari, sedangkan

penelitian yang menggunakan algoritma convex-hull

untuk deteksi ujung jari adalah [14],[16].

Algoritma yang banyak digunakan untuk pendeteksi

tangan berdasar pada pendeteksi warna kulit (skin-

color detection). Kelemahan penggunaan warna

kulit untuk mendeteksi tangan adalah: terpengaruh

pada pencahayaan dan anggota tubuh lain (wajah)

akan ikut terdeteksi.

Penelitian berikutnya sebaiknya mengarah pada

kecepatan dan efisiensi komputasi, kemampuan

pendeteksian tangan dengan berbagai kondisi

pencahayaan yang berbeda dan background yang

komplek. Penambahan sensor, misalkan sensor

camera infra merah meningkatkan akurasi. Kamera

yang digunakan tidak hanya 2D, tetapi 3D agar

dapat menghasilkan informasi koordinat 3D

sehingga interaksi aplikasi semakin natural.

Penulis mengucapkan terima kasih kepada Bapak

Dr. Agfianto Eko Putra M.Siyang telah

membimbing penulis terhadap penelitian ini.

Referensi

[1] S. Malik, C. McDonald, and G. Roth,

“Hand tracking for interactive pattern-based

augmented reality,” in International Symposium on

Mixed and Augmented Reality, 2002. ISMAR 2002.

Proceedings, 2002, pp. 117–126.

[2] P. Milgram and F. Kishino, “A taxonomy

of mixed reality visual displays,” Ieice Trans. Inf.

Syst., vol. 77, no. 12, pp. 1321–1329, 1994.

[3] B. Lee and J. Chun, “Interactive

manipulation of augmented objects in marker-less ar

using vision-based hand interaction,” in Information

Technology: New Generations (ITNG), 2010

Seventh International Conference on, 2010, pp. 398–

403.

[4] R. T. Azuma, “A survey of augmented

reality,” Presence-Teleoperators Virtual Environ.,

vol. 6, no. 4, pp. 355–385, 1997.

[5] F. Zhou, H. B.-L. Duh, and M. Billinghurst,

“Trends in augmented reality tracking, interaction

and display: A review of ten years of ISMAR,” in

Proceedings of the 7th IEEE/ACM International

Symposium on Mixed and Augmented Reality, 2008,

pp. 193–202.

[6] X. Zhang, S. Fronz, and N. Navab, “Visual

marker detection and decoding in AR systems: A

comparative study,” in Proceedings of the 1st

Seminar Nasional Informatika 2013

312

International Symposium on Mixed and Augmented

Reality, 2002, p. 97.

[7] H. Kato and M. Billinghurst, “Marker

tracking and hmd calibration for a video-based

augmented reality conferencing system,” in

Augmented Reality, 1999.(IWAR’99) Proceedings.

2nd IEEE and ACM International Workshop on,

1999, pp. 85–94.

[8] G. Baratoff, A. Neubeck, and H.

Regenbrecht, “Interactive multi-marker calibration

for augmented reality applications,” in Proceedings

of the 1st International Symposium on Mixed and

Augmented Reality, 2002, p. 107.

[9] M. Alsheakhali, A. Skaik, M. Aldahdouh,

and M. Alhelou, “Hand Gesture Recognition

System,” Comput. Eng. Dep. Islam. Univ. Gaza

Gaza Strip Palest., 2011.

[10] M. Elmezain, A. Al-Hamadi, R. Niese, and

B. Michaelis, “A robust method for hand tracking

using mean-shift algorithm and kalman filter in

stereo color image sequences,” World Acad. Sci.

Eng. Technol. Waset, vol. 3, pp. 131–135, 2010.

[11] S. Chu and J. Tanaka, “Hand gesture for

taking self portrait,” in Human-Computer

Interaction. Interaction Techniques and

Environments, Springer, 2011, pp. 238–247.

[12] Z. Wang, Y. Shen, S. K. Ong, and A.-C.

Nee, “Assembly design and evaluation based on

Bare-Hand interaction in an augmented reality

environment,” in CyberWorlds, 2009. CW’09.

International Conference on, 2009, pp. 21–28.

[13] S. Lee, Y. Lim, and J. Chun, “3D

interaction in Augmented Reality with stereo-vision

technique,” in 2013 15th International Conference

on Advanced Communication Technology (ICACT),

2013, pp. 401–405.

[14] M. Lee, R. Green, and M. Billinghurst, “3D

natural hand interaction for AR applications,” in

Image and Vision Computing New Zealand, 2008.

IVCNZ 2008. 23rd International Conference, 2008,

pp. 1–6.

[15] J. Choi, H. Park, J. Park, and J.-I. Park,

“Bare-hand-based augmented reality interface on

mobile phone,” in 2011 10th IEEE International

Symposium on Mixed and Augmented Reality

(ISMAR), 2011, pp. 275–276.

[16] H. Kato and T. Kato, “A marker-less

Augmented Reality based on fast fingertip detection

for smart phones,” in 2011 IEEE International

Conference on Consumer Electronics (ICCE), 2011,

pp. 127–128.

[17] W. Yueming, H. Hanwu, R. Tong, and Z.

Detao, “Hand Segmentation for Augmented Reality

System,” in Second Workshop on Digital Media and

its Application in Museum Heritages, 2007, pp. 395–

401.

[18] M. Sakkari, M. Zaied, and C. Ben Amar,

“Hands tracking for augmented reality applications,”

in 2012 International Conference on Information

Technology and e-Services (ICITeS), 2012, pp. 1–6.

[19] T. Lee and T. Hollerer, “Handy AR:

Markerless Inspection of Augmented Reality

Objects Using Fingertip Tracking,” in 2007 11th

IEEE International Symposium on Wearable

Computers, 2007, pp. 83–90.

[20] M. Kolsch and M. Turk, “Fast 2d hand

tracking with flocks of features and multi-cue

integration,” in Computer Vision and Pattern

Recognition Workshop, 2004. CVPRW’04.

Conference on, 2004, pp. 158–158.

[21] J. Jiang, J. Ma, and Y. Jin, “Computer

Music Controller Based On Hand Gestures

Recognition Through Web-cam.”

[22] H.-S. Park and K.-H. Jo, “Real-time hand

gesture recognition for augmented screen using

average background and camshift,” in 2013 19th

Korea-Japan Joint Workshop on Frontiers of

Computer Vision, (FCV), 2013, pp. 18–21.

[23] B. Lee, “Dynamic Manipulation of a

Virtual Object in Marker-less AR system Based on

Both Human Hands,” Ksii Trans. Internet Inf. Syst.

Tiis, vol. 4, no. 4, pp. 618–632, 2010.

Seminar Nasional Informatika 2013

313

PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT

PADA MATA

Erianto Ongko

STMIK IBBI

Jalan Sei Deli No. 18 Medan 20114

[email protected]

ABSTRAK

Mata merupakan salah satu dari panca indra yang memiliki peran yang sangat penting dalam kehidupan manusia

yaitu sebagai organ penglihatan. Jika terjadi gangguan pada mata atau penyakit mata, maka akan sangat

menggangu dan jika tidak ditindaklanjuti dapat berakibat sangat fatal bagi kehidupan manusia. Jadi sudah

mestinya mata merupakan anggota tubuh yang perlu dijaga dalam kesehatan sehari-hari. Penelitian ini bertujuan

untuk menganalisis dan merancang sistem pakar diagnosa penyakit pada mata yang mencakup informasi

penyakit, baik gejala maupun solusinya, dan berperan untuk menggantikan dan menirukan proses penalaran dari

seorang pakar dalam memecahkan masalah spesifikasi. Metode yang digunakan untuk penalaran adalah metode

forward chaining Hasil dari penelitian adalah sistem pakar diagnosa penyakit pada mata yang terkomputerisasi

yang dapat digunakan untuk memberikan informasi yang berguna dalam pendiagnosaan penyakit.

kata kunci: forward chaining, penyakit mata, sistem pakar

1. Pendahuluan

Sistem pakar adalah salah satu cabang dari

kecerdasan buatan (Artificial Intelligence), yang

merupakan suatu aplikasi komputerisasi yang

berusaha menirukan proses penalaran dari seorang

ahli dalam memecahkan masalah spesifik dan

membuat suatu keputusan atau kesimpulan karena

pengetahuannya disimpan di dalam basis

pengetahuan untuk diproses pemecahan masalah.

Dasar dari sistem pakar adalah bagaimana

memindahkan pengetahuan yang dimiliki oleh

seorang pakar ke komputer, dan bagaimana

membuat keputusan serta mengambil kesimpulan

berdasarkan pengetahuan itu.

Seiring berkembangannya zaman, bidang

kedokteran telah memanfaatkan teknologi dalam

upaya peningkatan pelayanan yang lebih baik dalam

pendiagnosaan penyakit, salah satunya penyakit

mata. Mata adalah salah satu panca indra yang

sangat penting, yaitu untuk berinteraksi dengan

lingkungan sekitar. Jika mata mengalami gangguan

dan kita mengabaikannya, bisa saja itu merupakan

gejala awal penyakit mata yang dapat berakibat

fatal. Mengingat bahwa tenaga ahli dan jam praktek

yang terbatas, sehingga pasien tidak dapat

berkonsultasi dengan pakar kapan dan di mana saja,

maka diperlukan sebuah sistem pakar yang dapat

menggantikan peranan seorang pakar.

Adapun disebabkan luasnya masalah yang akan

dibahas dalam penelitian, maka peneliti membatasi

masalah yang akan dibahas adalah sebagai berikut.

1. Sistem pakar dirancang dengan menggunakan

metode forward chaining.

2. Jumlah penyakit yang dibahas pada penelitian

ini berjumlah 20 penyakit dengan gejala yang

diamati berjumlah 44 gejala.

3. Basis pengetahuan direpresentasikan dalam

bentuk If-Then Rules

2. Model, Analisis, Desain, dan Implementasi

Sistem adalah serangkaian subsistem yang saling

terkait dan tergantung satu sama lain, bekerjas

bersama-sama untuk mencapai tujuan dan sasaran

yang sudah ditetapkan sebelumnya. Semua sistem

memiliki input, proses, output, dan umpan balik.[5]

Pakar adalah seorang yang mempunyai

pengetahuan, pengalaman, dan metode khusus, serta

mampu menerapkannya untuk memecahkan masalah

atau memberi nasehat. Seorang pakar harus mampu

menjelaskan dan mempelajari hal-hal baru yang

berkaitan dengan topik permasalahan, jika perlu

harus mampu menyusun kembali pengetahuan-

pengetahuan yang didapatkan, dan dapat

memecahkan aturan-aturan serta menentukan

relevansi kepakarannya.[10]

Sistem pakar (expert system) adalah suatu sistem

yang dirancang untuk dapat menirukan keahlian

seorang pakar dalam menjawab pertanyaan dan

memecahkan suatu masalah. Sistem pakar akan

memberikan pemecahan suatu masalah yang didapat

dari dialog dengan pengguna. Dengan bantuan

Sistem Pakar seorang yang bukan pakar/ahli dapat

menjawab pertanyaan, menyelesaikan masalah serta

mengambil keputusan yang biasanya dilakukan oleh

seorang pakar.[10]

Pengetahuan yang disimpan di komputer disebut

dengan nama basis pengetahuan. Ada 2 tipe

pengetahuan, yaitu fakta dan prosedur. Salah satu

Seminar Nasional Informatika 2013

314

fitur yang harus dimiliki oleh sistem pakar adalah

kemampuan untuk menalar. Jika keahlian-keahlian

sudah tersimpan sebagai basis pengetahuan dan

sudah tersedia program yang mampu mengakses

basisdata, maka komputer harus dapat diprogram

untuk membuat inferensi. Proses inferensi ini

dikemas dalam bentuk motor inferensi (inference

engine). Sebagian besar sistem pakar komersial

dibuat dalam bentuk rule-based systems, yang mana

pengetahuannya disimpan dalam bentuk aturan-

aturan. Aturan tersebut biasanya berbentuk IF-

THEN. Fitur lainnya dari sistem pakar adalah

kemampuan untuk merekomendasi. Kemampuan

inilah yang membedakan sistem pakar dengan

sistem konvensional.[6]

2.1. Model

Sistem pakar terdiri dari 2 bagian pokok, yaitu

lingkungan pengembangan (development

environment) dan lingkungan konsultasi

(consultation environment).

Lingkungan pengembangan digunakan untuk

membangun komponen dan memasukkan

pengetahuan ke basis pengetahuan. Lingkungan

konsultasi digunakan oleh seseorang yang bukan

ahli (non-pakar) untuk memperoleh pengetahuan dan

berkonsultasi. Struktur sistem pakar dapat dilihat

pada Gambar 2.1.

Gambar 2.1 Struktur Sistem Pakar

[10]

2.2 Analisis

Komponen-komponen yang ada pada sistem

pakar adalah sebagai berikut:

1. Akuisisi Pengetahuan. Digunakan untuk

memasukkan pengetahuan dari seorang pakar

dengan cara rekayasa agar bisa diproses oleh

komputer dan menaruhnya ke dalam basis

pengetahuan dengan format tertentu. Sumber-

sumber pengetahuan bisa diperoleh dari pakar,

buku, dokumen multimedia, basis data, laporan

riset khusus, dan informasi yang terdapat di

web.

2. Basis Pengetahuan. Berisi pengetahuan-

pengetahuan yang dibutuhkan untuk

memahami, memformulasikan dan

menyelesaikan masalah.

3. Mesin Inferensi (Inference Engine). Terdiri dari

3 elemen utama , yaitu:

a. Interpreter: mengeksekusi item-item

agenda yang terpilih dengan menggunakan

aturan-aturan dalam basis pengetahuan

yang sesuai.

b. Scheduler: akan mengontrol agenda.

c. Consistency Enforcer: akan berusaha

memelihara kekonsistenan dalam

mempresentasikan solusi yang bersifat

darurat.

4. Blackboard (Daerah Kerja). Merupakan area

dalam memori yang digunakan untuk merekam

kejadian yang sedang berlangsung termasuk

keputusan sementara. Ada 3 tipe keputusan

yang dapat direkam, yaitu:

a. Rencana: bagaimana menghadapi masalah.

b. Agenda: aksi-aksi potensial yang sedang

menunggu untuk dieksekusi.

c. Solusi: calon aksi yang akan dibangkitkan.

5. Antarmuka. Digunakan untuk media

komunikasi antara user dan program.

6. Subsistem penjelasan. Berfungsi member

penjelasan kepada pengguna, bagaimana suatu

kesimpulan dapat diambil. Kemampuan seperti

ini sangat penting bagi pengguna untuk

mengetahui proses pemindahan keahlian pakar

maupun dalam pemecahan masalah.

7. Sistem penyaring pengetahuan. Sistem ini

digunakan untuk mengevaluasi kinerja sistem

pakar itu sendiri untuk melihat apakah

pengetahuan-pengetahuan yang ada masih

cocok untuk digunakan dimasa mendatang.

8. Pengguna. Pada umumnya pengguna sistem

pakar bukanlah seorang pakar (non-expert) yang

membutuhkan solusi, saran, atau pelatihan

(training) dari berbagai permasalahan yang

ada.[10]

2.3.1. Analisis Permasalahan

Kurangnya pengetahuan masyarakat tentang

penyakit mata, keberadaan dokter mata yang jarang

dan biaya pemeriksaan yang cukup mahal

menjadikan kurangnya kesadaran masyarakat akan

kesehatan mata. Oleh karena itu, maka sistem pakar

ini dibangun agar dapat membantu masyarakat

dalam pemeriksaan kesehatan mata dan mengetahui

penyakit yang diderita, yang dapat dilakukan oleh

penderita sendiri (user) tanpa harus ke dokter.

2.3.2. Analisis Proses

Sebelum merancang dan mengusulkan sebuah

sistem pakar mengenai penyakit pada mata, maka

perlu dilakukan analisis kebutuhan dari sistem yang

mencakup analisis proses yang terdapat pada sistem,

analisis dokumen keluaran dan masukan. Komponen

utama pada struktur sistem pakar meliputi:

Seminar Nasional Informatika 2013

315

a. Basis Pengetahuan

Basis pengetahuan merupakan inti dari suatu

sistem pakar, yaitu berupa representasi pengetahuan

dari pakar dan pengetahuan non-formal, yang

bersumber dari buku, artikel, atau jurnal. Basis

pengetahuan tersusun atas fakta yang berupa

informasi tentang objek, peristiwa, atau situasi, dan

kaidah berupa informasi tentang cara untuk

membangkitkan suatu fakta baru dari fakta yang

telah ada.

Berikut ini akan diperlihatkan basis

pengetahuan Sistem Pakar Diagnosa Penyakit pada

Mata untuk disajikan melalui gejala-gejala yang

direpresentasikan dengan kaidah produk dan

digambarkan dalam bentuk pohon biner, yang dapat

dilihat pada Gambar 2.2.

Gambar 2.2. Pohon biner penyakit mata

Pohon biner ini merupakan rancangan dari

proses pengambilan keputusan pada penyakit.

Dalam melakukan penelusuran penyakit pada

sistem, user akan diberikan gejala-gejala yang sudah

tersusun di pohon biner tersebut. User dapat

memilih secara acak gejala yang dideritanya, dari

gejala-gejala yang dipilih maka akan diperoleh hasil

diagnosa penyakit yang diderita. Kemungkinan jenis

penyakit yang muncul akan lebih dari 1, maka user

dapat melihat secara detail mengenai keterangan,

gejala, dan solusi dari penyakit tersebut. Jika

penelusuran tidak sampai mendapatkan kesimpulan,

sistem akan mencari penyakit yang paling mendekati

berdasarkan gejala yang sudah ada. Namun jika

tidak ada satu pun gejala yang sesuai maka sistem

akan memberi informasi bahwa sistem belum bisa

memberi kesimpulan penyakit apa yang diderita oleh

user tersebut.

Berikut dirincikan jenis-jenis penyakit dan

gejala-gejalanya untuk lebih jelasnya dapat dilihat

Tabel 2.1. dan Tabel 2.2.

Tabel 2.1 Keterangan Penyakit Mata

No.

Penyakit

Keterangan Penyakit

P001 Ulkus Kornea

P002 Keratokonus

P003 Kalazion

P004 Blefaritis

P005 Hordeolum (Stye)

P006 Konjungtivitis

P007 Trakoma

P008 Ablasio Retina

P009 Retinopati Diabetikum

P010 Glaukoma

P011 Katarak

P012 Uveitis

P013 Selulitis Orbitalis

P014 Eksoftalmus

P015 Keratitis Pungtata

Superfisialis

P016 Alergi Mata Merah

P017 Endoftalmitis

P018 Trombosis Sinus Kavernosus

P019 Optic Neuritis

P020 Dakriotitis

Tabel 2.2 Keterangan Gejala

No.

Gejal

a

Keterangan Gejala

G001 Peka terhadap cahaya (fotofobia)

G002 Terasa nyeri

G003 Tampak bintik nanah berwarna kuning

keputihan pada kornea

G004 Terdapat kotoran mata

G005 Kelopak mata membengkak

G006 Mengalami iritasi

G007 Terjadi pembengkakan bundar pada

kelopak mata dan tumbuh secara perlahan

G008 Terbentuk daerah kemerahan/abu-abu di

bawah kelopak mata

G009 Bulu mata rontok

G010 Mata sukar dibuka ketika bangun dipagi

hari

G011 Alergi

G012 Mata terasa panas

G013 Mata seperti kelilipan

G014 Mata berair

G015 Nyeri pada tepi kelopak mata

G016 Kornea tampak keruh

G017 Konjungtiva meradang

G018 Penglihatan kabur

G019 Terlihat bentuk-bentuk iregular yang

melayang-layang atau kilatan cahaya

G020 Hilangnya fungsi penglihatan pada salah

satu mata, yang kemudian menyebar

sejalan perkembangan ablasio

Seminar Nasional Informatika 2013

316

G021 Kesulitan melihat di malam hari

G022 Penurunan ketajaman penglihatan (bahkan

siang hari)

G023 Kemerahan pada skelra

G024 Mata menonjol

G025 Demam

G026 Bola mata bengkak dan tampak berkabut

G027 Mata merah

G028 Mata terasa gatal

G029 Mata terasa perih

G030 Konjungtiva menjadi merah

G031 Konjungtiva bengkak

G032 Peradangan mata yang agak menonjol dan

berwarna kuning

G033 Mata nyeri bila ditekan

G034 Gangguan Penglihatan

G035 Sakit kepala

G036 Koma

G037 Kejang

G038 Sakit dengan gerakan mata

G039 Kehilangan penglihatan

G040 Nyeri di daerah sekitar kantong air mata

G041 Mata mengeluarkan nanah

G042 Pusing karena lelah

G043 Mengalami mual dan muntah

G044 Pupil melebar dan tidak mengecil jika

diberi sinar yang terang

b. Pembentukan Basis Aturan

Dari hasil analisis jenis penyakit mata dan

gejalanya melalui pohon biner, maka dapat dibuat

sebuah Rule-Based Systems. RBS ini dapat dijadikan

dasar pembuatan pada Sistem Pakar Diagnosa

Penyakit pada Mata, dapat dilihat pada Tabel 2.3.

c. Mesin Inferensi (Inference Engine)

Mesin inferensi memiliki peran sebagai otak

dari sistem pakar yang memiliki mekanisme fungsi

berpikir dan penempatan pola-pola penalaran sistem

yang digunakan oleh seorang pakar. Di mana

mekanisme-mekanisme ini berfungsi untuk

memandu proses penalaran terhadap suatu kondisi.

Dalam mesin inferensi terjadi proses untuk

memanipulasi dan mengarahkan kaidah, model, dan

fakta yang disimpan dalam basis pengetahuan dalam

rangka mencapai solusi atau kesimpulan akan

menganalisa suatu masalah tertentu dan selanjutnya

akan mencari jawaban dan kesimpulan terbaik.

Dalam perancangan sistem pakar ini, penulis

menggunakan teknik inferensi pelacakan ke depan

(forward chaining) karena dalam pemecahan

masalahnya dilakukan dengan mengumpulkan data

kemudian ditarik sebuah kesimpulan. Metode

forward chaining dapat dilihat pada Gambar 2.3.

Tabel 2.3 Pembentukan Rule Penyakit Mata

Aturan IF Then

1 G1, G2, G3, G4, G14, G27,

G28, G34

P001

2 G1, G14, G18, G21 P002

3 G5, G6, G7, G8 P003

4 G1, G5, G9, G10, G11, G12,

G27, G28

P004

5 G13, G14, G15, G27 P005

6 G1, G2, G12, G14, G28 P006

7 G5, G16, G17 P007

8 G18, G19, G20 P008

9 G18, G19 P009

10 G2, G5, G14, G27, G35, G43,

G44

P010

11 G1, G2, G21, G22 P011

12 G1, G18, G23 P012

13 G2, G5, G25, G26 P013

14 G24 P014

15 G1, G2, G14, G18, G27, G28,

G29

P015

16 G12, G28, G30, G31 P016

17 G1, G2, G23, G34 P017

18 G25, G35, G36, G37 P018

19 G38, G39 P019

20 G14, G25, G27, G40, G41 P020

Gambar 2.3 Metode forward Chaining

d. Basis Data (Data Base)

Basis data terdiri dari data dari semua fakta

yang diperlukan, di mana data-data tersebut

digunakan untuk memenuhi kondisi dari kaidah-

kaidah dalam sistem. Basis data menyimpan semua

fakta, baik fakta awal pada saat sistem mulai

beroperasi, maupun fakta-fakta yang diperoleh pada

saat proses penarikan kesimpulan sedang

dilaksanakan. Basis data digunakan untuk

menyimpan data hasil observasi dan data lain yang

dibutuhkan selama pemrosesan.

e. Pemakai (User Interface)

Fasilitas ini digunakan sebagai perantara

komunikasi antara pemakai dengan komputer.

2.4. Implementasi

Saat program mulai dijalankan, maka akan

dilakukan pengecekan yang menggunakan user atau

admin melalui proses login. Setelah itu, proses

validasi dilakukan dengan memeriksa apakah

username atau password sudah cocok dengan yang

ditanamkan di dalam coding program. Kemudian

jika validasi sudah benar, admin dan user akan

masuk ke dalam menu. Apabila yang menggunakan

Seminar Nasional Informatika 2013

317

adalah user, maka program akan menampilkan layar

menu yang dapat diakses oleh user, yaitu

menganalisa gejala-gejala atau jenis-jenis penyakit.

Apabila user memilih menu analisa gejala, maka

user akan diberikan tampilan seputar gejala-gejala

yang diderita oleh user. User dapat memilih gejala

apa saja yang diderita. Setelah itu, user dapat

melakukan analisa hasil dari gejala yang

dimasukkan. User dapat melihat secara detail,

mengenai jenis penyakit apa saja yang kemungkinan

diderita, penjelasan penyakit tersebut, gejala-gejala

yang kemungkinan sedang atau akan dihadapi oleh

user, dan solusi dari masing-masing penyakit

tersebut. Apabila user memilih analisa berdasarkan

penyakit, maka user dapat mengecek penjelasan

berbagai penyakit mata.

Setelah itu, user dapat mengulang pengecekan

kembali mengenai gejala-gejala, dan jenis penyakit.

Apabila user masih ingin mengulang pengecekan,

maka sistem akan membawa user kembali pada

tampilan analisa program. Apabila tidak, maka user

akan kembali ke tampilan menu awal program.

Apabila login sebagai admin, admin akan

masuk dan dapat melakukuan penginputan jenis

penyakit, keterangan, gejala-gejala, serta solusi yang

dapat diberikan. Apabila penyakit yang di-input

sudah pernah tersimpan di dalam tabel, maka proses

pemilihan gejala akan kembali ke tahap pemilihan

gejala dan penyakit. Sebaliknya jika belum pernah

ter-input, maka akan disimpan ke dalam tabel

diagnosa.

Setelah itu, admin dapat kembali melakukan

penginputan data, apabila tidak maka sistem akan

menampilkan menu program. Di mana admin dapat

memilih untuk lanjut atau keluar dari program.

2.4.1. Perancangan Form

Pada layar ini pengguna akan login dengan

memasukkan username serta password. Adapun

bentuk rancangan dari layar menu login adalah

sebagai ditunjukkan pada Gambar 2.4.

Gambar 2.4 Form login

Pada layar user/admin mempunyai fasilitas

untuk menganalisis penyakit. Perbedaannya apabila

pengguna sebagai admin, maka memiliki fasilitas

untuk menambah data pengguna ataupun data

penyakit, sedangkan user tidak diperbolehkan.

Bentuk rancangan dapat dilihat pada Gambar 2.5,

Gambar 2.6, Gambar 2.7

Gambar 2.5 Form pemilihan diagnosa

Gambar 2.6 Form diagnosa berdasarkan gejala

Gambar 2.7 Form diagnosa berdasarkan penyakit

Form Hasil Diagnosa Layar ini merupakan layar

lanjutan dari diagnosa penyakit berdasarkan gejala.

Bentuk rancangan dapat dilihat pada Gambar 2.8.

Seminar Nasional Informatika 2013

318

Gambar 2.8 Form hasil diagnosa penyakit

berdasarkan gejala

Form Penambahan Data dapat melakukan

penambahan data, baik data pengguna maupun

penyakit. Bentuk rancangan dapat dilihat pada

Gambar 2.9 dan 2.10.

Gambar 2.9 Form penambahan data pengguna

Gambar 2.10 Form penambahan data penyakit

3. Hasil dan Diskusi

Berdasarkan hasil dari perancangan sistem

dapat dilihat bahwa sistem pakar diagnosa penyakit

mata ini sudah dapat berfungsi dengan baik dan

dapat merespon dengan baik masukan gejala dari

user dan merespon dengan menampilkan penyakit.

Pengembangan ke depan diharapkan agar sistem

dapat dirancang lebih interaktif dan melibatkan

pemakaian certainty factor.

4. Kesimpulan dan Saran

4.1. Kesimpulan

Adapun beberapa kesimpulan yang dapat ditarik

dari hasil penelitian ini adalah sebagai berikut:

1. Pengembangan aplikasi sistem pakar ini

ditujukan untuk mensubstitusikan pengetahuan

dari seorang pakar ke dalam bentuk suatu

sistem, sehingga dapat digunakan oleh

masyarakat secara bebas.

2. Perangkat lunak sistem pakar ini dapat

digunakan untuk memberikan keterangan dan

solusi tentang penyakit mata.

3. Perangkat lunak sistem pakar ini didukung

dengan adanya proses penambahan dan

penyimpanan daftar data penyakit, gejala-gejala,

dan solusi yang dapat dilakukan.

4. Dengan adanya sistem pakar ini, diagnosa

penyakit mata dapat dilakukan dengan cepat dan

mudah.

4.2. Saran

Adapun saran yang dapat diberikan oleh penulis

adalah sebagai berikut:

1. Sistem yang dirancang hanya berupa sistem

diagnosa yang sederhana dan sebagai

pembelajaran. Oleh karena itu, diperlukan

Seminar Nasional Informatika 2013

319

adanya pengembangan sumber informasi untuk

mempermudah dalam melakukan identifikasi

penyakit mata, sehingga dapat dijadikan sebagai

media pemberi informasi yang akurat,

terpercaya, dan memiliki nilai yang efektif serta

efisien bagi pengguna.

2. Perawatan juga perlu dilakukan agar program

ini dapat digunakan semaksimal mungkin serta

perlu dilakukan evaluasi terhadap sistem

sehingga dapat dilakukan penyesuian terhadap

sistem.

DAFTAR PUSTAKA

[1] Arbie, Manajemen Database dengan MySQL,

2004, Penerbit Andi, Yogyakarta.

[2] Daryanto, Belajar Komputer Visual Basic,

Cetakan Kedua, 2004, Penerbit Yrama Widya,

Malang.

[3] Effendy, O. U., Ilmu Komunikasi: Teori dan

Praktek, 2005, Penerbit PT Remaja

Rosdakarya,Bandung.

[4] Fathansyah, Basis Data, 2007, Penerbit

Informatika, Bandung.

[5] Kendall, K. E., dan J.E. Kendall, Analisis dan

Perancangan Sistem, Alih Bahasa oleh Thamir

Abdul Hafedh Al-Hamdany, Jilid I, 2003,

Penerbit PT. Prenhallindo, Jakarta.

[6] Kusumadwi, Sri, Artificial Intelligence (Teknik

dan Aplikasinya), 2003, Penerbit Graha Ilmu,

Yogyakarta.

[7] Ladjamuddin, Al Braha, Rekaya Perangkat

Lunak, 2006, Penerbit Graha Ilmu, Yogyakarta.

[8] Prasetyo, Didik Dwi, Belajar Sendiri

Administrasi Database Server MySQL, 2003,

Penerbit PT. Elex, Jakarta.

[9] Prawirohartono, Slamet, Sains Biologi, 2004,

Penerbit Bumi Aksara, Jakarta.

[10] Sutojo, T., Edy Mulyanto, Vincent Suhartono,

Kecerdasan Buatan, 2001, Penerbit Andi,

Yogyakarta.

[11] Sunyoto, Andi, Pemrograman Database dengan

Visual Basic dan Microsoft SQL, 2007,

Penerbit Andi, Yogyakarta.

[12] Hamdani, Sistem Pakar untuk Diagnosa

Penyakit Mata pada Manusia, 2010, Jurnal

Informatika Mulawarman, Samarinda.

[13] Priatna, Arianto, Mengenal Project Pada Visual

Basic, 2010, Makalah Bab II

Seminar Nasional Informatika 2013

320

SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN

DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE

Dahriani Hakim Tanjung

STMIK Potensi Utama

Jl.Kl.Yos Sudarso Km 6.5 Tanjung Mulia

[email protected]

ABSTRAK

Simulasi adalah proses merancang model dari suatu sistem yang sebenarnya, mengadakan percobaan-percobaan

terhadap model tersebut dan mengevaluasi hasil percobaan tersebut. Simulasi dapat dipakai untuk menunjukkan

efek kejadian sebenarnya dari kondisi alternative dan arah dari tindakan. Dalam rangka meningkatkan pelayanan

kepada pensiun, pelayan memikirkan suatu cara untuk menangani permasalahan tersebut. Sehingga walaupun

waktu antri agak lama para pengantri tidak merasakan suatu ketidak nyamanan akibat berdesak-desakan. Jadi,

klasifikasi pokok dalam disiplin antrian ini adalah prioritas yang pertama datang pertama dilayani. Salah

satunya adalah dengan penerapan Simulasi Sistem antrian dengan menggunakan metode Multiple Channel

Single Phase untuk mengatasi masalah antrian. Kajian ini bertujuan untuk menambah pengetahuan tentang

bagaimana membuat Simulasi antrian untuk menertibkan pengambilan dana pensiun menggunakan metode

Multiple Channel Single Phase.

Kata Kunci : antrian, simulasi, Multiple Channel Single Phase

I. PENDAHULUAN

Pada umumnya setiap orang mengalami kejadian

antrian dalam hidupnya, oleh karena itu boleh

dikatakan bahwa antrian sudah menjadi bagian dari

kehidupan tiap orang. Sesungguhnya semua

permasalahan antrian tersebut dapat kita atasi

dengan menggunakan metode teori antrian. Dan

metode antrian adalah suatu alat yuang bertujuan

untuk sistem pengelolaan yang menguntungkan

dengan mengurangi terjadinya antrian.

Dalam rangka meningkatkan pelayanan

kepada pensiun, pelayan memikirkan suatu cara

untuk menangani permasalahan tersebut. Sehingga

walaupun waktu antri agak lama para pengantri tidak

merasakan suatu ketidak nyamanan akibat berdesak-

desakan. Jadi, klasifikasi pokok dalam disiplin

antrian ini adalah prioritas yang pertama datang

pertama dilayani (first come first service). Model ini

mengasumsikan bahwa subyek pemanggilan

pelayanan cenderung sabar dan bersedia menunggu.

II. DASAR TEORI

II.1. Teori Antrian

Suatu antrian ialah suatu garis tunggu dari satuan

yang memerlukan layanan dari satu atau lebih

pelayanan (fasilitas layanan). Jadi teori atau

pengertian antrian adalah studi matematikal dari

kejadian atau gejala garis tunggu (P. Siagian, 1987,

hal. 390). Kejadian garis tunggu timbul disebabkan

oleh kebutuhan akan layanan melebihi

kemampuan (kapasitas) pelayanan atau fasilitas

layanan, sehingga pelanggan yang tiba tidak bisa

segera mendapat layanan disebabkan kesibukan

pelayanan.

II.2 Pengertian Sistem dan Model

Sistem didefinisikan sekumpulan dari bermacam-

macam objek yang saling berinteraksi secara

bersama-sama untuk mencapai tujuan tertentu dalam

lingkaran yang kompleks (Simatupang, 1995, hal.

7). Sistem itu sendiri tergantung dan tujuan yang

dipelajari yang dapat tersusun dari beberapa sub

sistem. Sistem dikelompokkan menjadi dua macam

yaitu sistem diskrit dan sistem kontinyu. Sistem

diskrit adalah sistem variable statenya hanya pada

waktu tertentu dan banyaknya dapat dihitung.

Sedangkan system kontinyu adalah sistem yang

variabel statenya berubah terhadap waktu secara

kontinyu.

III. Simulasi

Simulasi adalah proses merancang model

dari suatu sistem yang sebenarnya, mengadakan

percobaan-percobaan terhadap model tersebut dan

mengevaluasi hasil percobaan tersebut. Pengertian

simulasi merupakan imitasi dari benda nyata, status

dari pengolahan, ataupun proses. Tindakan dari

mengsimulasikan sesuatu pada umumnya mewakili

karateristik kunci tertentu atau sifat dari fisikal

terpilih atau sistem abstrak. Simulasi dipakai di

berbagai konteks, termasuk pemberlakuan model

dari sistem alamiah atau sistem manusia dengan

tujuan untuk mendapatkan gambaran ke dalam

fungsi yang ada. Konteks lain termasuk ke dalamnya

simulasi dari teknologi untuk optimasi perfomansi,

rekayasa keamanan, pengetesan, pelatihan dan

edukasi. Simulasi dapat dipakai untuk menunjukkan

efek kejadian sebenar dari kondisi alternative dan

arah dari tindakan.

Seminar Nasional Informatika 2013

321

Manfaat simulasi yaitu untuk :

1. Menjelaskan kelakuan sistem.

2. Menirukan bekerjanya suatu sistem melalui

melalui suatu model.

3. Memecahkan suatu persoalan matematik dengan

analisis numerik.

4. Mempelajari dinamika suatu sistem.

5. Memberikan suatu deskripsi perilaku sistem

dalam perkembangan sejalan dengan

bertambahnya waktu.

6. Membangun teori atau hipotesa yang

mempertanggungjawabkan kelakuan dari sistem

yang diamati.

7. Meramalkan kelakuan sistem yang akan datang

yaitu pengaruh yang dihasilkan oleh perubahan-

perubahan sistem atau perubahan operasinya.

5 langkah pokok yang diperlukan dalam

menggunakan simulasi, yaitu :

1. Menentukan persoalan atau sistem yang hendak

disimulasi.

2. Formulasikan model simulasi yang hendak digu

nakan.

3. Ujilah model dan bandingkan tingkah lakunya d

engan tingkah laku dari

sistem nyata, kemudian berlakukanlah model si

mulasi tersebut.

4. Rancang percobaan-percobaan simulasi.

5. Jalankan simulasi dan analisis data (Levin, dkk,

2002).

IV. Pensiun

Menurut Sastra Djatmika SH dan Drs Marsono

(1985:182-205) dalam bukunya yang berjudul

Hukum Kepegawaian di Indonesia, pensiun adalah

suatu penghasilan yang diterima setiap bulan oleh

seorang bekas pegawai yang tidak dapat bekerja

lagi, untuk membiayai penghidupan selanjutnya,

agar tidak terlantar apabila tidak berdaya lagi untuk

mencari penghasilan lain. Pada mulanya Pensiun

diartikan sebagai bantuan atau disebut sebagai uang

anugrah kepada bekas pegawai yang telah bertahun-

tahun bekerja pada dinas pemerintah.

Undang-undang Nomor 11 Tahun 1992 tentang

Dana Pensiun, antara lain dinyatakan bahwa

program pensiun merupakan salah satu bagian dari

program kesejahteraan karyawan. Sejalan dengan itu

dalam berbagai literatur pada umumnya menyatakan

bahwa program pensiun yang me-rupakan bagian

dari program kesejahteraan tersebut adalah

merupakan segala bentuk manfaat (benefit) yang

diberikan oleh pemberi kerja kepada karyawannya

dengan tujuan agar karyawan beserta keluarganya

tidak mendapatkan kesulitan keuangan bila sewaktu-

waktu penghasilan karyawan yang bersangkutan

berhenti karena tidak mampu lagi bekerja atau telah

lanjut usia atau meninggal dunia.

Pensiun ialah seseorang yang sudah tidak

bekerja lagi karena usianya sudah lanjut dan harus

diberhentikan, ataupun atas permintaan sendiri

(pensiun muda). Seseorang yang pensiun biasa

mendapat uang pensiun atau pesangon. Jika

mendapat pensiun, maka ia tetap mendapatkan

semacam dana pensiun sampai meninggal dunia.

V. Metode Antrian Tunggal Pelayanan Ganda

(Multiple Channel Single Pashe)

Jumlah fasilitas pelayanan pada sistem antrian ini

lebih dari satu, untuk melayani satu jalur antrian.

Dengan demikian setiap fasilitas pelayanan yang

kosong akan segera diisi oleh pengantri terdepan.

Gambar II.1 menunjukkan sistem antrian

tunggal, pelayanan ganda. (Siagian; 2007:57)

Gambar 1. Bentuk Antrian Tunggal, Pelayanan

Ganda

Suatu garis penungguan tunggal (yang pada

suatu saat bisa saja kosong) terbentuk di depan

suatu fasilitas pelayanan tunggal, di mana ada satu

atau beberapa pelayan. Setiap unit (langganan)

yang diturunkan oleh suatu sumber input

dilayani oleh salah satu dari pelayan-pelayan

yang ada, mungkin setelah unit itu menunggu

dalam antrian (garis penungguan). Sistem

antrian semacam itu dapat dilihat pada Gambar

II.8. (Siagian; 2007 : 112)

Gambar 2 Gambaran Proses Antrian

VI. PENGUJIAN

Pengujian Simulasi Sistem Antrian ini

dirancang dengan menggunakan bahasa Visual Basic

6.0 dan SQL Server sebagai Databasenya. Untuk

memastikan bahwa sistem antrian ini telah sesuai

Seminar Nasional Informatika 2013

322

dengan perancanaan awal. Proses pelayanan

pembayaran dana pensiun menggunakan sistem

FIFO (First In First Out), di mana pensiun yang

pertama kali menyerahkan kartu pensiunnya, akan

dilayani pertama kali dalam urutan antrian. Adapun

rincian prosedur kerja yang digunakan dalam sistem

yang diusulkan adalah sebagai berikut :

1. Pensiun mengambil nomor urut antrian.

2. Sistem akan mengecek posisi loket yang sedang

kosong dan posisi nomor antrian sebelumnya.

3. Jika nomor antrian sebelum nomor antrian

pensiun sedang dilayani pada salah satu loket,

sistem akan mengecek lokasi loket yang sedang

tidak dalam kondisi melayani nomor antrian.

4. Jika lokasi loket kosong ditemukan, sistem akan

memanggil nomor urut pensiun beserta dengan

nomor loket yang akan melayaninya.

5. Sistem akan melakukan pengecekan apakah ada

nomor antrian lain yang harus dilayani.

6. Jika nomor antrian ditemukan, proses dua

sampai lima diulangi kembali. Jika tidak, sistem

akan menunggu pengambilan nomor antrian

berikutnya.

7. Jika ada pengambilan nomor antrian baru,

proses dua sampai enam diulangi kembali.

VI. Hasil Pengujian

Pada pengujian ini, menggunakan opini pengguna

tentang pemakaian sistem antrian. Sistem antrian

pengambilan dana pensiun ini merupakan sebuah

sistem informasi yang bisa digunakan untuk

menertibkan antrian dalam pengambilan dana

pensiun. Adapun tampilan program hasil

implementasi simulasi sistem antrian pengambilan

dana pensiun yang dirancang ini adalah sebagai

berikut :

Gambar 3. Antar Muka Simulasi Sitem Antrian

VII. Kesimpulan

1. Metode Multiple Channel Single Phase dapat

digunakan untuk Simulasi Sistem Antrian.

2. Simulasi Sistem Antrian ini digunkan untuk

menertibkan antrian dalam pengambilan dana

pensiun .

DAFTAR PUSTAKA

1) Kakiay, Thomas J., 2004, Pengantar Sistem

Simulasi, Penerbit Andi, Yogyakarta

Kusumadewi, Sri. 2003. Artificial Intelligence:

Teknik dan Aplikasinya. Edisi 1. Yogyakarta:

Graha Ilmu.

2) Siagian, Sondang P, 2000 Sistem Pelayan

Nasabah Bank, Penerbit Bumi Ak7, Jakarta.

3) Levin, Richard I, dkk. 2002, Quantitative

Approaches to Management (Seventh

Edition). McGraw – Hill, Inc. New Jersey.

4) Setiawan, Sandi. 1991. Simulasi. ANDI OFFS

ET. Yogyakarta.

Seminar Nasional Informatika 2013

323

APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB

DENGAN METODE FORWARD CHAINING

Hartono

STMIK IBBI, Jl. Sei Deli No. 18 Medan

Telepon (061) 456 - 7111

[email protected]

ABSTRAK

Penyakit Menular Seksual (PMS) merupakan salah satu penyakit yang mematikan. Di Indonesia jumlahnya terus

meningkat, namun bukan tidak mungkin penyakit ini bisa dicegah. Salah satu pencegahannya dapat dilakukan

dengan cara memberikan penyuluhan dan pendidikan kesehatan kepada masyarakat. Untuk mempermudah

masyarakat mengetahui gejala penyakit menular seksual secara dini, maka dibuatlah suatu aplikasi yang dapat

mengidentifikasi gejala dan penyakit menular seksual. Aplikasi ini dibuat untuk membantu dalam mencari

kesimpulan tentang penyakit yang diderita beserta pencegahan dan solusi yang sesuai untuk mengatasinya.

Aplikasi ini menganalisa gejala-gejala dari suatu penyakit. Pengembangan aplikasi sistem pakar ini dibangun

dengan menggunakan mesin inferensi forward chaining, dan dikembangkan menggunakan bahasa pemrograman

PHP serta menggunakan basis data MySQL. Data-data yang didapat berupa input biodata user dan gejala-gejala

penyakit menular seksual yang diderita oleh user. Data-data tersebut diolah dengan sistem pakar berbasis aturan

dan fakta melalui mekanisme inferensi. Hasil pengolahan data tersebut berupa kesimpulan mengenai jenis

penyakit menular seksual, dan solusi alternatif.

Kata kunci: diagnosis, forward chaining, Penyakit Menular Seksual, sistem pakar.

1. Pendahuluan

Dari waktu ke waktu, pengidap penyakit

menular seksual (PMS) di Indonesia terus

meningkat. Penyakit Menular Seksual (PMS) adalah

penyakit yang ditularkan melalui hubungan seks.

Penyakit menular seksual akan lebih berisiko bila

melakukan hubungan seksual dengan berganti-ganti

pasangan baik melalui vagina, oral, maupun anal.

PMS dapat menyebabkan infeksi alat reproduksi

yang harus dianggap serius. Bila tidak diobati secara

tepat, infeksi dapat menjalar dan menyebabkan

penderitaan, sakit berkepanjangan, kemandulan, dan

bahkan kematian. Wanita lebih beresiko untuk

terkena PMS dari pada laki-laki sebab

mempunyai alat reproduksi yang lebih rentan.

Seringkali berakibat lebih parah karena gejala

awal tidak segera dikenali, sedangkan penyakit

melanjut ke tahap lebih parah.

Bukan tidak mungkin penyakit ini bisa

dicegah. Cara pencegahannya dengan tidak

berhubungan seksual dan melakukan kontak cairan

tubuh. Tidak berganti-ganti pasangan seksual dan

menggunakan kondom secara konsisten dapat

mengurangi risikonya secara signifikan serta dengan

memberi informasi pengetahuan kepada masyarakat

mengenai PMS. Dengan begitu, mereka bisa

memahami PMS dan cara menghindarinya agar

tidak tertular. Peningkatan pengetahuan dan

perubahan perilaku pada masyarakat bisa dilakukan

dengan penyuluhan dan pendidikan kesehatan.

Untuk itu perlu dibangun suatu sistem yang

disebut sistem pakar yang bukanlah untuk

menggantikan fungsi dokter, tetapi hanya digunakan

sebagai pelengkap dan alat bantu yang masih

terbatas, karena program diagnosis PMS ini hanya

bertindak sebagai penasehat atau konsultatif dan

tidak seperti halnya seorang dokter yang dapat

mendiagnosis penyakit dengan suatu aksi atau

gerakan. Penelitian ini diharapkan dapat membantu

masyarakat khususnya penderita PMS, mahasiswa

kedokteran atau dokter muda dalam melakukan

diagnosis terhadap PMS serta memberikan solusi

pengobatannya.

Mengingat luasnya permasalahan yang

berkaitan dengan PMS, maka peneliti merasa perlu

untuk membatasi ruang lingkup permasalahan yang

akan dibahas dalam penelitian ini, yaitu antara lain:

a. Tidak akan dibahas mengenai PMS secara

mendalam dan hanya membahas gejala-gejala

umumnya saja.

b. Metode yang digunakan adalah mesin inferensi

forward chaining.

c. Memberikan rekomendasi pengobatan sesuai

keterangan ahli.

d. Program dibuat dengan menggunakan bahasa

pemrogaman PHP dan menggunakan basis data

MySQL.

2. Model, Analisis, Desain, dan Implementasi

Penyakit menular seksual adalah berbagai

infeksi yang dapat menular melalui kontak seksual.

Seminar Nasional Informatika 2013

324

Penyakit Menular Seksual (PMS) adalah jenis

penyakit menular yang paling umum di Amerika

Serikat. Kelompok remaja dan dewasa muda (15-24

tahun) adalah kelompok umur yang paling tinggi

untuk tertular PMS.

Sistem pakar adalah sistem berbasis komputer

yang menggunakan pengetahuan, fakta, dan teknik

penalaran dalam memecahkan masalah yang

biasanya hanya dapat dipecahkan oleh seorang pakar

dalam bidang tersebut.[3]

Sistem pakar memiliki

beberapa komponen utama, yaitu: antarmuka

pengguna (UI), basis data sistem pakar (expert

system database), fasilitas akuisisi pengetahuan

(knowledge acquisition facility), dan mekanisme

inferensi (inference mechanism).

Selanjutnya, untuk kesempurnaan sistem yang

dibangun maka sistem analis dan pakar secara

berkelanjutan melakukan pengujian-pengujian

terhadap sistem yang dibuat. Dengan demikian, akan

didapatkan suatu sistem pakar yang tangguh.

Untuk memahami bagaimana sistem yang

nantinya akan dibangun dapat dilihat proses sistem

secara garis besar melalui Diagram Use Case seperti

terlihat pada Gambar 2.1.

Gambar 2.1 Diagram Use Case

2.1. Perancangan Komponen Sistem Pakar

Sistem pakar secara umum memiliki 4

komponen utama yaitu, user interface, basis

pengetahuan, metode inferensi, dan memori kerja.

2.1.1. Perancangan User Interface

Perancangan user interface dilakukan dalam

bentuk perancangan form yang akan digunakan

sebagai media interaksi antar user dengan sistem

pakar, maupun sebagai media interaksi antara

seorang pakar dengan sistem pakar, ketika ingin

menambah pengetahuan ke dalam suatu basis

pengetahuan sebagai seorang pakar. Sebagai

gambaran, pada saat sistem pakar dijalankan maka

dapat dilihat pada Gambar 2.2 sebagai berikut:

Gambar 2.2 Perancangan User Interface

Login sebagai seorang pakar akan memiliki

akses terhadap menu yang berhubungan dengan

input penyakit, input gejala, ubah penyakit, ubah

gejala, laporan penyakit, laporan gejala, dan logout.

Tampilan menu yang selengkapnya setelah login

dapat dilihat pada Gambar 2.3 sebagai berikut:

Gambar 2.3 Tampilan Menu

2.1.2. Perancangan Basis Pengetahuan

Basis pengetahuan diperuntukan untuk

menambah pengetahuan dari seorang pakar maupun

mengedit pengetahuan lama jika ada kesalahan

dalam hal pemasukan data. Fasilitas akuisisi

pengetahuan yang ada dalam sistem pakar diagnosa

penyakit menular seksual ini adalah meliputi akuisisi

untuk data gejala, dan data penyakit. Tampilan

fasilitas akuisisi pengetahuan dapat dilihat pada

Gambar 2.4 sampai Gambar 2.7.

Gambar 2.4. Rancangan Input Gejala

Seminar Nasional Informatika 2013

325

Gambar 2.5 Rancangan Input Penyakit

Gambar 2.6 Rancangan Daftar Gejala

Gambar 2.7 Rancangan Edit Gejala dan Penyakit

2.1.3. Perancangan Mesin Inferensi

Metode inferensi yang dapat digunakan secara

umum adalah metode pelacakan kedepan (forward

chaining), pelacakan kebelakang (backward

chaining), dan metode gabungan dari kedua metode

tersebut. Pada sistem pakar yang dirancang oleh

penulis ini menggunakan metode pelacakan kedepan

(forward chaining). Di mana user diharuskan

menjawab pertanyaan-pertanyaan yang merupakan

gejala dari suatu penyakit menular seksual baru

kemudian dihasilkan suatu keputusan. Gambar 2.8

dan Gambar 2.9 dapat memberikan pemahaman

tentang mesin inferensi yang dipakai.

Gambar 2.8 Perancangan Mesin Inferensi

HALAMAN

ADMIN

INPUT

GEJALA

INPUT

PENYAKIT

UBAH

PENYAKIT UBAH

GEJALA LAP

PENYAKIT

LOGOUT

LAP GEJALA

MASUKAN DATA PENYAKIT

Kode

Penyakit

Nama

Latin

Defenisi

Solusi

Pencegaha

nnya

Simpan

Seminar Nasional Informatika 2013

326

Gambar 2.9 Pohon Keputusan

2.1.4. Perancangan Memori Kerja

Memori kerja merupakan bagian dari sistem

pakar yang berisi fakta-fakta yang diperoleh saat

melakukan proses konsultasi. Fakta-fakta inilah

yang diolah oleh mesin inferensi untuk mendapatkan

suatu pengetahuan.

Pada sistem pakar untuk mendiagnosis

penyakit menular seksual ini, memori kerja adalah

berupa suatu bagian yang digunakan untuk

menyimpan data gejala yang dijawab oleh seorang

user melalui pertanyaan yang diajukan oleh seorang

pakar. Adapun tampilan memori kerja dapat dilihat

pada gambar 8 sebagai berikut:

Gambar 2.10 Perancangan Memori Kerja

2.1.5. Perancangan ERD (Entity Relationship

Diagram)

Perancangan Entity Relationship Diagram

(ERD) dapat dilihat pada Gambar 2.11.

Gambar 2.11 Perancangan ERD

Relasi Antar Tabel

Relasi antar tabel yang digunakan dapat

dilihat pada Gambar 2.12.

Gambar 2.12 Perancangan Relasi

Seminar Nasional Informatika 2013

327

2.1.6. Perancangan Site Map

Berikut ini disajikan perancangan site map dari

menu dan sub bab menu program yang dirancang

seperti tampak pada Gambar 2.13.

Gambar 2.13 Perancangan Site Map

2.1.7. Perancangan Basis Data

1. Rancangan Tabel Penyakit

Tabel ini berfungsi untuk menyimpan semua

data penyakit yang ada. Struktur dari tabel penyakit

ditunjukkan pada Tabel 1.

Tabel 1 Tabel Penyakit

2. Rancangan Tabel Gejala

Tabel ini berfungsi untuk menyimpan semua

data gejala yang ada. Struktur dari tabel penyakit

ditunjukkan pada Tabel 2.

Tabel 2 Tabel Gejala

2.2 Implementasi Program

Pada bagian ini penulis akan menjelaskan cara

penggunaan program aplikasi yang dibuat oleh

penulis. Adapun langkah-langkahnya adalah sebagai

berikut:

1. Pada saat program aplikasi ini dijalankan

pertama kali maka akan muncul tampilan login.

Pada bagian login hanya dikhususkan untuk

pakar yang harus mengisikan nama user dan

password agar dapat melakukan login, sedangkan

user dapat langsung masuk tanpa melakukan

login. Seperti tampak pada Gambar 2.14.

Gambar 2.14 Login Admin

2. Apabila pakar login diisi dengan benar maka

masuk ke tampilan sistem pakar. Pada sistem ini

pakar dapat memilih semua menu yang ada pada

sistem. Seperti tampak pada Gambar 2.15.

Gambar 2.15 Halaman Pakar

3. Apabila user biasa maka akan dapat mengisikan

data gejala seperti yang terlihat pada Gambar

2.16.

Gambar 2.16 Halaman Pertanyaan Gejala

4. Apabila terdapat penyakit sesuai dengan gejala

yang diisikan maka sistem akan menampilkan

solusi atas penyakit tersebut dan dapat dilihat

pada Gambar 2.17.

Gambar 2.17 Halaman Solusi atas Penyakit

3. Hasil dan Diskusi

Berdasarkan hasil analisis yang dilakukan oleh

peneliti maka diperoleh hasil bahwa aplikasi sistem

pakar untuk diagnosa penyakit PMS dapat berjalan

dengan baik. Program diagnosis PMS ini hanya

Seminar Nasional Informatika 2013

328

bertindak sebagai penasehat atau konsultatif dimana

dapat membantu masyarakat khususnya penderita

PMS, mahasiswa kedokteran atau dokter muda

dalam melakukan diagnosis terhadap PMS serta

memberikan solusi pengobatannya.

4. Kesimpulan dan Saran

4.1 Kesimpulan

Dengan adanya aplikasi sistem pakar untuk

mendiagnosa penyakit menular seksual, maka

penulis dapat mengambil beberapa kesimpulan

yakni:

1. Aplikasi sistem pakar ini dapat digunakan untuk

mempercepat pencarian dan pengaksesan pada

ilmu pengetahuan oleh masyarakat atau orang-

orang yang membutuhkan informasi seputar

penyakit menular seksual.

2. Pada aplikasi sistem pakar mendiagnosa

penyakit menular seksual bisa digunakan

sebagai alat bantu bagi dokter-dokter baru untuk

menentukan jenis penyakit (pembelajaran), serta

membantu pengguna sebagai masyarakat umum

untuk mengetahui gejala penyakit menular

seksual secara dini.

3. Aplikasi ini memiliki tampilan-tampilan yang

user friendly sehingga pemakai dapat

menggunakan aplikasi ini dengan mudah.

4. Pengolahan data dan informasi dalam sistem

sepenuhnya dilakukan oleh seorang

administrator atau pakar yang memiliki hak

untuk mengakses basis data.

4.2 Saran

Adapun saran dari hasil penelitian adalah

sebagai berikut:

1. Perlu diadakan penambahan data untuk gejala-

gejala penyakit menular seksual sehingga

informasi yang dimiliki akan semakin luas dan

banyak.

2. Aplikasi sistem pakar mendiagnosis penyakit

menular seksual ini dapat dikembangkan

dengan metode certainty factor. Untuk melihat

berapa tingkat keyakinan terhadap suatu gejala

penyakit .

3. Aplikasi sistem pakar untuk mendiagnosis

penyakit menular seksual yang dibangun ini,

perlu beberapa penyempurnaan baik dari segi

tampilan maupun isinya, sehingga dapat

menampilkan gambar-gambar yang lengkap dari

berbagai jenis penyakit yang lebih nyata pada

sistem pakar ini.

DAFTAR PUSTAKA

[1] Dr. Hutapea, Ronald. SKM.,PhD. 2011. Aids &

Pms dan Perkosaan. PT Rineka Cipta: Jakarta.

[2] Hartati, Sri dan Sari Iswanti. 2008. Sistem

Pakar dan Pengembangannya. Penerbit Graha

Ilmu: Yogyakarta.

[3] Kusrini. 2006. Sistem Pakar Teori dan

Aplikasi. Penerbit Andi: Yogyakarta.

[4] Kusrini. 2008. Aplikasi Sistem Pakar. Penerbit

Andi: Yogyakarta.

[5] Sunarfrihantono, Bimo. 2007. Php dan MySql

untuk Web. Penerbit Andi: Yogyakarta.

[6] www.penyakitkelamin.net diakses 8 Mei 2012.

[7] www.aidsindonesia.or.id diakses 6 April 2012.

Seminar Nasional Informatika 2013

329

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL

UNTUK KEAMANAN ISI BERKAS DIGITAL

Ikbal Jamaludin1)

, Rahadi Deli Saputra2)

, Deden Rizki3)

STMIK TASIKMALAYA

Jl. RE Martadinata no 272 A, Indihiang, Kota Tasikmalaya. Jawa Barat.

e-mail: 1)

[email protected], 2)

[email protected], 3)

[email protected]

ABSTRAK

Keamanan data merupakan salah satu hal yang sangat penting bagi semua pihak, baik pihak individu,

perusahaan, maupun organisasi tertentu. Saat ini penyimpanan data dalam bentuk berkas digital sudah banyak

digunakan. Dari data dapat diperoleh informasi yang berguna. Tidak semua informasi bersifat publik, beberapa

informasi dapat bersifat rahasia. Maka dibutuhkan suatu cara agar keamanan berkas digital dapat terjaga dengan

baik. Salah satu caranya adalah dengan mengimplementasikan suatu algoritma kriptografi pada berkas digital.

Pembahasan utama dalam penelitian ini adalah untuk membangun sebuah aplikasi keamanan berkas digital

dengan mengimplementasikan algoritma rijndael 128 bit, pengamanan berkas dilakukan dengan cara

menerapkan enkripsi rijndael 128 bit terhadap isi berkas. Dari hasil penelitian dapat diketahui bahwa aplikasi

hanya dapat mengembalikan file ke bentuk semula jika kunci yang dimasukan sama dengan kunci yang

digunakan untuk mengenkripsi file tersebut.

Kata kunci : Keamanan Data, Berkas digital, Kriptografi

1. Pendahuluan

Data atau informasi saat ini biasanya disimpan

dalam bentuk berkas digital atau berkas komputer

(computer file). Isi dari berkas digital tersebut dapat

bersifat publik atau bersifat rahasia. Keamanan isi

berkas digital memang tidak akan terlalu

diperhatikan jika berkas digital tersebut berisi data

atau informasi yang tidak bersifat rahasia. Namun

sebaliknya, keamanan isi berkas digital merupakan

hal yang sangat penting jika berkas digital tersebut

berisi data atau informasi yang bersifat rahasia.

Dengan perkembangan teknologi komputer

saat ini, pertukaran berkas digital dari satu pihak ke

pihak lain sangat diperlukan. Tidak jarang berkas

digital yang dipertukarkan tersebut berisi informasi

yang bersifat rahasia. Isi dari berkas digital yang

dipertukarkan itu tidak boleh diketahui oleh pihak-

pihak lain, terutama oleh pihak yang yang

bertentangan dengan pihak yang bertukar informasi

tersebut atau pihak yang baik sengaja maupun tidak

sengaja dapat memanfaatkan informasi tersebut. Jika

keamanan pertukaran informasi ini tidak dapat

dijaga, pihak-pihak lain tersebut dapat

memanfaatkan informasi tersebut sehingga

merugikan pihak-pihak yang berhak atas informasi

tersebut.

Ancaman keamanan terhadap informasi

tersebut dapat berupa berbagai bentuk. Bentuk

ancaman tersebut dapat berupa interupsi, intersepsi,

modifikasi dan fabrikasi. Ancaman interupsi dapat

mengganggu ketersediaan data. Data yang ada dapat

dihapus sehingga pihak yang membutuhkan

informasi tersebut tidak dapat menemukan datanya.

Ancaman intersepsi merupakan ancaman terhadap

kerahasiaan data. Informasi yang ada disadap dan

dipergunakan oleh pihak yang tidak berhak sehingga

merugikan pengguna data yang sah. Ancaman

modifikasi mengakibatkan kesalahan dalam

penerimaan informasi sehingga informasi yang

diterima tidak sesuai dengan keinginan penerima

maupun pengirimnya. Ancaman fabrikasi

merupakan ancaman terhadap integritas karena

informasi yang berhasil dicuri oleh pihak yang tidak

berhak dipalsukan, lalu dikirimkan kepada penerima

seolah-olah berasal dari pengirim yang sah.

Dengan melihat dan mengerti besarnya

kerugian yang dapat ditimbulkan dari ancaman-

ancaman diatas ternyata keamanan berkas digital

sangat penting jika berkas digital tersebut berisi

informasi yang bersifat rahasia. Untuk mengatasi

ancaman-ancaman tersebut, diperlukan suatu cara

agar informasi tersebut tidak dapat diketahui oleh

pihak lain. Salah satu caranya adalah dengan

mengimplementasikan kriptografi. Rijndael

merupakan salah satu algoritma kriptografi simetri

dan tergolong jenis blok kode yang dapat

mengenkripsi dan dekripsi data dengan panjang

kunci yang bervariasi, yaitu 128, 129, dan 256 bit.

2. Metode Penelitian

a. Metode Pengumpulan Data

Metode penelitian yang digunakan adalah

metode eksperimen. Metode penelitian eksperimen

pada dasarnya adalah metode penelitian yang

berupaya mengkaji hubungan kausalitas suatu

kejadian dengan melakukan manipulasi terhadap

Seminar Nasional Informatika 2013

330

objek penelitian serta adanya kontrol. Metode

penelitian eksperimen dilakukan dengan cara

membuat suatu kondisi tertentu untuk menyelidiki

ada-tidaknya hubungan kausalitas (sebab akibat)

dan berapa besar hubungan sebab akibat tersebut

dengan cara memberikan perlakuan-perlakuan

tertentu pada kelompok eksperimental dan

menyediakan kontrol untuk perbandingan.

b. Desain Eksperimen

Desain eksperimen yang digunakan adalah

pretest-posttest control group dengan dua macam

perlakuan pada dua kelompok (group) eksperimen,

dan diberikan satu kelompok pembanding.

Perlakuan (treatment) pertama adalah enkripsi yang

akan dieksperimenkan tehadap kelompok pertama

yaitu plain teks, sedangkan perlakuan kedua adalah

dekripsi yang akan dieksperimenkan terhadap

kelompok kedua yaitu cipher teks.

E1 : O1 X O2

E2 : O1 X O2

P : O1 O2

Gambar 1. Skema pretest-posttest control

group dengan dua macam perlakuan[2].

Keterangan:

E1 : Kelompok eksperimen 1

E2 : Kelompok eksperimen 2

P : Kelompok pembanding

O1 : Kondisi awal

X : Perlakuan (treatment)

O2 : Posttest

c. Variabel Penelitian

Pada penelitian ini terdapat beberapa variabel

yaitu, enkripsi berkas sebagai variabel bebas satu

(X1), dekripsi berkas sebagai variabel bebas dua

(X2), isi berkas sebagai variabel terikat satu (O1).

Berikut ini adalah definisi dari masing-masing

variabel.

a) Enkripsi berkas (X1) merupakan perlakukan

(treatment) yang akan diujicobakan terhadap isi

berkas (O1) di mana pengaruh enkripsi terhadap

isi berkas (O1) akan diamati secara langsung.

b) Dekripsi berkas (X2) merupakan perlakukan

(treatment) yang akan diujicobakan terhadap isi

berkas (O1) di mana pengaruh dekripsi terhadap

isi berkas (O1) akan diamati secara langsung.

c) Isi berkas (O1) merupakan variabel terikat di

mana akan diberikan perlakuan (treatment)

terhadapnya berupa X1 dan X2.

3. Hasil dan Pembahasan

a. Diagram Use Case

Gambar 2 bertujuan untuk menggambarkan

peran dari pengguna dan interaksinya dengan sistem.

Use case tidak menunjukan bagaimana suatu aksi

dilakukan tetapi hanya menggambarkan

fungsionalitas yang diharapkan ada pada sistem.

Gambar 2. Diagram use case global [3]

Pada gambar 2 terdapat dua aktor, yaitu

pengirim file dan penerima file. Kedua aktor tersebut

merupakan pihak-pihak yang berhak atas file yang

diolah dalam sistem.

a) Pengambilan file plain teks

b) Pengirim file dapat mengambil file plain teks

yang akan dienkripsi dari suatu media

penyimpanan.

c) Mengenkripsi file plain teks

d) Pengirim file dapat mengenkripsi file plain teks

yang telah diambil pada use case pengambilan

file plain teks. Pada gambar 3 ini dilakukan

proses pemasukan kunci enkripsi, pembentukan

kunci putaran untuk digunakan dalam proses

enkripsi, proses enkripsi, dan proses

penyimpanan file cipher teks. Pengiriman file

cipher teks dilakukan menggunakan sistem lain.

Gambar 3. Diagram use case detil: use case

mengenkripsi file plain teks

a) Pengambilan file cipher teks

b) Penerima file dapat mengambil file cipher teks

yang akan didekripsi dari suatu media

penyimpanan untuk proses dekripsi.

c) Mendekripsi file cipher teks

d) Penerima file dapat mendekripsi file cipher teks

yang diambil pada use case pengambilan file

cipher teks. Pada gambar 4 dilakukan proses

pemasukan kunci dekripsi, pembentukan kunci

putaran untuk digunakan dalam proses dekripsi,

proses dekripsi, dan proses penyimpanan file

plain teks.

Seminar Nasional Informatika 2013

331

Gambar 4. Diagram use case detil: use case

mendekripsi file cipher teks

b. Perancangan Class

Gambar 5 menjelaskan tentang class yang

dirancang, pada gambar tersebut terdapat 5 class

yang terbentuk, yaitu Home, UiProcess,

FileOperation dan Rijndael.

Gambar 5. Perancangan diagram class

a) Class Home

Di dalam class ini terdapat method main yang

akan dijalankan pertama kali oleh JVM (Java

Virtual Machine). Class ini merupakan antar

muka menu navigasi utama pada aplikasi.

b) Class UiProcess

Class ini berfungsi sebagai user interface untuk

melakukan interaksi dengan perangkat lunak

sebelum proses enkripsi atau dekripsi dilakukan.

Pengguna melakukan masukan-masukan berupa

data maupun perintah-perintah yang dibutuhkan

untuk melakukan proses enkripsi maupun

dekripsi melalui class ini.

c) Class FileOperation

Class ini merupakan class yang akan

berhubungan langsung dengan berkas digital

(computer file). Pengolahan data berkas sebelum

ataupun sesudah proses enkripsi atau dekripsi

dilakukan melalui class ini.

d) Class Rijndael

Algoritma enkripsi, dekripsi, dan algoritma

pembentukan kunci putaran (round key) rijndael

128 bit diimplementasikan pada class ini.

Enkripsi maupun dekripsi terhadap data masukan

dengan kunci masukan dari pengguna dilakukan

pada class ini, data keluaran dikembalikan pada

class FileOperation untuk disimpan.

c. Bagan Alir

Gambar 6 merupakan bagan alir program

(program flowchart) akan menjelaskan langkah-

langkah dari proses program yang akan dirancang.

Gambar 6. Bagan alir program proses enkripsi

Pada gambar 6 dan gambar 7, yang dimaksud

dengan plain text adalah data berkas Microsoft

Office, sedangkan cipher text merupakan data berkas

Microsoft Office terenkripsi.

Gambar 7. Bagan alir program proses dekripsi

d. Pengujian Fungsi Enkripsi

Uji coba fungsi enkripsi dilakukan terhadap files

berekstensi .doc, .rtf, .xls, .mdb, dan .ppt. files yang

akan digunakan pada uji coba fungsi enkripsi terbagi

menjadi dua kelompok, kelompok E1 dan kelompok

P. anggota dari kedua kelompok adalah sama, yaitu

a.doc, b.rtf, c.xls, d.mdb, dan e.ppt. kelompok E1

akan diberi perlakuan enkripsi, sedangkan kelompok

P tidak diberi perlakuan apapun dan digunakan

sebagai pengontrol kelompok E1 untuk mengetahui

seberapa besar pengaruh perlakuan enkripsi terhadap

kelompok E1. Berikut Hasil pengujian fungsi

Seminar Nasional Informatika 2013

332

enkripsi terhadap kelompok E1 dengan P sebagai

kelompok kontrol.

Tabel 1. Hasil pengujian fungsi enkripsi

terhadap kelompok E1 dengan P sebagai

kelompok control

Kelompok Berkas

Perlakuan Berkas

Observasi Obsevasi

E1

- a.doc (328

KB)

- c.xls (275

KB)

- d.mdb (344

KB)

- e.ppt (733

KB) Enkripsi

- a.doc.enc (328

KB)

- c.xls.enc (275

KB)

- d.mdb.enc

(344 KB)

- e.ppt.enc (733

KB)

Isi semua

berkas

berupa

karakter-

karakter dan

grafis yang

memiliki

makna

Isi semua berkas

berupa simbol-

simbol yang

tidak memiliki

makna

P

- a.doc (328

KB)

- c.xls (275

KB)

- d.mdb (344

KB)

- e.ppt (733

KB) -

- a.doc (328

KB)

- c.xls (275 KB)

- d.mdb (344

KB)

- e.ppt (733 KB)

Isi semua

berkas

berupa

karakter-

karakter dan

grafis yang

memiliki

makna

Isi semua berkas

berupa karakter-

karakter dan

grafis yang

memiliki makna

Pada tabel 1. terlihat bahwa semua file dalam

kelompok E1 mengalami beberapa perubahan, yaitu

tipe file berubah menjadi encrypted file (.enc), isi file

berubah menjadi simbol-simbol yang tidak memiliki

makna, berbeda dengan file dalam kelompok P yang

berisi karakter-karakter dan grafis yang memiliki

makna. Pada Tabel 1 terlihat bahwa file dalam

kelompok E1 yang telah diberi perlakuan enkripsi

lebih aman daripada file dalam kelompok P yang

tidak diberi perlakuan enkripsi. Gambar-gambar

dibawah ini menunjukan files dalam kelompok E1

sebelum dan setelah diberi perlakuan enkripsi:

1. File .doc

Sebelum diberi perlakuan enkripsi:

Gambar 8. File a.doc dalam kelompok E1

sebelum diberi perlakuan enkripsi

Gambar 9. File a.doc.enc hasil enkripsi file a.doc

dalam kelompok E1

2. File .xls

Sebelum diberi perlakuan enkripsi:

Gambar 10. File c.xls dalam kelompok E1 sebelum

diberi perlakuan enkripsi

Setelah diberi perlakuan enkripsi:

Gambar 11. File d.mdb dalam kelompok E1 Setelah

diberi perlakuan enkripsi:

3. File .mdb

Sebelum diberi perlakuan enkripsi.

Seminar Nasional Informatika 2013

333

Gambar 12. File d.mdb dalam kelompok E1 sebelum

diberi perlakuan enkripsi

Setelah diberi perlakuan enkripsi.

Gambar 13. File d.mdb.enc hasil enkripsi file d.mdb

dalam kelompok E1

4. File .ppt

Sebelum diberi perlakuan enkripsi.

Gambar 14. File e.ppt dalam kelompok E1

Setelah diberi perlakuan enkripsi.

Gambar 15. File e.ppt.enc hasil enkripsi file e.ppt

dalam kelompok E1

Tabel 2 merupakan tabel waktu proses enkripsi

berdasarkan uji coba fungsi enkripsi:

Tabel 2. Waktu proses enkripsi

Nama File Tipe Ukuran Waktu Proses

a.doc .doc 328 KB 17 detik

b.xls .xls 275 KB 14 detik

c.mdb .mdb 344 KB 8 detik

d.ppt .ppt 733 KB 38 detik

e. Pengujian Fungsi Dekripsi

Uji coba fungsi dekripsi dilakukan terhadap files

dalam kelompok E2 dengan P sebagai kelompok

kontrol. Anggota kelompok E2 merupakan file

kelompok E1 yang telah diberi perlakuan enkripsi.

Kelompok P merupakan kelompok yang sama

dengan kelompok P pada pengujian fungsi enkripsi.

Kelompok E2 akan diberi perlakuan dekripsi,

sedangkan kelompok P tidak diberi perlakuan

apapun dan digunakan sebagai pengontrol kelompok

E2 untuk mengetahui seberapa besar pengaruh

perlakuan dekripsi terhadap kelompok E2. Berikut

Hasil pengujian fungsi dekripsi terhadap kelompok

E2 dengan P sebagai kelompok kontrol:

Tabel 3 Hasil pengujian fungsi dekripsi terhadap

kelompok E2 dengan P sebagai kelompok kontrol

Kelompok Berkas

Perlakuan Berkas

Observasi Obsevasi

E2

- a.doc.enc (328

KB)

- c.xls.enc (275

KB)

- d.mdb.enc

(344 KB)

- e.ppt.enc (733

KB) Dekripsi

- a.doc (328

KB)

- c.xls (275

KB)

- d.mdb (344

KB)

- e.ppt (733

KB)

Isi semua

berkas berupa

simbol-simbol

yang tidak

memiliki

makna

Isi semua

berkas berupa

karakter-

karakter dan

grafis yang

memiliki

makna

P

- a.doc (328

KB)

- b.rtf (306 KB)

- c.xls (275 KB)

- d.mdb (344

KB)

- e.ppt (733

KB)

-

- a.doc (328

KB)

- b.rtf (306

KB)

- c.xls (275

KB)

- d.mdb (344

KB)

- e.ppt (733

KB)

Isi semua

berkas berupa

karakter-

karakter dan

grafis yang

memiliki

makna

Isi semua

berkas berupa

karakter-

karakter dan

grafis yang

memiliki

makna

Pada Tabel 3 terlihat bahwa file dalam

kelompok E2 setelah diberi perlakuan dekripsi akan

kembali ke bentuk file awal/file asli yang belum

diberi perlakuan apapun, isi maupun atribut file

sama dengan file dalam kelompok P. Gambar-

gambar dibawah ini menunjukan files dalam

kelompok E2 sebelum dan setelah diberi perlakuan

dekripsi:

Seminar Nasional Informatika 2013

334

1. File .doc

Sebelum diberi perlakuan dekripsi:

Gambar 16. File a.doc.enc dalam kelompok E2

sebelum diberi perlakuan dekripsi

Setelah diberi perlakuan dekripsi:

Gambar 17. File a.doc hasil dekripsi file a.doc.enc

dalam kelompok E2

2. File .xls

Sebelum diberi perlakuan dekripsi:

Gambar18. File c.xls.enc pada kelompok E2

sebelum diberikan perlakuan dekripsi

Setelah diberi perlakuan dekripsi:

Gambar 19. File c.xls hasil dekripsi file

c.xls.enc dalam kelompok E2

3. File .mdb

Sebelum diberi perlakuan dekripsi:

Gambar 20. File d.mdb.enc dalam kelompok

E2 sebelum diberi perlakuan dekripsi

Setelah diberi perlakuan dekripsi:

Gambar 21. File d.mdb hasil dekripsi file

d.mdb.enc dalam kelompok E2

4. File .ppt

Sebelum diberi perlakuan dekripsi:

Gambar 22. File e.ppt.enc dalam kelompok E2

sebelum diberi perlakuan dekripsi

Setelah diberi perlakuan dekripsi:

Gambar 23. File e.ppt hasil dekripsi file

e.ppt.enc dalam kelompok E2

Tabel 4 merupakan tabel waktu proses

dekripsi berdasarkan uji coba fungsi dekripsi:

Tabel 4 Waktu proses dekripsi

Nama File Tipe Ukuran Waktu Proses

a.doc.enc .enc 328 KB 8 detik

c.mdb.enc .enc 344 KB 9 detik

d.ppt.enc .enc 733 KB 20 detik

Uji coba kunci dilakukan terhadap kunci

enkripsi dan kunci dekripsi.

Seminar Nasional Informatika 2013

335

1. Pengujian kunci enkripsi.

File yang digunakan pada uji coba kunci

enkripsi adalah file b.rtf, dibawah ini merupakan

335ymbo pengujian kunci enkripsi

Tabel 5 Pengujian kunci enkripsi

File

input

Kunci Enkripsi File

output

b.rtf Rijndael 128 bit Berhasil b.rtf.enc

b.rtf Rijndael 128 bits Gagal -

b.rtf Rijndael 128bit Gagal -

Pada Tabel 5 dapat dilihat bahwa proses

enkripsi hanya dapat dilakukan jika panjang kunci

yang digunakan adalah 16 karakter, selain itu proses

enkripsi tidak dapat dilakukan atau gagal. Jika

panjang kunci yang dimasukan bukan 16 karakter,

maka muncul pesan peringatan “Length of key must

be 16 characters”

2. Pengujian kunci dekripsi

File yang digunakan pada uji coba kunci

dekripsi adalah file b.rtf.enc, file tersebut merupakan

file hasil enkripsi pada uji coba kunci enkripsi.

Dibawah ini merupakan 335ymbo pengujian kunci

dekripsi:

Tabel 6 Pengujian kunci dekripsi

File

input

Kunci Dekripsi File output

b.rtf.enc Rijndael 128

bit

Berhasil b.rtf (Gambar

5.30)

b.rtf.enc Rijndael

128bit

Gagal -

b.rtf.enc Rijndael 256

bit

Gagal b.rtf (Gambar

5.31)

Pada Tabel 6 dapat dilihat bahwa proses

dekripsi file b.rtf.enc dapat dilakukan dengan baik

jika menggunakan kunci yang sama dengan kunci

enkripsi. Pada Tabel 6 juga terlihat bahwa proses

dekripsi menggunakan kunci dengan panjang 16

karakter dapat menghasilkan file keluaran meskipun

kunci yang digunakan tidak sama dengan kunci

enkripsi, tetapi file keluaran tersebut masih berisi

335ymbol-simbol yang tidak memiliki makna, file

keluaran tersebut berbeda dengan file keluaran hasil

proses dekripsi menggunakan kunci yang benar

Gambar 23.

4. Kesimpulan

Fungsi enkripsi dapat berjalan dengan baik

terhadap files berekstensi .doc, .rtf, .xls, .mdb, dan

.ppt jika panjang kunci yang dimasukan 16 karakter.

Files hasil enkripsi disimpan dengan tipe encrypted

file sehingga file tersebut tidak dapat dimodifikasi.

Penggantian ekstensi file juga akan memudahkan

pengguna untuk membedakan antara file terenkripsi

dengan file asli tanpa harus membukanya. File

terenkripsi berisi data yang tidak memiliki makna

dan tidak dapat dimodifikasi, sehingga keamanan

file terenkripsi dapat terjaga dengan baik. Fungsi

dekripsi juga berjalan dengan baik terhadap file

berekstensi .enc, file hasil enkripsi pada pengujian

fungsi enkripsi dapat dikembalikan ke bentuk

semula tanpa mengalami cacat sedikitpun, baik dari

data maupun atribut file itu sendiri.

Pada pengujian kunci enkripsi maupun dekripsi,

aplikasi hanya dapat menerima masukan kunci

dengan panjang 16 karakter. Pada pengujian kunci

dekripsi, aplikasi dapat menerima kunci dengan

panjang 16 karakter meskipun kunci tersebut

berbeda dengan kunci enkripsi, tetapi aplikasi akan

menghasilkan file yang salah dan file tersebut masih

berisi simbol-simbol yang tidak memiliki makna.

Maka dapat disimpulkan bahwa aplikasi hanya dapat

mengembalikan file ke bentuk semula jika kunci

yang dimasukan sama dengan kunci yang digunakan

untuk mengenkripsi file tersebut.

Daftar Pustaka

[1] Ariyus, Dony. 2008. Pengantar Ilmu

Kriptografi, Teori, Analisis dan Implementasi.

Yogyakarta: Andi.

[2] ASCII-CODE, http://www.ascii-code.com

(tanggal akses 21 Mei 2012).

[3] Hakim S, Rachmad dan Ir. Sutarto, M.si. 2009.

Mastering Java, Konsep pemrograman Java

dan penerapannya untuk membuat software

aplikasi. Jakarta: PT Elex Media Komputindo.

[4] Hartono, Jogianto. 1999. Pengenalan

Komputer, Dasar Ilmu Komputer,

Pemograman, Sistem Informasi dan Intelegensi

Buatan. Yogyakarta: Andi.

[5] Munir, Rinaldi. 2003. Matematika Diskrit Edisi

Kedua. Bandung: Informatika

[6] Widodo, Pudjo, Prabowo & Herlawati. 2011.

Menggunakan UML, Bandung: Informatika.

[7] NetBeans, http://www.netbeans.org (tanggal

akses: 8 April 2012).

[8] Prastowo, Andi. 2011. Memahami Metode-

metode Penelitian: Suatu Tinjauan Teoritis dan

Praktis. Yogyakarta: Ar-Ruzz Media.

Seminar Nasional Informatika 2013

336

APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS

DALAM RANGKAIAN LISTRIK TERTUTUP

Evi Dewi Sri Mulyani 1, Rahadi Deli Saputra

2, Dagust Muhatir Muhammad

3

Teknik Informatika, STMIK Tasikmalaya

Jl. RE. Martadinata No. 272 A Tasikmalaya [email protected],

[email protected],

[email protected],

ABSTRAK

Listrik merupakan sumber energi yang sangat besar manfaatnya bagi kehidupan manusia. Contohnya sebagai

sumber cahaya bagi kehidupan manusia. Peraturan yang mengatur tentang instalasi listrik adalah PUIL

(Peraturan Umum Instalasi Listrik) yang digunakan untuk mengatur berbagai macam tentang kelistrikan. Adapun

jenis kelistrikan yang sering terjadi adalah tentang perhitungan rangkaian listrik tertutup. Hal ini sering

membingungkan bagi orang awam maupun para siswa di bidang teknik kelistrikan, sehingga perlu adanya

program komputer untuk membantu menghitung rangkaian listrik tertutup. Pembahasan utama dalam penelitian

ini adalah untuk merancang aplikasi simulasi perhitungan rangkaian listrik tertutup. Penulis memerlukan suatu

metode penelitian kualitatif dengan menggunakan metode waterfall. Dalam metode waterfall sangat penting

untuk melakukan analisa kebutuhan dan desain sistem sesempurna mungkin sebelum masuk kedalam tahap

selanjutnya. Permasalahan rangkaian listrik yang dibahas yaitu dapat menghitung besar kuat arus, hambatan dan

tegangan elemen rangkaian listrik tertutup. Hasil dari penelitian pembuatan aplikasi perangkat lunak ini adalah

dapat diketahui simulasi perhitungan besar kuat arus, hambatan dan tegangan elemen, pengguna tidak hanya

memperoleh hasil perhitungan saja, melainkan dapat mengetahui langkah demi langkah proses perhitungan yang

dilakukan. Selain itu pada perangkat lunak ini terdapat susunan rangkaian listrik berupa gambar rangkaian.

Pembuatan aplikasi perangkat lunak ini menggunakan bahasa pemograman Microsoft Visual Basic 6.0.

Kata kunci: Sistem Pakar, Waterfall, simulasi besar kuat arus, rangkaian listrik tertutup.

1. PENDAHULUAN

Dewasa ini, semakin berkembangnya

teknologi informasi membawa dampak besar bagi

semua bidang. Teknologi Informasi dapat terwujud

tidak hanya dengan orang yang ahli dibidangnya

saja, melainkan diperlukan alat bantu yang dapat

mewujudkannya. Komputer merupakan salah satu

contoh berkembangnya teknologi informasi tersebut.

Sistem pakar adalah “salah satu cabang dari ilmu

kecerdasan buatan (artificial lintelligence) yang

membuat pengguna secara luas knowledge yang

khusus untuk penyelesaian masalah tingkat manusia

yang pakar. Seorang pakar adalah orang yang

mempunyai keahlian dalam bidang tertentu, yaitu

pakar yang mempunyai knowledge atau kemampuan

khusus yang orang lain tidak mengetahui atau

mampu dalam bidang yang dimilikinya.[1] Runut

maju (Forward Chaining) digunakan sebagai salah

satu teknik inferensi dalam sistem pakar ini,

dikarenakan data dan fakta dalam melakukan proses

penelitian telah didapatkan dan dari data atau fakta

tersebut dapat dibuat sebuah sistem yang akan

memberikan sebuah konklusi atau solusi

berdasarkan atas sekumpulan data dan fakta tersebut.

Pengalihan dari seorang ahli (expert) ke dalam

komputer untuk dialihkan lagi kepada orang yang

bukan ahli, merupakan tujuan dari pada sistem

pakar. Untuk itu dalam pembuatan suatu program

aplikasi rangkaian listrik dibutuhkan seorang expert

yang mengerti dalam bidang kelistrikan. Karena

dalam perancangan dan penggambaran rangkaian

itu, penyusun membutuhkan data- data yang akurat

dan sesuai dengan masalah yang terjadi.

Dalam menggambar rangkaian listrik pun

dibutuhkan suatu pemahaman mengenai rangkaian

listrik terlebih dahulu. Karena tidak semua orang

mengerti dan memahami apa yang digambarkan

seorang expert untuk menghitung rangkaian listrik

tertutup. Pada kenyataannya penghitungan rangkaian

listrik tertutup harus dengan cepat dan seakurat

mungkin sesuai dengan gambar rangkaiannya,

dikarenakan kesalahan sedikit dalam perhitungan

akhir akan berdampak besar karena telah ditentukan

inputannya dan telah ada rumusnya. Dalam hal ini

peran seorang expert sangat diandalkan untuk

membuat program aplikasi yang dapat memberikan

perhitungan yang akurat.

Namun demikian, keterbatasan seorang

expert terkadang menjadi kendala bagi para

pengguna yang akan melakukan konsultasi guna

menyelesaikan suatu permasalahan perhitungan

tersebut. Dalam hal ini program aplikasi dihadirkan

sebagai alternatif kedua dalam memecahkan

permasalahan setelah seorang expert. Dengan sistem

pakar maka dapat membantu dalam memberikan

solusi permasalahan yang ada setelah seorang pakar.

Seminar Nasional Informatika 2013

337

1.1 Sistem Pakar

Sistem pakar merupakan aplikasi berbasis

komputer yang digunakan untuk menyelesaikan

masalah sebagaimana yang dipikirkan oleh pakar.

Pakar yang dimaksud disini adalah orang yang

mempunyai keahlian khusus yang dapat

menyelesaikan masalah yang tidak dapat

diselesaikan oleh orang awam[3]. Secara garis besar,

banyak manfaat yang dapat diambil dengan adanya

sistem pakar, antara lain:

1. Memungkinkan orang awam bisa mengerjakan

pekerjaan para ahli.

2. Bisa melakukan proses secara berulang secara

otomatis.

3. Menyimpan pengetahuan dan keahlian para

pakar.

4. Meningkatkan kualitas.

5. Memiliki kemampuan untuk mengakses

pengetahuan.

6. Menghemat waktu dalam pengambilan

keputusan.

1.2 Rangkaian Listrik

Listrik merupakan suatu damar pohon yang

telah membatu, dan jika digosok dengan kain wol

akan diperoleh sifat yang dapat menarik benda-

benda ringan. Proses itulah yang sekarang kita sebut

dengan listrik statis[4]. Arus listrik adalah

banyaknya muatan listrik yang mengalir tiap satuan

waktu. Muatan listrik mengalir melalui kabel atau

penghantar listrik lainnya[5]. Rumus untuk

menghitung banyaknya muatan listrik, kuat arus dan

waktu adalah

I = Q / t…………………………………………(1)

1 (satu) Coulomb = 6,28 x 1018

electron.

Dimana :

Q = Banyaknya muatan listrik dalam satuan

coulomb.

I = Kuat Arus dalam satuan ampere.

t = Waktu dalam satuan detik atau second.

A. das

Hambatan listrik adalah perbandingan

antara tegangan listrik dari suatu komponen

elektronik dengan arus yang melewatinya. Satuan

International untuk hambatan adalah ohm.

Hambatan sering disebut juga sebagai resistor,

tahanan, penghantar atau resistansi dimana resistor

mempunyai fungsi sebagai penghambat arus,

pembagi arus dan pembagi tegangan. Nilai suatu

hambatan atau resistor tergantung dari hambatan

jenis bahan resistor itu sendiri, panjang dari resistor

itu sendiri dan luas penampangnya. Secara

matematis rumus untuk menghitung hambatan

adalah:

R = ρ l / A………………………...…………….(2)

Dimana :

R = hambatan dalam satuan ohm (Ω).

ρ = hambatan jenis.

l = panjang dari resistor.

A = luas penampang.

Rangkaian listrik adalah suatu bentuk

rangkaian yang disusun oleh beberapa komponen

(elemen) listrik yang terhubung satu sama lain[6].

Pada sebuah rangkaian listrik, hal–hal yang menjadi

pusat perhatian adalah tegangan dan arus di berbagai

titik sepanjang rangkaian. Pada rangkaian yang

tegangan dan arusnya konstan (tidak berubah dengan

waktu), arus dibatasi oleh hambatannya.

Rangkaian listrik terbuka merupakan

suatu bentuk rangkaian listrik dimana arus tidak

dapat mengalir dalam rangkaian karena ada bagian

dalam rangkaian yang tidak terhubung atau

dihubungkan dengan komponen pemutus arus

seperti saklar[7].

Rangkaian listrik tertutup merupakan

rangkaian listrik yang dapat dialiri oleh arus listrik.

Titik–titik di sepanjang rangkaian listrik tertutup

terdapat tegangan dan arus. Besar kuat arus dan

tegangan dari masing–masing elemen berbeda–beda,

tergantung pada hambatan dari elemen tersebut.

Rangkaian seri terdiri dari dua atau lebih beban

listrik yang dihubungkan ke catu daya lewat satu

rangkaian serta dapat berisi beban banyak dalam

satu rangkaian [8]. Pada rangkaian seri, arus yang

mengalir melalui setiap komponen sama. Tegangan

pada masing–masing hambatan (resistor) bergantung

kepada harga resistor tersebut. Jumlah tegangan total

dari hambatan (resistor) pada rangkaian sama

dengan tegangan catu daya (sumber tegangan).

Tegangan pada resistor R1, R2 dan R3

berbeda–beda dan bergantung pada besarnya

hambatan dari masing-masing resistor. Jumlah

tegangan dari semua resistor sama dengan tegangan

sumber (Vs), sehingga dapat dirumuskan seperti

berikut :

Vs = V1 + V2 + V3……………………………….(3)

Dimana : Vs = besar tegangan catu daya (sumber

tegangan).

V1 = besar tegangan pada resistor R1.

V2 = besar tegangan pada resistor R2.

V3 = besar tegangan pada resistor R3.

Sedangkan besar kuat arus untuk setiap resistor

adalah sama, dan dapat dirumuskan seperti berikut :

I = I1 = I2 = I3…………………………………….(4)

Dimana : I = besarnya kuat arus dalam rangkaian.

I1 = besar kuat arus pada resistor R1.

I2 = besar kuat arus pada resistor R2.

I3 = besar kuat arus pada resistor R3.

Sedangkan besarnya hambatan total dalam rangkaian

adalah sama dengan jumlah hambatan dari resistor

yang terdapat dalam rangkaian. Rumus perhitungan

Seminar Nasional Informatika 2013

338

untuk mencari hambatan total dalam rangkaian dapat

dirumuskan seperti berikut :

Rt = R1 + R2 + R3……………………………….(5)

Dimana : Rt = besar hambatan total dalam

rangkaian.

R1 = besar hambatan dari resistor R1.

R2 = besar hambatan dari resistor R2.

R3 = besar hambatan dari resistor R3.

Rangkaian Paralel merupakan suatu

rangkaian dimana hambatannya disusun secara

bercabang dari kabel utama dengan hambatan

lainnya, dan salah satu yang memiliki lebih dari satu

bagian garis edar untuk mengalirkan arus. Dalam

kendaraan bermotor, sebagian besar beban listrik

dihubungkan secara parallel. Masing-masing

rangkaian dapat dihubung-putuskan tanpa

mempengaruhi rangkaian yang lain.

pada rangkaian paralel, arus yang

mengalir melalui setiap komponen bergantung pada

besarnya hambatan dari masing–masing resistor.

Jumlah total arus dari semua hambatan (resistor)

pada rangkaian adalah sama dengan besar kuat arus

yang mengalir pada rangkaian. Sedangkan tegangan

pada semua hambatan (resistor) pada rangkaian

adalah sama besar.

Besar kuat arus pada setiap resistor R1, R2

dan R3 adalah tidak sama tetapi bergantung pada

besarnya hambatan dari masing–masing resistor.

Jumlah total arus dari semua resistor sama dengan

besar kuat arus yang mengalir dalam rangkaian,

sehingga dapat dirumuskan seperti berikut :

I = I1 + I2 + I3………………………………….(6)

Dimana : I = besar kuat arus yang mengalir dalam

rangkaian.

I1 = besar kuat arus yang mengalir pada

resistor R1.

I2 = besar kuat arus yang mengalir pada

resistor R2.

I3 = besar kuat arus yang mengalir pada

resistor R3.

Sedangkan besar tegangan untuk setiap resistor

adalah sama besar dan sama dengan tegangan catu

daya (sumber tegangan), sehingga dapat dirumuskan

seperti berikut :

Vs = V1 = V2 = V3…………………………….(7)

Dimana : Vs = besar tegangan catu daya (sumber

tegangan).

V1 = besar tegangan pada resistor R1.

V2 = besar tegangan pada resistor R2.

V3 = besar tegangan pada resistor R3.

Sedangkan besarnya hambatan total dalam rangkaian

adalah sama dengan jumlah dari kebalikan besar

hambatan yang terdapat dalam rangkaian. Rumus

perhitungan untuk mencari hambatan total dalam

rangkaian dapat dirumuskan seperti berikut :

1 1 1 1 ………………(8)

Rt R1 R2 R3

Dimana : Rt = besar hambatan total dalam

rangkaian.

R1 = besar hambatan dari resistor R1.

R2 = besar hambatan dari resistor R2.

R3 = besar hambatan dari resistor R3.

2. METODE PERANCANGAN SISTEM

Dalam merancang aplikasi simulasi

perhitungan ini, penulis menggunakan suatu metode

pengembangan perangkat lunak yang bersifat

sekunsial dan saling terkait tahap demi tahap, untuk

itu penulis menggunakan model waterfall.

Dalam model waterfall, diperlukan

pendekatan secara sistematis dan urut mulai dari

kebutuhan sistem menuju ke tahap analisis, desain,

coding, testing, dan maintenance. Disebut dengan

waterfall karena tahap demi tahap yang dilalui harus

menunggu selesai tahap sebelumnya dan berjalan

secara berurutan.

Tahapan-tahapan yang terdapat dalam

metode waterfall adalah sebagai berikut :

a. Rekayasa Sistem

Tahap ini merupakan kegiatan pengumpulan data

sebagai pendukung pembangunan sistem serta

menetukan kearah mana aplikasi ini akan

dibangun.

b. Analisis Sistem

Merupakan tahap menganalisis hal-hal yang

diperlukan dalam pelaksanaan proyek

pembuatan perangkat lunak.

c. Perancangan Sistem

Tahap penerjemahan dari data yang dianalisis

kedalam bentuk yang mudah dimengerti oleh

pengguna.

d. Pengkodean Sistem

Tahap penerjemahan data atau pemecahan

masalah yang telah dirancang kedalam bahasa

pemrograman tertentu.

e. Pengujian Sistem

Merupakan tahap pengujian terhadap perangkat

lunak yang dibangun.

f. Pemeliharaan Sistem

Tahap akhir dimana suatu perangkat lunak yang

sudah selesai dapat mengalami perubahan-

perubahan atau penambahan sesuai dengan

permintaan user. Kesalahan pada tahap awal

penelitian berakibat sangat fatal pada tahap

berikutnya, karena pada kenyataannya mengikuti

urutan sekuential pada teori akan menyebabkan

masalah baru. Untuk itu para pengguna harus

sabar, karena pembuatan perangkat lunak akan

dimulai ketika tahap desain sudah selesai

dikerjakan, dan memakan waktu yang sebentar.

= + +

Seminar Nasional Informatika 2013

339

Dengan metode ini diharapkan penulis berusaha

agar program aplikasi yang dihasilkan dapat

menghasilkan perhitungan yang akurat sesuai

dengan rumus yang telah ditetapkan yaitu yang

tertuju pada hukum ohm.

3. ANALISIS DAN HASIL PENELITIAN

Dari penelitian yang dilakukan aplikasi

yang dirancang dapat di representasi dengan use

case diagram dibawah ini :

Gambar 1. Use Case Aplikasi Sistem

Gambar 1 menjelaskan tentang representasi

aplikasi sistem pakar, dimana user dapat

menginputkan struktur rangkaian hambatan,

kemudian memilih jenis hubungan rangkaian, lalu

dapat menampilkan gambar rangkaian. User pun

dapat menginputkan tegangan yang diinginkan

besera besar tiap hambatan, kemudian dapat melihat

hasil kalkulasi perhitungan.

Untuk proses perhitungannya dapat dilihat

dari gambar 2

Gambar 2. Perhitungan Arus Pada Rangkaian Listrik

Tertutup Setelah Pengembangan

Gambar 2 menjelaskan tentang analisis

pemecahan masalah pada perhitungan arus pada

rangkaian listrik dalam pengambilan keputusan serta

pemetaan mengenai alternatif-alternatif pemecahan

masalah yang dapat diambil dari masalah tersebut.

Keterangan :

A = IF Hambatan lebih besar dari pada tegangan.

B = IF Hambatan lebih kecil dari pada tegangan.

S = Rangkaian Seri.

P = Rangkaian Paralel.

Q = Rangkaian Seri Paralel.

St = Stabil.

Ts = Tidak stabil.

Gambar 3. Pohon Keputusan Perhitungan Arus Pada

Rangkaian Listrik Tertutup

Dari gambar 3 yang dapat memperlihatkan

faktor-faktor kemungkinan/probablitas yang akan

mempengaruhi alternative-alternatif keputusan

dalam perhitungan arus pada rangkaian listrik,

disertai dengan estimasi hasil akhir yang akan

didapat bila kita mengambil alternatif keputusan

tersebut. Pada tabel 1 menjelaskan tentang

aturan/kaidah produksi dalam dalam perhitungan

arus pada rangkaian listrik.

Tabel 1. Kaidah Produksi

Pohon

keputusan

Kaidah produksi

Gambar 4

Rule 1 : IF Hambatan lebih besar

dari pada tegangan AND

Seri Paralel THEN Stabil

Rule 2 : IF Hambatan lebih besar

dari pada tegangan AND

Tidak Seri Paralel AND

Seri Then Tidak stabil

Rule 3 : IF Hambatan lebih besar

dari pada tegangan AND

Tidak Seri Paralel AND

Tidak Seri THEN Stabil

Rule 4 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan lebih

kecil dari tegangan AND

Menginputkan

Struktur

Rangkaian

Hambatan Memilih Jenis

Hubungan

Rangkaian

Menampilkan

Gambar

Rangkaian

Menginputkan

Tegangan

Menginputkan

Besar Tiap

Hambatan

Melihat Hasil

Kalkulasi

Perhitungan

START

INPUT NILAI HAMBATAN (R) dan TEGANGAN (V)

HITUNG NILAI HAMBATAN TOTAL (RT) :

RT = R1+R2+R3+....RN

INPUT GAMBAR RANGKAIAN

CETAK NILAI HAMBATAN TOTAL (RT)

HITUNG NILAI ARUS TOTAL (IT) : IT = VT / RT

CETAK GAMBAR

RANGKAIAN LISTRIK

FINISH

S

t

S

t

T

s T

s

T

s

S

t S

t

S

t

S

t

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

t

r

i

k

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

t

r

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

Y

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

T

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

t

r

i

k

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

t

r

i

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

n

L

i

s

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

T

P

e

r

h

i

t

u

n

g

a

n

A

r

u

s

,

H

a

m

b

a

t

a

n

d

a

n

T

e

g

a

n

g

a

n

P

a

d

a

R

a

n

g

k

a

i

a

A

B

Q Q Q

S S S

Seminar Nasional Informatika 2013

340

Seri Paralel THEN Tidak

stabil

Rule 5 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan lebih

kecil dari tegangan AND

Tidak Seri Paralel AND

Seri THEN Stabil

Rule 6 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan lebih

kecil dari tegangan AND

Tidak Seri Paralel AND

Tidak Seri THEN Stabil

Rule 7 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan tidak

lebih besar dari tegangan

AND Seri Paralel THEN

Stabil

Rule 8 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan tidak

lebih besar dari tegangan

AND Tidak Seri Paralel

AND Seri THEN Stabil

Rule 9 : IF Hambatan tidak lebih

kecil dari pada tegangan

AND Hambatan tidak

lebih besar dari tegangan

AND Tidak Seri Paralel

AND Tidak Seri THEN

Stabil

Gambar 4. Layout Form Input Struktur Hambatan

Gambar 4 merupakan form pada aplikasi

perhitungan arus pada rangkaian listrik tertutup,

dimulai dengan memasukan struktur rangkaian

hambatan dan jenis hubungan antar resistor, setelah

itu dapat dilihat gambar rangkaian listriknya.

Gambar 5. Layout Form Input Struktur Hambatan

Setelah memasukan struktur rangkaian

hambatan dan jenis hubungan antar resistor,

perhitungan dapat dilakukan pada form perhitungan

besar hambatan dan kuat arus total (gambar 5). Pada

form ini input besar tegangan sumber dan besar

hambatan setiap elemen, sebagai output dari hasil

perhitungan dapat diketahui besar hambatan dan

kuat arus total serta besar hambatan dan kuat arus

setiap elemen.

Gambar 6. Layout Form Kondisi

Gambar 6 menampikan kondisi jika terjadi

kesalahan dalam menampilkan hasil akhir

perhitungan arus, apakah kondisi arus tersebut stabil

atau tidak stabil bila diberi tegangan dan hambatan.

4. KESIMPULAN

Berdasarkan hasil penelitian, setelah selesai

merancang perangkat lunak penghitungan besar kuat

arus, hambatan dan tegangan pada rangkaian listrik

tertutup, maka perangkat lunak mampu melakukan

perhitungan besar kuat arus dan tegangan untuk

setiap elemen hambatan, jumlah resistor (hambatan)

yang di-input tidak terbatas dan bentuk rangkaian

dapat dirancang sesuai dengan input struktur

rangkaian sehingga menghasilkan gambar rangkaian

serta dapat membantu mempermudah pekerjaan

Seminar Nasional Informatika 2013

341

seorang ahli sehingga tidak perlu rumit

menyelesaikan pekerjaan perhitungannya.

References

[1] Muhammad Armani. Konsep Dasar Sistem

Pakar, Yogyakarta: Andi. 2005.

[2] Edi Purwanto. Perhitungan Besar Medan

Listrik dan Medan Magnet pada Saluran

Transmisi 500 KV dan Pengaruhnya Terhadap

Manusia. Jurnal Sain dan Teknologi. 2008.

Volume 6, Nomor 2.

[3] Kusrini, M.Kom. Aplikasi Sistem Pakar,

Yogyakarta: Andi. 2008

[4] Tipler, PA. Fisika Untuk Sains dan Teknik,

(Terj. Bambang Soegiono), Jakarta: Erlangga.

2001.

[5] Kamajaya. Penuntun Pelajaran Fisika Kelas III

SMA, Bandung: Ganesha Exact. 1998.

[6] Ramdhani, Mohammad. Rangkaian Listrik.

Jakarta: Erlangga. 2008.

[7] F. Suryatmo. Teknik Listrik Arus Searah, Bumi

Aksara. 2008.

[8] Steven, M Durbin. Rangkaian Listrik. Jakarta:

Erlangga. 2005

Seminar Nasional Informatika 2013

342

PENGAMANAN KENDARAAN BERMOTOR RODA DUA

MENGGUNAKAN SMARTPHONE ANDROID

Iwan Fitrianto Rahmad, Vidi Agung Fragastia

Dosen Teknik Informatika STMIK Potensi Utama

STMIK Potensi Utama, Jl. K.L Yos Sudarso Km. 6,5 No.3A Tanjung Mulia Medan

Email : [email protected], [email protected]

ABSTRAK

Pencurian merupakan suatu bencana yang sangat merugikan. Di Indonesia sering kali terjadi tindakan

kriminal terutama pencurian kendaraan bermotor. Kurangnya pengamanan terhadap kendaraan bermotor

menyebabkan maraknya tindakan pencurian ini. Salah satu cara untuk dapat mencegah tindakan ini penulis

mencoba membuat suatu alat pengamanan menggunakan smartphone, khususnya berbasis Android, alat ini

telah dapat memenuhi fungsinya untuk mengamankan kendaraan bermotor dari tindakan pencurian. Dengan

menggunakan kunci pengaman yang berbasis hardware dan software dapat mengurangi tindak kriminal

yang sering kali beroperasi dengan waktu yang singkat dengan adanya aplikasi berbasis android ini bisa

menghidupkan dan mematikan kendaraan secara tiba-tiba sehingga pencurianpun dapat terhindarkan di

karenakan membutuhkan proses yang lama untuk menghidupkan kendaraan tersebut.

Kata kunci : Kendaraan Bermotor, Smartphone Android, Bluetooth.

I. PENDAHULUAN

Pada saat ini sering sekali terjadi pencurian

kendaraan yang sedang diparkir di tempat parkir,

sebagai contoh pencurian kendaraan di tempat parkir

supermarket, rumah sakit, sekolah atau bahkan di

area parkir tempat ibadah. Data kasus pencurian

kendaraan bermotor di Sumatera Utara meningkat

dari tahun ke tahun. Dengan meningkatnya tindak

kriminalitas, khususnya pencurian kendaraan

bermotor roda dua sekarang ini, bukanlah hal yang

mengherankan apabila semakian hari manusia

mengiginkan suatu sistem keamanan sepeda motor

yang lebih canggih. solusi yang dapat dilakukan oleh

pemilik kendaraan roda dua hanya dengan memakai

kunci tambah (gembok), akan tetapi pemilik seringa

lupa memasang kunci (gembok) tersebut pada saat

parkir di rumah atau wilayah yang di anngap tidak

rawan pencurian kendaraan. apalagi pencuri

kendaraan dapat membuat kunci duplikat sehingga

pencuri kendaraan bermotor bisa dengan santai

melakukan aksinya dengan tidak mrngundang

kecurigaan. Banyaknya kasus pencurian kendaraan

bermotor mendorong semakin berkembangnya

sistem keamanan yang digunakan untuk mengurangi

tingkat pencurian kendaraan tersebut, diantaranya

seperti sistem keamanan kendaraan yang berbasis

kamera, RFID, ataupun sensor. Disisi lain seiiring

dengan perkembangan teknologi, smartphone

merupakan salah satu teknologi yang sangat

digandrungi masyarakat. Untuk itu dengan membuat

aplikasi smartphone berbasisi android yang

diinstallasikan pada smartphone tersebut dan

menambahkan sedikit rangakaian mikrokontroler

berbasis arduino, maka fungsi ponsel tidak hanya

unutk sarana alat komunikasi via suara ataupun SMS

(Short Message Service) akan tetapi juga dapat

dimanfaatkan sebagai alat pengaman kendaraan

sepeda motor nantinya juga dapat dikembangkan

pada mobil sebagai pengaman dan navigasi

kendaraan berbasis smartphone. Bagaimanapun

sistem keamanan tersebut memiliki sejumlah

kelemahan diantaranya biaya yang tinggi dan

mudahnya sistem tersebut untuk dilumpuhkan. Hal

inilah yang menjadi salah satu latar belakang dan

motivasi untuk dapat mendisain dan

mengimplementasikan aplikasi smartphone Android

untuk prototipe sistem keamanan kendaraan dari

pencurian

II. TEORI PENUNJANG

a. Smartphone Android

Pengertian Android adalah sistem operasi

berbasis Linux yang dipergunakan sebagai pengelola

sumber daya perangkat keras, baik untuk ponsel,

smartphone dan juga PC tablet. Secara umum

Android adalah platform yang terbuka (Open

Source) bagi para pengembang untuk menciptakan

aplikasi mereka sendiri untuk digunakan oleh

berbagai piranti bergerak. Telepon pertama yang

memakai sistem operasi Android adalah HTC

Dream, yang dirilis pada 22 Oktober 2008. Pada

penghujung tahun 2009 diperkirakan di dunia ini

paling sedikit terdapat 18 jenis telepon seluler yang

menggunakan Android.

Seminar Nasional Informatika 2013

343

Semenjak kehadirannya pada 9 Maret 2009,

Android telah hadir dengan versi 1.1, yaitu sistem

operasi yang sudah dilengkapi dengan pembaruan

estetis pada apalikasinya, seperti jam alarm, voice

search, pengiriman pesan dengan Gmail, dan

pemberitahuan email. Hingga tahun 2013, Android

telah berkembang dengan pesat. Dalam kurun 3

tahun Android telah diproduksi dalam versi, dan

versi terakhir yang diproduksi disebut sebagai

Android versi 4.1.2 atau Android Jelly Bean.

Gambar 1. Smartphone Android

Ada beberapa keunggulan yang dimiliki OS

Android dibandingkan dengan OS lain, yaitu:

Multitasking –Ponsel Android bisa menjalankan

berbagai macam aplikasi, itu artinya dapat browsing,

Facebookan serta menderngarkan lagu. Kemudahan

dalam Notifikasi – Setiap ada SMS, Email, atau

bahkan artikel terbaru dari RSS Reader, akan selalu

ada notifikasi di Home Screen Ponsel Android, tidak

ketinggalan pula Lampu LED Indikator yang

berkedip-kedip, sehingga tidak akan terlewatkan

satu SMS, Email ataupun Misscall sekalipun. Akses

Mudah terhadap Ribuan Aplikasi Android lewat

Google Android App Market – Jika Anda hobi

install aplikasi ataupun games, lewat Google

Android App Market, Anda bisa mendownload

berbagai aplikasi dengan gratis. Ada banyak ribuan

aplikasi dan games yang dapat didownload di ponsel

Android.

b. Module Bluetooth

Bluetooth adalah sebuah teknologi antarmuka radio

yang beroperasi dalam pita frekuensi 2,4 Ghz

unlincensed ISM (Industrial, Scientific an Medical)

yang mampu menyediakan layanan komunikasi data

dan suara secara real-time antara host-host Bluetooth

dengan jarak jangkauan layanan yang terbatas

(sekitar 10 meter) dengan kecepatan transfer data

723,2 Kbps. Pengembangan teknologi ini

dipromotori oleh lima perusahaan yaitu Erricson,

IBM, intel nokia dan Toshiba yang membentuk

sebuah Special Interest Group (SIG) pada bulan mei

1998. Teknologi Bluetooth tidak dirancang untuk

melakukan komunikasi data dan suara yang

memerlukan kapasitas yang besar. Karena bluetooth

dapat menggantikan LAN, WAN maupun kabel

backbone. Teknologi Bluetooth memang khusus

dirancang unutk mendukung pengguna peralatan

mobile seperti notebook beserta peralatan

pendukungnya seperti printer, scanner, maouse dan

peralatan komunikasi seperti ponsel dan

PDA.Dibawah ini Module bluetoothyang merupakan

alat penghubung antara smartphone android dengan

perangkat yang ada pada sepeda motor. Module

bluetooth ini juga dapat berkomunikasi secara dua

arah.

Gambar 2. Module Bluetooth

Gambar 3. Skematik Module Bluetooth

c. Arduino

Beberapa versi yang cukup banyak tersedia di

pasaran lokal, diantaranya adalah versi Arduino

Duemilanove yang disebut sebagai Arduino 2009,

versi Arduino Uno yang disebut sebagai Arduino

2010, dan Arduino Mega yang memiliki kapasitas

memori dan kaki I/O yang lebih banyak.Pada

dasarnya, bagian-bagian komponen dari Arduino

Duemilanove dan Arduino Uno sama, hanya berbeda

pada IC konverter USB ke serialnya

Gambar 4. Minimum Sistem Arduino R3

Seminar Nasional Informatika 2013

344

Keterangan:

1. Port USB

2. IC Konverter Serial-USB (ATmega 8 U2)

3. Led untuk test output kaki D13

4. Kaki-kaki Input Output Digital (D8 – D13)

5. Kaki-kaki input Output Digital (D0 – D7)

6. LED Indikator catu daya

7. Tombol Reset

8. Mikrokontroller ATmega 8

9. Kaki-kaki input analog (A0 – A5)

10. Kaki-kaki catu daya (5V, GND)

11. Terminal Catudaya (6 – 9V)

III. RANCANGAN SISTEM

Secara garis besar, pengamanan kendaraan

bermotor roda dua menggunakan smartphone

android terdiri dari smartphone Android,module

bluetooth, relay board danArduino.

Berikut ini diagram blok dari pengamanan

kendaraan bermotor ditunjukkan pada gambar 5:

Smartphone Android

Arduino

Sepeda Motor

Relay Board

Module Bluetooth

Gambar 5. Diagram Blok Rangkaian

Desain diagram blok pengendali pengaman

kendaraan terdiri dari blok input disini

menggunakan smartphone android yang dilengkapi

fitur Bluetooth yang sudah terinstal aplikasi dsc

terminal, smartphone android ini digunakan untuk

mengirimkan perintah untuk mengaktifkan dan

menon aktifkan kendaraan yang kemudian dikirim

melalui Bluetoothke modul Bluetoothyang ada

pada arduino uno. Arduino uno yang digunakan

adalah sistem mikrokontroler ATMega328 dengan

rancang bangun yang disesuaikan agar sesuai

dengan modul bluetoothyang digunakan.

Program utama yang digunakan pada

pengaman kendaraan seperti berikut:

char incomingByte;

int LED1 = 13;

int LED2 = 12;

void setup() {

Serial.begin(9600);

pinMode(LED1, OUTPUT);

pinMode(LED2, OUTPUT);

pinMode(LED3, OUTPUT);

pinMode(LED4, OUTPUT);

Serial.println("Press h to motor ON or l to motor

OFF...");

}

void loop() {

if (Serial.available() > 0) { /

incomingByte = Serial.read();

if(incomingByte == 'l') {

digitalWrite(LED1, LOW);

digitalWrite(LED2, LOW);

digitalWrite(LED3, LOW);

digitalWrite(LED4, LOW);

Serial.println("ALRM OFF. 'on' to ALARM

ON!");

}

if(incomingByte == 'h') {

digitalWrite(LED1, HIGH);

digitalWrite(LED2, HIGH);

digitalWrite(LED3, HIGH);

digitalWrite(LED4, HIGH);

Serial.println("BULB ON. 'off' to BULB

OFF!");

}}

}

Flowchart

Adapun flowchart Pengamanan Kendaraan

Bermotor Roda Dua Menggunakan Smartphone

Android ditunjukan pada gambar 6 :

Seminar Nasional Informatika 2013

345

START

Hidupkan Perangkat Pada Sepeda Motor

Connect=1?

Masukan Kata Sandi

YA

TIDAK

Hidupkan Bluetooth Pada Smartphone Android, Mencoba Koneksi

Kata Sandi diterima?

Sepeda Motor Tidak Terkunci

YA

TIDAK

FINISH

Melakukan Kontrol?

YA

Hidupkan MesinMatikan Mesin

Nyalakan Lampu SeinHidupkan Klakson

TIDAK

Gambar 6. Flowchart Pengamanan Kendaraan

Bermotor Roda Dua

Menggunakan Smartphone Android

Algoritma Flowchart

1. Start.

2. Perangkat pada sepeda motor dalam keadaan

menyala dan dalam status standby.

3. Hubungkan smartphone Androiddan melakukan

koneksi pada perangkat yang ada pada sepeda

motor menggunakan bluetooth.

4. Jika koneksi berhasil (connect=1), maka

perangkat siap menerima perintah.

5. Jika koneksi gagal (connect=0), akan dilakukan

pengulangan koneksi bluetooth.

6. Perangkat akan meminta sandi untuk akses

penuh pada sepeda motor, jika sandi benar,

sepeda motor akan bisa dihidupkan ataupun

melakukan kontrol kelistrikan.

7. Jika sandi yang dimasukkan salah sebanyak 3x,

alarm akan berbunyi sampai menerima sandi

yang benar. Sepeda motor yang masih terkunci

tidak dapat dihidupkan.

8. Perangkat juga dapat melakukan kontrol seperti

menghidupkan mesin motor, mematikan mesin,

membunyikan klakson dan lain sebagainnya.

9. Finish.

IV. HASIL PENGUJIAN

Pengujian Jarak Transmisi (Transmission

distance)Bluetooth

a. Free Space

Pengukuran jarak transmisi bertujuan untuk

mengetahui seberapa jauh bluetoothdapat

berhubungan dan mampu membawa perintah dari

smartphone ke mikrokontroler. Pada saat yang

bersamaan pengukuran waktu eksekusi dilakukan

dengan menggunakan stopwatch.

Tabel 1. Pengujian jarak transmisi Free Space

(Transmision Distance)

b. Indoor (banyak benda disekitar alat)

Tabel 2. Pengujian jarak transmisi Free Space

(Transmision Distance) Indoor banyak benda

disekitar alat.

Seminar Nasional Informatika 2013

346

c. Power Supply

Power supplyadalah sumber daya yang

digunakan untuk memasok tegangan pada semua

komponenyang terdapat pada alat. Power

supplydisini terdiri dari baterai aki yang terdapat

pada sepeda motor roda dua, diode, kapasitor dan

regulator 7805. Power supply pada alat ini

menghasilkan tegangan 5 Volt. Dengan tegangan

tersebut sudah bisa memasok semua komponen

yang digunakan pada alat.

d. Smartphone Android dan Bluetooth

Smartphone (telepon cerdas) adalah telepon

genggam yang mempunyai kemampuan tingkat

tinggi. Kadang-kadang mempunyai fungsi

menyerupai komputer. Alat ini menggunakan

smartphone samsungGalaxy GrandI9082 sebagai

pengendali pengaman kendaraan. Dengan

memanfaatkan bluetooth yang tertanam pada

smartphone untuk mengirimkan perintah pada

mikrokontroler. Smartphoneini dapat mengrimkan

perintah dengan baik melalui Bluetooth dan ini

merupakan teknologi yang bisa menghubungkan

dua perangkat elektronik seperti PC ke

handphone. Dapat juga mengirimkan data tanpa

menggunakan kabel dan tidak memerlukan

saluran koneksi yang terlihat. Pada alat ini

smartphone digunakan sebagai pemeberi

perintah/input dan bluetooth yang

mengkomunikasikan perintah tersebut pada sistem

mikrokontroler. Bluetooth yang digunakan adalah

csr bc417143 yang memiliki spesifikasi jarak

transmisi ideal 5-15 meter. Berdasarkan data

pengamatan bluetooth memperoleh jarak 8 meter,

dengan hasil yang diperoleh bluetooth pada

pengendali pengaman kendaraandapat dikatakan

baik meskipun belum mencapai jarak maksimal.

e. Software (perangkat lunak)

Pengendali pengaman kendaraan dalam

beroperasinya memerlukan beberapa software

supaya alat dapat bekerja dengan baik

diantaranya

1. Aplikasi DSC terminal

DSC terminal adalah program apliaksi yang

digunakan pada smartphone sebagai command

pembuat perintah/input yang terinstal pada

smartphone. Pada alat ini menggunakan dsc

test .apk. dsc terminal sudah dapat berfungsi

dengan baik dibuktikan dengan alat yang

mampu beroperasi sesuai program.

2. Arduino IDE

Arduino adalah multi platform open source

software. Arduino dapat dijalankan pada

linux, windows atau juga mac. Pada alat ini

arduino dijalankan menggunakan windows.

Bahasa pemrograman yang digunakan pada

arduino adalah bahasa C, tetapi arduino sudah

lebih dipermudah dengan fungsi yang

sederhana. Dengan menggunakan aplikasi dsc

terminal dan software Arduino yang

diterapkan pada pembuatan pengaman

kendaraan, ini dapat berfungsi dengan baik

dibuktikan dengan algoritma yang terdiri atas :

(1) Program inisialilasi, (2) program setup, (3)

program scanning dan (4) program masukan.

Sudah berfungsi sesuai program dan alat sudah

dapat beroperasi.

KESIMPULAN

Dari hasil pengujian yang dilakukan dapat

disimpulkan beberapa hal sebagai berikut:

1. Merealisasikan pembuatan softwarepengendali

pintu gerbang yang terdiri atas : (1) program

inisialisasi yaitu program untuk menginialisasi

variable, (2) setup program yaitu program

untuk memasukan pin yang diinginkan

sebagai output, (3) program scanningyaitu

program untuk memindai perintah yang

dimasukan (4) program masukan yaitu program

untuk menentukan karakter kode yang akan

digunakan sebagai masukan. Semua program

tersebut sudah dapat berfungsi.

2. Untuk kerja jarak transmisi maksimum adalah

8 meter pada ruang terbuka, 6 meter pada

ruang terdapat banyak benda disekitar alat.

Proses pergerakan pengaman kendaraan

setengah melingkar atau menyiku dari pusatnya

(90°). Pengaman kendaraan dilengkapi dengan

pengaman berupa password dan kunci

otomatis, penggunaan password dan pengunci

otomatis sudah layak dan cukup amanJarak

jangkau smartphone android dengan perangkat

hanya berkisar 6-8 meter, karena masih

menggunakan koneksi bluetooth.

3. Sumber daya pada perangkat menggunakan

baterai pada kendaraan itu sendiri, sehingga

mengurangi umur baterai.

DAFTAR PUSTAKA

Artanto Dian. 2012.”Interaksi Arduino dan

LabView”. Jakarta: Elex Media Komputindo

Ary Heryanto, dan Adi P., Wisnu, 2008

“Pemrograman Bahasa C untuk

Mikrokontroller ATMega8535”. Yogyakarta:

Andi.

Seminar Nasional Informatika 2013

347

Budiharto, Widodo, Belajar Sendiri: Membuat

Robot Cerdas, Elex Media Komputindo,

Jakarta 2006.

Budiharto, Widodo dan Sigit Firmansyah, 2005,

Elektronika Digital dan Mikroprosesor,

ANDI, Yogyakarta.

Chandra, Franky dan Deni Arifianto, Cetakan

Kedua, 2011, Jago Elektronika Rangkaian Sistem

Otomatis, PT Kawan Pustaka, Jakarta Selatan

Seminar Nasional Informatika 2013

348

APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI

Reny Wahyuning Astuti1, Pariyadi

2

1,2

Program Studi Teknik Informatika, STMIK Nurdin Hamzah, Jambi

Jln. Kol. Abundjani, Sipin, Jambi

e-mail : [email protected], [email protected]

ABSTRAK

Systech Computer Jambi merupakan toko yang menjual perangkat dan aksesoris komputer. Selama ini di

Systech Computer Jambi pengelolaan kegiatan penjualan masih menggunakan cara konvensional melalui

pencatatan data produk, data persediaan serta proses transaksi penjualan yang keseluruhannya masih dilakukan

dengan pencatatan manual. Untuk mencapai aktifitas manajemen penjualan yang baik maka hadirnya sebuah

sistem informasi perlu mendapat perhatian Penelitian ini bertujuan untuk membuat suatu sistem informasi

manajemen penjualan yang dapat memudahkan proses pengelolaan usaha.dan pemasaran ke suatu sistem yang

otomatis berjalan terus-menerus secara online tanpa harus terlalu terpengaruh oleh jadwal kerja sertadapat

menganalisa cara kerja program basis data penjualan secara offline dan online, serta basis data inventory. Input

dari penelitian ini adalah input data penjualan berupa data transaksi penjualan, data produk, data pelanggan, serta

data persediaan. Sedangkan output berupa laporan penjualan serta laporan persediaan produk yang dapat

disalurkan sebagai suatu informasi yang berguna secara lengkap dan akurat. Perancangan sistem pada penelitian

ini menggunakan pemrograman PHP, framework CodeIgniter serta didukung dengan library JQuery serta

rancangan databasenya MySQL. Diharapkan hasil dari perancangan aplikasi ini dapat meningkatkan efisiensi

dan efektifitas dalam proses pemasaran serta memudahkan bagi para calon pembeli untuk melakukan pembelian

produk dan menunjukkan bahwa peranan aplikasi dalam sistem informasi sangat penting sebagai penunjang

dalam meningkatkan kualitas kegiatan penjualan dan pelayanan di lingkungan Systech Computer Jambi.

Kata kunci : Aplikasi, E-Commerce, PHP, MySQL, CodeIgniter, JQuery

I. Pendahuluan

Seiring dengan pesatnya perkembangan

teknologi internet terdapat penyebaran serta

pertukaran informasi yang dapat dilakukan dengan

waktu yang singkat, sehingga memungkinan sebuah

sistem informasi penjualan yang berbasis web untuk

dapat dioptimalkan dalam memanfaatkan

perkembangan teknologi internet tersebut. Sebagai

badan usaha yang bergerak di bidang penjualan

perangkat komputer, Systech Computer Jambi tentu

membutuhkan sebuah terobosan dalam hal

pengelolaan kegiatan penjualan yang lebih efektif.

Bertempat di Systech Computer Jambi dimana

penulis melakukan penelitian, pengelolaan kegiatan

penjualan masih menggunakan cara konvensional

melalui pencatatan data produk, data persediaan

serta proses transaksi penjualan yang

keseluruhannya masih dilakukan dengan pencatatan

manual. Untuk mencapai aktifitas manajemen

penjualan yang baik maka hadirnya sebuah sistem

informasi perlu mendapat perhatian. Untuk itu

diperlukan suatu sistem informasi penjualan yang

memberikan banyak keuntungan dari segi ruang,

waktu dan biaya.

Dari latar belakang diatas dapat dirumusakan

masalah yang akan dipecahkan adalah bagaimana

membangun suatu sistem informasi penjualan

terpadu berupa aplikasi penjualan yang terintegrasi

dengan layanan e-commerce dan sistem inventory

untuk mendapatkan proses pengelolaan usaha yang

efektif dan efisien menggunakan pemrograman PHP

serta dukungan framework CodeIgniter ?.

Adapun tujuan dari penelitian ini adalah :

1. Membangun Sistem Informasi Penjualan

Terpadu yang dapat memudahkan proses

pengelolaan usaha.

2. Mengarahkan cara kerja pemasaran ke

suatu sistem yang otomatis berjalan terus-

menerus secara online tanpa harus terlalu

terpengaruh oleh jadwal kerja.

3. Membuat dan menganalisa cara kerja

program basis data penjualan secara

offline dan online, serta basis data

inventory.

4. Mengakurasikan informasi penjualan

berupa laporan-laporan penjualan serta

inventory yang dapat terus dipantau

sebagai bahan pengambilan keputusan di

masa mendatang.

Adapun manfat dari penelitian ini adalah

sebagai berikut :

1. Terciptanya sistem informasi penjualan

terpadu yang dapat menyajikan informasi

dengan cepat, tepat, akurat dan menekan

kesalahan sekecil mungkin.

Seminar Nasional Informatika 2013

349

2. Sebagai masukan kepada pihak Systech

Computer Jambi dalam melakukan proses

penjualan, sehingga mampu memberikan

pelayanan prima yang akhirnya dapat

memuaskan para pelanggan.

Dalam pengumpulan data, akan digunakan

beberapa metode untuk menentukan kebutuhan

sistem yang akan dibangun. Adapun metode yang

digunakan adalah:

1. Metode Observasi

Observasi merupakan metode yang digunakan

untuk mengumpulkan data dengan cara

melakukan pengamatan secara langsung

terhadap semua aktivitas objek penelitian.

2. Metode Wawancara

Metode pengumpulan data dengan cara Tanya

jawab secara langsung dengan sumber –

sumber yang terkait.

3. Metode Kearsipan

Merupakan metode pengumpulan data

berdasarkan arsip atau dokumen yang

berhubungan dengan permasalahan yang

menjadi bahan penelitian.

II. Dasar Teori

Aplikasi adalah penerapan, implementasi suatu

hal, data, permasalahan pekerjaan kedalam suatu

sarana atau media yang dapat digunakan untuk

merepresentasikan hal atau permasalahan tersebut

sehingga berubah menjadi suatu bentuk yang baru,

tanpa menghilangkan nilai-nilai dari hal tersebut.

Jadi yang berubah hanya tampilannya saja,

sedangkan isi dalam data tersebut tidak berubah[1].

Jika dihubungkan dengan dunia komputer, maka

Aplikasi adalah program komputer yang ditulis

dalam suatu bahasa pemrograman dan dipergunakan

untuk menyelesaikan masalah tertentu

Perdagangan elektronik, Electronic commerce

atau e-commerce adalah penyebaran, pembelian,

penjualan, pemasaran barang dan jasa melalui sistem

elektronik seperti internet atau televisi atau jaringan

komputer lainnya. E-commerce dapat melibatkan

transfer dana elektronik, pertukaran data elektronik,

sistem manajemen inventori otomatis, dan sistem

pengumpulan data otomatis[2].

Sehingga dapat disimpulkan bahwa Aplikasi e-

commerce adalah program komputer yang dibuat

untuk menyelesaikan masalah pembelian dan

penjualan produk, jasa dan informasi yang dilakukan

secara elektronik dengan memanfaatkan jaringan

kompuer (internet).

III. Perancangan

3.1 Diagram Konteks

Diagram konteks merupakan langkah awal

dalam pembuatan arus data karena dalam

menggambarkan data secara lengkap harus diketahui

terlebih dahulu konteks diagramnya. Penggunaan

Konteks Diagram dapat menggambarkan suatu

sistem informasi secara global termasuk aliran data

dari masukan (input) ke proses kegiatan (sistem),

dari proses ke proses dan dari proses ke luaran

(output) menjdai sebuah informasi terpadu. Adapun

bentuk konteks diagram pada Sistem Informasi

Berbasis Web Systech Computer Jambi adalah

sebagai berikut :

SISTEM INFORMASI

PENJUALAN BERBASIS WEB

PADA SYSTECH COMPUTER

Customer

Direktur

Administrator

Laporan Persediaan Produk

Laporan Penjualan

Laporan Pengiriman Produk

Order, Konfirmasi PembayaranOrder Penjualan,

Konfirmasi Pembayaran

Detail Order (Pengadaan Produk)

Purchase Order (Pengadaan Produk)

Detail Order, Bukti Transaksi,

Konfirmasi Pengiriman Produk

Super

Administrator

Data Kat_Produk, Data Detail_Produk

Data Banner, Data Inventori, Data User

a c

db

Gambar. 1 Diagram konteks

Pada Diagram Konteks diatas menunjukkan

hubungan yang terjadi antara Costumer,

Administrator, Super Administrator dan Direktur

dengan Aplikasi E-Commerce. Hal ini ditunjukkan

dengan adanya arus data yang masuk dan keluar

melalui sistem yang kemudian diteruskan ke entitas

tertentu dalam bentuk output ataupun laporan.

3.2 Diagram Aliran Data Level 0

Diagram Aliran Data merupakan diagram

turunan dari Konteks Diagram. Dalam diagram ini

terdapat detail proses yang menggambarkan lebih

terperinci lagi. Data Flow Diagram juga digunakan

untuk memudahkan penggambaran sistem yang ada

atau sistem yang baru yang akan dikembangkan

secara logika tanpa memperhatikan lingkungan fisik

dimana data tersebut mengalir atau lingkungan fisik

dimana data tersebut akan disimpan. Diagram Aliran

Data juga merupakan alat yang cukup populer,

karena dapat menggambarkan arus data di dalam

suatu sistem dengan terstruktur dan jelas [6].

Bentuk overview yang akan ditampilkan

sebagai sistem pengolahan data penjualan di Systech

Computer Jambi adalah sebagai berikut:

Seminar Nasional Informatika 2013

350

Super

Administrator

Adminstrator

Customer

Direktur

Order

Penjualan

2.0 P

Data Order

Data ProdukTabel

InventoriD6

Detail

Order

3.0

Detail Order

Detail Order

Publikasi

Konten

1.0

Tabel

Detail

ProdukD7

Data PersediaanData Produk

Data Login,Logout

Tabel

UserD1

Tabel

Pesan

OnlineD5

Tabel

PelangganD4

Tabel

Kat_ProdukD3

Tabel

BannerD2

Data User

Data Banner

Data User

Data Banner

Data Kat_Produk

Data Inventori

Data Detail_Produk

Data Kat_Produk

Data Detail_Produk

Data Inventori

Transaksi

Penjualan

4.0

Tabel

PenjualanD8Data Transaksi

Pembayaran

Konfirmasi Pembayaran

Konfirmasi Pembayaran

Pengiriman

Produk

5.0Konfirmasi Pengiriman,

No. Resi

Data Banner

Data Kat_Produk

Data Detail_Produk

Data Transaksi

Laporan

6.0

Daftar Produk

Daftar Harga

Nota Penjualan

Data Transaksi

Laporan Penjualan

Laporan Persediaan

Laporan Pengiriman-

Produk

Jejak

Aktivitas

7.0 P

Tabel

Log_userD9

Jam Login,Logout

Tabel

Riw_PelangganD10

Tabel

InboxD11

Riwayat

Aktivitas

Pelanggan

8.0 P

TestimoniData Pemesanan

Data Riw.Pemesanan

Testimoni

a

b

c

d

Data Persediaan

Data Pengiriman Produk

Data Produk Terkirim

Konfirmasi

Pembayaran Diterima

Informasi Konten

Gambar. 2 DFD Level 0

Pada Diagram Aliran Data diatas terdapat

beberapa proses didalam aplikasi selama sistem

berjalan, antara lain meliputi proses Publikasi

Konten, Order Penjualan, Verifikasi data Detail

Order, Transaksi Penjualan, Pengiriman Produk,

Pelaporan dan pencatatan Jejak Activitas. Tiap-tiap

proses tersebut saling terhubung satu sama lain,

sehingga memungkinkan menganalisa dan

memverivikasi lebih lanjut apakah sistem sudah

memenuhi kriteria yang diinginkan oleh user atau

belum.

3.3 Relasi Tabel

Berikut ini adalah relasi antar tabel yang ada

pada aplikasi e-commerce pada Systech Computer

Jambi :

Gambar 3. Relasi Tabel

Pada relasi tabel diatas menjelaskan tentang

hubungan yang terjadi antara satu file dengan file

lainnya yang dihubungkan dengan suatu kata kunci

(key).

IV. Implementasi

Bagian ini membahas dokumentasi dari

implementasi perangkat lunak yang terdiri dari :

4.1 Halaman Admin

1. Halaman Login

Halaman Login merupakan halaman yang

digunakan sebagai halaman autentifikasi terhadap

admin yang akan masuk kedalam sistem.

Gambar 4. Halaman Login

2. Halaman Daftar Produk

Halaman Daftar Produk digunakan untuk

menampilkan data dari produk yang dijual di

Systech Computer.

Seminar Nasional Informatika 2013

351

Gambar 5. Halaman Daftar Produk

3. Halaman Transaksi Penjualan

Halaman ini berisi informasi tentang transaksi

penjualan yang terjadi antara konsumen dengan toko

onlie.

Gambar 6. Halaman Transaksi Penjualan

4. Halaman Daftar Penjualan

Pada halaman ini terdapat informasi tentang

data penjualan yang terjadi selama periode tertentu,

misalanya harian, mingguan, bulanan dan tahunan.

Gambar 7. Halaman Daftar Penjualan

4.2 Halaman User

1. Halaman Beranda

Pada halaman ini terdapat informasi utama dari

toko online Systech Computer.

Gambar 8. Halaman Beranda

2. Halaman Produk Sesuai Kategori

Halaman ini menampilkan data Produk yang

bisa dipilih user/konsumen berdasarkan kategorinya.

Gambar 9. Halaman Produk Sesuai Kategori

3. Halaman Cara Berbelanja

Halaman Cara Berbelanja berisi penjelasan

tentang bagaimana cara berbelanja di Toko Online

Systech Computer

Gambar 10. Halaman Cara Berbelanja

Seminar Nasional Informatika 2013

352

4. Halaman Keranjang Belanja

Halaman Keranjang Belanja ini memuat

informasi tetang barang-barang yang dibeli oleh

konsumen.

Gambar 11. Halaman Keranjang Belanja

5. Halaman Selesai Berbelanja

Pada halaman ini terdapat informasi yang

menjelaskan tentang konfirmasi selesainya proses

belanja konsumen.

Gambar 12. Halaman Selesai Belanja

V. Kesimpulan dan Saran

5.1 Kesimpulan

Berdasarkan hasil implementasi perangkat

lunak, maka disimpulkan sebagai berikut :

1. Sistem penjualan yang berjalan di Systech

Computer Jambi masih dilakukan secara

manual yaitu dicatat dalam buku besar,

perhitungan serta pelaporan penjualan juga

masih tergolong sistem yang konvensional.

2. Dengan adanya sistem yang dibuat ini

nantinya dapat membantu Systech

Computer Jambi dalam meningkatkan

pelayananannya di bidang Penjualan dan

dapat memberikan pelaporan secara cepat

dan tepat.

3. Dengan adanya e-commerce pada Systech

Computer Jambi dapat memberikan

kelayakan bagi pihak menajemen dalam

memproses berbagi sumber daya yang

digunakan. Diantara sumberdaya tersebut,

adalah merubah bentuk pelayanan yang

semula datang langsung kesuatu instansi

yang di tuju ataupun melalui via telefon,

tapi sekarang menjadi pelayanan yang

online disetiap waktu dimanapun berada

sehingga dapat memudahkan dalam

menangani segala transaksi

5.2 Saran

Berdasarkan kesimpulan diatas, maka penulis

dapat memberikan saran- saran sebagai berikut:

1. Untuk mengoperasikan sistem ini

diperlukan perangkat keras yang

compatible guna untuk menunjang

kelancaran proses sistem dari perangkat

lunak (software). Disamping itu juga di

persiapkan tenaga kerja yang bisa

menjalankan komputer dengan baik agar

sistem ini dapat digunakan secara optimal

sesuai kebutuhan.

2. Agar aplikasi yang telah dibuat ini dapat

dimanfaatkan secara optimal sehingga

meningkatkan kualitas pelayanan kepada

penerima manfaat dengan

mensosialisasikan pemakaian sistem ini

kepada pihak-pihak yang terkait atau

melakukan pelatihan kepada karyawan yang

berhubungan langsung dengan sistem yang

dibuat ini.

Daftar Pustaka:

[1] Riyanto. Membuat Sendiri Aplikasi E-Commerce

dengan PHP dan MySQL Menggunakan

CodeIgniter dan JQuery. Yogyakarta : CV.

Andi Offset, 2011.

[2] http://id.wikipedia.org/wiki/Perdagangan_elekt

ronik. (diakses pada 14 Juni 2012)

[3] http://www.sciencedirect.com/science/article/

pii/S15567422313000227 (diakses pada 27 Juli

2013)

[4] Pratama, Antonius Nugraha Widhi.

CodeIgniter : Cara Mudah Membangun

Aplikasi PHP, Yogyakarta : Media Kita, 2010

[5] http://research.amikom.ac.id/index.php/SSI

/article/view/9117 (diakses 1 Juli 2013)

[6] Jogiyanto, H.M, Analisis dan Desain Sistem

Informasi : Pendekatan Terstruktur Teori dan

Praktek Aplikasi Bisnis, Yogyakarta, Andi

Publisher, 2006)

Seminar Nasional Informatika 2013

353

PERANCANGAN KEAMANAN WEB DATABASE DENGAN

METODE RAJNDAEL

Ahir Yugo Nugroho Harahap

STMIK POTENSI UTAMA

JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA MEDAN

[email protected]

ABSTRAK

Pesan rahasia , karena rahasia maka isinya harus dijamin aman dari segala gangguan. Penyampaian pesan rahasia

sudah dimulai dari zaman Mesir kuno. Isi pesan rahasia diacak dengan metode tertentu dan memiliki kunci-

kunci rahasia sebagai penanda, karena sampai ditujuan pesan tersebut dapat diartikan kembali melalui kunci

tersebut. Metode inilah yang diadopsi pada berbagai teknologi keamanan baik teknologi web maupun teknologi

lain yang membutuhkan kunci rahasia. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu kata

‟kryptos‟ yang artinya tersembunyi dan ‟grafia‟ yang artinya sesuatu yang tertulis, sehingga kriptografi dapat

juga dikatakan sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Merupakan teknik dan ilmu menjaga

pesan rahasia agar tetap aman. Plaintext merupakan pesan asli dan chiper adalah pesan acakan dari versi asli.

Kriptografer adalah pembuat chiper dan plaintext, dan kriptoanalisis merupakan penerjemah chiper dan

plaintext. Sistem kriptografi ada dua yakni sistem kunci privat dan sistem kunci publik dimana didalamnya

terdapat bermacam-macam algoritma. Sistem yang akan digunakan dalam makalah ini menggunakan metode

kunci privat AES(Advance Encryption Standart) dengan metode Rijndael yang merupakan pemenang dalam

kontes yang diadakan NIST. Keamanan web merupakan hal yang sangat penting mengingat luasnya lingkungan

yang dapat mengakses sebuah web. Untuk itu dalam makalah ini akan dirancang sebuah keamanan password

web database.

Kata kunci : Rajndael, plaintext, chipertext, AES

1. Pendahuluan

Pembobolan password adalah suatu

aktivitas menguasai sesuatu tanpa sepengetahuan

pemilik. Pencurian tidak memandang tempat dan

waktu hanya memanfaatkan kelengahan penjagaan

pemilik. Sesuatu yang diincar pencuri bukan hanya

bersifat materi dan bukan hanya terjadi di jalanan,

kompleks perumahan, bahkan di perusahaan

sekalipun jika terjadi kelengahan barang immateril

seperti data data tidak luput dari incaran aktivitas ini.

Penggunaan web sebagai alat bantu dalam

pengolahan data dewasa ini memungkinkan aktivitas

ini berlangsung, dari perpindahan data (copy paste)

menggunakan alat penyimpan data flashdisk sampai

transaksi di Internet. Di dalam password web

database salah satu teknik pengamanan data dikenal

sebagai enkripsi.

Enkripsi tidak terlepas dari Kriptografi, sistem

pengaman data yang telah teruji handal dari zaman

Mesir hingga kini. Berdasarkan jumlah kunci yang

digunakan, terdapat dua jenis sistem kriptografi

yaitu sistem kriptografi simetris dan sistem

kriptografi asimetris. Algoritma enkripsi simetris

yang popular dewasa ini adalah DES (Data

Encryption Standard) dengan panjang kunci 56-bit,

IDEA (128-bit), Twofish (sampai dengan 256-bit),

Rijndael (sampai dengan 256-bit) dan lain-lain.

Sedangkan Sistem kriptografi simetris ini lebih

dikenal dengan sebutan kriptografi kunci rahasia

(secret-key cryptography). Sistem kriptografi

asimetris biasanya lebih dikenal dengan kriptografi

kunci-publik (public-key cryptography). Beberapa

algoritma enkripsi public-key antara lain RSA, LUC,

DSS, Diffie-Hellman dan lain-lain.

Pengunaan security web menggunakan enkripsi

password untuk mengamankan password database

saat ini sangat diperlukan mengingat banyaknya

hacker maupun cracker yang mampu membuat

software penjebol atau dengan cara membanjiri

database kita dengan spam. Untuk itu diperlukan

metode keamanan yang lebih baik dimana Salah satu

caranya adalah meningkatkan kerumitan logika pada

password database yang dimiliki.

Algoritma AES Metode Rijndael merupakan salah

satu metode yang cukup populer Karena

menggunakan kunci dengan ukuran 128, 192 atau

256 bit maka algoritma ini sering disebut dengan

“AES-128”, “AES-192”, atau”AES-256” sesuai

dengan kunci yang dipakai, sedangkan ukuran blok

yang digunakan adalah 128 bit. Dengan

menggunakan password, merupakan salah satu

langkah pengamanan data. Namun hanya

menggunakan password data anda dilindungi oleh

satu kunci.

2 Penerapan Metode Rijndael.

Seminar Nasional Informatika 2013

354

Dalam operasi ini, setiap byte yang akan

dienkripsi disubtitusikan dengan nilai byte lain

dengan

menggunakan S-box. S-box dibuat dari multiplicative

inverse dari angka yang diberikan dalam

Rijndael’s finite field yang kemudian

ditransformasikan dengan affine transformation :

Gambar 1 . Transformasi Subtitusi Byte

Hasilnya kemudian di-xor dengan 9910

atau 0x6316 atau 11000112. Operasi matriks dengan

xor ini ekuivalen dengan persamaan: b’i = bi

b(i+4)mod8 b(i+5)mod8 b(i+6)mod8 b(i+7)mod8 ci

dengan b’, b, dan c adalah array 8 bit dan nilai c

adalah 01100011.

Gambar 2 . Nilai S-Box

Proses tersebut menghasilkan masing-masing nilai

dari elemen tabel S-box yang hasilnya sebagai

berikut :

Seperti yang telah diketahui sebelumnya,

AES merupakan algoritma simetri, yang berarti tabel

subtitusi yang dibutuhkan untuk mengenkripsi

berbeda dengan untuk mendekripsi. Untuk acuan

tersebut, digunakanlah tabel S-box inversi sebagai

berikut :

Gambar 3 . S-box Inversi

Sebagai contoh, input yang akan dienkripsikan

adalah

95 95 08 19

4f 6b 5c 6e

c8 89 80 26

fc 75 4e 6c

Dengan menggunakan S-box, hasil dari operasi ini

adalah :

2a 2a 30 d4

84 7f 4a 9f

e8 a7 cd f7

b0 9d 2f 50

Jika hasil tersebut ingin dikembalikan ke

nilai semula sebelum operasi, nilai-nilainya dapat

disubtitusikan dengan menggunakan tabel S-box

inversi. Operasi transformasi subtitusi byte pada

proses enkripsi dan dekripsi tidak dilakukan pada

putaran pertama. Operasi ini hanya dilakukan pada

putaran kedua hingga terakhir.

Transformasi Pergeseran Baris

Pada operasi ini, byte-byte pada setiap baris

digeser secara memutar dengan pergeseran yang

berbeda dari tiap-tiap baris. Setiap baris digeser

dengan aturan tertentu untuk jenis panjang blok yang

berbeda. Baris pertama blok untuk semua jenis

panjang blok (128, 196, dan 256 bit) tidak digeser.

Baris kedua untuk semua jenis panjang blok digeser

1 ke kiri. Pergeseran baris ketiga dan keempat untuk

panjang blok 128 dan 196 bit berbeda dengan 256

bit. Pada panjang blok 128 dan 196 bit, baris ketiga

digeser ke kiri sebanyak dua kali dan baris keempat

digeser ke kiri sebanyak tiga kali. Pada panjang blok

256 bit, baris ketiga digeser ke kiri sebanyak tiga

kali dan baris keempat digeser ke kiri sebanyak

empat kali. Untuk lebih jelasnya, proses tersebut

dapat dilihat sebagai berikut :

Gambar 4. Transformasi Pergeseran Bit

Seminar Nasional Informatika 2013

355

Sebagai contoh, hasil operasi ini terhadap

input yang nilainya adalah output dari hasil operasi

subtitusi byte sebelumnya adalah sebagai berikut :

2a 2a 30 d4

7f 4a 9f 84

cd f7 e8 a7

50 b0 9d 2f

Transformasi Percampuran Kolom

Transformasi ini mengoperasikan blok pada

masing masing kolomnya. Setiap kolom

diperlakukan sebagai four-term polynomial dengan

cara Galois Field (GF) (28) dan dimodulokan

dengan x tetap a(x) [3], yaitu a(x) = {03}x3 +

{01}x2 + {01}x + {02}

Hal ini dapat dituliskan sebagai perkalian matriks

sebagai berikut.:

s'(x) = a(x) s(x)

Gambar 5 . Transformasi Percampuran Kolom

dengan c adalah letak kolom, sehingga hasilnya :

s’0,c = ({02}•s0,c) ({03}•s1,c)

s’0,c = s0,c ({02}•s1,c) ({03}•

s’0,c = s0,c s1,c ({02}•s2,c) ({03}

s’0,c = ({03}•s0,c) s1,c s2,c

Jika hasil perkalian memiliki lebih dari 8

bit, bit yang lebih tidak begitu saja dibuang. Hasil

tersebut di dengan 1000110112 [5]. Sebagai contoh,

perkalian 11001010 dengan 11 dengan GF(2

sebagai berikut :

11001010

11

-------------- *

11001010

11001010

---------------- +

1001011110

100011011

---------------- xor

1000101

Nilai 1000101 merupakan hasil dari

perkalian tersebut. Misalnya, jika dalam transfomasi

ini input yang dipakai adalah hasil dari operasi

pergeseran baris sebelumnya, hasil yang diperoleh

adalah sebagai berikut :

48 cd af ac

c8 0c ab 1a

24 5e d8 74

6c b8 06 fa

Transformasi ini dapat diilustrasikan sebagai berikut

:

Gambar 6 . Ilustrasi Percampuran Kolom

Operasi transformasi ini tidak digunakan dalam

putaran terakhir, baik untuk enkripsi maupun

dekripsi.

Transformasi Penambahan Kunci

Dalam operasi transformasi ini,

digunakanlah upakunci untuk masing-masing

putaran yang berasal dari kunci utama dengan

menggunakan jadwal kunci Rijndael (Rijndael’s key

schedule upakunci tersebut sama dengan ukuran

diproses. Upakunci tersebut kemudian di blok input

sehingga diperoleh hasilnya Sebagai contoh, jika

inputnya adalah :

a3 c5 08 08

78 a4 ff d3

00 ff 36 36

28 5f 01 02

dan diperoleh upa kunci

36 8a c0 f4

ed cf 76 a6

08 a3 b6 78

31 31 27 6e

Maka, hasilnya adalah

a6 34 1a 00

24 dd f1 0e

62 a8 73 cf

48 b9 5d 61

3. Eksperimen

Pengujian keamananan ini belum

dilakaukakn karena masih belum sempurna,dan akan

dilakukan setelah penelitian ini dilanjutkan.

4. Kesimpulan

Program mengenkripsi file sesuai dengan

password demikian juga untuk proses dekripsi file.

Sehingga sembarang password pada saat proses

dekripsi tidak akan dijalankan.

Enkripsi password membuat teks atau angka yang di

input tidak dapat dibaca manusia secara langsung

tanpa melalui proses dekripsi.

Kecepatan proses prosessor dan besar memory

mempengaruhi kecepatan proses enkripsi dan

dekripsi. Semakin cepat prosessor semakin cepat

perhitungan proses enkripsi maupun dekripsi, namun

Seminar Nasional Informatika 2013

356

apabila kapasitas memory juga besar maka proses

akan menjadi lebih lambat karena waktu akan

terbuang untuk pencarian lokasi data.

Perancangan keamanan password web database

menggunakan enkripsi metode rajndaeldapat

meningkatkan keamanan

6. Daftar Pustaka

Daemen, J. & Rijmen, V., 2002 – „The Design of

Rijndael – AES The Advanced Encryption

Standard‟. Springer.

Nechvatal, J., Barker, E., Bassham, L., Burr, W.,

Dworkin, M., Foti, J., Roback, 2000 –

„Report on the Development of the Advanced

Encryption Standard (AES),‟ cited by

R. Kristoforus, Stefanus Aditya (2012).

Implementasi Algoritma Rijndael untuk

Enkripsi dan Dekripsi Pada Citra Digital.

SNATI. Yogyakarta

Surian, D (2006). Algoritma Kriptografi AES

Rijndael. Telsa Jurnal Teknik Elektro. Vol. 8

No. 2, 97-101

Seminar Nasional Informatika 2013

357

PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN

METODE BREADTH FIRST SEARCH

Ulfah Indriani

STMIK Potensi Utama

Jl.K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia

Email: [email protected]

ABSTRACT

Kemajuan teknologi handphone yang berbasiskan Java 2 Micro Edition (J2ME) sangatlah pesat, dengan fitur-

fitur baru yang ditawarkan oleh vendor telah merubah handphone lebih dari sekedar alat komunikasi saja.

Belakangan ini handphone juga telah digunakan untuk mencari referensi dalam berbagai hal, termasuk

menerjemahkan bahasa asing seperti Bahasa Inggris. Namun fitur ini hanya bisa digunakan saat handphone

berada dalam posisi online. Makalah ini memberikan solusi dimana diciptakan sebuah kamus elektronik yang

dirancang dengan J2ME yang dapat digunakan secara offline. Sehingga pengguna handphone dapat

menerjemahkan kata dalam Bahasa Indonesia ke Bahasa Inggris atau sebaliknya meski dalam keadaan offline.

Kata kunci : Kamus Elektronik, Breadth First Search

I. PENDAHULUAN

Handphone telah berubah menjadi suatu

perangkat multifungsi. Selain kemajuan teknologi,

harga handphone semakin lama menunjukkan

kecenderungan untuk semakin turun. Hal tersebut

menyebabkan hampir semua orang memiliki

handphone.

Dewasa ini setiap orang semakin membutuhkan

informasi ataupun referensi untuk menunjang

keperluan pendidikan yang dibidanginya, mulai

membaca artikel, e-book, tutorial dan lain

sebagainya. Kebutuhan akan bahan bacaan seperti

kamus sangatlah penting. Seringkali untuk membaca

sebuah kamus, orang harus membaca di lampiran-

lampiran kertas, di layar monitor komputer, di layar

laptop secara offline, ataupun melalui web browser

pada handphone secara online di internet yang

membutuhkan biaya akses yang mahal, yang tentu

saja kurang praktis, kurang murah dan kurang

efisien.

Berdasarkan permasalah tersebut, maka akan sangat

bermanfaat jika ada aplikasi yang dapat memberikan

solusi dengan menggunakan device yang hampir

dimiliki setiap orang, yaitu handphone.

II. KAMUS ELEKTRONIK

Kamus elektronik adalah kamus yang berbasis

komputer yang bisa dibawa kemana-mana karena

ukurannya yang kecil (seperti PDA). Untuk kamus

elektronik berbasis Bahasa Jepang, jenis kamus ini

dilengkapi dengan alat pembaca CD-ROM untuk

menambah perbendaharaan katanya, serta mampu

berfungsi untuk pengecek ejaan (spelling-checker).

Kebanyakan kamus elektronik ini mempunyai

kemampuan dalam menerjemahkan ke beberapa

macam bahasa, namun untuk penerjemahan secara

akurat kebanyakan kamus ini hanya mempunyai

kemampuan satu macam bahasa saja (seperti halnya

kamus elektronik bahasa Jepang ke bahasa Inggris

atau sebaliknya). Basis data dari kamus ini

umumnya diambil dari sebuah terbitan kamus

tercetak yang terkenal, seperti kamus Bahasa Inggris

Oxford.

III. METODE BREADTH FIRST SEARCH

Metode Breadth First Search merupakan jenis

dari metode Pencarian Buta (Blind Search). Pada

metode ini, semua node pada level n akan

dikunjungi terlebih dahulu sebelum mengunjungi

node-node pada level n+1. Pencarian dimulai dari

node akar terus ke level ke-1 dari kiri ke kanan,

kemudian berpindah ke level berikutnya demikian

pula dari kiri ke kanan hingga ditemukannya solusi.

Seminar Nasional Informatika 2013

358

Gambar 1. Algoritma Breadth First Search

1. Algoritma metode ini adalah sebagai berikut:

a. Buat suatu variabel node_list dan ditetapkan

sebagai keadaan awal.

b. Kerjakan langkah-langkah berikut ini sampai

tujuan tercapai atau node_list dalam keadaan

kosong.

- Hapus elemen pertama dari node_list,

sebut dengan nama E. Jika node_list

kosong, keluar.

- Pada setiap langkah yang aturannya

cocok dengan dengan E, kerjakan:

(1) Aplikasikan aturan tersebut untuk

membentuk suatu keadaan baru.

(2) Jika keadaan awal adalah tujuan

yang diharapkan, sukses dan keluar.

(3) Jika tidak demikian, tambahkan

keadaan awal yang baru tersebut

pada akhir node_list.

2. Keuntungan metode ini adalah:

a. Tidak akan menemui jalan buntu.

b. Jika ada satu solusi, maka metode ini akan

menemukannya, dan jika ada lebih dari satu

solusi maka solusi minimum akan

ditemukan.

3. Kelemahan metode ini adalah:

a. Membutuhkan memori yang cukup

banyak, karena menyimpan semua node

dalam satu pohon.

b. Membutuhkan waktu yang cukup lama,

karena akan menguji n level untuk

mendapatkan solusi pada level yang ke

(n+1).

IV. ANALISA

Makalah ini membahas tentang kamus elektronik

Bahasa Inggris ke Bahasa Indonesia. Metode yang

digunakan di dalam pembuatan kamus elektronika

ini adalah metode Breadth First Search. Penerapan

metode ini berkaitan dengan pencarian karakter

hingga membentuk kata dalam Bahasa Inggris.

Misalkan hendak mencari satu kata Decoder, maka

berdasarkan metode ini maka semua node pada level

n akan dikunjungi terlebih dahulu sebelum

mengunjungi node-node pada level n+1. Pencarian

dimulai dari node akar terus ke level ke-1 dari kiri

ke kanan, kemudian berpindah ke level berikutnya

demikian pula dari kiri ke kanan hingga

ditemukannya solusi.

Gambar 2. Pencarian Kata dengan Menggunakan

Metode Breadth First Search

Berdasarkan gambar di atas dicari kata Decoder

yang mengandung arti „pentakbir‟, „pembaca sandi‟.

Berikut ini algoritma Breadth First Search dalam

pencarian kata DECODER dengan menggunakan

rumus Level n+1:

1. Ketika mengetik huruf awal D, maka metode ini

mencari semua kata yang awalnya huruf D

sebagai keadaan awal. Bila tidak ada huruf D

atau kosong maka keluar, bila ada maka akan

dilanjutkan pencarian karakter ke-2.

Gambar 3. Pencarian huruf D, menggunakan metode

Breadth First Search

a

h

f d

b c

g e

Seminar Nasional Informatika 2013

359

2. Pencarian karakter huruf ke-2, dengan mengetik

huruf DE, maka metode ini mencari semua kata

yang berawal huruf DE sebagai pencarian

selanjutnya. Apabila tidak ada huruf DE atau

kosong maka pencarian keluar, bila ada maka

akan dilanjutkan pencarian karakter ke-3.

Gambar 4. Pencarian huruf DE, menggunakan

metode Breadth First Search

3. Pencarian karakter huruf ke-3, dengan mengetik

huruf DEC, maka metode ini mencari semua kata

yang berawal huruf DEC sebagai pencarian

selanjutnya. Apabila tidak ada huruf DEC atau

kosong maka pencarian keluar, bila ada maka

akan dilanjutkan pencarian karakter ke-4.

Gambar 5. Pencarian huruf DEC, menggunakan

metode Breadth First Search

4. Pencarian karakter huruf ke-4, dengan mengetik

huruf DECO, maka metode ini mencari semua

kata yang berawal huruf DECO sebagai

pencarian selanjutnya. Apabila tidak ada huruf

DECO atau kosong maka pencarian keluar, bila

ada maka akan dilanjutkan pencarian karakter

ke-5.

Gambar 6. Pencarian huruf DECO, menggunakan

metode Breadth First Search

5. Pencarian karakter huruf ke-5, dengan mengetik

huruf DECOD, maka metode ini mencari semua

kata yang berawal huruf DECOD sebagai

pencarian selanjutnya. Apabila tidak ada huruf

DECOD atau kosong maka pencarian keluar, bila

ada maka akan dilanjutkan pencarian karakter

ke-6.

Gambar 7. Pencarian huruf DECOD, menggunakan

metode Breadth First Search

6. Pencarian karakter huruf ke-6, dengan mengetik

huruf DECODE, maka metode ini mencari

semua kata yang berawal huruf DECODE

sebagai pencarian selanjutnya. Apabila tidak ada

huruf DECODE atau kosong maka pencarian

keluar, bila ada maka akan dilanjutkan pencarian

karakter ke-7.

Gambar 8. Pencarian huruf DECODE, menggunakan

metode Breadth First Search

7. Setelah kata DECODER ditemukan maka

berakhirlah pencarian Breadth First Search.

Gambar 9. Pencarian huruf DECODER,

menggunakan metode Breadth First Search

Seminar Nasional Informatika 2013

360

V. KESIMPULAN

1. Pembuatan perangkat lunak kamus elektronik

dengan metode Breadth First Search yang

digunakan adalah untuk daftar kamus Bahasa

Indonesia dengan Bahasa Inggris.

2. Dengan adanya kamus elektronik ini dapat

mempermudah dalam pencarian kosa kata

dalam dua bahasa.

3. Kamus elektronik ini dapat menghemat tempat

dan biaya yang dikeluarkan dibandingkan

tanpa kamus elektronik ini.

4. Kamus elektronik ini dapat mempermudah

proses pencarian kosa kata yang diinginkan

sesuai dengan kosa kata yang terdapat di dalam

database.

DAFTAR PUSTAKA

Kustanto, Cynthia, dkk, Tanpa Tahun, “Penerapan

Algoritma Breadth-First Search dan Depth-

First Search Pada FTP Search Engine for ITB

Network”,

http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/

Makalah/MakalahStmik33.pdf, diakses tanggal

20 Januari 2013.

Ladjamudin, bin Al-Bahra, 2005, Analisis dan

Desain Sistem Informasi, Graha Ilmu:

Yogyakarta.

Nikolas Febrianto, 2013. Penerapan Metode Breadth

First Search Dan Quicksort Pada Aplikasi

Mesin Pencari Menggunakan PHP Dan Mysql.

Jurnal Trans IT. Vol. 1 No. 2 februari 2013.

Semarang