Professional Documents
Culture Documents
KATA PENGANTAR
Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK
Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil
Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan
makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain
Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security,
Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering.
Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf
2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia
mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika
(SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan
semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar
Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan.
Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan
peningkatan pembelajaran dibidang Informatika.
iii
KOMITE PROGRAM
Kridanto Surendro, Ph.D (Institut Teknologi Bandung)
Dr. Rila Mandala (Institut Teknologi Bandung)
Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung)
Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada)
Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada)
Agus Harjoko, Ph.D (Universitas Gadjah Mada)
Sri Hartati, Ph.D (Universitas Gadjah Mada)
Dr. Edi Winarko (Universitas Gadjah Mada)
Dr. Djoko Soetarno (Universitas Bina Nusantara)
Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis)
Prof. Ahmad Benny Mutiara (Universitas Gunadarma)
Prof. Dr. M.Zarlis (Universitas Sumatera Utara)
Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara)
Dr. Zainal A Hasibuan (Universitas Indonesia)
TIM EDITORIAL
PENANGGUNG JAWAB
Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)
KETUA PENYUNTING
Khairul Ummi, M.Kom (STMIK Potensi Utama)
PENYUNTING PELAKSANA
Budi Triandi, M.Kom (STMIK Potensi Utama)
Lili Tanti, M.Kom (STMIK Potensi Utama)
Linda Wahyuni, M.Kom (STMIK Potensi Utama)
Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama)
Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama)
Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama)
Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama)
Rahmadani Pane, M.Kom (STMIK Potensi Utama
Evri Ekadiansyah, M.Kom (STMIK Potensi Utama)
Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama)
Fithri Mayasari, S.Kom (STMIK Potensi Utama)
Wiwi Verina, S.Kom (STMIK Potensi Utama)
Fitriana Harahap, S.Kom (STMIK Potensi Utama)
Ria Ekasari, S.Kom (STMIK Potensi Utama)
Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)
ALAMAT REDAKSI
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan
Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
Telp (061) 6640525 Fax (061) 6636830
Email : snif_pu@potensi-utama.ac.id dan snif_pu@yahoo.co.id
PENERBIT
Program Studi Teknik Informatika
STMIK Potensi Utama
DAFTAR ISI
Halaman
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
iv
18
22
31
36
43
46
54
60
66
71
81
88
90
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
96
104
109
114
120
123
128
134
140
144
150
153
159
165
169
177
v
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
vi
181
188
191
197
202
207
214
219
226
233
236
242
245
251
257
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
261
267
273
276
280
285
291
300
303
308
313
320
323
329
336
vii
62.
63.
64.
65.
viii
342
348
353
357
ABSTRAK
Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang
sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga
ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon
seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak
dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam
pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena
berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai
aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian
halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android
yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam
melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal.
Kata Kunci : Android, Kriminal, Pusat Panggilan
1.
Pendahuluan
Dari media cetak maupun elektronik untuk
saat kini seringkali terdengar terjadinya berbagai
tindakan
kriminalitas
yang
menyebabkan
masyarakat merasa takut dan tidak nyaman.
Kejahatan dan tindakan kriminalitas telah menjadi
masalah sosial yang serius dan tersendiri bagi
hampir seluruh tatanan masyarakat dunia, terlebih
lagi pada saat sekarang ini semakin maraknya
kasus-kasus kriminalitas yang terjadi dimana
pelakunya dapat saja dari semua kalangan usia,
dari anak kecil, muda, hingga dewasa dapat
melakukan berbagai tindakan kriminal.
Berbagai pencegahan dan perlindungan
kepada masyarakat terus dilakukan pemerintah. Di
pihak Kepolisian Republik Indonesia telah
disediakan berbagai nomor kontak telepon sebagai
pusat panggilan (call center) untuk menerima
berbagai pengaduan dari masyarakat.
Nomor telepon tersebut berada di Polsek,
sehingga masyarakat direkomendasikan untuk
menghubungi nomer kontak telepon yang terdekat
lokasinya dengan posisinya saat itu. Hal ini
dibutuhkan agar supaya pihak kepolisian dapat
dengan cepat bertindak menuju ke lokasi perkara.
Akan tetapi kelemahan dari sistem manual ini
adalah setiap masyarakat harus mengetahui
dengan tepat dan benar nomer kontak telepon pada
Polsek tersebut.
Seiring dengan penjualan perangkat telepon
seluler (handphone) semakin murah dan mudah
2.
3.
2.
4.
5.
6.
2.
3.
6.
Android versi
Yoghurt)
2.2
(Froyo:
Frozen
8.
9.
2.1 Eclipse
Dalam pengembangan aplikasi Android
biasanya para pengembang (developer Android)
menggunakan
Eclipse
sebagai
Integrated
Development Environment (IDE). IDE merupakan
program komputer yang memiliki beberapa
fasilitas yang diperlukan dalam pembangunan
perangkat lunak. Eclipse tersedia secara bebas
untuk merancang dan mengembangkan aplikasi
Android. Eclipse merupakan IDE terpopuler
dikalangan developer Android, karena Eclipse
memiliki Android plug-in lengkap yang tersedia
untuk mengembangakn aplikasi Android. Selain
itu, Eclipse juga mendapat dukungan langsung
dari Google untuk menjadi IDE pengembangan
Android, membuat project Android di mana
source software langsung dari situs resminya
Google. Selain Eclipse dapat pula menggunakan
IDE Nebeans untuk pengembangan aplikasi
Android.
Sampai saat kini Eclipse telah memiliki
versi package, yaitu: Indigo Package, Helios
Package, Galileo Package, Ganymade Package,
dan Europa Package. Versi terbaru Eclipse Kepler
4.3 dan versi sebelumnya untuk berbagai sistem
operasi berbeda dapat di download secara gratis
dan lengkap pada situs resmi Eclipse yaitu
http://www.eclipse.org [6]
3.
3.1 Kriminal
Kesenjangan sosial antara golongan kaya
dan miskin telah menimbulkan persoalan di
b.
c.
Individual
(antropologis)
yang
meliputi:
usia, seks atau jenis
kelamin, status sipil, profesi atau
pekerjaan, tempat tinggal/domisili,
tingkat sosial, pendidikan, konstitusi
organis dan psikis.
Fisik (natural,alam): ras, suku,
iklim, fertilitas, disposisi bumi,
keadaan alam, musim, kondisi
meteorik, kelembaban udara dan
suhu.
Sosial, antara lain: kepadatan
penduduk, susunan masyarakat,
adat-istiadat,
agama,
orde
pemerintah, kondisi ekonomi dan
industri, pendidikan, jaminan sosial,
lembaga legislatif, dan lembaga
hukum, dan lain-lain.
Identifikasi
Analisis dan
Perancangan Project
Desain
Implemintasi
b.
c.
d.
4. Pengembangan Aplikasi
Dalam proses pengembangan aplikasi ini
dibagi atas 4 tahapan pekerjaan seperti yang
terlihat pada Gambar 1 berikut:
e.
Masyarakat
melaporkan
suatu
kejadian atau peristiwa kriminal
kepada
pihak Kepolisian terdekat
dengan layanan pusat panggilan.
Adanya laporan dari masyarakat
tersebut pihak kepolisian secara
tanggap mengarahkan personilnya
untuk menyidik ke TKP (Tempat
Kejadian Perkara).
Laporan yang di lakukan oleh
masyarakat
diproses
dengan
melakukan konseling (penyaringan)
yang kemudian di tindak lanjutin oleh
Bareskim.
Yang kemudian pihak Kepolisian
menanganin laporan berdasarkan
perkara yang terjadi berdasarkan berat
atau ringannya suatu perkara yang di
jatuhkan hukuman menurut undangundang hukum pidana (KUHP).
Jika masyarakat melaporkan suatu
tindakan kriminal melalui Polresta,
maka
pihak
Polresta
akan
mengarahkan Polsek terdekat dari
TKP (Tempat Kejadian Perkara)
untuk memproses laporan dengan di
f.
Spesifikasi
Operating Sistem
Windows Profesional 7
Prosesor
RAM
Hardis
Input Devic
Tampilan Awal/
SplashCreen
Halaman
Menu
Polsekta
Terdekat
Polsekta
Medan
Mencari
Posisi Lokasi
Detail Polsek
Panggilan
Bantuan
Tentang
Keluar
Panggilan
Maps
6. Kesimpulan
7.Bahan Referensi
[1]Nazruddin Safaat H, 2012, Android
Pemrograman Aplikasi Mobile Smartphone dan
Tablet PC berbasis Android, Bandung,
Informatika.
[2]Wisnuh, E.W, 2012, Asiknya Bernavigasi
dengan Ponsel GPS, Andi, Yogyakarta.
[3] http://developer.android.com/about/index.html
diakses pada tanggal 30 Juni 2013.
[4] Undang Undang Republik Indonesia Nomor 2
Tahun 2002 Tentang Kepolisian Negara Republik
Indonesia.
[5]http://news.okezone.com/read/2013/06/29/337/
829566/kesenjangan-sosial-meningkatkriminalitas-merebak diakses pada tanggal 30 Juni
2013.
[6] http://help.eclipse.org/kepler/index.jsp diakses
pada tanggal 30 Juni 2013.
[7] http://www.beritakriminal.net/ diakses pada
tanggal 30 Juni 2013.
[8]
https://support.google.com/gmm/answer/1690247
diakses pada tanggal 30 Juni 2013.
ABSTRAK
Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama
dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti
untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga
faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang
terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak
menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen
(agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari
semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan
dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara
WUNA serta kondisi lingkungan.
Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking
1. Introduction
x i xi ( xi )
g(x
j 1, j i
x j ), i 1,..., M .
Pers.1
Pada suku pertama, dimisalkan : R R
merepresentasikan
profile
dari
attractant/repellent atau -profile, yang mana
bisa sebagai profile dari adanya suatu sumber
makanan atau bahan kimia beracun. Diasumsikan
bahwa suatu area yang memilikni nilai minimum
adalah suatu area yang menarik bagi anggota
swarm,
maka
( y) 0 melambangkan
attractant atau area dengan nutrisi yang banyak
dan ( y) 0 melambangkan repellent atau
suatu area dengan kandungan beracun, dan
( y) 0 melambangkan suatu wilayah netral.
n
850 r.min-1
449 ft/s
97 lb.
150lb.
Engine
Flight autonomy
g ( y ) y[a b exp(
|| y || 2
)]
c
Pers.2
Model Ruang Keadaaan Dinamika R-50
di mana a,b,dan c adalah konstanta positif, b>a,
4. Model Swarm
dan || y ||
x i xi ( xi )
5
4
3
j 1, j i
x j ), i
Pers.4
Intensitas
Tarikan Tolakan
2
1
0
-1
ui k a e ip k b evi k v vi
-2
-3
-4
-5
-5
g(x
i 1,i j
-4
-3
-2
-1
0
1
Jarak Antar Individu
|| e ip e pj || i
e p e pj k f J p ( xi ) .
(a b) exp
Pers.5
b
y y 0 atau || y || c ln
Pers.3
i
p
i
p,
k v dan penguatan k f
5.2
Perancangan Sistem Kontrol Helikopter
Yamaha R-50
Rancang blok sistem control helicopter Yamaha
R-50
seperti pada gambar di bawah.
10
u * (t ) R 1 B T Kx(t ).
Pers.6
Pers.14
Pers.7
Dimana kebutuhan untuk matriks pembobotan
diberikan oleh
H H T 0,
5.3
Q(t ) Q(t )T 0,
R(t ) R(t )T 0
Pers.8
Tidak ada batasan dan nilai dari
f adalah
1
1
H x(t )T Q(t ) x(t ) u(t )T R(t )u(t ) J x* ( x, t )[ A(t ) x(t ) B(t )u(t )].
2
2
Pers.9
Pers.15
x error (t ) x ref (t ) x (t )
dH
u (t ) R(t ) J x* ( x, t ) B(t )
du
d 2H
R(t ) 0
du 2
Pers.16
Jika
Pers.10
Kontrol optimal diperoleh dengan kondisi
stasioner, diselesaikan untuk u.
1
u (t ) R(t ) B(t ) J ( x, t )
*
*
x
Pers.12
Dari [12], persamaan HJB diturunkan, dengan
nilai perubahan penguatan K 0 , menghasilkan
Persamaan Aljabar Riccati,
1
Q KA(t ) A K KBR B K 0
T
didefinisikan
tetap,
maka
x error (t ) x (t )
Pers.17
Pers.11
referensi
Pers.13
Agar K(t) memenuhi aljabar Riccati maka,
persamaan kontrol optimal yang dihasilkan adalah
,
dimana adalah konstanta bebas yang akan
menentukan bobot dari performansi penjejakan
dalam fungsi biaya. Dalam bentuk matriks,
persamaan di atas dapat ditulis menjadi
x error (t ) x (t )
x error (t ) y error (t ) y (t )
z error (t ) z (t )
Pers.18
Substitusi x u, y v, z w , maka
persamaan di atas dapat dituliskan menjadi
x error (t ) u (t )
x error (t ) y error (t ) v(t )
z error (t ) w(t )
Pers.19
11
[ N , E, A]T TIB [ x, y, z ]T
Pers.23
posisi x(m)
500
0
-500
Pers.20
0
1
0
0
0
0
1
0
0
0
0
posisi y(m)
-500
20
30
40
50
60
Waktu-second
70
80
90
100
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
0.2
0
Pers.21
Altitude(m)
0.5
-0.5
600
-1
-200
400
0
200
200
400
600
-200
East(m)
North(m)
dcoll
0.5
0
-0.5
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
0.5
s
sc
cc
dlong
cs
sss cc
css sc
0
-0.5
0.5
dped
cc
TIB ssc cs
csc ss
10
-0.2
1
0
Dan matriks R=
0
500
posisi z(m)
0
0
0 0 0 0 0 0 0 0 0 0 0
2000
0
2000
0
0 0 0 0 0 0 0 0 0 0 0
0
0 10000 0 0 0 0 0 0 0 0 0 0 0
0
0
0
20 0 0 0 0 0 0 0 0 0 0
0
0
0
0 20 0 0 0 0 0 0 0 0 0
0
0
0 0 20 0 0 0 0 0 0 0 0
0
0
0
0
0 0 0 20 0 0 0 0 0 0 0
Q
0
0
0 0 0 0 20 0 0 0 0 0 0
0
0
0
0
0 0 0 0 0 20 0 0 0 0 0
0
0
0
0 0 0 0 0 0 20 0 0 0 0
0
0
0 0 0 0 0 0 0 20 0 0 0
0
0
0
0
0 0 0 0 0 0 0 0 20 0 0
0
0
0 0 0 0 0 0 0 0 0 20 0
0
0
0
0
0 0 0 0 0 0 0 0 0 0 20
0
-0.5
Pers.22
Di mana c(.) cos(.), dan s(.) sin(.).
Dengan transformasi ini, maka hasil akhir dari
simulasi yang akan dijalankan akan dalam bentuk
koordinat inertial frame. Persamaan terkait untuk
12
dlat
0.5
0
-0.5
Gambar
lintasan kotak
dlat,dped,dlong,dcoll
penjejakan
Kecepatan
-20
100
0
-5
50
Waktu, detik
500
30
20
50
Waktu, detik
100
0.5
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
10
20
30
40
50
60
70
80
90
100
0
-0.5
0.5
0
-0.5
0.5
dlat
posisi y(m)
posisi z(m)
0.5
0
-0.5
70
80
90
10
0
20
30
40
50
60
70
80
90
100
100
0
Gambar
10
20
30
40
50
60
70
80
90
5
0
50
Waktu, detik)
Kecepatan V
100
50
Waktu, detik
100
300
10
-5
100
200
-100
2000
-2000
50
Waktu, detik
Kecepatan
300
10
100
20
15
20
-10
40
50
60
Waktu-second
Kecepatan
30
Kecepatan Vx(m/s)
0
-0.5
Kecepatan Vz(m/s)
posisi x(m)
Posisi Helicopter
30
East(m)
20
20
-20
20
North(m)
10
-10
10
-20
10
-10
-20
20
0
-20
10
0
100
1000
Kecepatan Vy(m/s)
-10
50
Waktu, detik)
Kecepatan V
40
Kecepatan V(m/s)
Kecepatan Vz(m/s)
10
1500
0
Kecepatan V(m/s)
100
Altitude(m)
50
Waktu, detik
Kecepatan
2000
dcoll
0
-10
dlong
0
-20
referensi
Keluaran
10
dped
Kecepatan Vy(m/s)
Kecepatan Vx(m/s)
20
20
-40
Posisi 3D Helicopter
Kecepatan
40
50
Waktu, detik
12
100
Kecepatan
200
100
Vx,Vy,Vz
Lintasan
100
Lingkar
Gambar 9 Penjejakan Lintasan Lingkar
13
0.8887 m
0.3067 m
0.8949 m
10
posisi sb-y
Skenario 1
Sebelas agen terpisah pada posisi yang
sembarang, melakukan swarm secara otomatis,
hanya dipengaruhi oleh jarak antara agen.
-2
2
8
10
posisi sb-x
12
14
10
agent1
agent2
agent3
agent4
agent5
agent6
agent7
agent8
agent9
agent10
agent11
Awal
Akhir
10
12
14
16
18
14
Skenario 3
Tiga Helikopter bergerak pada posisi yang sudah
ditentukan, lintasan WUNA diperoleh dari model
swarm.Pada
skenario
ini
terdapat
attractant/repellent, jadi dinamika pergerakan
anggota WUNA juga dipengaruhi oleh posisi
relative terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1).
H1(40,0), H2(70,80), H3(100,100),
GOAL(60,60).
16
Posisi 2D Helicopter
45
100
40
80
35
posisi sb-y
30
East
60
40
25
20
15
20
10
0
5
0
20
40
60
posisi sb-x
80
100
0
-5
-5
sinyal kontrol(ubn)
10
4
2
0
-2
-4
20
10
15
20
25
North
30
35
40
45
sinyal kontrol
0.2
0.1
0
-0.1
sinyal kontrol(uan)
sinyal kontrol(un)
30
40
50
Waktu, detik)
sinyal kontrol(uan)
60
70
0.5
1.5
2
2.5
3
Waktu, detik)
sinyal kontrol
3.5
4.5
0.5
1.5
2
2.5
3
Waktu, detik)
3.5
4.5
2
0
-2
80
10
10
10
15
20
25
30
Waktu, dtk
Trayektori Posisi UAV, dimensi y
35
40
15
35
40
35
40
30
20
10
0
20
25
30
Waktu, dtk.
Trayektori Posisi UAV, dimensi z
10
Skenario 4
Pada pengujian kali ini, diujicobakan pengaruh
gerakan dinamis WUNA terhadap adanya
rintangan dan tarikan-tolakan antar individu agen.
Pada gambar terlihat bahwa gerakan individu
lebih kuat dipengaruhi oleh kondisi lingkungan (
fungsi tujuan dan fungsi rintangan lebih aktif dari
pada fungsi atraksi-tolakan antar individu).
Parameter Simulasi:
H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14,
R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8,
Goal(15,20,0), T=40 detik.
0
-10
15
20
Waktu, dtk.
25
30
15
8.1 Kesimpulan
0.5
posisi sb-z(Altitude)
-0.5
-1
-1.5
-2
-2.5
20
40
15
35
30
10
25
5
posisi sb-y(East)
20
15
posisi sb-x(North)
Kecepatan
Kecepatan V y (m/s)
10
10
-10
10
20
30
Waktu, detik
Kecepatan
Kecepatan V z (m/s)
-2
10
20
30
Waktu, detik
40
5
0
-5
-10
40
Resultan Kecepatan V(m/s)
Kecepatan V x (m/s)
20
10
20
30
Waktu, detik
Kecepatan V
40
10
20
30
Waktu, detik
40
20
15
10
5
0
Yaw (deg)
Pitch(deg)
Roll(deg)
5
0
-5
10
15
20
25
Waktu, detik
Pitch
30
35
40
10
15
20
25
Waktu, detik
Yaw
30
35
40
10
15
20
25
Waktu, detik
30
35
40
0.2
0
-0.2
0.5
0
-0.5
16
8.2 Saran
Arah penelitian lebih lanjut yang bisa dilakukan,
terkait dengan penelitian ini adalah:
Pada penelitian ini, tidak ada waktu jeda
ketika informasi dikirimkan dari satu
agen menuju agen lainnya. Tentunya
pada keadaan nyata, waktu jeda akan
selalu ada karena dibatasi oleh jalur
transmisi data yang dipakai. Tentunya
akan menarik jika penjejakan model
swarm melibatkan waktu jeda.
Pada penelitian ini, informasi posisi dan
kecepatan yang diterima oleh agen i
tidak terkandung adanya kesalahan.
Tentunya akan lebih menarik jika
lintasan yang dihasilkan terkandung
kesalahan, sehingga menurut penulis
waktu yang diperlukan untuk melakukan
flocking akan lebih lama dari pada waktu
yang penulis peroleh pada penelitian ini.
Dan ini masih harus dibuktikan melalui
ujicoba dengan adanya gangguan.
Pada penelitian ini, yang menjadi target
atau posisi akhir dari agen adalah tetap.
Perlu
diujicobakan,
bagaimanakah
perilaku model swarm jika diberikan
target bergerak. Misalnya target bergerak
dengan suatu lintasan g(t)=2t+3, dengan
t adalah waktu.
Pada penelitian ini, hanya dilakukan
simulasi dengan MATLAB, tentunya
akan lebih menarik jika pada penelitian
berikutnya dilakukan eksperimen nyata
yang melibatkan WUNA atau model lain
seperti robot swarm.
Daftar Pustaka
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
17
ABSTRAK
Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara
kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar
sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang
menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan
pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk
mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending
machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak
perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink
ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli
sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha
meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu
untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam
menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap
mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara
garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau
sekuensial menggunakan metode tranducer finite state with output.
Kata Kunci : Vending machine,Automatic,metode FSM
1.
Pendahuluan
18
Konteks /
Context Free
/
Tipe 2
Context
Sensitive /
Tipe 1
Unrestricted
/
Phase
Structure /
Natural
Language /
Tipe 0
Automata (PDA)
sebuah
simbol
variabel
Linier Bounded
Automata
||| |
Mesin Turing
Tidak Ada
Batasan
19
Bahasa Reguler
Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa reguler jika ruas kiri
berupa satu simbol variabel dan ruas kanan
maksimal memiliki satu simbol variabel, contoh:
S aB | cDe.
4.
20
KESIMPULAN
A = 500
B = 1000
C = Jeruk
D = Apel
DAFTAR PUSTAKA
B,O
B,O
A,o
Q0
C,O
D,O
Q1
C,O
D,O
A,o
B,O
A,o
B,O
B,O B,A
A,o
A,o
A,o
Q2
Q3
Q4
Q5
C,O
D,O
C,O
D,O
C,O
D,O
C,O
D,O
Q6 A,A
C , Jus Jeruk
D , Jus Apel
B,B
21
ABSTRAK
Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang
terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang
klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan
metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian
tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi
kendaraan dari data video lalu lintas.
Kata kunci : klasifikasi kendaraan, data video, lalu lintas
1.
Pendahuluan
22
Klasifikasi
kendaraan
dapat
didefinisikan sebagai observasi kendaraan jalan
raya dan penyortiran berikutnya dari data yang
dihasilkan ke dalam satu set kategori yang
bersifat tetap. Dalam prakteknya, data klasifikasi
kendaraan sangat penting karena ada di hampir
semua aspek dalam transportasi dan rekayasa lalu
lintas, seperti trotoar, penjadwalan pemeliharaan
desain trotoar, analisis komoditas aliran, analisis
kapasitas jalan raya, penetapan berat kendaraan
yang boleh melewati jalan itu, dan analisis
lingkungan [3]. Klasifikasi dan statistik dari jenis
kendaraan di ruas jalan merupakan parameter
penting untuk manajemen lalu lintas dan kontrol
[4].
Riset klasifikasi kendaraan digunakan
untuk memprediksi kebutuhan masa depan dan
ekspektasi kehidupan di jalan [3]. Kelas
Kendaraan merupakan parameter penting dalam
pengukuran lalu lintas jalan. Beberapa penelitian
mengembangkan algoritma untuk mencari
keakuratan sistem untuk klasifikasi kendaraan
menggunakan teknik yang berbeda [5][6].
Klasifikasi
kendaraan
otomatis
merupakan tugas penting dalam Sistem
Transportasi Cerdas (ITS) karena memungkinkan
untuk mendapatkan parameter lalu lintas
kendaraan yang dihitung berdasarkan kategori.
Sumber informasi mengenai klasifikasi kendaraan
dapat diperoleh dari video, kumparan induksi
magnetik, sensor suara, sensor suhu dan
microwave.
Penggunaan
video
telah
meningkatkan dukungan untuk manajemen lalu
lintas karena keuntungan dari biaya instalasi dan
berbagai informasi yang dikandungnya. Namun
23
24
25
26
27
Optimal classifier
Hsieh, dkk [12] mengusulkan metode
optimal classifier untuk klasifikasi kendaraan
baru berdasarkan fitur ukuran dan linearity.
Sistem ini mengatasi masalah kemacetan
kendaraan yang disebabkan oleh bayangan, yang
sering menyebabkan kegagalan penghitungan
kendaraan dan klasifikasi. Akurasi yang
menggunakan beberapa frame memiliki nilai yang
lebih tinggi dari pada satu frame yaitu diatas 92%.
2.8.3.
RINGKASAN
Dalam paper ini disajikan metode klasifikasi
kendaraan dari data video lalu lintas. Metode
klasifikasi yang paling populer digunakan adalah
Support Vector Machine (SVM) dan Jaringan
Syaraf Tiruan (Neural Network). Setiap metode
klasifikasi yang dilakukan oleh peneliti memiliki
keunikan fitur kendaraan yang digunakan.
Beberapa peneliti telah menguji beberapa metode
klasifikasi kendaraan menggunakan sampel data
yang sama sehingga terlihat perbedaan
akurasinya. Pengujian ada yang dilakukan
28
IEEE
Symposium
on
Computational
Intelligence in Image and Signal Processing
(CIISP 2007), pp. 226231, 2007.
[22] W. McCulloch and W. Pitts, A Logical
Calculus of Ideas Immanent in Nervous
Activity,
Bulletin
of
Mathematical
Biophysics, vol. 5, pp. 115133, 1943.
[23] Z. Chen, N. Pears, M. Freeman, and J.
Austin, Road Vehicle Classification using
Support Vector Machines, 2009. ICIS 2009.
IEEE International Conference on Intelligent
Computing and Intelligent Systems, vol. 4,
pp. 214218, 2009.
[24] S. M. Khan, H. Cheng, D. Matthies, and H.
Sawhney, 3D Model Based Vehicle
Classification in Aerial Imagery, IEEE
Conference on Computer Vision and Pattern
Recognition (CVPR), pp. 16811687, 2010.
[25] T. Gandhi and M. M. Trivedi, Video Based
Surround Vehicle Detection, Classification
and Logging from Moving Platforms: Issues
and Approaches, 2007 IEEE Intelligent
Vehicles Symposium, pp. 10671071, Jun.
2007.
[26] S. Messelodi and C. Maria, Vision-based
bicycle / motorcycle classification, Pattern
Recognition Letters, vol. 28, no. 13, pp.
17191726, 2007.
[27] Z. Chen, T. Ellis, and S. A. Velastin,
Vehicle Type Categorization: A comparison
of classification schemes, 2011 14th
International IEEE Conference on Intelligent
Transportation Systems (ITSC), pp. 7479,
2011.
[28] T. Wang and Z. Zhu, Real time moving
vehicle detection and reconstruction for
improving classification, 2012 IEEE
Workshop on the Applications of Computer
Vision (WACV), pp. 497502, Jan. 2012.
[29] A. Klausner, A. Tengg, and B. Rinner,
Vehicle Classification On Multi-Sensor
Smart Cameras Using Feature- And
Decision-Fusion, 2007. ICDSC 07. First
ACM/IEEE International Conference on
Distributed Smart Cameras, pp. 6774, 2007.
[30] J. Zupan, Introduction to Artificial Neural
Network ( ANN ) Methods: What They Are
and How to Use Them, Acta Chimica
Slovenica, pp. 327352, 1994.
[31] P. M. Daigavane, P. R. Bajaj, and M. B.
Daigavane, Vehicle Detection and Neural
Network
Application
for
Vehicle
Classification,
2011
International
Conference on Computational Intelligence
and Communication Networks, pp. 758762,
Oct. 2011.
[32] Celil Ozkurt and F. Camci, Automatic
Traffic Density Estimation And Vehicle
Classification For Traffic Surveillance
Systems
Using
Neural
Networks,
29
Mathematical
and
Computational
Applications, vol. 14, no. 3, pp. 187196,
2009.
[33] S. Fazli, S. Mohammadi, and M. Rahmani,
Neural
Network
based
Vehicle
Classification for Intelligent Traffic Control,
International
Journal
of
Software
Engineering & Applications (IJSEA), vol. 3,
no. 3, pp. 1722, 2012.
[34] B. Daya, A. H. Akoum, and P. Chauvet,
Neural Network Approach for the
Identification System of the Type of
Vehicle, 2010 International Conference on
Computational
Intelligence
and
Communication Networks, pp. 162166,
Nov. 2010.
[35] Z. Qin, Method of vehicle classification
based on video, 2008 IEEE/ASME
International Conference on Advanced
Intelligent Mechatronics, pp. 162164, Jul.
2008.
[36] L. A. Zadeh, Fuzzy Sets, Information and
Control, vol. 8, pp. 338353, 1965.
[37] U. U. Sheikh and S. A. R. Abu-Bakar,
Three-Dimensional Vehicle Pose Estimation
from Two-Dimensional Monocular Camera
Images for Vehicle Classification, 6th
WSEAS International Conference on
Circuits, Systems, Electronics,Control &
Signal Processing, Cairo, Egypt, pp. 356
361, 2007.
[38] F. Faltin and R. Kenett, Bayesian
Networks, Encyclopedia of Statistics in
Quality & Reliability, Wiley & Sons, pp. 16,
2007.
[39] T. Jin-hua, Research of Vehicle Video
Image Recognition Technology Based on
Naive Bayesian Classification Model, 2010
Third
International
Conference
on
Information and Computing, pp. 1720, Jun.
2010.
[40] N. E. Buch, Classification of Vehicles for
Urban Traffic Scenes, Thesis for the degree
of Doctor of Philosophy, Kingston
University, pp. 1226, 2010.
30
ABSTRAK
Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum
Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat
dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut
terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan
perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita
autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini,
berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan
membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan
Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme
berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output
sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error
sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil
perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %.
Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.
1. Pendahuluan
Ada dua ketakutan kaum ibu menyangkut
anaknya, autis dan hiperaktif. Jika anaknya
terkena autis, ibu akan sangat gugup karena tak
fokus, cenderung pendiam dan sulit untuk
beradaptasi. Jika anaknya hiperaktif malah susah
karena anaknya sulit untuk dikendalikan. Padahal
rata-rata anak autis dan hiperaktif memiliki
kecerdasan yang luar biasa. (Maulana, 2007:5).
Karena itu sangat penting bagi kaum ibu untuk
mengerti dan memahami kedua gangguan
tersebut, sehingga jika suatu saat anaknya
mengalami gangguan seperti gejala kedua
gangguan tersebut, anaknya bisa ditangani dengan
tepat dan benar. Aplikasi ini mencoba untuk
membantu mendiagnosa autis dini berdasarkan
gejala yang dimiliki oleh pasien. Banyak peneliti
sebelumnya yang telah melakukan penelitian
terhadap kasus ini, diantaranya Fuzzy Logic
Metode Mamdani Untuk Mendiagnosa Autism
Spectrum Disorder (Fithriani:2011), Diagnosa
Dini Autis Menggunakan Forward Chaining
Berbasis Web (Sri Rahajeng: 2008). Penulis
mencoba membuat aplikasi yang sama dengan
metode yang berbeda untuk mengetahui tingkat
presisi yang lebih tepat dibandingkan dengan
metode lainnya. Output program berupa Normal
dan Autis.
31
12.
13.
14.
15.
16.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
32
17.
18.
19.
20.
21.
Inisialisasi
neuron
input
X1
X2
22.
23.
24.
X3
X4
25.
26.
X5
27.
X6
28.
29.
X7
30.
X8
X9
X10
X11
4.
X12
X13
X14
X15
X16
X17
X18
X19
X20
X21
X22
X23
X24
X25
X26
X27
X28
X29
X30
5.
2.
1.
Kesimpulan
Berdasarkan uji coba dan analisis system,
diperoleh kesimpulan sebagai berikut:
Diagnose autis pada anak dapat dilakukan
dengan menggunakan metode jaringan saraf
tiruan backpropagation.
Hasil prosentase keberhasilan sistem
diagnose autis pada anak menggunakan
metode jaringan saraf tiruan
backpropagation adalah 99 % .
Daftar Pustaka
4.1 Data Hasil Pengujian
Tabel 4. Data hasil uji coba
No. No.
I
K
P
uji
1.
146 1
5
1
2.
147 1
5
2
3.
148 1
5
3
4.
149 1
5
4
5.
150 1
5
5
6.
151 1
5
6
7.
152 1
5
7
8.
153 1
5
8
9.
155 1
6
1
10. 156 1
6
2
11. 157 1
6
3
12. 158 1
6
4
13. 159 1
6
5
14. 160 1
6
6
15. 161 1
6
7
16. 155 1
6
1
17. 210 2
1
2
18. 216 2
1
8
19. 218 2
2
1
20. 290 2
10
1
21. 297 2
10
8
22. 315 3
1
8
23. 389 3
10
1
24. 396 3
10
8
25. 695 7
0
1
26. 696 7
0
2
27. 697 7
0
3
28. 698 7
0
4
29. 699 7
0
5
30. 700 7
0
6
Backprop
agation
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Normal
Autis
Normal
Normal
Normal
Normal
Normal
Autis
Autis
Autis
Autis
Autis
Autis
Manual
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Autis
Normal
Autis
Autis
Autis
Autis
Autis
Normal
Normal
Normal
Normal
Normal
Normal
33
LAMPIRAN
Table 2. Data Pelatihan untuk diagnosa autis
Data Pelatihan Jaringan Saraf Tiruan
No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15
1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0
2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0
4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0
10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0
12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0
18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0
20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0
26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0
28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0
30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0
34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0
36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1
39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1
34
X16
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
X17
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
X18
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
X19
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
1
1
0
1
0
1
0
1
X20
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
X21
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1
X22
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
Target
00
01
10
11
10
11
11
11
00
01
10
01
10
11
10
11
00
01
10
11
00
01
10
11
00
01
10
11
10
00
01
10
11
00
01
10
11
00
01
10
Maximum
Epoh
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
Target
Error
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
%Konvergenitas
Data Pelatihan
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
Waktu
2 detik
3 detik
2 detik
3 detik
2 detik
3 detik
3 detik
2 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
4 detik
3 detik
4 detik
4 detik
3 detik
3 detik
3 detik
5 detik
9 detik
5 detik
4 detik
4 detik
6 detik
8 detik
7 detik
6 detik
7 detik
6 detik
7 detik
6 detik
7 detik
8 detik
7detik
7 detik
8 detik
8 detik
8 detik
8 detik
9 detik
8 detik
11 detik
10 detik
11 detik
13 detik
13 detik
13 detik
19 detik
17 detik
19 detik
35
ABSTRAK
Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam
melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara
akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan
untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai
penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma
Predictive Modeling, Descriptive dan Deviation Detection.
Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.
1.
Pendahuluan
Deteksi akurat dan tepat waktu wabah
penyakit menular memberikan informasi berharga
yang dapat memungkinkan para pejabat kesehatan
masyarakat untuk menanggapi ancaman utama
kesehatan masyarakat secara tepat waktu.
Mendeteksi dan mengendalikan wabah
penyakit menular telah lama menjadi perhatian
utama dalam kesehatan masyarakat [1]. Upaya
terakhir dalam membangun sistem surveilans
sindromik telah meningkatkan ketepatan waktu
proses pengumpulan data dengan cara
menggabungkan data yang bersumber dari
departemen darurat (Emergency Departement)
dan over-thecounter (OTC) penjualan produk
kesehatan [2].
Penelitian menunjukkan bahwa sumber data
berisi informasi berharga yang mencerminkan
status kesehatan masyarakat saat ini merupakan
ganguan yang disebabkan oleh pola perilaku
rutin, musiman, keadaan khusus, dan berbagai
faktor lain, dicampur dengan sinyal wabah
penyakit tersebut. [3,4]. Para ahli kesehatan juga
mulai melihat bagaimana menerapkan data
mining untuk deteksi dini dan manajemen
pandemi. Data Mining merupakan kegiatan untuk
menggali dan mendapatkan informasi dari data
dalam jumlah yang besar[5]. Kellogg et al [6],
menguraikan teknik menggabungkan pemodelan
spasial, simulasi dan spasial data mining untuk
menemukan karakteristik yang menarik dari
wabah penyakit. Analisis yang dihasilkan dari
data mining dalam lingkungan simulasi kemudian
bisa digunakan terhadap lebih banyak informasi
36
37
m)
n)
o)
p)
q)
r)
s)
38
Predictive Modeling
Metode data mining yang termasuk kedalam
predictive modeling dilakukan oleh Wong et all
[14], yang menggunakan pendekatan Causal
Bayesian Network yang digunakan untuk
memodelkan seluruh populasi orang. Penelitian
ini berkonsentrasi pada pemodelan wabah
penyakit non-menular, seperti anthrax udara atau
West Nile ensefalitis yang ditularkan oleh
nyamuk. Pemodelan seluruh populasi orang hanya
dalam satu kota yang mengarah ke model
Bayesian Network dengan jutaan node. Model
yang dilaporkan di sini berisi sekitar 20 juta node.
Setiap individu dalam populasi diwakili oleh 14simpul subnetwork, yang menangkap sindromik
informasi penting yang biasanya tersedia untuk
pengawasan
kesehatan
(misalnya
Kepala
departemen keluhan darurat).
39
Descriptive
Penelitian yang berkaitan dengan metode
Descriptive di lakukan oleh Que and Tsui[19],
yang mengusulkan dan mengevaluasi algoritma
yang efisien, a Multi-level Spatial Clustering
algorithm, untuk mendeteksi cepat wabah
penyakit Anthrax spasial secara cluster. Hasil
40
Deviation Detection
Metode
data
mining
menggunakan
Deviation Detection di hasilkan oleh Long et all
[21], yang menemukan teknik untuk mendeteksi
wabah penyakit berdasarkan sequential mining
dan
outlier
detection.
Kerangka
yang
dikembangkan menunjukkan konsep data mining
yang diperkenalkan dalam spektrum baru dalam
survailance dengan memasukkan teknik data
mining asosiasi dan outlier ke deteksi wabah
untuk kesehatan masyarakat. Penelitan lain
dikemukakan oleh Das et all [22], yang
menemukan metode baru yang disebut Anomaly
pattern Detection (APD) yang dapat mendeteksi
anomali pada wabah penyakit Anthrax yang
terjadi pada data set kategori multidimensional
yang besar. Penelitian lainnya juga di lakukan
oleh Kulldorff et all [23], yang menemukan
metode A Space-Time Permutation Scan Statistic
untuk mendeteksi wabah penyakit Influensa.
7.
Kesimpulan
Berbagai metode data mining dalam
mendeteksi wabah penyakit dikelompokan
kedalam 3 (tiga) paradigma yaitu Predictive
Modeling, Descriptive dan Deviation Detection,
masing masing paradigma yang digunakan
memiliki karakteristik dan kelebihan tersendiri
dalam mendeteksi wabah penyakit.
Paradigma Predictive Modeling merupakan
paradigma yang paling banyak digunakan dalam
mendeteksi wabah penyakit karena simple dan
lebih cepat.
[12]
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
41
LAMPIRAN :
Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit
Jenis Metode
No.
Peneliti
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
42
Predictive
Modeling
Descriptive
Deviation
Detection
Jenis Penyakit
Anthrax
Influenza
Anthrax
Anthrax
Demam Berdarah
Influenza
Semua Penyakit
Semua Penyakit
Demam Berdarah
Demam Berdarah
Dengue
ABSTRAK
Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan
ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan
menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus
menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan
hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka
pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas
yang memuaskan.
Kata kunci : Game Ular, Visual Studio 2008
1. Pendahuluan
1.1. Latar Belakang
yang
2.
43
5.
4. Tampilan Aplikasi
4.1. Tampilan Awal Aplikasi
44
8.
KESIMPULAN
Berdasarkan pengujian dan pembahasan
dapat disimpulkan beberapa hal sebagai berikut :
1. Arena game yang dibuat memiliki rintangan
untuk pemain, dimana makanan yang dimakan
selalu berpindah-pindah
2. Program game ular merupakan permainan
strategi, dimana pemain harus berpikir jalan
mana yang harus dipilih untuk menjalankan
ular dan memakan makanannya.
3. Program game ular dapat dimainkan dengan
cara mengganti level permainan yang
diinginkan.
DAFTAR PUSTAKA
6.
7.
45
ABSTRAK
Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah
bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu
yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam
sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para
siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini
sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk
memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan
serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih
banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan
perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program
aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji
mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci.
Kata Kunci : Haji, Rukun Islam, Animasi
Pendahuluan
Agama Islam adalah agama yang
diturunkan Allah SWT kepada Nabi Muhammad
SAW melalui Malaikat Jibril. Ajaran agama Islam
senantiasa disandarkan pada 2 sumber utama
yaitu Al Qur'an dan Al Hadits. Selain itu dalam
ajaran agama Islam pun terdapat Rukun Islam.
Seperti yang sudah diketahui, naik haji
termasuk dalam Rukun Islam. Dalam islam, orang
yang telah mencukupi syarat untuk menunaikan
ibadah haji harus segera mengerjakannya. Namun
sangat disayangkan karena banyak dari umat
islam yang tidak memahami dan tidak mengetahui
persiapan-persiapan untuk melakukan ibadah haji.
Banyak orang yang masih benar-benar awam,
tidak memahami makna yang terkandung
terhadap arti dan maksud Tawaf, Sai dan
Tahallul.
Pengertian Ibadah Haji
Ibadah haji adalah rukun Islam yang
kelima setelah syahadat, shalat, zakat dan puasa.
Menunaikan ibadah haji adalah bentuk ritual
tahunan yang dilaksanakan kaum muslim sedunia
yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa
kegiatan di beberapa tempat di Arab Saudi pada
suatu waktu yang dikenal sebagai musim haji
(bulan Dzulhijjah). Hal ini berbeda dengan ibadah
umrah yang bisa dilaksanakan sewaktu-waktu.
46
47
masingnya
melengkapi
ketentuan
dalam
menjalankan ibadah haji.
Adapun button Tempat Mustajab yang sub
button nya terdiri dari Multazam, Hijir Ismail,
Maqam Ibrahim, dan Raudah yang merupakan
tempat-tempat yang dikunjungi para jamaah haji
untuk meminta doa. Button Tempat Ziarah pun
merupakan bagian penting sebagai tempat
berkunjungnya para jamaah haji, didalamnya
terdiri dari sub button Nabawi, Sumur Zam-Zam,
Gua Hira, Jabal Rahma, dan Jabal Tsur.
Selanjutnya Button Kamus Haji yang
menjelaskan tentang pengertian dari istilah-istilah
yang digunakan dalam pembahasan. Button ini
terdiri dari sub button Tanah Haram, Miqat,
Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal,
dan Nafar Akhir.
(Diagram Aplikasi dapat dilihat di Lampiran
Gambar 1 dan Gambar 2)
Menu Aplikasi Tuntunan Ibadah Haji
48
49
50
Thumbnail
Foto
Menu
Bar
51
Kesimpulan
Berdasarkan analisa kerja dari sistem ini
telah dibuktikan sesuai dengan kemampuannya,
maka dapat ditarik kesimpulan sebagai berikut :
1. Publik dapat menggunakan aplikasi ini
sebagai salah satu bahan acuan dalam
memperoleh informasi tentang tata cara
pelaksanaan ibadah haji terutama Kabah,
Pemberangkatan Haji, Persiapan Haji, Jenis
Haji, Rukun Haji, Wajib Haji, Tempat
Mustajab, Tempat Ziarah, dan yang terakhir
Kamus Haji untuk informasi secara umum.
2.
Tata cara pelaksanaan ibadah haji
memiliki ruang lingkup yang sangat
luas. Pada aplikasi ini hanya
disediakan informasi tata cara
pelaksanaan secara umum yaitu mulai
dari kabah sampai pada persiapanpersiapan yang dilakukan. Sehingga,
masih kurang memuaskan untuk
dijadikan
sumber
informasi
pelaksanaan ibadah haji.
3.
Aplikasi ini menyediakan menumenu yang interaktif sehingga
memudahkan
user
dalam
penggunaannya.
LAMPIRAN :
52
Saran-saran
Beberapa saran yang bermanfaat untuk
pengembangan dan penyempurnaan hasil karya
berikutnya :
1. Diharapkan pengembangan lebih lanjut pada
aplikasi ini. Yaitu dapat berupa menambah
data atau video yang lebih rinci untuk
masing-masing menu utama.
2. Dengan pembelajaran yang terus dilakukan,
diharapkan aplikasi ini dapat tampil dengan
desain yang lebih menarik, sehingga dapat
digunakan oleh semua kalangan terutama
pelajar.
3. Aplikasi animasi tata cara ibadah haji
diharapkan dapat tersedia tersedia dalam
bahasa Inggris sehingga penggunaannya
dapat dimaksimalkan untuk WNA (Warga
Negara Asing) yang belum bisa berbahasa
Indonesia.
DAFTAR PUSTAKA
MADCOMS, 2009, 55 Kreasi Populer Animasi
Cantik dengan Adobe Flash , Jakarta :
ANDI Yogyakarta
Supriyanto Aji, 2005, Pengantar Teknologi
Informasi , Jakarta : Salemba Infotek
Sulhan Setiawan, 2007, Merancang Aplikasi
FLASH Secara Optimal , Yogyakarta :
ANDI Yogyakarta.
Tim Penerbit
4. A ANDI, 2003, Jalan Pintas
Menguasai
p
Macromedia Flash MX ,
Yogyakarta
l
: ANDI Yogyakarta.
Wahana Komputer,
i
2005, Panduan Aplikatif
Menguasai
k
Macromedia Flash MX 2004 ,
Semarang
a
: Penerbit Andi, Wahana
Komputer.
s
i
a
CD
INTRO
Menu Utama
Pemberangka
tan Haji
Kabah
Persiapan
Haji
Nama
Dinding
Embarkasi
Kiswah
Kloter
Hajar Aswad
Gelombang
Jenis Haji
Persiapan
Jamaah
Calon Haji
Rukun Haji
Wajib Haji
Haji Tamattu
Ihram
Niat
Haji Ifrad
Wukuf
Mabit di
Muzdalifah
Vaksinasi
Haji Qiran
Tawaf
Ifadah
Jumrah
Aqabah
Pengecekan
Passport
Perbedaan
Haji
Sai
Mabit di
Mina
KAA,
Jeddah
Visa
Tahallul
Melontar
Ketiga
Jumrah
Identitas
Tertib
Tawaf Wada
Perlengkapan
Taat
Menu Utama
Tempat
Ziarah
Kamus Haji
Nabawi
Tanah
Haram
Sumur ZamZam
Miqat
Ballad
Talbiyah
Gua Hira
Tahallul
Qubra
Wadi Fatma
Tawaf
Jamal
Rahmah
Nafar Awal
Jabal Tsur
Nafar Akhir
Exit
53
ABSTRAK
Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian
ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant
Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil
pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada
jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan
Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance
dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini
disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki
nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity
yang tinggi dan interclass similarity yang rendah.
Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance
1.
Pendahuluan
Salah satu penerapan teknik data mining
clustering untuk mengcluster dokumen. Dokumen
yang dicluster akan membentuk cluster-cluster
yang memudahkan pengelompokkan dokumen.
Pencarian dokumen yang tanpa clustering akan
menampilkan semua dokumen yang mengandung
keyword tertentu. Contohnya seperti pada search
engine-nya Google atau Yahoo.
Dokumen-dokumen pada perpustakaan
seperti artikel pada jurnal, tesis, buku, proposal
tesis
dan
lain-lainnya,
biasanya
tidak
dikelompokkan berdasarkan isinya. Sehingga
akan sulit untuk melakukan pencarian dokumen
berdasarkan isinya. Untuk itu diperlukan aplikasi
yang dapat mengelompokkan dan memudahkan
pencarian dokumen. Banyak sekali metode
clustering yang dapat diimplementasikan, namun
penulis menggunakan algoritma Ant Colony
Optimization. Hal ini dikarenakan masih
kurangnya penelitian clustering dokumen
menggunakan algoritma Ant Colony Optimization
sebagai metode partitioning clustering. Dokumen
yang diclusteringkan hanya untuk artikel pada
jurnal, tesis, proposal tesis dan ebook.
Tujuan penelitian ini adalah membuat
aplikasi clustering dokumen hasil pencarian
menggunakan algoritma clustering Ant Colony
Optimization serta menguji algoritma tersebut
dari segi waktu proses clustering, nilai rasio
variance dan nilai Sum Squared Error.
54
2.
Metode Penelitian
Metode Penelitian meliputi tahapan analisis
ini dilakukan pada saat tahap perencanaan telah
selesai. Pada tahapan ini melakukan penelitian
lanjutan diperlukan untuk memperoleh data yang
lebih terperinci, yang bertujuan untuk keperluan
pengembangan sistem secara teknis. Langkahlangkah yang perlu dilakukan dalam tahapan
analisis sistem ini adalah sebagai berikut : a)
Menganalisis kebutuhan sistem (requirements
analysis), dalam hal ini dilakukan analisis
mengenai sistem clustering dokemen yang
dibutuhkan; b) Menganalisis hasil penelitian
untuk menentukan pilihan perancangan (decision
analysis), dalam hal ini dilakukan analisis
mengenai perancangan yang akan digunakan
untuk system clustering yang akan dibuat.
Selanjutnya tahapan perancangan sistem
adalah tindak lanjut dari analisis system, tahapan
yang dilakukan untuk perancangan sistem aplikasi
adalah : a) Mengidentifikasi kebutuhan informasi
clustering dokumen; b) Menentukan variabel
input sistema; c) Menentukan proses clustering
pada sistema; d) Menyusun diagram UML yang
mempunyai fungsi membuat model perancangan
sistem dan proses dalam simbol-simbol tertentu;
e) Menyusun prototype sistem aplikasi baik input
maupun output.
Setelah itu dilanjutkan pada tahap
Implementasi Sistem dimana pada tahap ini
dilakukan pembahasan clustering dokumen
menggunakan
algoritma Ant Colony
Tinjauan Pustaka
Ant Colony Optimization
Permasalahan clustering data dimodelkan
sebagai suatu masalah optimasi clustering.
Diberikan suatu himpunan data yang terdiri dari
m obyek data dengan n atribut dan ditentukan
sejumlah cluster (g). Persamaan (1) menyatakan
fungsi obyektif [3].
Di
(x
Xi Cj
mana
v 1
iv
c jv ) 2
dan
wij 1, i 1,..., m
j 1
Cj
w
i 1
m
Xi
ij
, j 1,..., g
......................... (2)
ij
i 1
P k (i, j )
otherwise
Dimana
nilai
ijk ,
didapat
dari
1
d k (i, j )
Untuk mengupdate nilai pheromone
digunakan persamaan berikut [1]:
persamaan berikut [1]: k
ij
Keterangan:
xi
xiv
cj
:
:
c j Rn
cjv
:
Nilai dari atribut ke-v dari pusat
cluster ke-j
wij
:
Nilai bobot gabungan dari xi dengan cj
X
:
Matrix data dengan ukuran m n
C
:
Matrix pusat cluster dengan ukuran
gn
:
Matrix bobot dengan ukuran m g
Jejak
untuk
setiap
agen
semut
direpresentasikan ke dalam matriks pheromone.
Matriks
pheromone
dinormalisasikan
menggunakan persamaan berikut [2]:
ij (t ) (1 ). ij (t ) . ij (t ) .........(7)
1
h
Dimana ij h , Jh merupakan nilai
J
fungsi obyektif, nilai 0 dan nilai > 0.
Dalam
algoritma
Ant
Colony
Optimization Clustering (ACOC), ruang solusi
dimodelkan sebagai suatu graph dengan matrik
node obyek-cluster. Jumlah baris sama dengan m,
dan jumlah kolom sama dengan g. Setiap node
diwakilkan dengan N(i,j) yang artinya bahwa
obyek data i ditentukan ke cluster j. Setiap semut
dapat menempati hanya satu dari g node untuk
setiap obyek. Pada gambar 1, mengilustrasikan
suatu contoh dari konstruksi graph untuk
permasalahan clustering, di mana lingkaran
kosong menandakan node-node yang tidak
terkunjungi dan lingkaran penuh menandakan
node-node terkunjungi oleh semut-semut.
Berdasarkan hasil clustering pada gambar 1,
solution
string
yang
terbentuk
adalah
(2,1,2,1,3,3).
Pij
ij
k 1
ik
d k (i, j )
55
56
Langkah 7
Langkah 8
Langkah 9
Langkah 10
Analisa Clustering
Analisa cluster adalah suatu teknik
analisa multivariate (banyak variabel) untuk
mencari dan mengorganisir informasi tentang
variabel tersebut sehingga secara relatif dapat
dikelompokkan dalam bentuk yang homogen
dalam sebuah cluster [4]. Analisis cluster diukur
dengan menggunakan nilai variance atau error
ratio. Variance digunakan untuk mengukur nilai
penyebaran dari data-data hasil clustering dan
dipakai untuk data bertipe unsupervised. Secara
umum, bisa dikatakan sebagai proses menganalisa
baik tidaknya suatu proses pembentukan cluster.
Analisa cluster bisa diperoleh dari kepadatan
cluster yang dibentuk (cluster density). Kepadatan
suatu cluster bisa ditentukan dengan variance
within cluster (Vw) dan variance between cluster
(Vb). Varian tiap tahap pembentukan cluster bisa
dihitung dengan persamaan (8) berikut [4]:
1 n
Vc 2
( yi yc ) 2 ...................... (8)
nc 1 i 1
Di mana,
2
yi
yi
i 1 xCi
4.
57
58
Untuk
pengujian
clustering
menggunakan algoritma Ant Colony Optimization
menggunakan parameter sebagai berikut Jumlah
cluster (K) = 5, Jumlah Iterasi
= 5, = 1, =
2, Jumlah Semut=5, = 0.1, dan q0=0.01.
Hasil pengujian clustering dokumen
menggunakan algoritma Ant Colony Optimization
yang didapatkan adalah waktu pemrosesan, nilai
variance yang menentukan cluster ideal dan nilai
Sum Squared Error. Adapun hasil clusteringnya
dapat dilihat pada tabel 1. Hasil cluster yang ideal
berdasarkan dari perolehan nilai variance yang
minimum. Sedangkan untuk pengujian cluster
menggunakan Sum Squared Error dari sejumlah
pengujian dokumen didapatkan cluster yang
dihasilkan kurang ideal.
Tabel 1. Pengujian Clustering Ant Colony
Optimization
Jumlah
Dokumen
waktu
50
100
3
4
No
Variance
SSE
1m:42s
7.621419E-5
200,49818
5m:58s
5.0215316E-5
322,69882
200
9m:16s
1.4765678E-4
675,2462
500
22m:22s
1.3339706E-4
1147,4847
750
34m:31s
4.945447E-4
529,68787
Kesimpulan
Dari hasil penelitian dan pengujian yang
dilakukan pada sistem aplikasi clustering
dokumen menggunakan algoritma Ant Colony
Optimization dapat ditarik kesimpulan sebagai
berikut:
1. Sistem clustering menggunakan algoritma
Ant Colony Optimization menghasilkan
cluster yang tidak pasti.
2.
3.
59
ABSTRAK
Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah
dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih
menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode
yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy TOPSIS.
Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan
yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteriakriteria yang telah ditentukan
Kata kunci: seleksi, fuzzy-TOPSIS, prestasi
1. PENDAHULUAN
System database yang ada sampai
sekarang, hanya mampu menangani data yang
bersifat pasti(crisp). Sedangkan dalam kondisi
yang nyata seringkali kita dihadapkan pada suatu
kondisi yang memiliki nilai yang samar, tidak
pasti(uncertain), atau ambigu. Seperti kondisi
dimana kita akan menseleksi mahasiswa
berprestasi yang layak direkomendasikan untuk
mendapat hibah yayasan. Kondisi yang samar
berarti tidak terdapat suatu definisi yang pasti
terhadap kondisi tersebut. Kondisi ambigu berarti
suatu kondisi dimana terjadi ketidakjelasan dari
beberapa alternativ yang harus diterima, yang
mana yang benar.
Pada proses untuk menentukan atau menseleksi
mahasiswa yang layak direkomendasikan untuk
mendapat beasiswa, tentunya kita memiliki
kriteria-kriteria mahasiswa yang layak untuk
direkomendasikan.
Kriteria-kriteria
tersebut
memiliki nilai yang tidak pasti. Oleh karena itu,
untuk menangani kriteria-kriteria yang memiliki
nilai yang tidak pasti tersebut kita dapat
menggunakan logika fuzzy
Dalam beberapa penelitian yang telah dilakukan
oleh peneliti yang dituliskan dalam jurnal atau
karya ilmiah tentang penggunaan Fuzzy Topsis
adalah Lestari (2011), menjelaskan dalam
makalahnya menerapkan metode topsis untuk
menseleksi penerimaan calon karyawan,
Uyun dan Riadi (2011) menjelaskan
tentang penseleksian penerima beasiswa akademik
dan non akademik dengan metode TOPSIS di
Universitas Islam Negeri Sunan Kalijaga, Nihan
(2011) menjelaskan Metode Fuzzy Topsis dalam
60
2.
6.
7.
Gambar 2.
A = { A ( x) | x : x X , A ( x) 0,1 }
Contoh, jika A =bilangan yang mendekati 10 di
mana:
A = {x, A ( x) | A ( x) (1 ( x 10) ) }
A = {(0, 0.01), , (5, 0.04), , (10, 1), , (15,
0.04), }
Maka grafik yang mewakili nilai A (x) adalah:
2 1
61
(1)
Dengan xij menyatakan performansi dari
perhitungan untuk alternatif ke-i terhadap
atribut ke-j.
62
rij
xij
x2
i 1 ij
(2)
2.
3
Menentukan matriks solusi ideal dan matriks
solusi ideal negatif
Solusi ideal positif A dihitung berdasarkan:
(4
Solusi ideal negatif A- dihitung berdasarkan:
A y1 , y 2 , y 3 , , y n
4.
5
Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan matrik
ideal negatif.
Jarak antara alternatif Ai dengan solusi ideal
positif dirumuskan sebagai:
6
Jarak antara alternatif Ai dengan solusi ideal
negatif dirumuskan sebagai:
7)
5.
8
3. PEMBAHASAN
3.1. Analisis Kebutuhan Input
Variabel yang digunakan adalah:
2.1
1.Ipk
2.Absensi
3.Keaktifan Organisasi
4.Tanggungan Orangtua
5.Penghasilan Orangtua
3.2. Analisis Kebutuhan Output
Output yang dihasilkan dari system ini
urutan alternative tertinggi sampai terendah.
Alternatif yang terbaik yang akan terpilih
menerima hibah yayasan.Yang dimaksudkan
alternative disini adalah data pemohon
mahasiswa.
Nilai Fuzzy
0.0,0.1,0.3
0.3,0.5,0.7
0.7,0.9,0.1
IPK >3,50
0.9,0.1,0.1
Kriteria Absensi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 3. Tabel Absensi
Absensi/bulan
Nilai Fuzzy
A=4
0.0,0.1,0.3
A=6
0.3,0.5,0.7
A=8
0.7,0.9,0.1
A = 10
0.9,0.1,0.1
Kriteria Organisasi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 4. Tabel Organisasi yang diikuti
Organisasi
Nilai Fuzzy
O=2
0.0,0.1,0.3
O=3
0.3,0.5,0.7
O=4
0.7,0.9,0.1
O >4
0.9,0.1,0.1
0.3,0.5,0.7
4 anak
0.7,0.9,0.1
>4 anak
0.9,0.1,0.1
0.3,0.5,0.7
X >=Rp.10.000.000
0.9,0.1,0.1
0.7,0.9,0.1
63
Dewi
0,3
0,7
0,0
0,9
0,7
D+
D-
Chairil
1,211 1,288
Rahma
0,890 1,179
Mahardi
0,891 1,393
Nurhafni
1,224 1,002
Witia
0,770 1,093
Fadilah
1,046 1,325
Gomal
0,898 1,368
Syarif
1,160 0,703
Nurinah
0,820 1,101
Dewi
1,085 1,318
Mahasiswa
C1
C2
C3
C4
C5
Chairil
0,394
0,047
0,419
0,063
0,387
Rahma
0,394
0,047
0,419
0,480
0,051
Mahardi
0,394
0,354
0,419
0,063
0,387
Nurhafni
0,354
0,200
0,121
0,063
0,387
Witia
0,354
0,380
0,121
0,480
0,219
Fadilah
0,200
0,354
0,419
0,063
0,387
Chairil
0,515
Gomal
0,354
0,354
0,419
0,063
0,387
Rahma
0,570
Syarif
0,200
0,394
0,213
0,063
0,051
Mahardi
0,610
Nurinah
0,200
0,394
0,213
0,480
0,219
Nurhafni
0,450
Dewi
0,200
0,354
0,050
0,534
0,387
Witia
0,587
Fadilah
0,559
Gomal
0,604
Syarif
0,377
Nurinah
0,573
Dewi
0,549
Tabel
9.
Hasil
Ternormalisasi
Perhitungan
Matriks
Mahasiswa
RCC
64
Koefisien Kedekatan
Relatif
C1
C2
C3
C4
C5
A+
0,394
0,394
0,419
0,534
0,387
A-
0,200
0,047
0,050
0,063
0,051
Urutan Prioritas
Mahasiswa
RCC
Ranking
Mahardi
0,610
Gomal
0,604
Witia
0,587
Nurinah
0,573
Rahma
0,570
Fadilah
0,559
Dewi
0,549
Chairil
0,515
Nurhafni
0,450
Syarif
0,377
10
5. KESIMPULAN
Berdasarkan pembahasan dan hasil pengujian
aplikasi ini dapat disimpulkan:
1. Metode Fuzzy-TOPSIS dapat digunakan
sebagai
pilihan
untuk
menyelesaikan
permasalahan ketidak pastian penentun
keputusan
2. Proses
untuk
menentukan
kelayakan
mahasiswa sebagai penerima hibah, lebih
muda dibandingkan dengan cara manual
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
65
ABSTRAK
Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan.
Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh
siapa saja tanpa memandang umur, dari anak anak hingga orang dewasa. Sebuah permainan (game)
komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu
permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini
menyediakan beberapa buah tempat yang disusun oleh kotak kotak sebagai medan perang. Kapal kapal
perang dengan ukuran yang berbeda beda disusun dalam medan perang masing masing. Letak dari kapal
kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan
kapal kapal perang pemain lawan dengan cara meng-klik kotak kotak yang dianggap sebagai letak dari
kapal kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika
tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih
menyisakan kapal perang yang memenangkan permainan (game).
Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game.
1.
Pendahuluan
Perkambangan aplikasi game dari skala
kecil maupun besar sangat bervariasi yang dapat
dimainkan oleh siapa saja tanpa memandang
umur, dari anak anak hingga orang dewasa.
Game berkembang begitu pesat dengan jenis
platform yang beragam mulai dari console,
mobile, PC dan lain sebagainya, serta dapat
dimainkan secara online maupun offline.
Sebuah permainan (game) komputer sering
menggunakan sistem jaringan sehingga permainan
(game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang
terhubung dalam Local Area Network (LAN).
Salah satu permainan (game) komputer
yang cukup menarik adalah permainan strategi
yaitu strategi perang, game perang banyak jenis
tetapi yang menarik adalah game perang
sekumpulan alat perang, dimana alat perang yang
digunakan adalah kapal laut (Ship) . kapal laut
dengan ukuran yang berbeda beda disusun
dalam medan perang masing masing. Setiap
pemain berusaha untuk menghancurkan kapal laut
pemain lawan begitu juga sebaliknya sehingga
kapal laut salah satu pemain hancur untuk
menentukan pemenangnya.
2.
Jaringan Komputer
Sistem jaringan komputer adalah gabungan
atau kumpulan dari beberapa komputer yang dapat
diakses secara bersama sama (seperti floopy
disk, CD-ROM, printer, dan sebagainya), dan
66
3.
67
Hasil Perancangan
Perancangan perangkat lunak permainan
strategi Battle Ship pada jaringan ini ini melalui
beberapa tahapan proses yaitu :
3.1. Perancangan Gambar Kapal.
Kapal yang digunakan dalam perangkat lunak ini
terdiri dari :
a. Battleship dengan ukuran 4 kotak sebanyak 1
buah.
b. Cruiser dengan ukuran 3 kotak sebanyak 2
buah.
c. Submarine dengan ukuran 2 kotak sebanyak 3
buah.
d. Destroyer dengan ukuran 1 kotak sebanyak 4
buah.
3. 2. Perancangan Animasi dan Suara.
Gambar kapal terbakar, simbol tembakan tepat
sasaran dan tembakan gagal dicari pada sumbersumber di internet, kemudian di-edit dan disimpan
dengan menggunakan aplikasi Adobe Photoshop.
Efek animasi yang digunakan merupakan proses
pergantian gambar. Sedangkan suara ledakan
dirancang
dengan
menggunakan
aplikasi
Recorder.
3.3. Perancangan Interface untuk Menyusun
Kapal.
Interface untuk menyusun kapal dirancang dengan
ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh
sebuah picturebox dengan gambar air, sehingga
interface ini merupakan penggabungan dari
picturebox yang diatur posisinya.
3. 4. Pengaturan Koneksi Jaringan.
Microsoft
Winsock
berfungsi
untuk
menghubungkan komputer yang satu dengan yang
lainnya dan saling bertukar data dengan
menggunakan dua protocol, yaitu User Datagram
Protocol (UDP) dan Transmission Control
Protocol (TCP). Perangkat lunak permainan
strategi Battleship pada jaringan ini menggunakan
protocol TCP. Prinsip kerjanya adalah salah satu
komputer akan menentukan apakah bertindak
sebagai Client atau Server. Komputer yang
bertindak sebagai server akan dijalankan dahulu
dan menunggu komputer yang bertindak sebagai
client untuk melakukan koneksi. Setelah koneksi
berhasil dilakukan, maka kedua komputer itu
dapat mengadakan interaksi satu sama lain.
1. cara melakukan koneksi anatara dua PC
Pengaturan Koneksi Antara Dua Pemain
68
30
60
30
60
90
120
150
180
210
240
270
300
10
1
2
3
4
5
6
7
8
9
4. Experimen
4.1. Pengujian dalam hal kelayakan penggunaan
aplikasi game permainan strategi battle ship pada
jaringan, yaitu dengan menjalankan program
aplikasi yang dilakukan oleh pengguna. Kemudian
diamati mengenai tampilan aplikasi, selain itu
pengguna juga mengamati beberapa hal mengenai
materi yang disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap Rancang Bangun game
permainan
strategi battle ship pada jaringan, responden
diminta untuk mengisi kuisioner mengenai hasil
pengujian dan penilaian mereka terhadap game ini
dimana terdapat beberapa pertanyaan menurut
klasifikasinya yaitu dalam hal tampilan dan
desain, keakuratan dan kelayakan serta tanggapan
secara umum mengenai aplikasi. Penelitian
tentang keakuratan serta kelayakan aplikasi
perancangan perangkat lunak permainan strategi
battle ship pada jaringan ini dilakukan dengan
pengisian kuisioner yang dilakukan oleh 32 orang
responden yaitu pada umumnya mahasiswa,
khususnya mahasiswa Sistem Informasi semester
IV STMIK Potensi Utama Medan
10
69
5. Kesimpulan
Dari hasil aplikasi yang sudah dilakukan,
bahwa game telah berjalan dengan sesuai
skenario perminan dan respon karakter yang
ada di dalam game juga sudah sesuai
Dan juga berdasar dari penelitian yang telah
dilakukan pada beberapa mahasiswa, bahwa
70
5.1. Saran
Dalam aplikasi permainan strategi Battle Ship
ini, tentunya masih terdapat kekurangan. Oleh
sebab itu penulis menyarankan untuk penelitian
selanjutnya.
Penulis memberikan beberapa saran sebagai
berikut
1. Perangkat lunak dapat dikembangkan untuk
user yang lebih banyak (lebih dari 2 orang).
2. Perangkat lunak dapat ditambahkan konsep
Artificial Intelligence (AI).
Daftar Pustaka:
1. Hadi, Rahadian, Pemrograman Microsoft
Visual Basic, PT. Elex Media Komputindo,
Jakarta, 2001.
2. M. Iwan Januar & E.F. Turmudzi, Game
Mania, Gema Insani, Jakarta, 2006.
3. Supriyadi, Pembuatan Jaringan LAN,
Kementerian Pendidikan Nasional Pusat
Pengembangan Dan Pemberdayaan Pendidik
Dan Tenaga Kependidikan, Jakarta, 2011.
ABSTRAK
Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk
menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap
semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan
beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya
Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan
berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah,
ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat
memberikan solusi masalah penjadwalan.
Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank
PENDAHULUAN
Sebuah jadwal merupakan sekumpulan dari
pertemuan pada waktu tertentu.
Sebuah
pertemuan adalah kombinasi dari sumber daya
(ruangan, orang dan lainnya), dimana beberapa
diantaranya ditentukan oleh masalah dan beberapa
mungkin dialokasikan sebagai bagian dari
pemecahan [1]. Masalah penjadwalan kuliah
merupakan masalah NP-hard (nondeterministik
polynomial hard) yang artinya waktu yang
diperlukan untuk perhitungan pencarian solusi
meningkat
secara
eksponensial
dengan
bertambahnya ukuran masalah [2]. Sistem
penjadwalan otomatis telah digunakan secara luas
dalan institusi pendidikan untuk menghasilkan
jadwal yang efisien dalam penyusunan dan sesuai
[2].
Prosedur penjadwalan otomatis dapat
dikelompokkan dalam empat kategori, yaitu i)
metode sekuensial seperti pewarnaan graph, ii)
metode clustering, iii) metode berbasis batasan
seperti programming integer and iv) metode
perhitungan intelijen seperti algoritma genetik,
simulated annealing, tabu search, neural network,
artificial immune system dan algoritma ant.
Algoritma Ant merupakan salah satu dari
teknik yang paling sukses dalam hal penjadwalan
menurut [3] dan [4], terutama diaplikasikan dalam
TSP (travelling salesman problem).
Generasi
pertama
program
masalah
penjadwalan dengan komputer dikembangkan
pada awal tahun 1960 yang berusaha mengurangi
pekerjaan administratif [5] dan [6]. Peneliti telah
mengusulkan berbagai pendekatan penjadwalan
dengan menggunakan metode berdasarkan
Capasity constraint,
batasan yang
berhubungan dengan kapasitas suatu ruangan
71
72
1.
2.
3.
peringkat
dapat
diterapkan
dan
dikembangkan pada AS sebagai berikut:
setelah semua semut (m) menghasilkan
perjalanan,
semut-semut
diurutkan
berdasarkan panjang perjalanan (L1 L2 .
. . Lm), dan kontribusi dari seekor semut
dipertimbangkan menurut peringkat
(indeks peringkat) yang diberikan kepada
semut tersebut. Sebagai tambahan bahwa
hanya terbaik yang dipertimbangkan [13]
dan [14].
4. MAXMIN Ant System (MMAS), merupakan
pengembangan
dari
algoritma
AS
selanjutnya dengan dilakukan beberapa
perubahan utama. Perubahan utamanya
dengan
memberikan
batasan
dalam
pemberian nilai feromon dengan interval
[min,max] [10]
5. Ant
Colony
System,
merupakan
pengembangan dari AS selanjutnya, setelah
beberapa algoritma di atas. Algoritma ini
tersusun atas sejumlah m semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon.
Masalah penjadwalan perkuliahan dalam
tulisan ini akan dianalisis dengan jenis Rankbased Ant System, berikut ini penjelasannya yang
lebih mendetail:
Saat melakukan update feromon hanya (-1)
semut terbaik dan semut yang memiliki solusi
best-so-far yang diperbolehkan meninggalkan
feromon. Semut yang ke-z terbaik memberikan
kontribusi feromon sebesar max{0, -z},
sementara
jalur
perjalanan
best-so-far
memberikan kontribusi feromon paling besar yaitu
sebanyak , dimana w adalah parameter yang
menyatakan adanya perjalanan terbaik dan z
adalah peringkat semut. Berikut ini adalah aturan
transisinya:
(1)
Dalam
ASrank aturan update feromonnya adalah sebagai
berikut :
(2)
Hasil dari evaluasi eksperimen oleh [13]
menunjukkan ASrank mempunyai hasil yang lebih
baik daripada EAS dan lebih signifikan daripada
AS.
Di bawah ini dituliskan algoritma Rank Based Ant
System: [15]
73
Initialize
For t=1 to number of iterations do
For k = 1 to m do
Repeat until ant k has completed a
tour
Select the time slot to be placed
With probability prs given
equation (1)
Calculate the length Lk of the tour
generated
(1
)
by ant k
Update the trail levels rs on all edges
according
to equation (2)
End
Alberto Colorni, Marco Dorigo dan Vittorio
Maniezzo melakukan penelitian algoritma
genetika
untuk
menyelesaikan
masalah
penjadwalan.
Masalah yang dipilih adalah
penentuan kelas dengan multi constraint, NP-hard
dan masalah optimasi kombinasi untuk aplikasi
dunia nyata. Yang pertama dilakukan adalah
mendefinisikan struktur secara hirarki yang
bertujuan untuk menentukan operator algoritma
genetika yang sesuai dengan matriks yang
menggambarkan jadwal. Jadwal yang akan dibuat
adalah jadwal untuk sekolah. Algoritma genetika
yang digunakan ada dua versi sebagai
perbandingan, yaitu menggunakan atau tidak
menggunakan local search [11].
Penelitian tentang masalah penjadwalan
mata kuliah dilakukan oleh Socha, Sampels dan
Manfrin menggunakan dua algoritma Ant yaitu
Ant Colony dan Max-Min Ant System. Tujuan
dari penelitian ini adalah untuk menampilkan
bagaimana algoritma Ant digunakan pada masalah
dengan batasan yang banyak seperti penjadwalan
perkuliahan, dan menganalisis pengaruh dari
pemilihan jenis tertentu dari algoritma Ant [14].
Selanjutnya Gang Wang, Wenrui Gong dan
Ryan Kastner dari UCLA juga meneliti
penggunaan algoritma Ant untuk menyelesaikan
masalah penjadwalan. Penjadwalan yang diteliti
adalah masalah penjadwalan instruksi untuk
pemetaan sebuah aplikasi ke sebuah peralatan
komputasi.
Karena masalah penjadwalan
instruksi adalah termasuk masalah NP-hard, maka
harus menemukan metode yang efektif untuk
menyediakan penyelesaian penjadwalan yang
kualitatif. Maka digunakan algoritma MMAS
yang sudah dikombinasikan dengan metode
pencarian yang lain, yaitu list scheduling. Dengan
kombinasi ini dapat dicapai hasil yang mendekati
optimal dalam pencarian solusi [10].
Penelitian tentang penjadwalan mata kuliah
juga dilakukan oleh Djamarus dan Mahamud
dengan menggunakan algoritma Ant dengan
feromon negatif, kemudian hasilnya dibandingkan
74
2.
dimana
= 2 + 2
(jika hanya diketahui koordinat titiknya saja)
5. adalah parameter pengendali jarak ( > 0
dan > 0 )
6. = adalah jumlah slot waktu yang belum
terpilih
Dengan cara ini kita memilih lintasan yang lebih
pendek dan memiliki jumlah feromon yang lebih
besar.
Jadi proses ini dilakukan berulang untuk tiap
k (dosen) sampai semua dosen menyelesaikan
penugasannya. Pada tiap langkah dari iterasi t
kumpulan dari slot waktu akan dikurangi satu
persatu sampai akhirnya tinggal satu slot waktu
yang tersisa dengan probabilitas prs adalah satu.
Kemudian jejak di-update sesuai dengan tingkat
prioritas yang diberikan menurut analoginya,
maka setiap slot waktu terisi berlaku (1-)
sebelum slot waktu berikutnya dikerjakan.
Sedangkan keterangan untuk update trailnya
(persamaan 2) adalah:
1. t = iterasi penghitung
2. [0,1] parameter yang mengatur
pengurangan dari
3. jumlah pertambahan jejak
4. m = jumlah dosen
k
5.
= pertambahan jejak oleh dosen ke-k
6. Q kuantitas dari feromon dosen/slot waktu
7. Lk banyaknya slot waktu dosen
Analisis dimulai dari pemasukan data yang
dibutuhkan oleh sistem sebagai bahan baku dan
setelah diproses dikeluarkan sebagai informasi
sebagai barang jadi. Sebagai masukan (input)
adalah:
1. Kelas yang diberikan kepada masing-masing
dosen untuk mata kuliah tertentu
2. Jadwal yang dapat diisi oleh seorang dosen
pada hari dan jam tertentu
3. Jadwal yang tidak boleh diisi
75
4.
76
Nom
or
1.
2.
Dosen
3.
Mahasis
wa
Diagram
use-case
berikutnya
menggambarkan kebutuhan sistem yang meliputi:
1. Penentuan aktor (entitas yang terlibat dengan
sistem)
2. Penentuan use case (aktivitas yang
dikerjakan oleh sistem)
3. Skenario (cara kerja dari setiap use case)
4. Diagram
use
case
(menggambarkan
hubungan use case dan aktor dalam diagram)
System
<<include>>
Master
<<include>>
Login
Penjadwalan
Mahasiswa
<<include>>
Sekretariat
<<include>>
<<include>>
About
Laporan
Dosen
Utilitas
1.
DKelas
DtKelas
#Kodekls
#Kodejur
+BykPagi
+BykSore
DJurusan
#Kodejur
+Namajur
+Jenjang
+Judul
DMakul
#KodeMK
#KodeJur
+Nmmk
+SKS
+Lab
Tg_Jwb_MK
#KodeDos
#KodeMK
DDosen
#KodeDos
+NmDos
+Telp1
+Telp2
+Alamat
+Senior
#Kodekls
+Kls
+Ruang
+Shift
Waktu_Dosen
#KodeDos
#KdWaktu
#KdHari
+Ket
#KdAjar
Ajar
#KodeAjar
#KodeDos
#KodeMK
#KodeKls
#Kls
Waktu_Lab
Waktu
#KodeWaktu
+JamMulai
+JamAkhir
#Kode_Lab
#KdWaktu
#Kdhari
+Ket
#KdAjar
DJadwal
#KodeJadwal
#KodeKls
#KodeAjar
+JamMasuk
+JamKeluar
+SKS
+Lab
#Ket
Tidak
Regular
SP
Tidak
Ya
Ya
Simpan Form
77
78
[3. ]
[4. ]
[5. ]
[6. ]
[7. ]
[8. ]
[9. ]
[10.]
[11.]
[10.]
[11.]
[12.]
[13.]
[14.]
[15.]
[16.]
[17.]
[18.]
[19.]
[20.]
[21.]
[22.]
[23.]
[24.]
[25.]
[26.]
[27.]
[28.]
[29.]
[30.]
[31.]
[32.]
[33.]
79
[34.]
[35.]
[36.]
[37.]
80
1.
Pendahuluan
Penelitian terhadap pengenalan wajah
manusia sudah banyak dilakukan dengan
kelebihan dan kekurangan tertentu. Hal
ini
disebabkan
karena
wajah
manusia
mempresentasikan sesuatu yang kompleks,
sehingga
untuk
mengembangkan
model
komputasi yang ideal untuk pengenalan wajah
manusia adalah sesuatu hal yang sulit. Pengenalan
wajah manusia mendapatkan banyak perhatian
beberapa tahun terakhir ini, hal ini karena banyak
aplikasi yang menerapkannya, antara lain dalam
pengamanan gedung, alat identifikasi, ATM
(Automatic Teller Machine), Tele-Conference, alat
bantu dalam pelacakan pelaku kriminal dan lainlain.
Wajah merupakan salah satu ukuran
fisiologis yang paling mudah dan sering
digunakan untuk membedakan identitas individu
yang satu dengan yang lainnya. Manusia dapat
membedakan wajah antara orang yang satu
dengan yang lainnya dan mengingat wajah
seseorang dengan cepat dan mudah. Untuk
membaca
karakteristik
wajah
dibutuhkan
peralatan pembaca, sebuah basis data yang
mampu menyimpan data pola wajah dan tentu saja
perangkat lunak yang dapat menganalisis data
tersebut. Jika seseorang mencoba mengakses
sebuah area, sistem akan membandingkan pola
wajah yang tersimpan dengan pola wajah yang
akan memasuki area tersebut. Sistem yang
81
82
1
=
1,
(1)
1
0
0
0
0
0
.
.
.
.
.
.
0
0
3
0
0
0
.
.
.
.
.
.
0
0
0
.
0
0
.
.
.
.
.
.
. 1,
.
.
.
.
.
.
.
.
. ,
0 0
0 0
0 0
0 0
. 0
0
, =
(4)
Matriks Sb
Sb disebut matriks scatter between class atau
penyebaran data antar kelas yang berbeda. Bila
pada PCA dicari rata-rata seluruh image saja,
maka pada LDA juga harus dicari lebih dahulu
rata-rata image yang terdapat dalam satu kelas.
1,1
.
.
.
.
,1
0
2
0
0
0
0
Dimana :
I = data tiap pixel dari image training ke-I
m = jumlah image training
V = matriks eigen vector
f = matriks feature
=1
=1
=
(3)
(5)
=1
b)
Matriks Sw
Sw disebut matriks scatter within class atau
penyebaran data dalam satu kelas yang sama.
= =1
(6)
c)
=1
(8)
83
+ 2
+ ...... + 2
3. Penelitian
Dalam perancangan suatu sistem perlu digunakan
suatu metodologi atau pendekatan pengembangan
Pada perancangan sistem ini, metodologi yang
digunakan untuk proses pengembangan sistem
absensi
adalah
metodologi
prototyping.
Metodologi ini digunakan karena tujuan atau
perancangan untuk menghasilkan sistem absensi
dalam proses pemantauan kehadiran karyawan.
Feature PCA
Hasil Input bagi LDA
Feature LDA
Gambar 1. Penggabungan PCA dengan LDA
84
(10)
Image-Image
Training
Direduksi menggunakan PCA
(9)
(8)
(11)
85
c)
86
d)
e)
5.2. Saran
a)
b)
c)
d)
Daftar Pustaka
[1]. Azhari dan Sri Hartati, 2005, Overview
Metodologi Rekayasa Perangkat Lunak
Berorientasi Agen, Yogyakarta, Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), 18 Juni 2005
[2]. Das, Ravi, 2006, An Introduction of
Biometrics: A Concise Overview of the most
important
biometric
technologies,
Amsterdam, Keesing Journal of Documents
& Identity, issue 17
87
ABSTRAK
Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap
terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma
Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan
dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan
invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari
plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta
kelebihan dari algoritma ini.
Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext
Pendahuluan
Keamanan dalam proses pemindahan data
sangat diperlukan. Agar informasi yang bersifat
rahasia tetap terjaga kerahasiaannya. Kriptografi
merupakan salah satu jawaban dari persoalan
tersebut. Salah satu teknik yang dapat digunakan
adalah dengan metode Hill Cipher. Hill Cipher
diciptakan oleh Lester S. Hill pada tahun 1929.
Teknik ini mampu menciptakan ciphertext yang
tidak dapat dipecahkan dengan teknik analisis
frekuensi. Hill Cipher merupakan algoritma
kriptografi kunci simetris yang sulit untuk
dipecahkan, karena menggunakan matriks sebagai
kuncinya. Kriptanalis akan sulit memecahkan Hill
Cipher jika hanya memiliki ciphertext saja, namun
dapat dipecahkan dengan mudah jika memiliki
ciphertext dan potongan plaintext-nya.
Kriptografi
Kriptografi adalah sebuah cara untuk
mengamankan sebuah informasi. Informasi yang
harus dijaga kerahasiaannya haruslah diubah
menjadi sebuah Informasi yang tidak bisa dibaca
oleh orang selain yang berhak membacanya.
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan informasi. Dalam
kriptografi, pesan atau informasi yang dapat
dibaca disebut sebagai plaintext. Proses yang
dilakukan untuk mengubah plaintext ke dalam
ciphertext disebut enkripsi. Ciphertext adalah
pesan yang tidak dapat terbaca. Proses untuk
merubah ciphertext menjadi plaintext disebut
proses enkripsi.
Hill Cipher
Hill Cipher merupakan penerapan
aritmatika modulo pada kriptografi. Teknik
kriptografi ini menggunakan sebuah matriks
88
(1)
(2)
C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P=HELP
Maka plaintext tersebut dikonversi menjadi :
P = 7 4 11 15
Plaintext tersebut akan dienkripsi dengan teknik
Hill Cipher, dengan kunci K yang merupakan
matriks 2x2.
K=
3 3
2 5
H
I
A
7
T
8
0
19
7
11
H L
E , P = 4 , 15
HELP=
7
8
3 3
2 5
7
4
3 3
2 5
11
0
=
15
19
0
19
H
I
,A
11
0
=
15
9
C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C
H
11
E
15
L
P
Kesimpulan
(3)
15 17
20 9
15 17
20 9
7
4
K-1 =
7
7
=
4
8
7
8
15 17
20 9
89
ABSTRAK
Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam
menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang
terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam
algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar
memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah
individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin
tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk
mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh
martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi
algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata
yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh
karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal
dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan
konvergensi.
Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi
Pendahuluan
Algoritma genetik adalah salah satu cabang
komputasi evolusioner yang memodelkan cara
alam
dalam
menemukan
solusi
yang
kompetitif[1].
Algoritma
genetic
mampu
menemukan solusi global yang membuat solusi
yang dihasilkan tidak akan terjebak kepada lokal
maksima.
Banyak
penelitian
yang
menggabungkan algoritma ini dengan algoritma
berbasis pencarian lokal, seperti yang dilakukan
oleh [2], [3] dan lain-lain. Solusi global yang
dihasilkan akan terlihat ketika iterasi telah
berhenti pada sebuah solusi terbaik. Kondisi ini
sering disebut dengan konvergen, dimana solusi
telah mengerucut kepada sebuah kondisi yang
tidak berubah lagi.Kecepatan konvergensi
bergantung kepada jumlah populasi yang ada di
dalam populasi yang setting untuk sebuah
permasalahan. Semakin banyak jumlah populasi,
maka semakin sedikit generasi yang diperlukan
untuk mencapat konvergen, walaupun secara
komputasi akan memerlukan sumber daya yang
sama. Namun [4] menyatakan bahwa dengan
membagi jumlah populasi menjadi dua bagian,
dimana kelompok elite dan kelompok biasa
dipisahkan, akan dapat membuat tingkat
konvergensi menjadi lebih cepat. Berdasarkan hal
tersebut, maka dalam penelitian ini dilakukan
pengujian perbandingan kecepatan konvergensi
90
Tinjauan Pustaka
Bagian ini berisi ulasan tentang algoritma
genetic populasi tunggal dan algoritma genetic
dua populasi
Algoritma Genetik Populasi Tunggal
Algoritma genetika adalah algoritma yang
berusaha menerapkan pemahaman mengenai
evolusi alamiah pada tugas-tugas pemecahanmasalah (problem solving). Pendekatan yang
diambil oleh algoritma ini adalah dengan
menggabungkan secara acak berbagai pilihan
solusi terbaik di dalam suatu kumpulan untuk
mendapatkan generasi solusi terbaik berikutnya
yaitu pada suatu kondisi yang memaksimalkan
kecocokannya atau lazim disebut fitness. Generasi
ini akan merepresentasikan perbaikan-perbaikan
pada populasi awalnya. Dengan melakukan proses
ini secara berulang, algoritma ini diharapkan dapat
mensimulasikan proses evolusioner. Pada
akhirnya, akan didapatkan solusi-solusi yang
paling tepat bagi permasalahan yang dihadapi.
Algoritma genetika sangat tepat digunakan
untuk penyelesaian masalah optimasi yang
kompleks dan sukar diselesaikan dengan
menggunakan metode konvensional. Sebagaimana
91
f.
g.
92
[6]selanjutnya akan disebut dengan metode Kprototype 2PGA. Sedangkan metode pembanding
yang merupakan gabungan antara algoritma
clustering k-prototype dengan algoritma genetik
populasi tunggal selanjutnya akan disebut dengan
K-prototype SPGA.
Perbedaan utama kedua metode ini terletak
pada jumlah kelompok populasi dan metode
seleksi yang digunakan untuk menghasilkan
individu baru pada generasi berikutnya. Kprototype 2PGA memiliki dua kelompok populasi
yang disebut dengan populasi Elite, dengan
jumlah individu yang lebih sedikit tetapi memiliki
nilai fitness yang lebih baik, dan populasi Plain
dengan jumlah individu lebih banyak dan
memiliki nilai fitness yang biasa saja. Sedangkan
dari sisi seleksi individu yang digunakan sebagai
parent, K-prototype 2PGA menggunakan model
seleksi yang diperkenalkan oleh [4]. Sedangkan
metode K-prototype SPGA menggunakan model
seleksi yang umum digunakan yaitu roulette
wheel. Adapun metode pindah silang dan mutasi,
kedua metode menggunakan pindah silang satu
titik potong dan mutasi per-gen.
Prob. Mutasi
Prob. Crossover
Kondisi 1
0.3
0.3
Kondisi 2
0.5
0.5
Kondisi 3
0.8
0.8
Prob.
Mutasi
Elite
0.3
0.5
0.5
0.5
Prob.
Crossover
Elite
0.3
0.5
0.3
0.8
Prob.
Mutasi
Plain
0.5
0.8
0.5
0.5
Prob.
Crossover
Plain
0.5
0.8
0.3
0.8
Run1
0.001
Run2
Run4
0.0015
Run1
0.001
Run2
0.0005
Run3
1
46
91
136
Run3
1
32
63
94
0.0005
Run5
Run4
Run5
Run1
112
Kondisi 1
Run2
93
Run3
84
Run4
123
Run5
101
Run1
79
Kondisi 3
Run2
177
Run3
157
Run1
0.001
Run2
Run1
0.001
Run2
Run3
0.0005
Run3
0.0005
Run4
1
37
73
109
145
Run5
133
0.0015
Run4
136
Run5
1
23
45
67
89
Run5
Run4
Kondisi 2
Run1
109
Run2
127
Run3
159
Run4
139
Run5
121
Kondisi 1
Run1
81
Run2
94
Run3
107
Run4
101
Run5
87
93
0.0015
Run1
0.001
Run2
0.0005
Run3
Run4
1
29
57
85
113
Run2
135
Run3
89
Run4
92
Run5
137
Run2
Run3
Run2
0.0005
Run3
Run4
Run5
Run1
127
Run2
167
Run3
137
Run4
118
Run5
135
Run1
112
109
79
Run2
93
127
177
Run3
84
159
157
Run4
123
139
136
Run5
101
121
133
Rerata
Gnrs
102.6
131
136.4
1
21
41
61
81
101
Run4
Run5
94
Run1
0.001
Run1
Kondisi 3
0.0015
Run5
Run1
96
1
35
69
103
137
Run1
117
Run2
103
Run3
93
Run4
87
Run5
107
Run1
81
96
117
127
Run2
94
135
103
167
Run3
107
89
93
137
Run4
101
92
87
118
Run5
87
137
107
135
Rerata
Gnrs
94
109.8
101.4
136.8
[2]
[3]
[4]
[5]
Daftar Pustaka
[6]
[1]
95
ABSTRAK
Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam
penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan
permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala
prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan
dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga
nantinya dapat digunakan oleh Dinas Perhubungan Kota.
Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan
1.
Pendahuluan
Tarif angkot biasanya ditetapkan oleh
pemerintah daerah setempat, namun orang
kebanyakan yang menumpang jarak pendek atau
jarak jauh sering membayar sama atau lebih
sedikit. Hal ini membuat para supir angkot
terkadang kecewa. Untuk mengatasi permasalahan
tersebut diperlukan sebuah metode yang
digunakan dalam pengambilan keputusan. Metode
yang digunakan dalam pengambilan keputusan
untuk permasalahan dalam penelitian ini adalah
metode AHP (Analitycal Hierarchy Process)
yang
menggunakan
multikriteria
dalam
perumusan alternatif. Penelitian ini melibatkan
peran serta para pengambil keputusan (stake
holder) berupa opini dengan memperhatikan
kiteria yang ada, kemudian dianalisis guna
menentukan prioritas perumusan tarif angkot di
Kota Medan.
Konsep metode AHP adalah merubah nilai-nilai
kualitatif menjadi nilai kuantitatif. Sehingga
keputusan-keputusan yang diambil bisa lebih
objektif. Metode AHP mula mula dikembangkan
di Amerika pada tahun 1970 dalam hal
perencanaan kekuatan militer untuk menghadapai
berbagai kemungkinan (Saaty. T , 2003). Dalam
penelitian ini, metode AHP digunakan untuk
pengambilan keputusan terhadap prioritas tarif
angkot di Kota Medan.
1.1. Perumusan Masalah
Kriteria apa saja yang berpengaruh dalam
menentukan prioritas tarif angkutan kota di Kota
Medan ? dan Bagaimanakah prioritas tarif
angkutan kota di Kota Medan berdasarkan metode
Analytical Hierarchy Process (AHP).
96
Volume Lalulintas
Menurut Pedoman Pengumpulan Data Lalu
lintas Jalan Direktorat Jendral Perhubungan Darat
Departemen Perhubungan (1999), Pada modal
transportasi darat
pergerakan lalu lintas
dikelompokkan berdasarkan atas beberapa hal,
diantaranya berdasarkan jenis kendaraan yang
digunakan akan ada pergerakan dengan kendaraan
bermotor dan tanpa kendaraan bermotor.
Pergerakan
dengan
kendaraan
bermotor
dikelompokkan atas beberapa hal diantarannya
berdasarkan kepemilikannya yang dikelompokan
menjadi pergerakan dengan kendaraan pribadi dan
kendaraan umum. Berdasarkan jenis muatan yang
dipindahkan akan ada pergerakan angkutan barang
dan pergerakan angkutan orang.
2.5
Metode
Analytical Hierarchy Process
(AHP)
AHP dapat digunakan dalam memecahkan
berbagai
masalah
diantaranya
untuk
mengalokasikan sumber daya, analisis keputusan
manfaat atau biaya, menentukan
peringkat
beberapa alternatif, melaksanakan perencanaan ke
masa depan yang diproyeksikan dan menetapkan
prioritas pengembangan suatu unit usaha dan
permasalahan kompleks lainnya.
Hirarki adalah alat yang paling mudah untuk
memahami masalah yang
kompleks dimana
masalah tersebut diuraikan ke dalam elemenelemen yang bersangkutan, menyusun elemenelemen tersebut secara hirarki dan akhirnya
melakukan penilaian atas elemen tersebut
sekaligus menentukan keputusan mana yang
diambil
Adapun abstraksi susunan hirarki
keputusan seperti yang
diperlihatkan pada
Gambar berikut.
Level 1 : Fokus/sasaran/goal
Level 2 : Faktor/criteria
Level 3 : Alternatif/subkriteria
Goal
Kriteria 1
Alternatif
Kriteria 2
Alternatif
Kriteria 3
Kriteria 4
Alternatif
Alternatif
2.6
97
2,4,6,8
more
importance)
Apabila raguragu antara dua
nilai ruang
berdekatan
(grey area)
Nilai ini
diberikan bila
diperlukan
kompromi
98
A1n
A2
A21
A22
.
A2n
..
.
.
An
An1
An2
.
Ann
Bila elemen A dengan parameter i,
dibandingkan dengan elemen operasi A dengan
parameter j, maka bobot perbandingan elemen
operasi Ai berbanding Aj dilambangkan dengan
Aij maka :
a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n
Bila vektor-vektor pembobotan operasi A1,A2,...
An maka hasil perbandingan berpasangan
dinyatakan dengan vektor W, dengan W = (W1,
W2, W3....Wn) maka nilai Intensitas kepentingan
elemen operasi Ai terhadap Aj yang dinyatakan
sama dengan aij.
Tabel 4. Matriks perbandingan berpasangan bobot
elemen
W1
W2
.
Wn
W1
W1/W1
W1/W2
W1/Wn
W2
W2/W1
W2/W2
.
W2/Wn
..
.
.
.
.
.
Wn
Wn/W1
Wn/W2
.
Wn/Wn
Nilai Wi/Wj dengan i,j = 1,2,,n
dijajagi dengan melibatkan responden yang
memiliki kompetensi dalam permasalahan yang
dianalisis. Matriks perbandingan
preferensi tersebut diolah dengan melakukan
perhitungan pada tiap baris tersebut
dengan menggunakan rumus :
= (1 2 3, . )
Matriks yang diperoleh tersebut merupakan eigen
vector yang juga merupakan bobot kriteria. Bobot
kriteria atau Eigen Vektor adalah ( Xi), dimana :
Xi = (Wi / Wi)
Dengan nilai eigan vector terbesar (maks)
dimana :
maks = aij.Xj
2.10.1
maks. n
CI =
n -1
Dimana,
maks = Nilai Eigen Vektor Maksimum,
n
= Ukuran Matriks.
Matriks random dengan skala penilaian
1 sampai dengan 9 beserta kebalikannya sebagai
Indeks Random (RI).
Tabel 5. Random indek
Ord
o
1 2 3 4 5
mat
riks
0, 0, 1,
RI 0 0
58 9 12
10
1,
24
1,
32
1,
41
1,
45
1,
49
2.13 Kuisioner
Tujuan pokok pembuatan kuisioner adalah :
1. Untuk mendapatkan informasi yang
relevan dan tujuan survei.
2. Untuk memperoleh informasi dengan
reliabilitas
dan validitas setinggi
mungkin.
Menurut sumber pangambilannya data
dapat dibagi menjadi 2 (dua) yaitu :
1.
Data primer yaitu data yang diperoleh atau
dikumpulkan oleh orang yang melakukan
penelitian atau yang bersangkutan yang
memerlukannya. Data primer disebut juga
data asli atau data baru.
2.
Data sekunder yaitu data yang diperoleh
atau dikumpulkan dari sumber sumber
yang ada. Data ini biasanya diperoleh dari
perpustakaan atau dari laporan peneliti
yang terdahulu. Data sekunder disebut juga
data tersedia.
Skala pengukuran merupakan kesepakatan
yang digunakan sebagai acuan untuk menentukan
panjang pendeknya interval yang ada dalam alat
ukur, sehingga alat ukur tersebut bila digunakan
dalam pengukuran akan menghasilkan data
kuantitatif.
3.
2.12
Model Matematis
Dari pembobotan kriteria total responden
diatas setelah dihitung rata-ratanya selanjutnya
dihitung prioritasnya dengan sistem persamaan
matematis menurut I Dewa Ayu Ngurah Alit
Putri, (2011 ) adalah :
99
7
8
9
Contoh Pengisian :
X Berarti Panjang Jalan sama penting dengan
Volume Lalu lintas :
4.
2.
3.
Perancangan Kuisioner
Data diperlukan dalam metode AHP.
Langkah awal dalam mencari data tersebut adalah
dengan menyusun kuisioner untuk kemudian
dibagikan kepada responden. Responden adalah
orang yang berwenang mengisi kuisioner untuk
memilih metode pengajaran matematika sehingga
data yang diperoleh sesuai dengan keadaan yang
sebenarnya dan akurat.
Pengisian kuesioner ini dilakukan dengan cara
memberi tanda (X) pada angka 10 sampai 90,
semakin besar angka yang diberikan, maka tingkat
kepentingannya
semakin
tinggi,
tingkat
kepentingan dapat dilihat pada tabel 1 berikut.
Nilai level dengan menggunakan skala penilaian
berikut:
Nilai Keterangan
1
Sama Penting (Equal)
2
Antara Equal dan Moderate
3
Cukup lebih penting (Moderate)
4
Antara Moderate dan Strong
5
Lebih penting (Strong)
6
Antara Strong dan Very Strong
100
1.
101
5.
Untuk n = 5, RI (Random Index) = 1.12
(tabel saaty) maka dapat diperoleh nilai
Consistency Ratio (CR) sebagai berikut :
102
Kesimpulan
Model sistem pendukung keputusan untuk
prioritas tariff angkot pada Dinas Perhubungan
Kota Medan menggunakan metode AHP,
mempunyai 4 kriteria yaitu kondisi jalan, volume
lalulintas, ekonomi, dan kerusakan jalan
sedangkan untuk alternatif terdiri dari : Jln Binjai
Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto
dan Jl. DR. Mansyur. Hasil validasi dari kuisioner
yang dibagikan menggunakan nilai konsistensi
dibawah < 0,01, hal ini menunjukkan bahwa
konsistensi penilaian cukup baik. Hasil
perhintungan manual dengan menggunakan Super
Decision menunjukkan tidak adanya perbedaan
pada urutan baik kriteria maupun alternatif.
6. Saran
Berdasarkan hasil analisa yang diperoleh,
agar penerapan dan kelanjutan sistem
pengambilan keputusan ini bisa lebih baik
lagi, penulis menyarankan:
1. Pada penelitian ini penulis hanya
menggunakan kuisioner sebanyak 10
orang, semakin banyak kuisioner yang
digunakan dalam pengumpulan data
maka hasil analisis akan jauh lebih
baik lagi.
2. Perlunya ketelitian saat melakukan
perhitunggan berpasangan baik kriteria
maupun alternatif, kesalahan pada
pemasukan data dapat menyebabkan
hasil akhir tidak terpenuhi.
3. Bagi para peneliti yang ingin
mengembangkan lebih luas dan lebih
dalam lagi untuk menentukan media
informasi
system
pengambilan
keputusan ini dapt ditingkatkan
dengan menambahkan kriteria dan
alternative-alternatif
yang
lebih
banyak dan lebih bervariasi dengan
melengkapi dan menambahkan cluster
beserta node pada Super Decision
untuk media penyampaian informasi
pada masa yang akan datang.
Daftar Pustaka
1. Indonesia (2009), Undang Undang tentang
Jalan. UndangUndang RI No.22 Tahun
2009.
2. Direktorat Jendral
Perhubungan Darat
Departemen Perhubungan (1999), Pedoman
Pengumpulan Data Lalulintas. Medan.
Dishub
3.
4.
103
Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta, Indonesia
1
rusdah@budiluhur.ac.id, 2shartati@ugm.ac.id
ABSTRAK
Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan
demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya
hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data.
Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan
sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan
komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk
memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur
yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian
dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami
dapat memberikan keluaran sesuai dengan permintaan user.
Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami,
Natural Language Processing
1.
Pendahuluan
Dunia medis memiliki cakupan data yang
sangat besar, berisi berbagai rekaman medis
tentang pasien, anamnese, diagnosa, tindakan
yang dilakukan tenaga medis hingga data obatobatan yang diberikan. Simpanan data yang sangat
besar tersebut seringkali diakses berulang-ulang
bagi para tenaga medis baik sebagai dasar
pengambilan keputusan dalam menangani pasien
atau
pengambilan keputusan lain
yang
berhubungan dengan kebijakan penanganan
kesehatan.
Sayangnya bahasa menjadi kendala bagi
tenaga medis dalam mencari informasi karena
kurangnya pengalaman berinteraksi dengan
aplikasi atau sistem manajemen basis data. Salah
satu solusi yang memungkinkan adalah
penggunaan Natural Language Interfaceuntuk
mengakses basis data tanpa perlu keahlian
khusus.Natural Language Processing (NLP)
menggunakan bahasa natural sehingga tidak
memerlukan
pelatihan
khusus
bagi
penggunanya[1]
Pengembangan sistem query dengan
menggunakan pengolah bahasa alami sebagai
interfaceuntuk database telah dilakukan oleh
beberapa peneliti sebelumnya, baik untuk
database XML maupun database relasional [1-4]
104
NLIDB
Natural Language Interface to a Database
(NLIDB)
adalah
sebuah
sistem
yang
memungkinkan user mengakses informasi yang
tersimpan dalam sebuah database dengan cara
menuliskan permintaan dalam bahasa alami
(misalnya dalam bahasa Inggris) [7]. Dalam [8],
dirangkum bahwa NLIDB telah diterapkan untuk
tujuan translasi bahasa alami ke SQL, untuk
interpretasi dari query yang diinput, termasuk
proses parsing dan semantic yang ambigu,
interpretasi semantic dan transformasi dari query
menjadi bentuk logis.
3.
Metode Penelitian
Diawali dengan tahapan analisa mengenai
beberapa kalimat berbahasa alami yang akan
digunakan oleh tenaga medis, seperti yang
ditunjukkan pada Tabel 1.Kemudian dilanjutkan
dengan pembentukan aturan produksi untuk
menghasilkan kalimat permintaan tersebut, seperti
yang ditunjukkan pada Gambar3. Berdasarkan
aturan produksi tersebut diperoleh daftar token.
Daftar token tersebut akan diproses oleh
komponen parser dan akan menghasilkan pohon
sintaks, untuk kemudian diproses oleh translator
sehingga
menghasilkan
Structured
Query
Language (SQL). Setelah itu evaluator akan
mengeksekusi SQL tersebut menjadi keluaran
NLP dalam bentuk yang dapat dimengerti oleh
tenaga medis. Proses ini mengikuti struktur
pengolah bahasa alami seperti yang ditunjukkan
pada Gambar 1.Kemudian proses pengumpulan
datamedis dilakukan.Setelah data diperoleh,
dilanjutkan dengan pengujian.
Data yang digunakan dalam pengujian pada
penelitian ini adalah data medis yang diperoleh
dari sebuah rumah sakit ibu dan anak di Jakarta.
Data set terdiri dari 11 atribut, yaitu nomor rekam
medis, nomor registrasi, tanggal daftar, jam daftar,
usia tahun, usia bulan, usia hari, jenis kelamin,
poli, diagnosa dan memiliki 428 record.
Dalam penelitian ini dilakukan proses
pengolahan permintaan dari user dengan bahasa
alamimenjadi SQL yang dapat dimengerti oleh
Database Management System (DBMS) atau SQL
Generator, untuk kemudian hasil disajikan dalam
bentuk yang dapat dimengerti oleh user. Rincian
dari proses pengolahan tersebut diilustrasikan
dengan menggunakan Activity Diagram seperti
Gambar 2 berikut:
Aturan Produksi
Input yang digunakan dalam penelitian ini
adalah permintaan dengan bahasa alami (dalam
bahasa Indonesia) yang menyerupai bahasa
percakapan sehari-hari. Input ini berupa
permintaan untuk mengakses informasi yang
tersimpan dalam database.Beberapa contoh bentuk
kalimat alami yang dapat dimasukkan seperti pada
tabel 1 berikut:
Tabel 1. Contoh kalimat permintaan
No.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Kalimat Permintaan
Cari pasien yang diagnosanya TB
Tampilkan informasi pasien yang sakit TB
Tampilkan informasi pasien yang terdiagnosa
TB paru dan wanita
Hitung jumlah pasien yang menderita TB paru
Hitung jumlah pasien yang wanita
Hitung jumlah pasien yang menderita TB dan
wanita
Berapa jumlah pasien yang terdiagnosa TB
Berapa jumlah pasien pada Poli Penyakit
Dalam
Berapa jumlah pasien pada Poli Penyakit
Dalam dan wanita
Hasil Pengujian
Berdasarkan aturan produksi yang telah
ditentukan sebelumnya, maka sistem hanya akan
memproses kalimat input yang sesuai dengan
aturan produksi tersebut. Kalimat permintaan
dalam bahasa alami yang diinput kemudian masuk
ke dalam scanner untuk dijadikan daftar
token.Daftar token yang terbentuk akan
dibandingkan dengan daftar token yang tersimpan,
105
:
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.
Output
Referensi
[1]
(<cari>),(<info>),(<pasien>),(<yan
g><terdiagnosa><TB><dan><wani
ta>).
Translator
Input
: (*, tabel datapasien), (<yang>
(diagnosa, JK, tabel datapasien))
Output : select *
from datapasien where
diagnosa like %TB% and JK =
wanita;
Evaluator
Input
: select * from datapasien where
diagnosa like %TB% and JK =
wanita;
Output : Hasil SQL.
[2]
[3]
[4]
Pada Gambar4 dapat dilihat bahwa bila user
menginput kalimat permintaan dengan bahasa
alami: cari
info
pasien
yang
terdiagnosa TB dan wanita maka
sistem akan mengaktifkan komponen scanner dan
menghasilkan daftar token, kemudian dilakukan
pos tagging pada komponen parser. Selanjutnya
komponen translator akan menghasilkan SQL:
select from datapasien where JK =
wanita
and
diagnosa
like
%tb%dan evaluator akan mengeksekusi SQL
tersebut untuk menghasilkan keluaran / output
NLP.
106
[5]
[6]
M. Maragoudakis, B. Kladis, A.
Tsopanoglou, K. Sgarbas, and N.
Fakotakis, Human-Computer Interaction
using Natural Language . An Application
in the Medical Treatment Domain.
Kuspriyanto, H. Sujani, H. Tjahjono, and
S. Kusuma, Perancangan Translator
Bahasa Alami ke dalam Format SQL
(Structured
Query
Language),
TEKNOIN, vol. 10, no. 3, pp. 225236,
2005.
S. Hartati and E. Zuliarso, Aplikasi
Pengolah Bahasa Alami untuk Query
Basisdata XML, Jurnal Teknologi
informasi DINAMIK, vol. XIII, no. 2, pp.
168175, 2008.
X. Yiqiu, W. Liwei, and Y. Shi, The
study on natural language interface of
relational databases, 2010 The 2nd
Conference on Environmental Science and
Information Application Technology, pp.
596599, Jul. 2010.
R. A. P. Rangel, A. Gelbukh, and J. J. G.
Barbosa, Spanish Natural Language
Interface for a Relational Database
Querying System, in 5th International
Conference, Text Speech and Dialog
2002, 2002, pp. 123130.
B.-B. Huang, G. Zhang, and P. C.-Y.
Sheu, A Natural Language Database
Interface Based on a Probabilistic Context
[7]
[8]
Lampiran :
107
Output NLP
108
ABSTRAK
Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya
yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa
digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule
pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada
di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit
Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining.
Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client
Server.
Kata kunci : Sistem Pakar, Forwad Chaining, Client Server
1.
Pendahuluan
Kata Kanker sangat sering kita dengar,
namun hanya sedikit orang yang benar-benar
memahami penyakit ini dan bagaimana penyakit
ini berkembang kanker merupakan sekumpulan
penyakit yang sangat konpleks yang terdiri dari
100 jenis penyakit kanker. Kanker dapat terjadi
hampir pada setiap organ dalam tubuh manusia.
Banyak orang yang terkejut saat mengetahui
ternyata Kanker dapat mempengaruhi bagianbagian tubuh seperti mata dan bahkan jantung.
Sama halnya dengan beberapa kelompok penyakit
lainnya, beberapa jenis Kanker lebih umum terjadi
dibanding lainnya, organ-organ dalam tubuh kita
terdiri dari sel-sel. Setiap sel akan berkembang
dengan cara membelah diri sesuai dengan
kebutuhan tubuh. Ketika sel-sel ini terus
berkembang
namun
tubuh
tidak
membutuhkannya, maka yang terjadi adalah
terbentuknya suatu benjolan atau disebut juga
dengan tumor. [1].
Kanker Leher Rahim merupakan jenis
Kanker terbanyak yang diderita perempuan
Indonesia. di Asia Pasifik, setiap tahun ditemukan
sekitar 266.000 kasus Kanker Leher Rahim,
143.000 di antaranya meninggal dunia di usia
produktif. di seluruh dunia, setiap tahunnya
terdapat kurang lebih 400.000 kasus baru Kanker
Leher Rahim, 80 persen di antaranya terjadi pada
perempuan yang hidup di negara berkembang.
Meski penyebab utamanya virus yang bernama
Human Papilloma Virus (HPV), Kanker Leher
Rahim berkaitan erat dengan gaya hidup.
Penyimpangan
pola
kehidupan
seksual,
berhubungan seks pada usia muda, dan memiliki
109
2.
Untuk
mengatasi
kelemahan
atau
permasalahan dari sistem yang ada, maka di
buatlah sebuah sistem diagnosis ini, yang mana
dapat
memberikan
sebuah
solusi
dari
permasalahan tersebut dengan membuat sistem
pakar Diagnosis penyakit Kanker Rahim dengan
merancang sebuah aplikasi Dengan metode
forward chaining yangmana metode ini dapat
langsung dengan cepat mengetahui hasi diagnosis
dari suatu penyakit kangker rahim ini tanpa harus
menunggu waktu yang terlalu lama dana dengan
mudah dan sangat cepat menemukan penyakit
yang ada pada pasien tanpa harus memeriksa
tubuh pasien. Sistem ini diyakini mampu
memberikan kontribusi positif bagi pasien,
sehingga proses mendiagnosa relative lebih cepat.
Adapun tabel pada penyakit Kanker Rahim pada
sistem ini dapat dilihat pada tabel 1.:
110
Then (S3)
d. Rule 4
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:E
Then (S4)
e. Rule 5
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:F
Then (S5)
f. Rule 6
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:G
Then (S6)
g. Rule 7
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:H
Then (S7)
h. Rule 8
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:I
Then (S8)
i. Rule 9
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:J
Then (S9)
Penjelasan rule-rule di atas adalah sebagai
berikut:
Rule-rule diatas adalah contoh beberapa sample
yang dibuat untuk menunjukan adanya suatu
kondisi pilihan dimana setiap pilihan pertanyaan
memiliki nilai, jika pertanyaan 1 memilih a,
pertanyaan 2 memilih b, pertanyaan 3 memiih c,
maka muncul hasil nya S1, S1 ialah suatu variabel
yang berisi hasil pertanyaan, setiap variabel sudah
di isi dengan jawaban pertaanyaan seperti di atas,
jadi dapat di pastikan setiap pertanyaan yang di
pilih maka akan muncul jawaban dari pertanyaan
yg telah di pilih.
Meskipun seorang pakar adalah orang yang
ahli dibidangnya, namun dalam kenyataannya
seorang pakar mempunyai keterbatasan daya ingat
dan stamina kerja yang salah satu faktornya
mungkin disebabkan karena usia dari seorang
pakar. Sehingga seorang pakar dalam hal ini
seorang dokter spesialis kulit pada suatu ketika
bisa saja melakukan kesalahan yang mungkin
salah satunya melakukan kesalahan pada hasil
diagnosa yang bisa berlanjut pada kesalahan
solusi yang diambil.
111
Diagram Alir
Sistem pakar pendiagnosa kanker serviks
dibentuk dengan arsitektur seperti yang
ditunjukkan pada gambar 1.
3. Infeksi Jamur
Infeksi kandida (candida albicans) Infeksi
Candida pada vagina dan serviks adalah infeksi
yang paling sering dijumpai, khususnya pada
wanita pemakai kontrasepsi oral, wanita hamil,
dan wanita yang memakai antibiotik berspektrum
luas untuk jangka waktu lama
4. Infeksi Parasit
Infeksi Trichomonas Pada wanita, lokasi
infeksi yang paling umum adalah vagina. Pada
infeksi laten
serviks menyerang serviks, tetapi tidak mengenai
saluran genital diatas serviks, karena adanya
mukus serviks yang membentuk barier terhadap
Trichomonas.
Gambar 1. Diagram Alir
112
Kesimpulan
Berdasarkan analisis dan perancangan sistem
pakar diagnosa kanker rahim, mulai dari tahap
analisa, perancangan sampai implementasi sistem,
maka dapat ditarik beberapa kesimpulan sebagai
berikut :
a. Sistem pakar diagnosa kanker Rahim bisa
menjadi suatu media informasi kemampuan,
pengetahuan dan sarana deteksi (berdasarkan
umur, gejala atau keluhan) bagi orang awan
dalam mendeteksi kondisi awal dari kanker
rahim secara mandiri dengan bantuan
teknologi.
b. Dengan aplikasi ini diharapkan mengurangi
biaya konsultasi dan perjalanan (bagi wanita
wanita yang hidup didaerah terpencil)
mendapatkan informasi dan penanganan
tentang kanker rahim.
c. Aplikasi ini mengggunkan metode kepastian
nilai (berdasarkan pengetahuan pakar) yang
diharapkan
memberikan
kepercayaan
terhadap diagnosa tentang penyakit yang
dideritanya.
d. Aplikasi ini juga akan memberitahukan balai
pengobatan yang pas bagi para penderita
agar
mudah
untuk
melanjutkan
pengobatannya.
6. Daftar Pustaka
http://kaylazka.wordpress.com/2008/10/17/kanker
-serviks-deteksi-dini-dan-pencegahan/
dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr.
Riyana Kadarsari, dr. Sofani Munzila, dr.
Wulandari Eka,
Kanker Serviks, Deteksi Dini dan Pencegahan, 30
November 2009. [1]
Kusrini Iskandar, Strategi Perancangan Dan
Pengelolaan Basis Data, 30
November 2006. [2]
http://www.caripdf.com/get.php?search=Certainty
+Factor&submit=Cari 30 November 2009.
[3]
http://www.greenlite.co.id/index.php?option
=com=content&view=article&id=273:tentan
g-kankerserviks&catid=45:product-a-healtharticle&Itemid=171 [4]
Danille Bale & Jane Charette, Rencana Asuhan
Perawatan Onkologi, 2000 [5]
Shirley E. Otto, Buku Saku Keperawatan, 2005
[6]
Arhami Muhammad, Konsep Dasar Sistem Pakar,
Yogyakarta, 2005[7]
Julisar, Jenis Bakteri pada Penyakit kanker,
Jakarta, 2009[8]
113
Teknik Informatika
STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok
dadang_tesis@yahoo.com, insabil@gmail.com
ABSTRAK
Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin
ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus
maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok
low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat
memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan
penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk
kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer
khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi
huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem
penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi
kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari
penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat,
Lombok Tengah, dan Lombok Timur.
Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi
1. PENDAHULUAN
1.1 Latar Belakang
Pendidikan berkembang sejalan dengan
peradaban manusia modern. Kegiatan belajar dan
mengajar adalah bagian yang sangat penting dari
proses pendidikan. Tata cara atau metode belajar
dan mengajar sangat menentukan hasil
pendidikan. Manusia secara terus menerus
memperbaiki metode belajar dan mengajar dari
yang paling sederhana, dengan menggunakan
media tulis yang terbuat dari batu sampai kepada
bentuk yang ada pada saat ini, yaitu penggunaan
komputer yang memiliki kemampuan dan peranan
yang sangat penting untuk meningkatkan tata cara
atau metode belajar dan mengajar dalam
membantu proses pendidikan. Hal inilah yang
mendorong manusia untuk mengubah tata cara
atau metode belajar dan mengajar dari yang paling
sederhana atau secara manual ke arah
terkomputerisasi.
Multimedia yang merupakan bagian dari
bidang komputerisai menawarkan berbagai
macam media yang digunakan secara bersamaan,
misalnya penggunaan teks, gambar(still image),
grafik, suara (audio), video, dan animasi. Hal ini
dalam bidang pendidikan dapat dimanfaatkan
sebagai sebuah sistem media bantu pembelajaran
114
115
metodologi
dalam
perancangan
sistem
menggunakan System Development Life Cycle
(SDLC) yang terdiri dari : Analisis, Disain,
Pengkodean, Testing, dan Implementasi. Metode
SDLC biasa disebut juga metode dengan
pendekatan air terjun (waterfall), (Mcleod, 1996).
2. PEMBAHASAN
Peneliti dalam melakukan penelitian
didasarkan pada metode SDLC, yang diawali
dengan fase Analisis. Fase ini peneliti melakukan
analisis kebutuhan perangkat lunak. Kegiatan
difokuskan pada memahami sifat program yang
dibangun, memahami domain informasi, tingkah
laku, unjuk kerja, dan antarmuka (interface) yang
diperlukan. Bentuk kegiatanya yaitu :
Mencari dan membaca buku-buku literatur
huruf Braille dan alat pendukung Huruf
Braille.
Mengumpulkan dan perancangan data-data
yang dibutuhkan, misalnya: teks,
gambar
(image), suara, video, dan lain-lain.
Melakukan wawancara tentang desain sistem
yang tepat bagi penyandang tuna netra.
Fase Desain; peneliti pada fase ini melakukan
kegiatan yang berfokus pada empat atribut
program yaitu : Struktur data, Arsitektur
Perangkat Lunak, Representasi interface, dan
Detail (Algoritma) Prosedural. Proses desain
menterjemahkan syarat/kebutuhan ke dalam
sebuah representasi perangkat lunak yang dapat
diperkirakan kualitasnya sebelum dilanjutkan
pada fase Pengkodean/(coding). Teknik desain
yang digunakan peneliti adalah dengan
menggunakan DFD. DFD (data flow diagram)
menurut Pressman, (1997 ) adalah sebuah teknik
grafis yang menggambarkan aliran informasi
dan transformasi yang diaplikasikan pada saat
data bergerak dari input menjadi output.
INPUT
PROSES
OUTPUT
116
G
K
nL|b,c,d,f...zK, J
b,c,d,f...zK|nL,
a,i,u,e,oI|b,c,d,f...zD,
L
gM, N
a,i,u,e,oO, O
a,i,u,e,oJ|nL|b,c,d...m,p..zK }
Sebagai contoh dari aturan produksi R diatas
untuk kata mama dapat ditelusuri dari state
A
E
J
K
I
Sistem Menu
3.1. Kesimpulan
Penelitian ini memberikan keluaran berupa :
117
DAFTAR PUSTAKA
Chandra H, 2001, Membuat Sendiri Animasi
Profesional dengan 3D Studio Max 3.1., PT.
Elex Media Komputindo, Gramedia,
Jakarta,.
Hosni I,, 2010, Prinsip Pembelajaran Adaptif
Bagi Anak Tuna Netra Dalam Pendidikan
Luar Biasa, PLB- FIP-UPI.
Lampiran :
K
Initial state
Final State
118
: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)
: { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P }
: A
: { B,C,D,E,F,G,H,I,J,K,L,M,O,P }
a,i,u,e,o
n
O
b,c,d,m,p,z
a,i,u,e,o
b,c,d,f,h,jz
n
a,i,u,e,o
a
i
u
e
o
g,y
b,c,d,f,h,jz
b,c,d,f,h,jz
b,c,d,f,h,jz
a,i,u,e,o
g
C
n
b,c,dz
a,i,u,e,o
a,i,u,e,o
a,i,u,e,o
a,i,u,e,o
b,c,d,m,p,z
a,i,u,e,o
b,c,d,m,p,z
b,c,dz
D
b,c,dz
a,i,u,e,o
b,c,dz
a,i,u,e,o
b,c,d,m,p,z
b,c,d,m,p,z
n
b,c,d,m,p,z
a,i,u,e,o
L
g
a,i,u,e,o
b,c,d,m,p,z
119
ABSTRAK
Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi
bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line.
Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan
berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang
digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper.
Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan
mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR,
Vernam Chiper juga dapat diterapkan dengan logika XNOR.
Kata Kunci : XNOR, kriptografi, Vernam Chiper
1.
Pendahuluan
Kriptografi adalah suatu ilmu ataupun seni
mengamankan pesan, dan dilakukan oleh
kriptografer. Sedang, cryptanalysis adalah suatu
ilmu dan seni membuka (breaking) ciphertext dan
orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem
adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan
dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang
digunakan untuk proses pengenkripsian dan
pendekripsian tidak perlu identik, tergantung pada
sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat
diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan
M dengan suatu kunci K lalu dihasilkan pesan C.
Sedangkan pada proses dekripsi, pesan C tersebut
diuraikan dengan menggunakan kunci K sehingga
dihasilkan pesan M yang sama seperti pesan
sebelumnya. Dengan demikian keamanan suatu
pesan tergantung pada kunci ataupun kunci-kunci
yang digunakan, dan tidak tergantung pada
algoritma yang digunakan. Sehingga algoritmaalgoritma yang digunakan tersebut dapat
dipublikasikan dan dianalisis, serta produk-produk
yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah
apabila seseorang mengetahui algoritma yang kita
120
Enkripsi
Enkripsi adalah suatu proses pengaman
data yang disembunyikan atau proses konversi
data ( plaintext ) menjadi bentuk yang tidak dapat
dibaca/ dimengerti. Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang
aman, terutama untuk memastikan integrasi dan
autentikasi dari sebuah pesan. Informasi yang asli
disebuh sebagai plaintext, dan bentuk yang sudah
dienkripsi disebut sebagai chiphertext. Pesan
chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat
dibaca manusia ataupun komputer tanpa
menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.
3.
4.
01010101
00110011
01100110
Plaintext = 01100110 : f
Selain menggunakan logika XOR, proses enkripsi
dan dekripsi dapat juga dilakukan dengan proses
logika yang lain, misalnya logika XNOR.
Pengkombinasian antara plaintext dan keystream
dapat dilakukan berdasarkan dari aturan logika
XNOR seperti pada tabel sebagai berikut.
Tabel 2. Tabel Kebenaran logika XNOR
INPUT
OUTPUT
A
B
A B
0
0
1
0
1
0
1
0
0
1
1
1
Berdasarkan tabel kebenaran dari logika XNOR
diatas maka dapat dilakukan proses enkripsi yaitu
:
Plaintext = f
Keystream = 3
maka :
01100110
00110011
10101010
121
2.
3.
10101010
00110011
01100110
5.
Kesimpulan
122
Daftar Pustaka
[1] Kuswardono Danang, Algoritma-algoritma
Pendukung Kriptografi. Teknik Informatika
UDINUS.
[2] Putra Bayu Surgawi, Perancangan dan
Implementasi Kriptografi Simetrik guna
Mengamankan Data Sms (short messaging
service) pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
[3] Gilbert Vernam - Wikipedia, the free
encyclopedia.htm
ABSTRAK
Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis
data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian
menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih
menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis
sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman
data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan
merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat
mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat.
Kata kunci : FRS, Website.
1. Pendahuluan
1.1 Latar Belakang
Dalam proses penyelenggaraan kegiatan
akademik, dituntut adanya suatu kecepatan dan
keakuratan dalam pengolahan data mahasiswa.
Salah satu kegiatan untuk mendukung kegiatan
akademis adalah pembuatan Formulir Rencana
Studi. Dalam pemrosesan ini sering dijumpai
adanya kendala-kendala seperti keterlambatan
mahasiswa dalam mengisi Formulir Rencana
Studi, sulitnya mengontrol matakuliah yang
diambil
mahasiswa,
sehingga
pemberian
data/informasi pada bagian lain menjadi tidak
sempurna. Ketidakakuratan data mengakibatkan
pekerjaan lain juga terganggu, misalnya
pembuatan Kartu Hasil Studi yang mengalami
keterlambatan.
FRS adalah Formulir Rencana Studi, yang
digunakan untuk mengetahui matakuliah apa saja
yang diambil oleh mahasiswa/i selama satu
semester. Pengisian FRS ini dilakukan oleh
mahasiswa yang kemudian disahkan oleh bagian
akademik dan ketua jurusan. Apabila terjadi
perubahan rencana studi pada semester tersebut
mahasiswa dapat melakukan Perubahan Rencana
Studi (PRS) atas persetujuan dari bagian
akademik dan ketua jurusan dengan ketentuan
setelah satu minggu perkuliahan semester baru
berlangsung.
Seiring dengan perkembangan teknologi
informasi sekarang ini, perancangan sistem
informasi semakin dituntut dalam memberikan
informasi yang benar dan dalam waktu yang
singkat. Sistem tersebut harus dirancang
123
2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem informasi adalah Suatu kombinasi
dari orang-orang, fasilitas, teknologi, media,
prosedur-prosedur dan pengendalian yang
ditunjukkan untuk mendapatkan jalur komunikasi
penting, memproses tipe transaksi rutin tertentu,
memberi sinyal pada manajemen dan lainnya
terhadap kejadian-kejadian internaldan eksternal
yang penting dan menyediakan suatu dasar untuk
pengambilan keputusan yang cerdik.[8]
Sistem Informasi adalah sebuah rangkaian
prosedur formal dimana data dikelompokkan,
diproses menjadi informasi dan didistriobusikan
kepada pemakai.[4]
Dari semua pengertian diatas, maka dapat
disimpulkan bahwa Sistem Informasi Manajemen
(SIM) adalah.sistem yang dirancang
untuk
menyajikan informasi pilihan yang berorientasi
kepada keputusan yang dioperlukan oleh
manajemen guna merencanakan, mengawasi dan
menilai aktivitas organisasi.
2.2 Pengertian Database
Database merupakan kumpulan data yang
saling berhubungan dan membentuk suatu
124
125
Tabel 1 Mahasiswa
No. Field
Jenis
1.
Nim
Char (15)
2.
Nama
3.
tgl_lhr
4.
j_kelami
n
Alamat
Telp
5.
6.
Varchar
(30)
Varchar
(50)
Varchar
(10)
Text
Varchar
(20)
Keterangan
Nomor Induk
Mahasiswa
Nama
mahasiswa
Tanggal lahir
Jenis kelamin
Alamat
Telepon
2. Tabel MataKuliah
Tabel ini pada website STMIK Nurdin
Hamzah digunakan untuk menyimpan semua
kode mata kuliah beserta nama kuliah. Adapun
field-fieldnya sebagai berikut :
Tabel 2. MataKuliah
No.
Field
Jenis
1.
Kdmk
varchar(25)
2.
Mk
varchar(50)
Keterangan
Kode mata
kuliah
Nama mata
kuliah
3. Tabel Formulir
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah saat melakukan kontrak mata kuliah.
Adapun field-fieldnya sebagai berikut :
Tabel 3 Formulir
No Field
Jenis
1.
Nim
Varchar(15
)
2.
Nama
varchar(30)
3.
Semest varchar(5)
er
4.
Dosen
varchar(30)
5.
Thn
varchar(9)
6.
Ipk
varchar(4)
7.
Kdmk
varchar(75)
8.
Wpsp
varchar(2)
Ka. Prodi
Tahun akademik
IPK
Kode mata kuliah
Jenis pemilihan
mata kuliah
9.
Ke
varchar(1) Jumlah Kontrak
mata kuliah
10. Sks
varchar(1) Jumlah sks
3.4 Hasil/Implementasi Interface Sistem
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya.
3.4.1 Tampilan Menu Login
Sebelum masuk kedalam menu FRS, setiap
pengunjung diharuskan untuk mengisi menu login
126
2.
3.
5. Daftar Pustaka
[1] Azis Farid M, 2002, Belajar Sendiri
Pemrograman
PHP
4
Bagi
Web
Programmer,
Jakarta,
Elex
Media
Komputindo.
[2] Betha Sidik, Husni I, Pohan, 2002,
Pemrograman Web Dengan Menggunakan
HTML, Bandung, Informatika.
[3] Handaya Effendi, 1999, Pemograman
Dinamik HTML, Jakarta, PT. Elekmedia
Komputindo.
[4] Jogiyanto, H.M, 1999, Analisa dan Desain
Sistem Informasi, Yogyakarta, Andi Offset.
[5] Kadir Abdul, 2002, Dasar Pemrograman
Web
Dinamis
Menggunakan
PHP,
Yogyakarta, Andi Offset .
[6] Mulyana Y.B, 2004, Trik Membangun Situs
Menggunakan PHP dan MySql, Jakarta, Elex
Media Komputindo.
[7] Prasetyo Dwi Didik , 2003, Tip dan Trik
Kolaborasi PHP dan MySql Untuk Membuat
Web Database Yang Interaktif, Jakarta, Elex
Media Komputindo.
[8] Zulkifli Amsyah, 2001, Manajemen Sistem
Informasi, Jakarta, PT. Gramedia Pustaka
Umum.
127
ABSTRAK
Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan.
Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar
pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan
menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk
membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan
menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang
mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus
karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid.
Kata kunci : Decision Tree, Bonus, SPK
1.
Pendahuluan
Pengambilan keputusan pada dasarnya
merupakan kegiatan manusia yang bertugas untuk
mengambil
keputusan
terhadap
suatu
permasalahan. Seperti dalam perusahaan, manajer
perusahaan harus mengetahui tentang seluk-beluk
informasi yang diperlukan untuk pengambilan
keputusan, agar keputusan tepat dan berimplikasi
menguntungkan perusahaan.
Pada sisi yang lain, pengambilan keputusan
adalah suatu pendekatan yang sistematis pada
hakekat suatu masalah, pengumpulan fakta-fakta,
penentuan yang matang dari alternatif-alternatif
yang dihadapi, dan pengambilan tindakan yang
menurut perhitungan merupakan tindakan yang
paling tepat. Pembuat keputusan kerap
dihadapkan pada kerumitan dan lingkup
pengambilan keputusan dengan data yang begitu
banyak. Sebagian besar perusahaan selalu
mengalami kesulitan dalam hal membuat
keputusan karena mempertimbangkan rasio
manfaat/biaya.
Dalam proses kerja, perbedaan gaji itu
sudah biasa, walaupun bentuk perbedaan tersebut
dialami oleh pekerja atau karyawan yang berada
pada posisi setara atau setingkat. Perbedaan
tersebut terjadi karena ada beberapa karyawan
yang mendapatkan bonus atau tambahan gaji dari
pimpinannya. Bonus diberikan bisa karena
kerajinan, keuletan, prestasi dari karyawan itu
sendiri atau bahkan dari penilaian lainnya oleh
perusahaan. Letak masalah adalah bagaimana cara
menentukan apakah kinerja dari karyawan
tersebut telah memenuhi penilaian tersebut.
Dengan kata lain, perusahaan harus benar-benar
128
Metode Penelitian
Dalam penelitian ini penulis menggunakan
2 (dua) metode studi yaitu (i) Studi Lapangan
dengan pengamatan langsung terhadap kegiatan
yang sedang berjalan dan wawancara mengenai
beberapa hal yang terkait dengan materi yang
akan diangkat serta mengumpulkan sampel data
yang diperlukan seperti data karyawan, absensi
dan gaji karyawan (ii) Studi Kepustakaan (Library
Research) dengan melakukan studi pustaka untuk
memperoleh data-data yang berhubungan dengan
penelitian dari berbagai sumber bacaan seperti:
buku tentang SPK, internet, dan lain lain.
3.
Persamaan Matematika
Berikut rumus dari decision tree :
(1)
Rumus mencari
decision tree :
information
gain
dari
1.4857)
= 0.4098 + 0.5305
= 0.94029
(2)
(3)
(4)
Contoh
Berikut adalah contoh studi kasus
penerapan metode decision tree :
Kasus
14 Minggu Permainan Tenis pada Setiap Sabtu
Pagi
Minggu Ramalan
Cuaca
M1
Cerah
M2
Cerah
M3
Mendung
M4
Hujan
M5
Hujan
M6
Hujan
M7
Mendung
M8
Cerah
M9
Cerah
M10
Hujan
M11
Cerah
M12
Mendung
M13
Mendung
M14
Hujan
Suhu
Panas
Panas
Panas
Sejuk
Dingin
Dingin
Dingin
Sejuk
Dingin
Sejuk
Sejuk
Sejuk
Panas
Sejuk
Entropy(S) =
i 1
- pi log2 pipi =
Zi
N
Catatan :
a.
Entropy(S) = 0, jika semua contoh pada S
berada dalam kelas yang sama.
b. Entropy(S) = 1, jika jumlah contoh positif
dan jumlah contoh negatif dalam S adalah
sama.
c.
0 < Entropy(S) < 1, jika jumlah contoh
positif dan jumlah contoh negatif dalam S
tidak sama.
Entropy(S)
| Sv |
vValues( A ) | S |
Entropy(Sv)
1. Values(Angin)
= Lemah, Kuat
SLemah
= [6+,2-]
SKuat
= [3+,3-]
Gain(S,Angin)
= Entropy(S) - (8/14)Entropy (SLemah)
- (6/14)Entropy(SKuat)
= 0.94029 - (8/14)0.81128 (6/14)1.0000
= 0.04813
2. Values(Kelembaban) = Tinggi, Normal
STinggi
= [3+,4-]
SNormal = [6+,1-]
Gain (S,Kelembaban)
= Entropy(S) - (7/14) Entropy (STinggi) (7/14)Entropy(SNormal)
=
0.94029
(7/14)0.98523
(7/14)0.59167
= 0.15184
3.
Values(Suhu)
= Panas, Sejuk, Dingin
SPanas = [2+,2-]
SSejuk = [4+,2-]
SDingin = [3+,1-]
Entropy ([9+,5-])
129
Gain(S,Suhu)
= Entropy(S) - (4/14)Entropy(SPanas)
(6/14)Entropy(SSejuk)(4/14)Entropy(SDingin)
= 0.94029 - (4/14)1.00000 - (6/14)0.91830
- (4/14)0.81128
= 0.02922
4. Values(Ramalan_Cuaca) = Cerah, Mendung,
Hujan
SCerah
= [2+,3-]
SMendung = [4+,0-]
SHujan = [3+,2-]
Gain(S,Ramalan_Cuaca)
= Entropy(S) - (5/14)Entropy(SCerah)
(4/14)Entropy(SMendung) - (5/14)Entropy(SHujan)
= 0.94029 - (5/14)0.97075 - (4/14)1.00000
- (5/14)0.97075
= 0.24675
Jadi, information gain untuk 3 atribut
yang ada adalah :
Gain(S,Angin) = 0.04813
Gain(S,Kelembaban) = 0.15184
Gain(S,Suhu) = 0.02922
Gain(S,Ramalan_Cuaca) = 0.24675
Tampak bahwa attribute Ramalan_Cuaca
akan menyediakan prediksi terbaik untuk target
attribute Bermain_Tenis.
Untuk node cabang Ramalan_Cuaca = Cerah,
SCerah = [M1, M2, M8, M9, M11]
Mingg Ramal Suhu Kelembab Angi Berma
u
an
an
n
in
Cuaca
Tenis
M1
Cerah Panas Tinggi
Lema Tidak
h
M2
Cerah Panas Tinggi
Kuat Tidak
M8
Cerah Sejuk Tinggi
Lema Tidak
h
M9
Cerah Dingi Normal
Lema Ya
n
h
M11 Cerah Sejuk Normal
Kuat Ya
1. Values(Suhu) = Panas, Sejuk, Dingin
SPanas = [0+,2-]
SSejuk
= [1+,1-]
SDingin = [1+,0-]
Gain(SCerah,Suhu)
= Entropy(SCerah) - (2/5)Entropy(SPanas)
(2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin)
= 0.97075 - (2/5)0.00000 - (2/5)1.00000 (1/5)0.00000
= 0.57075
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [0+,3-]
SNormal = [2+,0-]
130
Gain(SCerah,Kelembaban)
= Entropy(SCerah) - (3/5)Entropy(STinggi)
(2/5)Entropy(SNormal)
= 0.97075 - (3/5)0.00000 - (2/5)0.00000
= 0.97075
3. Values(Angin) = Lemah, Kuat
SLemah
= [1+,2-]
SKuat
= [1+,1-]
Gain(SCerah,Angin)
= Entropy(SCerah) - (3/5)Entropy(SLemah)
(2/5)Entropy(SKuat)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
Atribut
Kelembaban
prediksi terbaik pada level ini.
menyediakan
Keterangan Tabel
Tabel 2. Aturan
5.2
1.
2.
3.
Tabel 4. Data Testing
4.
5.
131
Rule (Aturan)
[IF Keuntungan = 'Naik' AND Presensi = 'Rajin'
THEN 'Ya']
[IF Keuntungan = 'Normal' AND Presensi =
'Rajin' THEN 'Tidak']
[IF Keuntungan = 'Turun' THEN 'Tidak']
Presensi
Perhitungan Node :
<akar gain = "0.36885834" kelas =
"Tidak:12,Ya:8" entropy = "0.97095054" induk =
"Keuntungan">IF Keuntungan =
<cabang gain = "0.86312056" kelas =
"Tidak:2,Ya:5" entropy = "0.86312056" induk =
"Presensi" Keuntungan = "Naik">'Naik' AND
Presensi =
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Ya:2" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Ya'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<cabang gain = "1.0" kelas =
"Tidak:3,Ya:3" entropy = "1.0" induk = "Presensi"
Keuntungan = "Normal">'Normal' AND Presensi
=
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Tidak:1" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Tidak'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<daun kelas = "Tidak:7" entropy = "0.0"
Keuntungan = "Turun">'Turun' THEN
'Tidak'</daun>
</akar>
Decition Tree
IF Keuntungan =
'Naik' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Ya'
'Kurang Rajin' THEN 'Tidak'
'Normal' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Tidak'
'Kurang Rajin' THEN 'Tidak'
'Turun' THEN 'Tidak'
132
SR
?
Pohon Keputusan
[2]
[3]
Presensi
Sangat
Rajin
Kurang
Rajin
[4]
Rajin
Jabatan
Keuntungan
Keuntungan
Tinggi
Naik
Normal
Ya
Ya
Ya
Jabatan
Keuntungan
Naik
Normal
Jabatan
Biasa
Rendah
Tidak
Tidak
Ya
Tinggi
Tidak
[6]
Turun
Ya
Tinggi
Ya
[5]
Turun
Naik
Normal Turun
Biasa Rendah
Ya
[7]
Tidak
Tidak
Tidak
[8]
Daftar Pustaka:
[1]
133
ABSTRAK
Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity
pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali
dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di
dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali
nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah
diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa
Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia.
Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia
1. PENDAHULUAN
NER adalah komponen dari ekstraksi
informasi yang berfungsi untuk mengenali entitas
nama (nama orang, lokasi,organisasi), ekspresi
waktu (tanggal, waktu, durasi) dan ekspresi
bilangan (uang, persen, numerik, kardinal) [1]
pada kumpulan teks. Ekstraksi informasi
merupakan bagian dari Natural Language
Processing (NLP). Sistem ekstraksi informasi
adalah sebuah proses penemuan informasi dari
kumpulan dokumen atau teks berbahasa alami
sebagai masukannya dan menghasilkan informasi
yang berguna berupa informasi yang terstruktur
dengan format tertentu. Ekstraksi informasi yang
utuh harus melewati lima tahapan yaitu named
entity recognition, coreference resolution,
template element construction, template relation
construction dan scenario template production
[2].
NER yang dilakukan oleh manusia bukan
hal sulit, karena banyak named entity adalah kata
benda dan diawali dengan huruf kapital sehingga
mudah dikenali, tetapi menjadi sulit jika akan
dilakukan otomatisasi dengan menggunakan
mesin.
Penggunaan
kamus
sering
kali
mempermudah proses pengenalan, tetapi named
entity bukan sesuatu yang statis yang akan
berkembang
jumlahnya
sehingga
dengan
menggunakan kamus statis akan memiliki
keterbatasan. Masalah yang sering kali muncul
dalam identifikasi named entity adalah adanya
semantic ambiguity [3].
NER diimplementasikan dalam banyak
bidang, antara lain dalam machine translation,
question-answering machine system, indexing
pada information retrieval, klasifikasi dan juga
dalam automatic summarization. Beberapa
pendekatan yang dipakai dalam NER antara lain
Rule Based, Machine Learning Based yang
134
135
Maximum
Entropy
Markov
Model(MEMM) merupakan sebuah kodisional
probabilistik sequence model yang mendasarkan
pada prinsip maksimum entropy dimana state
136
3.
4.
4. KESIMPULAN
Dari review yang dilakukan pada beberapa
metode dalam penyelesaian NER dapat diambil
kesimpulan sebagai berikut :
1. Secara garis besar metode penyelesaian NER
dapat dikelompokkan ke dalam metode rule
based, machine learning dan hybrid.
2. Dalam metode machine learning, beberapa
pendekatan yang banyak digunakan adalah
HMM, Maximum Entropy,
MEMM,
Decision Tree dan CRF.
3. Metode hybrid yang memiliki capaian bagus
antara lain maximum entropy hybrid dengan
rule dan maximum entropy hybrid dengan
HMM dan rule.
4. Sebagai metode usulan penyelesaian NER
pada
Bahasa
Indonesai
diusulkan
penggunaan tahapan penyiapan data untuk
sequential patern mining, sequential patern
mining, patern maching dan ektrak kandidat
serta diakhiri dengan candidate prunning.
DAFTAR PUSTAKA
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1999, Named Entity Task Definition,
Version 1.4 The MITRE Corporation and
SAIC.
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1998, MUC-7 Information Extraction
Task Definition, The MITRE Corporation and
SAIC.
A. Mansouri, L. S. Affendey, A Mamat, Named
Entity Recognition Approaches, IJCSNS
International Journal of Computer Science
and Network Security, VOL.8 No.2, February
2008
Daniel M. Bikel, Scott Miller, Richard Schwartz
and Ralph Weischedel. 1997 Nymble: a
highperformance learning name-finder in the
proceedings of the fifth conference on
Applied natural language processing, pages
137
138
139
ABSTRAK
Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan
beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk
menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini
menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan
metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan
mahasiswa yang berhak memperoleh beasiswa.
Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW
1.
Pendahuluan
Metode yang dipakai dalam pengambilan
keputusan seleksi beasiswa adalah simple additive
weighting (SAW), metode tersebut dipilih karena
metode SAW merupakan suatu bentuk model
pendukung keputusan dimana input utamanya
menggunakan konsep dasar mencari penjumlahan
terbobot. Penelitian dilakukan dengan mencari
nilai bobot untuk setiap kriteria, kemudian
dilakukan proses perangkingan yang akan
menentukan alternatif optimal yaitu mahasiswa
terbaik yang akan dipertimbangkan oleh
pengambil
keputusan
untuk
memperoleh
beasiswa.
0.1
Puket III
Data User
Data User
0.2
Data Jenis
Proses Data Jenis
Data Jenis
D2 Jenis
0.3
Data Kriteria
Proses Data Kriteria
Data Kriteria
D3 Kriteria
0.4
Proses Data
Mahasiswa
rij
X ij
Max
i
Min
Laporan Hasil
Pemilihan Beasiswa
Gambar 1. DFD
140
0.6
Proses
Pembuatan
Laporan
X ij
Data Mahasiswa
Data Mahasiswa
RUMUS
D4 Mahasiswa
Proses
Perhitungan
Fuzzy SAW
....................................... (1)
0.5
Data Jenis
xij
xij
Keterangan :
jika j adalah atribut keuntungan (benefit)
jika j adalah atribut biaya (cost)
Dimana
rij
adalah
rating
kinerja
ternormalisasi dari alternatif Ai pada atribut Cj;
i=1,2,,m dan j=1,2,,n. Nilai preferensi untuk
setiap alternatif (Vi) diberikan sebagai : Vi = Nilai
Vi yang lebih besar mengindikasikan bahwa
alternatif Ai lebih terpilih.
User
Data Mahasiswa
Mahasiswa
D1
1.
Data Mahasiswa
Laporan Hasil
Pengecekan Data
Mahasiswa yang aktif
Data Mahasiswa
k=i
(wxni)++(wxnn)
Prodi
k=i
............................ (2)
Benefit
IPK
x < 2.5
2.5 < x < 3
3 < x < 3.5
x > 3.5
Konversi
2.5
5
7.5
10
2.
3.
No
Konversi
10
7.5
5
2.5
Benefit
Usia
18
19
20
21
> 22
Konversi
0
2.5
5
7.5
10
2.5
7.5
>5
10
Penghasi
lan Ortu
Rp
9.600.000
Rp
12.000.000
Rp
6.000.000
3,2
3,42
3,7
Seme
ster
Tangg
ungan
Us
ia
20
21
20
3,36
Rp
3.600.000
22
3,32
Rp
8.000.000
21
Pengkonversian
Penghasilan
x < 1.000.000
1.000.000 < x < 3.000.000
3.000.000 < x < 5.000.000
x > 5.000.000
Kriteria Usia
IPK
Arbaini (SI)
Konversi
0
2
4
6
8
10
Konversi
Yumun
Azizah (MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)
Cost
Semester
2
3
4
5
6
>7
Tanggungan
Prodi
Benefit
Benefit
Penentuan Alternatif
Kriteria Semester
Kriteria Tanggungan
Nama
Mahasiswa /
Prodi
Yumun Azizah
(MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar (SI)
Arbaini (SI)
Minimal / Maksimal
4.
K1
Pengha
silan
Ortu
K2
7,5
2,5
7,5
2,5
7,5
10
2,5
7,5
10
7,5
10
7,5
2,5
2,5
7,5
10
2,5
10
7,5
10
IPK
Semes
ter
Tang
gungan
Usia
K3
K4
K5
Normalisasi
No
1
2
3
4
5
Nama
Mahasiswa /
Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)
Arbaini (SI)
IPK
K1
7,5/
10
7,5/
10
10/
10
Peng
hasilan
Ortu
K2
Semes
ter
Tangg
ungan
Usia
K3
K4
K5
2,5/2,5
4/10
5/7,5
5/10
2,5/2,5
8/10
0/7,5
7,5/10
2,5/2,5
4/10
5/7,5
5/10
7,5/
10
2,5/5
10/10
7,5/7,5
10/10
7,5/
10
2,5/2,5
8/10
2,5/7,5
7,5/10
141
5.
No
1
2
3
4
5
No
1
2
3
4
5
Normalisasi
Nama
Mahasiswa
/ Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)
Nama
Mahasiswa
/ Prodi
Yumun
Azizah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)
IPK
Pengh
asilan Ortu
K1
7,5
/10
7,5/
10
K2
2,5/
2,5
2,5/
2,5
10/
10
Sem
ester
Se
me
ster
Ta
ng
gu
nga
n
Usi
a
10
7,5
1,6
77
1,2
5
7,5
7,5
0,8
3
1,8
75
7,5
3,75
2,5
2,5
Us
Ia
RA
NK
Nama
Mahasisw
a / Prodi
IPK
K5
5/
10
7,5/
10
Yaumil
Chairiah
(TI)
Arbaini
(SI)
K3
K4
4/10
5/7,5
8/10
0/7,5
2,5/
2,5
4/10
5/7,5
5/
10
7,5/
10
2,5/
5
10/10
7,5/7,5
10/
10
7,5/
10
2,5/
2,5
8/10
2,5/
7,5
7,5/
10
IPK
Pengh
asilan
Ortu
Seme
ster
Tangg
ungan
Usia
0,75
0,4
0,666
0,5
0,75
0,8
0,75
0,4
0,666
0,5
0,75
0,5
0,75
0,8
0,333
0,75
Meliana
Lammina
r (SI)
Ilham
Akhyar
(TI)
Yumun
Azizah
(MI)
TOT
AL
22,41
6666
67
21,70
8333
33
21,25
7,5
7,5
1,8
75
7,5
7,5
1,6
7
1,2
5
20,87
5
19,91
6666
67
Kesimpulan
RUMUS
k=i
............................ (3)
(wxni)++(wxnn)
Peng
hasila
n
Ortu
Tangg
ungan
k=i
No
4
5
142
Nama
Mahasisw
a / Prodi
Yumun
Azizah
(MI)
Ilham
Akhyar
(TI)
Yaumil
Chairiah
(TI)
Meliana
Lammina
r (SI)
Arbaini
(SI)
Saran
Peng
hasila
n
Ortu
Se
me
ster
Ta
ng
gu
nga
n
7,5
7,5
1,6
7
1,2
5
19,91
6
7,5
7,5
1,8
75
20,87
5
10
7,5
1,6
7
1,2
5
22,41
6
7,5
3,75
2,5
2,5
21,25
7,5
7,5
0,8
3
1,8
75
21,70
8
IPK
Usi
a
TOT
AL
R
A
N
K
Daftar Pustaka
[1] Julianto Lemantara : Rancang Bangun Sistem
Pengolahan Administrasi Berbasis Web Pada
Kemahasiswaan STIKOM Surabaya : 2008 :
3.
[2] Apriansyah Putra & Dinna Yunika Hardiyanti
: Penentuan Penerima Beasiswa Dengan
Menggunakan Fuzzy MADM : 2011 : D17.
143
ABSTRAK
Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam
memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil,
penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi
masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha
mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri
Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan
di PT. Askes Cabang Jambi, untuk mengetahui hambatanhambatan apa dan upayaupaya apa saja yang
dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan
jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan
kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan
dan prosedurprosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan
bertanggung jawab.
Kata kunci : menangani klaim, klaim asuransi kesehatan
1. Pendahuluan
1.1 Latar Belakang
Pada masa era globalisasi sekarang ini
perkembangan teknologi khususnya komputer
sudah banyak dimanfaatkan pada perusahaan
ataupun dibidang ilmu pengetahuan. Dengan
demikian peranan teknologi informasi itu sangat
penting dalam setiap aspek kehidupan, baik itu
dalam bidang ekonomi, ilmu pengetahuan,
pemerintah dan bidang teknologi itu sendiri.
Bukanlah suatu hal yang berlebihan jika
dikatakan bahwa komputer merupakan alat sosial
karena
kenyataannya
teknologi
tersebut
dipergunakan secara intensif pada berbagai
komunitas
masyarakat,
seperti
institusi,
organisasi, perusahaan, dunia pendidikan dan
sebagainya. Seperti halnya alat-alat sosial lainnya,
pemanfaatan teknologi komputer dapat secara
langsung maupun tidak langsung berpengaruh
terhadap tatanan kehidupan masyarakat yang
menggunakannya. Tidak dapat disangkal, salah
satu penyebab utama terjadinya era globalisasi
yang datangnya lebih cepat dari dugaan semua
pihak adalah karena perkembangan pesat
teknologi informasi.
PPK adalah singkatan dari Pusat Pelayanan
Kesehatan dimana fungsi dari Pusat Pelayanan
Kesehatan tersebut adalah melayani kesehatan
masyarakat salah satunya di kantor Askes. Sakit
144
1.2 Tujuan
Adapun yang menjadi tujuan dari
dilakukannya penelitian ini adalah :
a. Untuk mengetahui sejauh mana prosedurprosedur yang ada dalam menyajikan
informasi pada perusahaan tersebut.
b. Mengembangkan sistem informasi klaim
yang baru dengan menyempurnakan sistem
yang lama.
c. Untuk
membantu
pihak
perusahaan
khususnya
PT.
ASKES
dalam
pengembangan sistem informasi pengolahan
data klaim anggota.
1.3 Identifikasi Masalah
Bagaimana Cara Membangun Sistem
Informasi Pusat Pelayanan Masyarakat PT. Askes
Jambi Dalam Menangani Klaim Dari Peserta
Askes yang lebih baik untuk mempermudah
dalam mengolah data tersebut.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam penelitian ini, penulis
menggunakan metode penelitian sebagai berikut :
1.
2.
2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem adalah suatu jaringan kerja dari
prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
tertentu [1].
Informasi adalah data yang sudah di olah, di
bentuk, atau dimanipulasi sesuai dengan
keperluan tertentu. Data adalah faktayang sudah
ditulis dalam bentuk catatan atau direkam ke
dalam berbagai bentuk media (contohnya
komputer) [4].
Sistem Informasi adalah suatu alat untuk
menyajikan informasi sedemikian rupa sehingga
bermanfaat bagi penerimanya. Tujuannya adalah
untuk menyajikan informasi guna pengambilan
keputusan pada perencanaan, pemrakarsaan,
pengorganisasian, pengendalian kegiatan operasi
suatu perusahaan yang menyajikan sinergi
organisasi pada proses [1].
2.2 Pengertian Klaim
Klaim adalah tuntutan atas sesuatu yang
dianggap menjadi Hak, tuntutan atas sesuatu yang
dianggap menyalahi perjanjian atau kontrak [5].
2.3 Pusat Pelayanan Kesehatan (PPK)
Kegiatan pelayanan dalam suatu organisasi
mempunyai peranan yang sangat strategis,
terutama pada organisasi yang aktivitas pokoknya
adalah
pemberian
jasa.
Dalam
rangka
meningkatkan derajat kesehatan masyarakat
banyak hal yang perlu diperhatikan. Salah satu
diantaranya yang dianggap mempunyai peranan
yang cukup penting adalah penyelenggaraan
pelayanan kesehatan. Sesuai dengan peraturan
Undang-Undang No. 23 Tahun 1999 tentang
Pelayanan Kesehatan. Agar penyelenggaraan
pelayanan kesehatan dapat mencapai tujuan yang
diinginkan maka pelayanan harus memenuhi
145
Pimpinan
Lap.Klaim Peserta
Lap. Klaim Peserta / PPK
Lap. Umpan Balik Verifikasi / Bulan
Lap.Umpan Balik Verifikasi / PPK
Kartu Askes
Peserta
Bag.Admin
Kartu Askes
Formulir Pengajuan Klaim
PPK
146
PPK
*kd_ppk
nm_ppk
alamat_ppk
Verifikasi
Peserta
kd_akun
Varchar
nm_pelayanan
no_fpk
Varchar
Width
15
Width
Varchar
14
Date
Varchar
tgl_penga
juan
Kd_ppk
no_kartu
Varchar
14
Kd_akun
Varchar
Width
no_SJP
Varchar
20
no_fpk
Varchar
14
tgl_pelaya
Date
nan
no_resep
Varchar
nm_obat
Varcahar
20
b_diajuka
n
Currency
b_verifika
si
Currency
Descripti
on
Primary
key
nama
pelayana
n
Description
Primary
key
tanggal
pengajuan
kode ppk
Nomor
kartu
peserta
Kode akun
Descripti
on
Primary
key
nomor
formulir
pengajua
n
tanggal
pelayana
n
nomor
resep
nama
obat
biaya
yang
diajukjan
biaya
yang
disetujui
**no_kartu
nm_peserta
t_lahir
tgl_lahir
jk
alamat
status
Pengajuan
*no_fpk
kd_ppk
no_kartu
kd_akun
tgl_pengajuan
*no_sjp
no_fpk
tgl_pelayanan
no_resep
nm_obat
b_diajukan
b_disetujui
Pelayanan
*kd_akun
nm_pelayanan
147
148
4.
Kesimpulan
5.
[1]
Daftar Pustaka
Amsyah Zulkifli, 2001, Manajemen Sistem
Informasi, Jakarta.
[4]
Gambar 12 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK
[5]
3.4.10 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per Bulan
149
ABSTRAK
Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang
dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang
semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk
mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang
algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan
adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan
demikian data yang ingin dirahasiakan tetap aman.
Kata Kunci : enkripsi, dekripsi, metode Caesar
1. PENDAHULUAN
Kriptografi (Cryptography) berasal dari
bahasa Yunani yaitu dari kata Crypto dan Graphia
yang berarti penulisan rahasia. Kriptografi adalah
suatu ilmu yang mempelajari penulisan secara
rahasia. Kriptografi merupakan bagian dari suatu
cabang ilmu matematika yang disebut Cryptology.
Kriptografi bertujuan menjaga kerahasiaan
informasi yang terkandung dalam data sehingga
informasi tersebut tidak dapat diketahui oleh
pihak yang tidak sah.
Dalam dunia kriptografi, data yang akan
dirahasiakan disebut plaintekt. Data yang sudah
diacak disebut cipherteks. Proses untuk
mengkonversi plainteks menjadi cipherteks
disebut enkripsi. Proses untuk mengembalikan
plainteks dari cipherteks disebut dekripsi.
Algoritma kriptografi (ciphers) adalah fungsifungsi matematika yang digunakan untuk
melakukan enkripsi dan dekripsi. Diperlukan
kunci yaitu kode untuk melakukan enkripsi dan
dekripsi.
2. ENKRIPSI
Enkripsi yaitu suatu proses pengaman
suatu data yang disembunyikan atau proses
konversi data ( plaintext ) menjadi bentuk yang
tidak dapat dibaca/ dimengerti. Kemajuan di
bidang telekomunikasi dan komputer telah
memungkinkan seseorang untuk melakukan
transaksi bisnis secara cashless, selain itu ia juga
dapat mengirimkan informasi kepada temannya
150
ataupun
komputer
tanpa
menggunakan
mekasnisme yang tepat untuk melakukan dekripsi
3.
DEKRIPSI
Dekripsi yaitu kebalikan dari proses
enkripsi yaitu proses konversi data yang sudah
dienkripsi ( ciphertext ) kembali menjadi data
aslinya ( Original Plaintext ) sehingga dapat
dibaca/ dimengerti kembali. Pesan yang akan
dienkripsi disebut plaintext yang dimisalkan
plaintext ( P ), proses enkripsi dimisalkan enkripsi
( E ), proses dekripsi dimisalkan dekripsi ( D ),
dan pesan yang sudah dienkripsi disebut
ciphertext yang dimisalkan ciphertext ( C ).
4. PROSES ENKRIPSI DAN DEKRIPSI
Data atau informasi yang akan dienkripsi
(plaintext) diacak oleh suatu kunci yang telah
ditentukan kemudian output dari proses enkripsi (
ciphertext ) dikembalikan kebentuk aslinya oleh
sebuah kunci yang sama. Proses Enkripsi dan
Dekripsi dengan kunci K
Fungsi enkripsi E dioperasikan dengan P
kemudian menghasilkan C, yang digambarkan
seperti notasi berikut:
E(P)=C
Pada proses dekripsi data yang sudah
diproses pada enkripsi ( ciphertext ) melalui
proses dekripsi data akan dikembalikan lagi ke
dalam bentuk plaintext/ data aslinya, yang
digambarkan seperti notasi berikut :
D(C)=P
Data atau informasi yang telah melalui proses
enkripsi dan dekripsi, dimana data yang sudah
diacak akan menghasilkan data atau informasi
aslinya ( plaintext ), yang digambarkan seperti
notasi berikut:
D(E(P))=P
Algoritma enkripsi digunakan pada saat
melakukan proses enkripsi terhadap suatu
plaintext dan algoritma dekripsi digunakan pada
saat melakukan proses dekripsi terhadap suatu
ciphertext. Sedangkan dalam penerapannya
algoritma enkripsi dan algoritma dekripsi harus
menggunakan kunci untuk membuka dan menutup
sandinya, hal ini untuk menjaga keamanan data
atau informasi tersebut. Kunci yang dimaksud
dapat dilambangkan dengan K. Kunci yang
digunakan dapat berupa sebuah angka bernilai
kecil atau besar sesuai dengan angka-angka yang
telah ditentukan untuk sebagai nilai transformasi
matematis yang memetakan plaintext ke
ciphertext dan sebaliknya. Ciphertext sangat
dipengaruhi oleh keberadaan plaintext dan
kuncinya, jadi nilai dari suatu kunci akan
mempengaruhi fungsi enkripsi dan dekripsi,
sehingga fungsi enkripsi tersebut dapat
dinotasikan seperti berikut :
Ek ( P ) = C
151
Bilangan
biner
01001110
01001001
01010100
01000001
11001001
Bilangan
desimal
Kode
ASCII
(hasil
enkripsi)
105
01001001
00101001
41
)
01010100
10001010
138
01000001
00101000
40
(
Adapun cara pergeseran bilangan biner tersebut
dapat dilihat dari gambar berikut.
152
01001110
110010011
1
7.
1.
2.
3.
4.
KESIMPULAN
Adapun kesimpulan yang diperoleh yaitu :
Algoritma Caesar chipper merupakan salah
satu teknik dalam kriptografi.
Algoritma Caesar chiper dilakukan dengan
cara substitusi atau pergantian.
Dalam makalah ini Caesar chipper
diterapkan untuk melakukan pergerseran
pada bilangan biner dari setiap karakter.
Proses dekripsi dilakukan dengan cara
membalikkan pergeseran pada proses
enkripsi.
DAFTAR PUSTAKA
Fahmi,Husni &Haret Faidah, Tutorial Kriptografi
Klasik dan Penerapannya dalam Visual
Basec.Net, 2006, Ilmu Komputer.com.
Putra, Bayu Surgawi, Perancangan Dan
Implementasi Kriptografi Simetrik Guna
Mengamankan Data Sms (Short Messaging
Service) Pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
Program Kriptografi Dengan Metode Caesar,
Affine, Monoalfabetik dan Polialfabetik _
Krian-sda.htm.
n0vh1r@gmail.com
ABSTRAK
Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat,
bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling
bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat
kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk
membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM
STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga
keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu
UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data
UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil
perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian
terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat
memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses
pengambilan keputusan UKM yang berhak menerima bantuan dana.
Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0
1.
PENDAHULUAN
LANDASAN TEORI
153
154
1 S i1 W1 S i 2 W2 ...
k S ik Wk
Fi
(1)
Dengan cara mensubstitusikan Sit dan Wt
dengan bilangan Fuzzy segitiga, Sit = (oit, pit,
qit); dan
Wt = (at, bt, ct); maka Ft dapat
didekati sebagai Persamaan (2):
Fi Yi , Qi , Z i (2)
Dengan
1 k
Yi oit , a i (3)
k t 1
1 k
Qi p it , bi (4)
k t 1
1 k
Z i q it , ci (5)
k t 1
Dimana, i = 1,2,3,,n.
2.3.2 Seleksi Alternatif Optimal
Memprioritaskan alternatif keputusan berdasarkan
hasil agregasi untuk proses perangkingan
alternatif keputusan dengan menggunakan
metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka
nilai total integral dapat dirumuskan sebagai
Persamaan (6) berikut:
I T F
1
2
c b 1 a
(
6)
Nilai adalah indeks keoptimisan yang
merepresentasikan derajat keoptimisan bagi
pengambil keputusan (01). Apabila nilai
semakin besar mengindikasikan bahwa derajat
keoptimisannya semakin besar.
Memilih alternatif keputusan dengan prioritas
tertinggi sebagai alternatif yang optimal.
Gambar 1. Struktur Hirarki Masalah
2. METODE PENELITIAN
2.1 Pengumpulan Data
Teknik pengumpulan data dilakukan dengan
wawancara langsung kepada pengurus UKM dan
Wakil Ketua Bidang Kemahasiswaan di STMIK
Nurdin Hamzah Jambi. Selain itu data diperoleh
dari sumber-sumber tertulis baik tercetak maupun
elektronik. Adapun data yang diperoleh sebagai
data masukan adalah data proposal sebagai
alternatif, kriteria seleksi, dan input data fuzzy.
Sedangkan keluarannya adalah hasil rekomendasi
proposal yang lulus seleksi sebagai penerima
bantuan dana bagi UKM. Adapun langkah
penyelesaiannya adalah sebagai berikut :
3.1.1 Representasi Masalah (Tahap Input Data)
a. Tujuan keputusan ini adalah seleksi penerima
bantuan dana UKM di STMIK Nurdin Hamzah
Tahun 2013.
b. Ada 5 altenatif kegiatan UKM yang diseleksi :
A1= Makopala Dimitri : Kemah
Konservasi Alam Kerinci
A2 = Iptek : Workshop Robotika Bagi
Seluruh Mahasiswa STMIK
A3 = Korps Sukarelawan : Aksi Donor
Darah Mahasiswa Se-Kota Jambi
A4 = Kreasistik : Festival Tari Daerah SeKota Jambi
A5 = Forkalam Al-kahfi : Training
Motivasi Bagi seluruh Mahasiswa STMIK
c. Ada 6 kriteria keputusan yang diberikan yaitu :
C1 = Latar Belakang dan Tujuan Kegiatan
C2 = Hasil Yang Akan Dicapai
C3 = Deskripsi Kegiatan Relevan Yang
Akan Dilaksanakan
C4 = Rencana Pembiayaan
C5 = Rencana Keberlanjutan Kegiatan
C6 = Bukti Pelaksanaan Kegiatan Yang
Akan Dilaksanakan
Penentuan kriteria berdasarkan pada kebijakan
pimpinan yang mengacu pada Dikti.
d. Struktur hirarki masalah tersebut digambarkan
pada Gambar 1. berikut:
C1
T
C2
ST
C3
R
C4
C
C5
T
C6
C
C1
C
SB
C
B
C
Rating Kecocokan
C2
C3
C4
C5
SB
K
SB
B
B
K
B
C
C
B
SB
B
K
C
C
B
SB
B
C
K
C6
C
B
C
SB
B
155
A1
A2
A3
A4
A5
0,19791
0,1875
0,13541
0,125
0,14583
0,45833
0,44791
0,39583
0,375
0,39583
0,71875
0,75
0,71875
0,69791
0,67708
Pada
tahap
implementasi
dilakukan
penulisan sintaks program dengan menggunakan
Bahasa Pemrograman Delphi, yaitu bahasa
pemrograman yang dirilis oleh Borland
International sebagai pengembangan bahasa
Pascal yang bersifat Visual. [9]. Adapun Hasil
implementasi adalah sebagai berikut :
3.1 Representasi Masalah
Terdiri dari form Tujuan Keputusan
sebagaimana Gambar 3., form ini digunakan
untuk mengisi tujuan keputusan.
Admin
Data
Altenatif
Data
Alternatif
d1 Alternatif
Data Kriteria
Proposal Kegiatan
d2 Kritreria
Data
Kriteria
1P
Input Data
Data
Kepentingan
d3 Kepentingan
Data
Kecocokan
2P
d4 Kecocokan
Data Kecocokan
Perhitungan agregasi
bobot pada setiap kriteria
dan derajat kecocokan
dari alternatif
Data Kepentingan
Nilai
Agregasi
UKM
Backup
hasil
rekomendasi
d5 Agregasi
Hitung Agregasi
Dengan Derajat
Keoptimisan
3P
Hitung nilai total integral
berdasarkan nilai agregasi
d6 Integral
4P
Nilia T Integral Terbesar
Rekomendasi
Keputusan
rekomendasi
Hasil Rekomendasi
Lap. Hasil
Rekomendasi
5P
Laporan
3.
156
d7 H.Rekomendasi
Berdasarkan
hasil
implementasi
dan
pembahasan dari aplikasi yang dibangun, dapat
disimpulkan sebagai berikut :
157
158
Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jln. H. Soebrantas KM. 15, 28293
lestari81ok@yahoo.com1, safrizal.ilal@gmail.com2, sw33th4ny@yahoo.com3
ABSTRAK
Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap
tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala
tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi
penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis,
menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan
tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji
performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam
penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EMGMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang
diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian
tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC
(Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata
pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal
tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC
juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan
berdasarkan inisial contour yang diberikan.
Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi
berbasis active contour), tumor otak
1.
Pendahuluan
159
160
( 2) 2 2
..(2.1)
Dilakukan tahap maximization, yaitu
berdasarkan nilai probability setiap
objek pada step 3, akan di hitung
kembali mean, standard deviasi dan
probabilitas baru, dengan ketentuan A
dan B sebagai k cluster yang
mengandung nilai variabel x1, x2, x3, . .
.,xn dimana PA = PB = 0.5, dengan
rumus sebagai berikut:
0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5
P(xn|A)+0.5(xn|B)].(2.2)
Step 5 : Jika selisih antara pobabilitas lama
dengan probabilitas baru yang didapat
lebih besar dari nilai yang ditoleransi
(1) maka dilakukan kembali step 3,
namun jika tidak maka iterasi berhenti
dan akan didapat hasil cluster.
Step 4
2.2
( 1 ) + ( +
1)2.....(2.7)
3.
+ .
= 0
Dimana: = +
()
.............................(2.
5)
Dimana: adalah konstanta variabel elastisitas
(gerakan) dan adalah konstanta
variabel belokan (kelenturan) kurva
kontur.
Energi elastisitas dan kelenturan dapat
didefinisikan sebagai berikut:
2
1)2.....(2.6)
Tentukan jumlah
cluster
Tahap E:
Hitung P berdasarkan
, dan
= + =
Mulai
= 0 { + +
( )}. ........(2.4)
Mulai
Tentukan nilai
parameter konstanta
dan
Tahap M:
Hitung t+1, t+1 dan
Pt+1
Tidak
Iterasi
Tidak
161
75,
55
24,45
69,
52
30,48
57,
51
43,51
66,
92
33,08
69,6
2
30,38
Rata-Rata
% FP
60,
77
39,23
80,
9
19,1
74,
48
25,52
71,
27
28,73
162
Citr
a8
Citr
a3
Citr
a4
Citr
a5
Citr
a6
Citr
a7
163
[7]
[8]
[9]
[10]
164
ABSTRAK
Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku
untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum
efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan
cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun
sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan
menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi
Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi
Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI.
Kata Kunci: Transmisi, Sistem Informasi Geografis
1.PENDAHULUAN
1.1 LATAR BELAKANG
Saat ini situs web merupakan salah satu
sarana alternatif untuk menginformasikan sesuatu.
Informasi melalui situs web akan sangat
membantu sekali bagi publik untuk memberikan
wawasan tentang berbagai hal yang ingin
diketahui. Tidak jarang informasi dijadikan
sebagai bahan referensi. Karena media internet
memberikan hampir seluruh informasi yang
dibutuhkan dengan mudah. Seperti halnya sistem
informasi geografis yang menampilkan lokasilokasi melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi adalah
sebuah alat bantu manajemen berupa informasi
berbantuan komputer yang berkait erat dengan
sistem pemetaan dan analisis terhadap segala
sesuatu serta peristiwa-peristiwa yang terjadi di
muka
bumi.
Teknologi
GIS
mengintegrasikan
operasi
pengolahan data berbasis database yang biasa
digunakan saat ini, seperti pengambilan data
berdasarkan kebutuhan, serta analisis statistik
dengan menggunakan visualisasi yang khas serta
berbagai keuntungan yang mampu ditawarkan
melalui analisis geografis melalui gambar-gambar
petanya. Kemampuan tersebut membuat sistem
informasi GIS berbeda dengan sistem inforasi
pada umumnya dan membuatnya berharga bagi
perusahaan milik masyarakat atau perseorangan
untuk memberikan penjelasan tentang suatu
peristiwa, membuat peramalan kejadian, dan
perencanaan
strategis
lainnya.
165
166
DAFTAR PUSTAKA
[1]
167
168
ABSTRAK
Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek
wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini
juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata
yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata
tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses
promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan
dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru
berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan
arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service
(LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik
koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS.
Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di
sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi
obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya.
Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata
1.
Pendahuluan
169
2. Tinjauan Pustaka
2.1 Review Penelitian Sebelumnya
Adapun penelitian yang telah dilakukan yang
menggunakan
teknologi
location
based
serviceadalah
Aplikasi
Location
Base
Serviceuntuk sistem informasi publikasi acara
pada platform android yang dibuat oleh Juwita
Imaniar, Arifin ST. MT, Ahmad Subhan
Khalilullah bertempat di kampus ITS Surabaya
Tabel 2.1 Perbandingan antara penelitian
sebelumnya
No Bagian
Sistem
Aplikasi
yang
di informasi
pencarian
bandingka Publikasi
tempat
n
Acara
wisata
1
Tampilan
Untuk
Untuk
Informasi
mendapat
mengetahui
informasi
informasi
acara
di tempat
sekitar
wisata apa
pengguna
saja
di
berupa
sekitar
textview
pengguna
dengan jarak
2 km dari
pengguna
berupa
listview dan
sound
2
Sistem
Berdasarkan
Pencarian
pencarian
keyword
tempat
wisata
berdasarkan
nama tempat
wisata
dengan tipe
pencarian
tidak casesensitive dan
dapat juga
berdasarkan
kategori
3
Penujuk
Menggunakan Menggunaka
arah
ke penujuk arah n
penujuk
tujuan
peta
digital arah
peta
pengguna
untuk menuju digital untuk
ke
tempat menuju ke
acara
dari tempat
tempat
wisata dari
pengguna
tempat
pengguna
4
Di
sisi Disisi server Disisi server
server
hanya terdapat terdapat web
database
server yang
dapat
melakukan
tambah,hapu
s, dan update
170
data
dari
database
yang
dilakukan
oleh admin
Dapat
mengetahui
fasilitas di
sekitar
tempat
wisata.
2.2 Pariwisata
Provinsi Riau yang dikenal dengan bumi
Lancang Kuning mempunyai objek dan daya tarik
wisata yang tersebar di kabupaten/kota dengan ciri
khasnya
masing-masing.Keunikan
tersebut
merupakan potensi Bumi Lancang Kuning untuk
menarik investor maupun wisatawan mencanegara
dan
wisatawan
nusantara
untuk
berkunjung.Pariwisata dengan pengembangan
yang
berbasis
pada
ekonomikerakyatan
menjadikan provinsi Riau Pusat Kebudayaan
Melayu se Asia Tenggara.Disamping itu,
pariwisata Riau merupakan salah satu sektor yang
potensial untuk dikembangkan, dengan lokasi
yang strategis yaitu berdekatan dengan jalur
perdagangan/ pelayaran internasional dan negara
tetangga Singapura dan Malaysia.Sehingga
pengembangan kerjasama regional lebih lanjut
dapat diarahkan untuk memperluas kerjasama
dalam bidang pariwisata.
Kota Pekanbaru merupakan sebagai ibukota
provinsi Riau yang merupakan pintu gerbang
negara tetangga yaitu Malaysia, Singapura, dan
merupakan kawasan lintas. Sumatera yang
terkenal sebagai kota bisnis, yang dikarenakan hal
tersebut mempunyai daya tarik tersendiri. Dimana
ditengah kesibukkan dan kepadatan kota.
Pekanbaru masih terdapat beberapa obyek wisata
yang bisa dijadikan tempat melepas kejenuhan,
maupun tempat menikmati keindahan karya seni
khas Melayu.
Dengan
kemajuan
teknologi,
untuk
melakukan pencari obyek wisata tersebut dapat
dinikmati secara lebih efesien.Salah satu teknologi
yang sekarang sedang dikembangkan oleh para
pengembang dibidang IT adalah sistem operasi
smart phone yaitu android.
2.3 Android
Android
merupakan
suatu
software
(perangkat lunak) yang digunakan pada mobile
device (perangkat berjalan) yang meliputi Sistem
Operasi, Middleware dan Aplikasi Inti. Android
171
SERVER(web)
3.
Perancangan
Langkah-langkah yang akan dilakukan
dalam proses pembangunan sistem, yaitu :
3.1 Flowchart Pembangunan Aplikasi disisi
Klien
Pada flowchart pembangunan aplikasi
Gambar
3.1merupakan tahap yang penulis
lakukan dalam membuat aplikasi disisi klien.
Langkah awal yang dilakukan penulis yaitu
pencarian data tentang tempat wisata yang ingin
dijadikan objek.Dalam pencarian data yang
terpenting adalah mengetahui koordinat dari
tempat wisata tersebut yang berupa longtitude
sebagai garis bujur dan latitude sebagai garis
lintang.Hal ini dianggap penting karena dari
koordinat itu dapat menentukan jarak dari
pengguna. Untuk mengetahui jarak dari pengguna
ke tempat wisata dapat menggunakan fungsi yang
disediakan google map yaitu distanceTo.Dimana
programer hanya menentukan koordinat awal dan
akhir dari posisi yang diinginkan, contoh dari
penggunaan fungsi google map tersebut yaitu
double
distance
=
LocationAwal.distanceTo(LocationAkhir).
Mulai
Selesai
172
Mulai
Selesai
CLIENT(android)
Mulai
Mulai
Login
Koneksi ke server
tidak
If
koneksi=sukse
s
Menampilkan data
tempat wisata
ya
ya
If tab 1
If hapus data
tidak
ya
tidak
If edit data
tidak
If tambah data
If tab 2
ya
ya
ya
Mendelete data
Mengedit data
Menambah data
tidak
Form pencarian tempat
wisata
Menampilkan Kategori
wisata
input pencarian
tidak
Mencari tempat wisata berdasarkan
kategori
Hasil pencarian
Menampilkan tempat
wisata berdasarkan
pilihan kategori
Selesai
Memilih tempat
wisata
tidak
If pilihan 1
tidak
If pilihan 2
tidak
If pilihan 3
ya
ya
ya
Informasi wisata
Menampilkan arah
menuju tempat wisata
Menampilkan
fasilitas sekitar
wisata
Selesai
173
0% Pernyataan 3
7% 0%
29%
Sangat Baik
Baik
Cukup Baik
64%
Buruk
Sangat Buruk
0%
0% 0%
Pertanyaan 4
Sangat Baik
29%
4.2 Analisa Kuisioner
Untuk melihat kualitas aplikasi yang telah
dibuat, maka dilakukan survey berupa pengisian
kuesioner. Kuesioner dilakukan kepada warga
Pekanbaru dan warga pendatang dari luar kota
Pekanbaru
Diberikan 4 pernyataan :
1. Aplikasi ini memberikan kemudahan kepada
pengguna dalam menemukan tempat wisata
2. Aplikasi ini memberikan informasi yang
sesuai dengan yang dibutuhkan
3. Fungsi-fungsi dalam aplikasi sudah berjalan
dengan baik
4. Aplikasi ini mudah dimengerti dan
digunakan
a.
Baik
71%
Cukup Baik
Buruk
Sangat Buruk
50%
Sangat Baik
Baik
Cukup Baik
Buruk
Sangat Buruk
0%
7% 0%
Pernyataan 2
Sangat Baik
36%
57%
Baik
Cukup Baik
Buruk
Sangat Buruk
174
6.
5.
PENUTUP
1.
2.
4.
DAFTAR PUSTAKA:
[1]
175
http://www.inigis.com/google-mapsnavigation-untuk-android-2-0/
[3]
Imaniar Juwita, Arifin, Ahmad Subhan
Khalilullah. (t.t). Aplikasi Location Based
Service untuk Sistem Informasi Publikasi
Acara pada Platform Android. Diambil 08
December
2011
dari
www.eepisits.edu/uploadta/downloadmk.php?id=1556.
[4] Location and Map. (t.t). Diambil 12 December
2011
dari
http://developer.android.com/guide/topics/lo
cation/index.html
[5]
Nugroho, Adi. Rational Rose untuk
Pemodelan Berorientasi Objek. Penerbit
Informatika, Bandung, 2005.
[6]
Qusay H. Mahmoud. (Maret 2004). J2ME
and Location-Based Services. Diambil 12
176
Januari
2012
dari
http://developers.sun.com/mobility/apis/artic
les/location/
[7] Ridawan, Rahardiyanto. Google Android
Sistem Operasi Ponsel Masa Depan. Penerbit
Andy & Elcom, Yogyakarta, 2011.
[8] Stefan Steiniger, Moritz Neun and Alistair
Edwardes. (t.t). Foundations of Location
Based Services. Diambil 12 Januari 2012
dari
http://www.spatial.cs.umn.edu/Courses/Fall1
1/8715/papers/IM7_steiniger.pdf
[9] Hadi, Muhammad Zen S (t.t). Fitur Android
Interkoneksi Client Server. Diambil 30
Januari 2012 dari http://lecturer.eepis-its.edu
ABSTRAK
Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan
perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di
sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger
Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang
diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit
honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar
dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai
kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema
dengan memberikan nilai certainty factor.
Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor
1.
Pendahuluan
Badan Perencana Pembangunan Nasional
(Bappenas)
menilai
kesejahteraan
dalam
pembangunan di Indonesia ternyata tidak
berbanding lurus dengan pertumbuhan ekonomi.
Hal itu sebabkan masalah aksestabilitas dan
kualitas. Kesenjangan ini ada 2 jenis yaitu akses
untuk pendidikan dan kesehatan, yang berkualitas
kualitas[1]. Dalam bidang kesehatan dapat dilihat
dari daya beli masyarakat yang tidak mampu
membeli kebutuhan zat gizi pangan yang sesuai.
Kekurangan kebutuhan zat mengakibatkan
munculnya penyakit honger oedema yaitu jenis
penyakit yang diakibatkan karena kurangnya
asupan gizi pada seseorang. Sebuah aplikasi
sistem pakar dengan metode certainty factor
diharapkan dapat membantu dalam mendiagnosa
penyakit
honger
oedema,
sehingga
penanganannya dapat segera dilakukan.
Aziz Sukma Diana telah menerapkan
aplikasi sistem pakar mendiagnosa penyakit gizi
buruk, dalam hal ini masih
menggunakan
penalaran kedepan ( forward chainig ) yang belum
memberikan nilai kepastian terhasap setiap hasil
diagnosa[2].
2.
Honger Oedema
Busung lapar ( Honger Oedema ) adalah
bengkak ( Oedema ) pada bagian tubuh ( biasanya
perut) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu
pada suatu wilayah, sehingga mengakibatkan
Sistem Pakar
Sistem Pakar ( Expert System ) adalah sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pernyataan dan
memecahkan suatu masalah[4].
4.
Certainty Factor
Teori Certainty Factor diusulkan oleh
Shortliffe dan Buchanan pada 1975 untuk
mengakomadasi ketidakpastian pemikiran (
inexact reasoning ) seorang pakar. Seorang pakar,
misalnya dokter sering kali menganalisis
informasi yang ada dengan ungkapan seperti
mungkin, kemungkinan besar, hampir pasti.
Untuk mengakomodasi hal ini perlu menggunakan
Certainty Factor untuk menggambarkan tingkat
keyakinan pakar terhadap masalah yang sedang
dihadapi.
Metode MYCIN untuk menggabungkan
evidance pada antecedent sebuah aturan
ditunjukkan oleh tabel 1 dibawah ini:
Tabel. 1 Aturan MYCIN untuk
mengkombinasikan Evidance dan Antecedent
177
G003
G005
Dimana
a. CF(E,e)
= Certainty factor evidance E
yang dipengaruhi oleh evidance.
b. CF(H,E)
= Certainty factor hipotesis
dengan asumsi evidance diketahui dengan
pasti, yaitu ketika CF(E,e)=1.
c. CF(H,e)
= Certainty factor hipotesis
yang dipengaruhi oleh evidance e.
Representasi pengetahuan merupakan metode
yang digunakan untuk mengkodekan pengetahuan
dalam sebuah sistem pakar yang berbasis
pengetahuan (knowledge base). Basis pengetahuan
mengandung pengetahuan untuk pemahaman dan
merupakan inti dari sistem pakar, yaitu berupa
representasi pengetahuan dari pakar yang tersusun
atas dua (2) elemen dasar yaitu, fakta dan aturan,
dan mesin inferensi untuk mendiagnosa penyakit
honger oedema.
Basis pengetahuan yang di dalam sistem pakar
ini akan digunakan untuk menentukan proses
pencarian atau menentukan kesimpulan yang
diperoleh dari hasil analisis. Hasil yang diperoleh
setelah pengguna melakukan interaksi dengan
sistem pakar yaitu dengan menjawab pertanyaan
yang diajukan oleh sistem pakar. Basis
pengetahuan yang di gunakan didalam sistem
pakar ini terdiri dari : gejala-gejala yang diderita
pasien dan derajat/ tingkat keyakinan yang
diberikan oleh pakar. Tabel keputusan untuk
gejala-gejala yang terjadi adalah seperti
ditunjukkan oleh tabel. 2 dibawah ini:
Tabel. 2 Tabel keputusan gejala-gejala honger
oedema
id_gejal
a
Gejala
G001
G002
178
Berat badan
<=5.6
Kg
umur
0-1
Tahun
Berat badan
<=8.2
Kg
G004
G006
G007
G008
G009
G010
G011
G012
G013
G014
G015
G016
G017
Penyakit
P001
P002
(
(
Kwasiorko Maramu
r)
s)
G018
*
G019
umur
1-3
Tahun
Berat Badan
<=10.5
Kg
umur
4-5
Tahun
Badan sangat
kurus seolah
tulang yang
terbalut kulit
Muka terlihat
tua ( old face
)
Pertumbuhan
Terhambat
Muka bulat (
monthface )
Terdapat flak
merah muda
dikulit yang
terus
bertambah
dan berubah
warna
menjadi hitam
( Dermatosis
flakypaint )
Pembengkaka
n ( edema )
pada perut
Pembengkaka
n ( edema )
pada lengan
Pembengkaka
n ( edema )
pada kaki
Reaksi
terhadap
lingkungan
sangat kurang
Sering terlihat
lapar
dan
waspada
Diare
menahun
Kulit keriput
Perut cekung
Sering disertai
penyakit lain,
mis. Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan
kurang
Rambut Tidak
berkilau,
kusam
dan
kering
*
*
*
*
*
*
G020
G021
G022
G023
Rambut
mudah rontok
dan
tidak
sakit ketika di
cabut
Rambut
seperti perak
dan lurus
Suka
menangis
Anemia
G019
*
0.2
G022
G023
Anemia
0.2
G020
G021
0.2
0.2
0.2
*
*
Penyakit
cfp
P001
Kwasiorkor
0.2
P002
Maramus
0.3
id_gejala
Gejala
Cfg
G001
Berat badan
<=5.6 Kg
umur 0-1 Tahun
Berat badan <=8.2 Kg
umur 1-3 Tahun
Berat Badan <=10.5 Kg
umur 4-5 Tahun
Badan sangat kurus seolah
tulang yang terbalut kulit
Muka terlihat tua ( old face
)
Pertumbuhan Terhambat
0.8
0.8
0.8
E1
G014
G015
Kulit keriput
0.5
G016
Perut cekung
Sering disertai penyakit
lain,
mis.
Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan kurang
0.5
G002
G003
G004
G005
G006
G007
G008
G009
G010
G011
G012
G013
G017
G018
5.
0.8
0.8
0.8
0.8
0.8
0.8
0.8
0.8
0.5
0.5
0.5
0.5
0.5
179
= 0.8 * 0.3
= 0.24
Hal ini berarti besarnya kepercayaan pakar
terhadap kemungkinan menderita penyakit id
P0002 adalah 0.24 atau bila diprosentasekan
nilainya menjadi 24%.
6.
180
4.
Daftar Pustaka:
[1]
[2]
[3]
[4]
http://www.neraca.co.id/harian/article/711
1/Pertumbuhan.Ekonomi.Tak.Selaras.Den
gan.Kesejahteraan
Diani, Aziz Sukma, 2010, Rancang
Bangun Sistem Pakar Untuk Mendeteksi
Gizi Buruk Pada Balita
http://www.depkes.go.id/downloads/publi
kasi/Glosarium%202006.pdf
Sutojo, Edy mulyanto, Vincent,2011,
Kecerdasan Buatan, Andi Offset,
Jogyakarta.
Sistem Komputer, Fakultas Teknologi Informasi, Universitas Budi Luhur - Jakarta Selatan 12260
2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada - Yogyakarta
1
eko.polosoro@budiluhur.ac.id, 2 ewinarko@ugm.ac.id
ABSTRAK
Sistem smart home (rumah cerdas) merupakan salah satu fokus area pada aplikasi distributed embedded
system. Sistem smart home memiliki fitur layanan cerdas yang komplek, tergantung pada input; yaitu konteks
(berupa fungsi waktu: kapan, dimana, berapa lama) dan profil (berupa besaran fisis yang komplek: iklim,
keamanan, pengamanan, behavior, dll) yang terintegrasi. Dalam desain sistem smart home ini memanfaatkan
wireless sensor networks (WSN), dikarenakan WSN memiliki fleksibilitas, kehandalan dan kemampuan
untuk mendeteksi anomali untuk dapat mengakomodasi fitur layanan cerdas yang kompleks pada sistem
smart home. Klasifikasi deteksi suara non-verbal dalam WSN merupakan salah satu hal penting untuk
mengenali penghuni rumah, hal terssebut diperlukan agar sistem smart home dapat memberikan layanan
cerdas yang tepat. Algoritma yang dikembangkan untuk klasifikasi deteksi berawal dari beberapa analisa
deteksi anomali, kemudian dikembangkan untuk deteksi penghuni yang memiliki aktifitas berbeda-beda satu
dengan lainnya. Deteksi aktifitas penghuni dilakukan dengan analisa klasifikasi aktifitas penghuni melalui
klasifikasi deteksi suara non-verbal. Dalam tulisan ini dilakukan studi tentang desain klasifikasi deteksi suara
non verbal berbasis WSN pada aplikasi sistem smart home.
Kata kunci: anomali, behaviour, klasifikasi, non-verbal, smart home, WSN
I. PENDAHULUAN
Sistem smart
home dapat
didefinisikan
sebagai suatu lingkungan yang didalamnya terdiri
dari subsistem heterogen yang menyesuaikan
fungsinya untuk pengguna, menurut pengaturan
tertentu atau informasi yang diperoleh dari sistem
deteksi dan komputasi, konteks dan profil yang
telah ditetapkan sebelumnya. Sistem smart home
merupakan salah satu fokus area pada aplikasi
distributed embedded system, yang pada
realisasinya sistem smart home memiliki fitur
layanan cerdas yang cukup komplek. Sistem
layanan cerdas smart home akan tergantung pada
konteks (berupa fungsi waktu: kapan, dimana,
berapa lama) dan profil (berupa besara fisis yang
komplek:
iklim,
keamanan,
pengamanan,
behavior, dll) yang diintegrasikan guna
mengakomodasi layanan cerdas dalam sistem
smart home. Pengenalan aktivitas sistem smart
home secara umum dapat dipelajari dari model
kegiatan bersama yang terdiri dari pengaturan
lingkungan dan tipe penghuninya [1].
Dalam paper ini dibahas tentang desain
klasifikasi deteksi suara non verbal berbasis
wireless sensor networks pada aplikasi sistem
smart home. Klasifikasi yang dimaksud adalah
untuk mengenali behavior penghuni, yang
tentunya akan berdampak pada sensor, actuator
dan komputasi yang diimplementasikan.
181
182
Sensor Field
Internet
Sensor Node
Gateway
Sensor Node
Event Source
Multihop Routing
A.
183
Non-Verbal Voice
Verbal Voice
Internet
Verbal Voice A
Gateway
sensor node
data vector
sensor
node
Walk
Behaviour
Sleep
Behaviour
sensor
node
Verbal Voice B
Hum
Behaviour
Non-Verbal
Voice
Lainnya
Verbal
Voice
Group
Verbal
Voice
Anomali
data vector
sensor
node
Komputasi
Deteksi
Komputasi
Deteksi
sensor
node
sensor
node
data vector
data vector
data vector
184
Walk
Behaviour
Human Activity
Walk
Behaviour
A
Non-Verbal Voice
Walk
Behaviour
B
Walk
Behaviour
Group
Walk
Behaviour
Anomali
Anomali
Novel
Class 1
Anomali
Novel
Class 2
Anomali
Node
Sensor
Anomali
Instrusi
(Security)
Node
Sensor
Rusak
Node
Sensor
Baterei
Instrusi
(Security
Jaringan)
Verbal Voice
Verbal Voice A
Walk
Behaviour
Verbal Voice B
Sleep
Behaviour
Non-Verbal
Voice
Lainnya
Hum
Behaviour
Verbal
Voice
Anomali
Verbal
Voice
Group
Human Activity
Non-Verbal Voice
Vocal Behaviour
Walk
Behaviour
Vocal
Behaviour A
Sleep
Behaviour
Vocal
Behaviour B
Hum
Behaviour
Non-Verbal
Voice
Lainnya
Walk
Behaviour
A
Walk
Behaviour
B
Walk
Behaviour
Group
Vocal
Behaviour
Anomali
Vocal
Behaviour
Group
Walk
Behaviour
Anomali
Walk
Behaviour
A
Walk
Behaviour
B
Walk
Behaviour
Group
Walk
Behaviour
Anomali
Anomali
Novel
Class 1
Anomali
Novel
Class 2
Anomali
Node
Sensor
Anomali
Instrusi
(Security)
Anomali
Anomali
Instrusi
(Security
Person)
Humidity
Sensor
Arduino
+
XBee
Infra Red
Sensor
Gateway
Arduino
+
XBee
Arduino
+
XBee
Arduino
+
XBee
Arduino
+
XBee
Temperature
Sensor
Intensity
Sensor
Arduino
+
XBee
Temperature
Sensor
KESIMPULAN
Untuk deteksi anomali akan berkembang
setelah munculnya suatu anomali baru (kelas
baru) dalam deteksi anomali tersebut, dan seiring
dengan berjalannya waktu dalam deteksi aliran
maka akan memungkinkan munculnya kelas baru
185
186
18. Yang, Z.; Wu, C.; Chen, T.; Zhao, Y.; Gong,
W.; Liu, Y.; 2012; Detecting Outlier
Measurements based on Graph Rigidity for
Wireless Sensor Network Localization;
Vehicular Technology, IEEE Transactions on
Topic(s): Aerospace ; Transportation.
19. Yurish, S.Y., 2008, Self-adaptive intelligent
sensors and systems: From theory to practical
design, International Workshop on Robotic
and Sensors Environments (ROSE), pp. x xi.
20. Zhao et al., Collaborative Signal and
Information Processing: An InformationDirected Approach, 2003.
187
ABSTRAK
Sistem pakar merupakan paket perangkat lunak atau paket program komputer yang ditujukan sebagai penyedia
nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti masalah
kedokteran, pendidikan, dan sebagainya. Perkembangan pembangunan sistem pakar dalam bidang medis
merupakan satu hal yang diharapkan dapat memperbaiki kualitas hidup manusia. Salah satunya adalah dengan
penerapan sistem pakar dengan menggunakan metode Forward Chaining untuk mendeteksi penyakit THT.
Kajian ini bertujuan untuk menambah pengetahuan tentang bagaimana membuat mesin inferensi untuk
mengendalikan proses mengidentifikasi solusi menggunakan metode Forward Chaining.
Kata Kunci : Penyakit THT, sistem pakar, Forward Chaining
1. PENDAHULUAN
Komputer telah berkembang sebagai alat
pengolah data, penghasil informasi dan turut
berperan dalam pengambilan keputusan. Bahkan
para ahli komputer masih terus mengembangkan
kecanggihan komputer agar dapat memiliki
kemampuan seperti manusia. Kemajuan di bidang
teknologi informasi dan sistem cerdas telah
melahirkan perangkat lunak sistem pakar yang
dilengkapi dengan kemampuan berpikir dan
pengembangan keahlian dalam lingkup tertentu.
Sistem pakar merupakan paket perangkat lunak
atau paket program komputer yang ditujukan
sebagai penyedia nasihat dan sarana bantu dalam
memecahkan
masalah
di
bidang-bidang
spesialisasi tertentu seperti sains, perekayasaan,
matematika,
kedokteran,
pendidikan
dan
sebagainya.
Dengan memindahkan kepakaran yang dimiliki
seorang dokter untuk mendiagnosis penyakit ke
dalam suatu program komputer yang dinamakan
dengan sistem pakar dan dengan penerapan sistem
pakar untuk mendeteksi penyakit THT, diharapkan
dapat membantu para dokter dan tim medis dalam
memberikan pengetahuan berupa informasi kepada
para pasien, serta masyarakat awam dalam
mengenali gejala-gejala yang timbul sebelum
pergi berobat.
2. DASAR TEORI
2.1 SISTEM PAKAR
Sistem pakar merupakan cabang dari
kecerdasan buatan dan juga merupakan bidang
ilmu yang muncul seiring perkembangan ilmu
komputer saat ini. Sistem pakar adalah sistem
188
berbasis
komputer
yang
menggunakan
pengetahuan, fakta dan teknik penalaran dalam
memecahkan masalah yang biasanya hanya dapat
dipecahkan oleh seorang pakar dalam bidang
tersebut [1]. Sistem pakar yang baik dirancang
agar dapat menyelesaikan suatu permasalahan
tertentu dengan meniru kerja dari para ahli.
2.2 MANFAAT SISTEM PAKAR
Secara garis besar, banyak manfaat yang dapat
diambil dengan adanya sistem
pakar, antara lain [2]:
1 Membuat seorang yang awam bekerja seperti
layaknya seorang pakar.
2 Meningkatkan
produktivitas
akibat
meningkatnya kualitas hasil pekerjaan,
meningkatnya
kualitas
pekerjaan
ini
disebabkan meningkatnya efisiensi kerja.
3 Menghemat waktu kerja.
4 Menyederhanakan pekerjaan.
5 Merupakan arsip terpercaya dari sebuah
keahlian, sehingga bagi pemakai sistem
pakar seolah-olah berkonsultasi langsung
dengan sang pakar, meskipun mungkin sang
pakar telah tiada.
6 Memperluas jangkauan,
dari keahlian
seorang pakar. Di mana sebuah sistem pakar
yang telah disahkan, akan sama saja artinya
dengan seorang pakar yang tersedia dalam
jumlah besar (dapat diperbanyak dengan
kemampuan yang persis sama), dapat
diperoleh dan dipakai di mana saja.
3.
Metode
Forward Chaining adalah suatu
metode pengambilan keputusan yang umum
digunakan dalam system pakar. Proses pencarian
dengan metode Forward Chaining berangkat dari
kiri ke kanan, yaitu dari premis menuju kepada
kesimpulan akhir, metode ini sering disebut data
driven yaitu pencarian dikendalikan oleh data
yang diberikan [3].
4.
DEFENISI THT
Penyakit THT merupakan salah satu jenis
penyakit yang cukup sering ditemukan pada
masyarakat. Cabang ilmu kedokteran yang khusus
meneliti diagnosa
dan pengobatan penyakit telinga, hidung,
tenggorok serta kepala dan leher disebut
dengan Otolaringologi [4].
Pemeriksaan telinga, hidung, dan tenggorok
(THT) harus menjadi kesatuan
karena ketiganya saling berhubungan. Bila ada
satu bagian dari organ tersebut
terganggu, maka kedua organ lainnya akan
terimbas [5].
5.
PENGUJIAN
Pengujian menggunakan software aplikasi
sistem pakar yang dibangun menggunakan bahas
pemrograman Visual Basic.Net dan SQL Server
sebagai Databasenya, aplikasi akan menampilkan
form untuk berintraksi dengan pemakai, sistem
akan memberikan pertanyaan berupa gejalagejala yang ada, dan jawaban-jawaban dari
pertanyaan tersebut di bandingkan dengan basis
pengetahuan yang telah dibuat sebelumnya
bersumber dari pakar spesialis THT. Dan jawabanjawaban yang diberikan oleh sistem pakar
merupakan kesimpulan bahwa sesorang tersebut
terindikasi mengidap permasalahan pada organ
Telinga, Hidung, atau Tenggorakan dan
bagaimana tindakan yang akan dilakukan
selanjutnya untuk mengatasi keadaan tersebut.
6. Hasil Pengujian terhadap responden
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem pakar yang dapat
merespon keluhan mereka dan memberikan
solusinya, dari respondensi ini, mayoritas
pengguna cukup terbantu dengan adanya sistem
pakar ini dapat membantu mereka dalam
mendeteksi gangguan terhadap THT tanpa harus
langsung bertemu pakar THTnya untuk
berkonsultasi. Berikut hasil respondensi pengguna
terhadap layanan ini:
2.
3.
KESIMPULAN
Metode Forward Chaining berhasil di
implementasikan dalam sistem pakar
diagnosa penyakit THT.
Metode
Forward Chaining
mampu
menjawab
permasalahan
adanya
pengetahuan yang tidak komplit dan tidak
pasti.
Sistem pakar diagnosa penyakit THT ini
mampu
memberikan
informasi
awal
mengenai penyakit yang kemungkinan
diderita oleh pengguna.
189
8. DAFTAR PUSTAKA
[1] Kusrini. 2006. Sistem Pakar: Teori dan
Aplikasi. Yogyakarta: Andi Offset.
[2] Kusumadewi,
Sri.
2003.
Artificial
Intelligence: Teknik dan Aplikasinya. Edisi
1. Yogyakarta: Graha Ilmu.
[3] Hartati, Sri., Iswanti, Sari. 2008. Sistem
Pakar & Pengenbangannya, Edisi Pertama.
Yogyakarta: Graha Ilmu.
[4] Prabowo, W, Muhammad A. Widyananda,
dan Bagus Santoso. 2008. Sistem Pakar
Berbasis Web Untuk Diagnosa Awal
Penyakit
THT,
(Online),
190
(journal.uii.ac.id/index.php/Snati/article/view
/729/683, diakses 14 Oktober 2012).
[5] Murjantyo.
2006.
Seputar
Penyakit
Telinga, Hidung, Tenggorok, (Online),
(http://negeridiawan.blogdetik.com/2009/02/
04/seputar-penyakit-telinga-hidungtenggorok)
[6] Tim Dokter Spesialis THT, 2012.
Penyakit
THT
(Telinga,
Hidung,
Tenggorokan),
(Online),
(http://medicastore.com/penyakit_subkategor
i/15/index.html)
ABSTRAK
Gangguan psikologi bisa dialami oleh siapa saja. Jumlah orang berkonseling dengan para psikolog masih
minim, hal ini disebabkan oleh beberapa faktor. Faktor pertama yaitu dari sudut pandang masyarakat, dimana
seseorang mendatangi psikolog merupakan hal yang memalukan dan masih dianggap tabu karena berkonseling
dengan psikolog berarti identik dengan menderita penyakit gila atau stress berat sehingga dapat memalukan
martabat keluarga, selanjutnya adalah minimnya tenaga psikolog. Arsitektur sistem pakar yang memiliki
konsep yang disesuikan dengan para psikolog dalam mengambil diagnosa, dengan adanya kondisi diagnosa
gangguan harus memiliki lebih dari 2 gejala pada gangguan yang dijadikan hasil diagnosa. Proses pada sistem
pakar untuk menyimpulkan jenis gangguan psikologi yang dialami oleh klien dimulai dari mencari gejalagejala terlebih dahulu yang dimiliki oleh klien, hal ini sesuai dengan mekanisme dari forward chaining dan
dalam menangani ketidakpastian saat menyimpulkan hasil konseling karena aturan tidak terpenuhi dapat
dilakukan dengan data konseling klien menggunakan formula bayes untuk mendapatkan nilai kemungkinan
diagnosa awal sehingga pengguna tetap mendapatkan hasil kemungkinan berdasarkan dari data konseling klien
yang pernah didiagnosa memiliki gangguan psikologi pada sistem pakar psikologi klinis.
Kata kunci: Sistem Pakar, Forward Chaining, Bayes.
1.
Pendahuluan
Sistem pakar merupakan cabang dari
Artificial Intelligence yang membuat ekstensi
khusus untuk spesialisasi pengetahuan guna
memecahkan suatu permasalahan tertentu pada
tingkatan human expert [1]. Human Expert adalah
seseorang yang ahli dalam suatu bidang ilmu
pengetahuan tertentu, ini berarti bahwa human
expert memiliki suatu pengetahuan atau skill
khusus. Penelitian ini mengambil pengetahuan
seorang pakar psikolog dengan pengalaman
pribadinya dalam menangani permasalahan permasalahan gangguan psikologi khususnya di
Indonesia. Gangguan psikologi bisa dialami oleh
siapa saja. Beberapa hal gejala dari gangguan
psikologi adalah menarik diri dari masyarakat,
menyendiri, mata yang tidak jernih, selalu
berhalusinasi, berpikir yang tidak logis,
pembicaraan yang tidak terorganisasi, berbicara
dengan nada datar, kurang dalam memusatkan
perhatian. Bila manusia mengalami gangguan
psikologi maka berakibat pola pikir manusia tidak
relevan dengan kenyataan, dan hal ini dapat
disebut sebagai kondisi abnormal. Penanganan
psikologi dilakukan oleh seorang psikolog dengan
menggali permasalahan yang dialami oleh pasien
melalui pertanyaan. Ilmu yang mempelajari
diagnosa terhadap prilaku abnormal disebut
psikologi klinis.
191
192
Sistem Pakar
DataBase Aturan
Akuisisi
Pengetahuan
Pakar
(Psikologi Klinis)
Aturan Produksi
(Rule Base)
If Then
Tidak memenuhi rule
Masukkan
Jawaban (Y/T) dari gejala
Data Base
* aturan Produksi
* data pasien yang telah
didiagnosa oleh pakar
Antar Muka
Pengguna
Pengguna
konsultasi
Hasil diagnosa
berdasarkan aturan atau dari
data pasien yang ada pada
sistem
Probabilitas Bayes
START
T
gejala = Y
Gejala
&
Gangguan
Aturan
Produksi
Kesimpulan
(hasil analisa diagnosa)
Y
Kumpulan
Data Klien
aturan terpenuhi
Y
Data klien yang
pernah didiagnosa
memiliki gangguan
Pasikologi Klinis
Probabilitas Bayes
T
Tidak ada
Jenis Gangguan = Sehat
Jenis
Gangguan dan Terapi
Bayesian
END
Ya
Tidak
Kondisi
Normal
terjadi pemikiran
aneh-aneh bila
melakukan aktifitas
disuatu tempat atau
saat berpergian
Ya
Tidak
lebih merasa
aman dan
nyaman
dirumah
Ya
adanya
merasa
dipengaruhi
oleh fisik
Tidak
Ya
Tidak
tidak
adanya
dipengaru
hi oleh
fisik
Kondisi
Normal
menghindari
situasi fobik
Ya
Ya
Kondisi
Normal
Tidak
Agorafobia
tidak terbatas
pada situasi yang
telah diketahui atau
yang dapat diduga
sebelumnya
terjadi pemikiran
yang aneh-aneh
bila situasi sosial
diluar rumah
berfikir yang
aneh-aneh
terbatas pada
objek tertentu
Fobia sosial
Fobia khas
(terisolasi)
Tidak
memiliki masa
satu bulan
berlangsung
Ya
panik bila
membayangkan
sesuatu yang
mengkhawatirkan
terjadi
Proses
Bayes
Tidak
Proses
Bayes
Anxietas
Paroksismal
193
Jumlah Klien
16
23
29
17
85
(1)
Keterangan:
P(F|g) : Probabilitas jenis gangguan jika
diberikan
atau diketahui gejalanya
P(g|F) : Probabilitas munculnya gejala jika
diketahui jenis gangguan
P(F)
: Probabilitas jenis Gangguan tanpa
memandang gejala apapun yang dimiliki
P(g)
: Probabilitas gejala tanpa melihat jenis
gangguan apapun
Proses update probabilitas pada gejala dan
gangguan bila gejala baru atau lain diketahui maka
persamaan (2) digunakan, sebagai berikut :
P(F|G,g) = (|)
(|,)
(|)
(2)
Keterangan:
G
: gejala lama
G
: gejala baru
P(F|G,g) : probabilitas gangguan benar, jika
muncul
gejala baru atau lainnya dari gejala lama
P(g|G,F) : probabilitas kaitan antara gejala lama
dengan gejala baru atau lainnya jika
gangguan diketahui
P(g|G) : probabilitas kaitan antara gejala lama
dan
gejala baru atau lainnya tanpa
memandang
jenis gangguan apapun
5. Penentuan nilai dari suatu jenis gangguan yang
memiliki gejala gejala tertentu akan
diberikan
dalam
contoh
agoraphobia,
agoraphobia adalah gangguan kecemasan yang
ditandai dengan rasa takut yang kuat
sehubungan dengan berada disituasi dimana
melarikan diri mungkin akan sulit atau
memalukan (misalnya, berada di bus atau
kereta api), atau di mana bantuan mungkin
194
P Fg =
10
16
( )
16
85
25
85
P F g = 0,4
P(F|G,g) = 0,4
8
16
23
85
= 0,73
gangguan
Dalam
02
Test 2
kondisi
normal
Dalam
03
Test 3
kondisi
normal
Memiliki
04
Test 4
gangguan
Memiliki
05
Test 5
gangguan
Hasil test pada Tabel 2 menjelaskan
bahwa untuk hasil diagnosa yang memiliki
gangguan akan disimpan untuk memperbaharui
Gambar 5.
Antarmuka hasil-hasil diagnosa sistem pakar
psikologi klinis yang terpenuhinya aturan produksi
dan dengan proses bayesian
4. Kesimpulan
Penerapan
yang
berbeda
dalam
mendiagnosa gangguan psikologi klinis
pada klien menggunakan sistem sangat
membantu dalam diagnosa awal.
Sistem pakar mendiagnosa dengan
menggunakan ketidakpastian berdasarkan
data klien yang didokumentasikan dalam
database menggunakan bayes sangat
berguna untuk sistem tetap menghasilkan
diagnosa untuk klien yang menyatakan
klien mengalami adanya gangguan
walaupun pada aturan yang telah dibuat
tidak lengkap dijawab oleh klien.
Hasil dari implementasi sistem yang
diaplikasikan menjadi pandangan baru
bagi praktisi psikologi klinis untuk
mendiagnosa jenis gangguan pada klien.
195
5. Saran
Penelitian ini akan lebih baik bila
implementasi aplikasi onlinenya ditambakan
animasi pada interface sistem dan sangat
berpengaruh untuk kenyamanan pengguna.
Implementasi sistem pada web tentunya sangat
diharapkan menggunakan jaringan internet dengan
kinerja baik agar sistem yang berbasiskan web
tidak menjadi masalah baru dikarenakan akses
yang kurang cepat. Setiap sistem pakar, harus
disertakan nara-sumber yang bertanggungjawab
atas knowledge yang ada untuk kredibilitas sistem
pakar tersebut untuk keberlanjutan penelitian.
[3]
[4]
[5]
6. Daftar Pustaka
[1] Giarratano, J. dan Riley, G., 2005, Expert
System Principles and Programming, edisi
4., Thomson Course Technologi
[2] Kiki dan Kusumadewi, S., 2004, Jaringan
Saraf
Tiruan
Dengan
Metode
Backpropagation
Untuk
Mendeteksi
196
[6]
Email : linda_irsyad83@yahoo.co.id
ABSTRAK
Penyakit kanker tulang adalah suatu pertumbuhan sel-sel yang abnormal,didalam tulang. tulang yang paling
sering terkena adalah tulang pada tungkai,lengan dan rahang. Kanker tulang merupakan penyakit yang sulit
untuk disembuhkan apabila pasien tersebut tidak cepat diobati. Karena keterbatasan biaya , pasien yang
menderita penyakit kanker tulang tersebut tidak rutin untuk berobat ke dokter. Sehingga akan membahayakan
kondisi dari pasien tersebut, dengan menerapkan sebuah Sistem Pakar dan menggunakan Metode certainty
factor dapat memberi kemudahan bagi pasien pasien yang menderita penyakit kanker tulang tersebut,
Experimen dilakukan dengan menggunakan Basis Rule untuk mendiagnosis gejala-gejala penyakit kanker
tulang dan jenis penyakit tulang tersebut, dan memberikan solusi yang terbaik untuk Kesembuhan penyakit
kanker tulang .
Kata kunci : Sistem pakar, Kanker Tulang, Metode certainty Factor
1.
Pendahuluan
Sistem Pakar
197
2.
3.
3. Pembahasan
198
Representasi Pengetahuan
Representasi pengetahuan merupakan
metode yang digunakan untuk mengkodekan
pengetahuan dalam sebuah sistem pakar yang
199
CF(E3 , e) = 0.9
Sehingga
CF(E,e) = CF(E1 E2 E3 , e)
= min [CF(E1,e), CF(E2,e),
CF(E3,e)]
= min [0.9, 0.7, 0.9]
= 0.7
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)
= 0.7 * 0.9
= 0.63
Hal ini berarti besarnya kepercayaan pakar
terhadap nilai penyakit dengan kode penyakit
S011 adalah 0.63 atau bila diprosentasekan
nilainya menjadi
4. Hasil
Di mana
CF(E,e) : certainty factor evidence E yang
dipengaruhi oleh evidence e.
CF(H,E)
: certainty factor hipotesis
dengan
asumsi
evidence
diketahui dengan pasti, yaitu
ketika CF(E,e) = 1.
CF(H,e)
: certainty factor hipotesis yang
dipengaruhi oleh evidence e.
Karena semua evidence pada antecedent diketahui
dengan pasti maka rumusnya menjadi :
CF(H,e) = CF(H,E)
Contoh perhitungan nilai certainty factor untuk
sistem ini adalah sebagai berikut:
JIKA
Ada benjolan / pembengkakan
yang menyebabkan nyeri
AND
Umur anda berkisar 10-20 tahun
AND
Mengalami demam (38-40 C)
MAKA Tumor Ewing, CF: 0.9
Dengan menganggap
E1
: Ada benjolan / pembengkakan yang
menyebabkan nyeri
E2
: Umur anda berkisar 10-20 tahun
E3
: Mengalami demam (38-40 C)
Nilai certainty factor hipotesis pada saat evidence
pasti adalah :
CF(H,E) = CF(H,E1 E2 E3)
= 0.9
Dalam kasus ini, kondisi pasien tidak
dapat ditentukan dengan pasti. Certainty factor
evidence E yang dipengaruhi partial evidence e
ditunjukkan dengan nilai sebagai berikut:
CF(E1 , e) = 0.9
CF(E2 , e) = 0.7
200
5.
Kesimpulan
1.
2.
3.
4.
keahlian
khusus
DAFTAR PUSTAKA
[1] Amalia, Lena, 2009, Mengobati Kanker
Serviks dan 32 Jenis Kanker Lainnya,
Landscape, Yogyakarta.
[2] Arhami, Muhammad, 2005, Konsep Dasar
Sistem Pakar, Andi Offset, Yogyakarta.
[3] Chan, Syahrial, 2005, Pengolahan Database
Personalia dan Penggajian Dengan SQL
Server
2005,
PT.
Elex
Media
Komputindo, Jakarta.
[4] Isroi dan Arief Ramadhan, 2004, Microsoft
Visual Basic 6, PT. Elex Media
Komputindo, Jakarta.
[5] Jogiyanto, 2005, Analisis dan Desain : Sistem
Informasi, Andi Offset, Yogyakarta.
201
ABSTRAK
Proses validasi dilakukan untuk menentukan kemampuan model pendeteksian dalam merepresentasikan
kondisi yang sebenarnya. Pada model pendeteksian, telah dikenal berbagai teknik validasi silang (crossvalidation) seperti Leave-one-out, random sampling, dan k-fold cross validation. Pada penelitian ini, diamati
pengaruh dari penerapan teknik validasi silang k-fold cross validation dengan nilai k yang berbeda pada model
pendeteksian kesalahan perangkat lunak. Nilai k yang diamati adalah 5, 10, 15, 20, 25, 30, 35, 40, 45 dan 50.
Data nilai metrik kualitas dan kesalahan perangkat lunak diperoleh dari dataset standar Metrics Dataset
Prediction (MDP) NASA. Hasil penelitian menunjukkan nilai k yang tinggi belum menjamin model
pendeteksian semakin valid, karena sebaran nilai evaluasi model pendeteksian yang semakin beragam. Nilai k
yang direkomendasikan dalam melakukan validasi k-fold cross validation pada model pendeteksian dengan
algoritma Nave Bayesian adalah 10-fold cross validation dan 25-fold cross validation.
Kata kunci : K-Fold Cross validation, Metrik Kualitas, Pendeteksian Kesalahan, Pengujian Model
1.
Pendahuluan
Pengujian dan analisis perangkat lunak
merupakan aktivitas pada pengembangan sistem
yang kompleks dan mahal. Pada proses pengujian,
dilakukan investigasi pada modul yang mungkin
menyebabkan kesalahan dan cacat pada sistem.
Dari sisi pengembang sistem, pengujian dilakukan
untuk meminimalisasi atau menghilangkan
keseluruhan cacat pada program, sehingga dapat
menghasilkan perangkat luna yang berkualitas.
Hal ini sangat sulit dicapai karena pada dasarnya,
setiap tahapan pada proses pengembangan
perangkat lunak telah memiliki kesalahan alami
[3].
Kesalahan-kesalahan yang ditemukan di awal
pengembangan sistem dapat mengurangi biaya,
waktu dan tenaga untuk perbaikan sistem. Hal ini
memicu berbagai peneliti untuk meningkatkan
kualitas, baik desain [4] maupun kode program
[1]. Selain itu, banyak peneliti juga mengusulkan
model pendeteksian kesalahan. Model tersebut
dapat digunakan untuk memberikan arahan dalam
pengujian serta meningkatkan efektivitas dari
keseluruhan proses pengembangan sistem [6].
Salah satu cara untuk mendeteksi kesalahan
pada perangkat lunak adalah menghitung nilai
metrik yang menunjukkan kualitas dari program.
Metrik kualitas dapat memberikan pengetahuan
untuk memahami produk, proses dan layanan pada
perangkat lunak yang dikembangkan. Nilai metrik
kualitas yang tinggi tidak dapat menjamin
perangkat lunak berkualitas. Hal ini disebabkan
202
2.1 F-Measure
F-measure merupakan salah satu teknik
evaluasi yang menguji keakuratan dari suatu
model. F-measure didefinisikan sebagai nilai ratarata harmonik untuk presisi dan recall dari model
[9]. Nilai F-measure sering disebut juga dengan
F1. Rumus perhitungan F-Measure yang lengkap
dapat dihitung sesuai Persamaan 1.
2 PR
PR
(1)
Dimana:
P : nilai Presisi dari model
R : nilai Recall dari model
Presisi menunjukkan jumlah prediksi pada
model yang sesuai dengan kenyataan. Recall
menunjukkan jumlah prediksi yang benar pada
model dan sesuai dengan kenyataan. Pada model
pendeteksian kesalahan, presisi digambarkan
sebagai prediksi kelas faulty yang benar terdeteksi
sebagai kelas faulty. Recall pada model
pendeteksian kesalahan digambarkan sebagai
persentase kelas faulty yang terprediksi oleh
model.
2.2 Area Under ROC Curve
Receiver Operating Characteristic (ROC)
merupakan teknik visualisasi, organisasi dan
menentukan klasifier berdasarkan kinerjanya [2].
Kurva ROC dibentuk dengan memasangkan nilai
True Positive Rate dan False Positive Rate (FPR)
dengan berbagai nilai threshold. Kurva ROC
digunakan
untuk
menganalisis
dan
membandingkan tingkat keakuratan dari model
yang diuji. Gambar 1 menunjukkan contoh kurva
ROC.
TPxTN FPxFN
(TP FP )(TP FN )(TN FP )(TN FN )
(2)
Dimana:
TP: True Positive
TN: True Negative
FP: False Positive
FN: False Negative
Nilai MCC berada pada kisaran -1 sampai 1.
Nilai 1 menunjukkan prediksi dari model
pendeteksian sama persis dengan kenyataan. Nilai
0 menunjukkan model tidak lebih baik dari
prediksi acak. Nilai -1 berarti prediksi dan
kenyataan jauh berbeda.
3.
203
Eksperimen
Jumlah
atribut
39
Jumlah
data
127
Jumlah
defect
44
KC3
39
200
36
PC1
37
759
61
KC1
21
2098
325
204
Nilai k-fold
F1
AUC
MCC
0.533
0.715
0.278
10
0.522
0.696
0.252
15
0.533
0.713
0.278
20
0.516
0.761
0.239
25
0.522
0.718
0.252
30
0.528
0.726
0.265
35
0.539
0.639
0.291
40
0.522
0.745
0.252
45
0.522
0.697
0.252
50
0.533
0.699
0.278
Min
0.516
0.639
0.239
Max
0.539
0.761
0.291
Median
0.525
0.714
0.258
Mean ()
0.527
0.711
0.263
Stdev ()
0.007
0.033
0.017
10
0.237
0.757
0.161
15
0.219
0.742
0.135
20
0.247
0.757
0.175
25
0.249
0.767
0.177
30
0.244
0.764
0.171
35
0.243
0.756
0.170
40
0.238
0.747
0.162
45
0.230
0.749
0.151
50
0.241
0.755
0.166
Min
0.219
0.727
0.135
Max
0.249
0.767
0.177
Median
0.239
0.755
0.164
Mean ()
0.238
0.752
0.162
Stdev ()
0.009
0.012
0.013
Nilai k-fold
F1
AUC
MCC
0.687
0.368
0.204
10
0.691
0.382
0.220
15
0.692
0.378
0.213
20
0.664
0.386
0.227
25
0.689
0.391
0.230
30
0.692
0.374
0.207
35
0.666
0.391
0.230
40
0.654
0.396
0.236
45
0.656
0.374
0.207
50
0.657
0.391
0.230
Min
0.654
0.368
0.204
Max
0.692
0.396
0.236
Median
0.676
0.384
0.223
Mean ()
0.675
0.383
0.220
Stdev ()
0.017
0.010
0.012
Nilai k-fold
F1
AUC
MCC
0.434
0.788
0.317
10
0.433
0.788
0.316
15
0.436
0.790
0.320
20
0.432
0.787
0.315
25
0.433
0.789
0.317
30
0.435
0.790
0.320
35
0.435
0.789
0.319
40
0.432
0.788
0.315
45
0.434
0.791
0.318
50
0.432
0.787
0.315
Min
0.432
0.787
0.315
Max
0.436
0.791
0.320
Median
0.433
0.789
0.317
Mean ()
0.433
0.789
0.317
Stdev ()
0.001
0.001
0.002
F1
AUC
MCC
0.234
0.727
0.157
205
Daftar Pustaka
Tabel 6. Rekomendasi Nilai k-fold
[1]
Nilai k-fold
MC2
KC3
PC1
KC1
5
10
15
20
25
30
35
40
45
50
O
O
O
O
O
O
O
O
O
O
O
O
O
O
O
O
[3]
[4]
[5]
[6]
Kesimpulan
206
[2]
[7]
[8]
[9]
ABSTRAK
Salah satu elemen dalam perusahan yang sangat penting adalah Sumber Daya Manusia (SDM). Pengelolaan
SDM dari suatu perusahaan sangat mempengaruhi banyak aspek penentu keberhasilan kerja dari perusahaan
tersebut. Salah satunya adalah apabila perusahaan memiliki jumlah karyawan yang cukup banyak maka
perencanaan jenjang karir dari tiap karyawan dan kaderisasi/pergantian jabatan dalam perusahaan menjadi sulit
dan menghabiskan banyak waktu karena tiap-tiap personal Human Resource Departement (HRD) belum tentu
mengenal dengan dekat tiap karyawan yang ada. Untuk memudahkan pelaksanaan kaderisasi dan jenjang karir
dari tiap karyawan maka dibuat sebuah sistem program yang bertujuan memudahkan proses, penyusunan dan
pengenalan target (dalam hal ini karyawan) dalam memudahkan penyusunan jenjang karir dan kaderisasi dari
organisasi perusahaan. Dalam penelitian ini sistem program akan dijalankan pada perusahaan yang memiliki
jumlah karyawan yang relatif cukup besar sehingga diharapkan dapat mewakili problem yang ingin diteliti.
Sistem yang dibuat akan lebih bersifat untuk membantu manajer dalam pengambilan keputusan dan bukan
menggantikannya, diharapkan sistem juga dapat meningkatkan efektivitas dan efisiensi dari proses
pengambilan keputusan itu sendiri. Dengan Metode yang digunakan dalam perancangan sistem ini adalah
profile matching. Dengan Perancangan website menggunakan Macromedia Dreamweaver. Sehingga
dihasilkan aplikasi Perancangan Sistem Pengambilan Keputusan Kenaikan Jabatan Dengan Metode Profile
Matching Modeling
Kata kunci : Sumber daya manusia, Macromedia Dreamweaver, profile matching.
1.
PENDAHULUAN
Salah satu elemen dalam perusahan yang
sangat penting adalah Sumber Daya Manusia
(SDM). Pengelolaan SDM dari suatu perusahaan
sangat mempengaruhi banyak aspek penentu
keberhasilan kerja dari perusahaan tersebut. Jika
SDM dapat diorganisir dengan baik, maka
diharapkan perusahaan dapat menjalankan semua
proses usahanya dengan baik. Terdapat beberapa
kendala pengelolaan SDM, salah satunya adalah
apabila perusahaan memiliki jumlah karyawan
yang cukup banyak maka perencanaan jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan dalam perusahaan menjadi sulit dan
menghabiskan banyak waktu karena tiap-tiap
personal Human Resource Departement (HRD)
belum tentu mengenal dengan dekat tiap karyawan
yang ada, hal ini akan menjadi kendala yang
cukup Signifikan dalam rangka menyusun jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan karena hal-hal tersebut harus dilakukan
berbasis kompetensi dari tiap-tiap jabatan dan
karyawan yang bersangkutan.
Untuk memudahkan pelaksanaan kaderisasi
dan jenjang karir dari tiap karyawan maka dibuat
sebuah
sistem program
yang
bertujuan
memudahkan proses, penyusunan dan pengenalan
207
3.
3.
1.2. Metode Penelitian
a. Analisis Kebutuhan Sistem Pengambilan
Keputusan Kenaikan Jabatan Dengan Metode
Profile Matching Modeling
b. Spesifikasi dan Desain : Pada tahap ini
dilakukan spesifikasi dan desain Aplikasi
yang di bangun menggunakan Macromedia
Dreamweaver MX. dan Data Base SQL Server
sebagai penyimpan data
c. Implementasi dan Verifikasi : Pada tahap ini
akan dilakukan implementasi dan verifikasi
aplikasi, untuk menguji apakah aplikasi sudah
berjalan sesuai dengan yang dirancang sesuai
dengan manfaatnya
d. Validasi yang penulis lakukan adalah
melakukan pengujian sistem keseluruhan
yang dapat menampilkan informasi kenaikan
jabatan karyawan
2. Tinjauan Pustaka
1 Profile Matching
Dalam proses profile matching secara
garis besar merupakan proses membandingkan
antara kompetensi individu ke dalam kompetensi
jabatan sehingga dapat diketahui perbedaan
kompetensinya (disebut juga gap), semakin kecil
gap yang dihasilkan maka bobot nilainya semakin
besar yang berarti memiliki peluang lebih besar
untuk karyawan menempati posisi tersebut.
Adapun sistem program yang dibuat adalah
software profile matching yang berfungsi sebagai
alat bantu untuk mempercepat proses matching
antara profil jabatan (soft kompetensi jabatan)
dengan profil karyawan (soft kompetensi
karyawan) sehingga dapat memperoleh informasi
lebih cepat, baik untuk mengetahui gap
kompetensi antara jabatan dengan pemegang
jabatan maupun dalam pemilihan kandidat yang
paling sesuai untuk suatu jabatan (ranking
kandidat).
2.Pemetaan Potensi Karyawan (P2K)
Pemetaan Potensi Karyawan (P2K)
merupakan suatu program kerja yang dilakukan
oleh departemen Sumber Daya Manusia dengan
lebih menitikberatkan pada potensi aspek-aspek
psikologis yang meliputi tiga aspek, yaitu:
1. Aspek Kecerdasan (menggunakan tes IST /
Intelligenz Strukturen Teztie)
Hal-hal yang diukur dalam aspek
kecerdasan
kerja
adalah
kecerdasan,
kepandaian, dan kemampuan problem
solving.
2. Aspek sikap Kerja (menggunakan tes Pauli)
208
Proses
Perhitungan
Pemetaan
Gap
Kompetensi
Yang dimaksud dengan gap disini adalah
beda antara profil jabatan dengan profil karyawan
atau dapat ditunjukkan pada rumus di bawah ini.
Gap = Profil Karyawan - Profil Jabatan
Sedangkan untuk pengumpulan gap-gap
yang terjadi itu sendiri pada tiap aspeknya
mempunyai perhitungan yang berbeda-beda.
Untuk lebih jelasnya akan dipaparkan untuk tiap
aspeknya, dimana meliputi :
4.
Kapasitas Intelektual
Pada aspek ini, setelah dilakukan proses
perhitungan gap antara profil karyawan dan profil
jabatan untuk masing-masing aspeknya dimana
dalam aspek Kapasitas Intelektual ini berjumlah
10 sub-aspek, kemudian gap-gap tersebut
dikumpulkan menjadi 2 tabel yang terdiri dari :
field (-), untuk menempatkan
jumlah dari nilai gap yang bernilai negatif,
sedangkan field (+), untuk jumlah dari nilai gap
yang bernilai positif. Sebagai contoh, dapat dilihat
pada tabel II.1 :
Tabel 1. Tabel Kapasitas Intelektual untuk
Pengelompokan Gap
5. Sikap Kerja
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel.2.
Tabel .2. Tabel Sikap Kerja untuk Pengelompokan
Gap
209
Ni
3,94
210
Ni
4,12
3. Aspek Perilaku
Np = (60% 4,5) + (40% 4,5) = 4,5
Tabel 11. Tabel Nilai Total Aspek Perilaku
No.
Sub
Core Factor
Secondary
Aspek
Factor
1.
K1001
4,5
4,5
3. Perhitungan Penentuan Ranking
Hasil akhir dari proses profile matching
adalah ranking dari kandidat yang diajukan untuk
mengisi suatu jabatan tertentu. Penentuan ranking
mengacu pada hasil perhitungan tertentu.
Perhitungan tersebut ditunjukkan pada rumus di
bawah ini:
Ranking = (x)%Ni + (x)%Ns + (x)%Np
Keterangan:
Ni : Nilai Kapasitas Intelektual
Ns : Nilai Sikap Kerja
Np : Nilai Perilaku
(x)% : Nilai Persen Yang Diinputkan
Sebagai contoh dari rumus untuk perhitungan
ranking
di atas maka hasil akhir dari karyawan dengan
Id_kary K1001 dengan nilai persen = 20%, 30%
dan 50%. Dapat dilihat pada Tabel 12. di bawah
ini:
Ranking = (20% X 3,94) + (30% X 4,12) + (50%
X 4,5)
Ranking = 0,78 + 1,24 + 2,25
Ranking = 4,27
Tabel 12. Tabel Hasil Akhir Proses Profile
Matching
No. Id_Kar
Ni
Ns
Np
Hasil
Akhir
1.
K1001
3,94 4,12
4,5
4,27
Ni
4,5
1.0
Masukkan Data Pegawai
Pegawai
Data Karyawan
Data Karyawan
2.0
Rec. data Prilaku
1. Konteks Diagram
Rec. data Intelektual
Prilaku
Data Intelektual
Pimpinan
Data Prilaku
Data Kriteria
Penilaian
Sikap
Data Sikap
3.0
Proses Penilaian
Kinerja Pegawai
Informasi Sistem
Sistem Pendukung
Keputusan Kenaikan
Jabatan
Informasi Sistem
Hasil Laporan
Pegawai
Hasil Laporan
Data Pegawai
4.0
Lap. Hasil penilaian Pegawai
Laporan Data Penilaian
Pimpinan
211
3.
212
5. KESIMPULAN
Berdasarkan hasil analisa yang dilakukan,
perancangan sistem yang telah penulis rancang
masih jauh dari sempurna. Dari keseluruhan hasil
pengujian yang dilakukan dapat disimpulkan
beberapa hal sebagai berikut:
1. Sistem ini telah berhasil dibuat dan dapat
digunakan
sebagai
alat
untuk
mengevaluasi.
2. Untuk membuat sistem pendukung
keputusan untuk evaluasi kinerja
karyawan untuk promosi jabatan,
dibutuhkan data-data: internal yaitu:
input data intelektual, input data sikap
kerja, input data perilaku kerja dan input
data karyawan, pribadi yaitu: penentuan
item-item core factor dan secondary
faktor dan juga penentuan nilai.
3. Keunggulan sistem ini adalah mampu
memberikan fleksibilitas bagi manajer
untuk menentukan data-data pribadi,
yang berupa penentuan nilai core factor
dan secondary factor dan juga penentuan
nilai persen dari nilai total dan nilai
ranking.
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
213
ABSTRAKSI
Manusia lanjut usia termasuk kelompok populasi yang berkembang tercepat di dunia. Jumlah populasi mereka
diperkirakan akan menjadi 2 kali lipat pada setengah abad ke depan. Populasi manusia lanjut usiamemberikan
tantangan bagi dunia kesehatan. Hal ini disebabkan karena manusia lanjut usia sering menderita penyakit fisik,
memerlukan perawatan medis yang mahal dan pemantauan terus menerus. Saat ini, sebanyak 90% dari mereka
menempati panti jompo danjumlah mereka diperkirakan akan tumbuh pesat dalam waktu dekat. Dengan
meningkatnya jumlah manusia lanjut usia maka meningkat pula jumlah pelayanan kesehatan. Namun, sumber
daya yang tersedia sangatlah terbatas.
Menentukan sehat tidaknya manusia lanjut usia sangatlah penting. Ada beberapa cara dan faktor untuk
menentukan sehat tidaknya manusia lanjut usia.Dalam paper ini, penentuan sehat tidaknya berdasarkan faktor
suhu tubuh, denyut nadi dan tekanan darah.Pada proses awal, sistem akan mengumpulkan data suhu tubuh,
denyut nadi dan tekanan darah manusia lanjut usia baik dalam keadaan sehat maupun tidak sehat. Data ini
akandikelompokkan menjadi 2 bagian, yaitu kelompok sehat dan kelompok tidak sehat. Bila manusia lanjut
usia ini diperiksa ulang datanya, maka data baru ini akan diklasifikasikan apakah termasuk kelompok sehat
atau tidak sehat. Untuk mengklasifikasikan data testing ini digunakan metode k-Nearest Neighbor.
Kata kunci : manusia lanjut usia, wireless sensor network, algoritma k-NN
1.
Pendahuluan
Definisi rumahcerdas adalahrumah yang
memilikisistem otomatisyang sangat canggih.Yang
dimaksud dengan sistem otomasi di sini adalah
adanya sistem komputer yang dapat memantau
begitu banyak aspek kehidupan sehari-hari.Salah
satu pemanfaatan rumah cerdas adalah membantu
kehidupan manusia lanjut usia. Setiap manusia
memiliki kebutuhan hidup. Manusia lanjut usia
juga menginginkan hidup yang sama agar dapat
hidup sejahtera. Kebutuhan hidup manusia lanjut
usia diantaranya adalah pemeriksaan kesehatan
secara rutin.Hal ini disebabkan karena manusia
lanjut usia sering menderita penyakit fisik dan
mental kronis, memerlukan perawatan medis yang
mahal dan pemantauan terus menerus.
Manusia lanjut usia termasuk kelompok
populasi yang berkembang tercepat di dunia.
Jumlah populasi mereka diperkirakan akan
menjadi 2 kali lipat pada setengah abad ke
depan[1]. Dengan meningkatnya jumlah manusia
lanjut usia maka meningkat pula jumlah petugas
kesehatan/perawat untuk memeriksa kesehatan
manusia lanjut usia. Namun, sumber daya petugas
kesehatan/perawat yang tersedia sangatlah
terbatas.
214
Rancangan Sistem
Sistem yang dirancang ini adalah pemantauan
kondisi suhu tubuh, denyut nadi dan tekanan darah
sistolik dan diastolik manusia lanjut usiapada
sebuah rumah tempat tinggal. Pemantauan ini
bertujuan untuk memeriksa apakah kondisi
manusia lanjut usia dalam keadaan sehat atau tidak
sehat. Untuk melakukan pemantauan ini
dibutuhkan beberapa peralatan, yaitu beberapa
Wireless Sensor Network (WSN), Sensor Nodedan
smartphone.Menurut fungsinya, ada 2 macam
WSN yang digunakan di sini, yaitu WSN Master
dan WSN Slave. Tugas dari WSN Master adalah
memeriksa apakah data manusia lanjut usia yang
diterima dari WSN dalam keadaan sehat atau
tidak. Selain itu, WSN Master berfungsi juga
sebagai pemberi peringatan kepada petugas
kesehatan/perawat melalui jaringan internet bila
diketahui data manusia lanjut usia dalam keadaan
tidak sehat. Tugas dari WSN Slaveadalah untuk
menerima data yang berasal dari sensor node. Data
215
216
Suhu
Tubuh
36.4
36.5
36.8
37.8
37.5
36.8
36.7
36.3
37.2
36.5
36.6
36.9
37.8
38.0
36.3
36.9
36.9
36.5
36.7
36.8
36.6
36.5
0.529
0.118
0.176
0.353
0.882
1
0
0.353
0.353
0.118
0.235
0.294
0.176
0.118
1
0.667
0
0.667
0.429
0.476
0.381
0.333
0.571
0.476
0.476
0.286
0.254
0
0.610
0.512
0.390
0.341
0.902
0.878
0.610
1
0.732
0.195
0.512
0.390
0.634
0.390
0.804
0.518
0.375
0.607
0.643
0.696
0.321
1
0.821
0
0.411
0.357
0.375
0.375
Tidak Sehat
Sehat
Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Sehat
Sehat
Sehat
Sehat
4.
4
=1
(2)
Dari hasil perhitungan jarak ini didapat nilainilai jarak antara data baru dengan data yang ada
pada basis data.Dari nilai-nilai ini, terdapat k yang
merupakan
nilai
terkecil.
Nilai
terkecil
merupakanjarak terdekat antara data baru yang
berasal dari manusia lanjut usia dengan salah satu
data yang terdapat di dalam basis data. Dari data
yang paling dekat, maka dapat diperoleh class
yang menentukan apakah sehat atau tidak sehat
manusia lanjut usia tersebut.
Dalam penerapannya, manusia lanjut usia ini
menggunakan sensor node. Sensor node ini akan
mengukur suhu tubuh, denyut nadi, diastolik dan
sistolik. Hasil pengukuran ini akan dikirim ke
WSN slave dan diteruskan ke WSN Master.
Setelah sampai di WSN Master, maka data ini
akandinormalisasikan.
Sebagai contoh, bila yang sampai di WSN
Master datanya adalah suhu 36.6, denyut nadi 86,
Diastolik 90, Sistolik 120, maka data ini akan
dinormalisasikan. Hasil dari normalisasi dapat
dilihat pada Tabel 3.
Tabel 3. Data baru asli dan hasil normalisasi
Denyu Tekana Tekana
Suhu
t
n
n
Tubu
Nadi
Diastoli Sistolik
h
k
Data Asli
36.6
86
90
120
Setelah
0.176 0.810
0.585
0.196
normalisa
si
Langkah pertama adalah menghitung jarak
Eucledian dari tiap data training terhadap data
baru.Dari perhitungan yang dilakukan, maka
didapat jarak Eucledianseperti pada Tabel 4.
Tabel 4. Tabel Hasil Jarak Eucledian
Jarak
Class
Eucledian
0.652
Sehat
0.545
Sehat
0.396
Sehat
0.967
Tidak Sehat
0.753
Tidak Sehat
0.562
Sehat.
0.367
Tidak Sehat
0.346
Sehat
0.729
Tidak Sehat
0.364
Sehat
0.852
Sehat
0.529
Sehat
0.972
Tidak Sehat
1.061
Tidak Sehat
0.481
Sehat
1.038
Tidak Sehat
0.708
Tidak Sehat
0.553
Sehat
217
0.408
0.594
0.341
0.854
Sehat
Sehat
Sehat
Sehat
218
Daftar Pustaka:
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
ABSTRAK
Sistem Pendukung Keputusan adalah sistem yang dipakai untuk mendukung pengambilan keputusan dalam suatu
organisasi, perusahaan, atau lembaga pendidikan. Masalah administrasi yang bersifat manual mengakibatkan
kurang efisiennya kegiatan penerimaan siswa baru di Lembaga Pendidikan Pelatihan Penerbangan QLTC.
Metode AHP dapat digunakan untuk kegiatan seleksi siswa baru dengan kategori airlines staff dengan sistem
multi kriteria, dimana kriteria tersebut di tentukan oleh pihak QLTC. Kriteria yang ditentukan pihak QLTC ialah
Umur, Tinggi Badan, Tamatan, Kesehatan, Penampilan, Kemampuan Bahasa Inggris. Sistem Pendukung
Keputusan ini akan ditampilkan dalam bentuk Website. Setelah pengujian sistem dengan sepuluh responder,
aplikasi ini mendapat predikat nilai amat baik.
Kata Kunci : Sistem Pendukung Keputusan, Metode AHP
1.
Pendahuluan
Kegiatan Seleksi Siswa Baru merupakan
kegiatan yang dilaksanakan oleh Quantum Leraning
& Training Centre (QLTC) setiap tahunnya.
Kenyataan dilapangan bahwa pihak QLTC kurang
siap dalam penyelenggaraan seleksi siswa baru.
Penulis ingin merancang suatu sistem yang dapat
membantu pihak QLTC dalam pengambilan
keputusan Siswa Baru, sehingga dapat lebih efesien
dalam pelaksanaanya.
Ada beberapa metode yang dapat
digunakan untuk membangun sebuah sistem
pendukung keputusan salah satunya adalah
Analitycal Hierarchy Process (AHP). Di dalam
penelitian Saaty (2008) disebutkan bahwa metode
AHP telah banyak diterapkan oleh banyak pihak
seperti
perusahaan-perusahaan
besar
dunia,
pemerintah, lembaga pendidikan, dll dalam mencari
keputusan yang tepat dalam setiap permasalahan.
Sebagai contoh salah satu perusahaan komputer
terbesar di dunia IBM menggunakan AHP dalam
merancang kesuksesan perusahaan perusahan
komputer kelas menengah pada tahun 1991.
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari masalah
yang spesifik.
1.
2.
3.
4.
1.
2.
3.
Batasan Masalah
Sistem Pendukung keputusan ini hanya sebagai
alat bantu bagi pihak QLTC dalam menentukan
siapa yang layak masuk atau tidak, berdasarkan
kriteria-kriteria yang di tentukan oleh pihak
QLTC.
Metode yang digunakan dalam perancangan
sistem ini adalah Analytical Hierarchy Process
(AHP).
Output dari SPK ini adalah urutan prioritas
calon-calon siswa yang layak masuk mulai dari
yang tertinggi sampai ke rendah.
Nilai prioritas akan ditampilkan dalam bentuk
persentase.
Tujuan
Merancang suatu perangkat lunak yang dapat
membantu pihak QLTC dalam menentukan
siapa calon-calon Siwa yang layak masuk atau
tidak dengan sistem yang terkomputerisasi
sehingga proses pengambilan keputusan ini
dapat lebih efisien.
Membuat Sistem Pendukung keputusan seleksi
Siswa Baru dengan data yang terstukturisasi,
dapat diakses secara cepat, langsung, dan
akurat.
Memperbaiki sistem akademik dalam seleksi
Siswa Baru
219
2.
Tinjauan Pustaka
9
2,4,6,8
1
1
1
222
1,2
0,00
0,58
0,90
1,12
1,24
1,32
1,41
3.
1,45
10
1,49
11
1,51
12
1,48
13
1,56
14
1,57
15
1,59
Pembahasan
1.
2.
Menyusun
kriteria-kriteria
padaTabel 5.
calon
siswa
3.
4.
1/6 = 0.1666666666666667 (1 hasil dari masingmasing kolom matrix ternormalisasi, dan 6 hasil
banyaknya kriteria)
7.
223
Halaman Intensitas
Pada halaman ini data untuk intensitas
penerimaan siswa baru akan tampil sesuai dengan
hitungan nilai eigen vector. Untuk mengetahui
berapa nilai eigen vector yang diperoleh oleh calon
siswa, user / agent dapat mengklik tombol hitung
untuk menghitung nilai eigen vector yang diperoleh
sehingga dapat diketahui intensitas penerimaan
siswa pada QLTC. Berikut merupakan tampilan
halaman intensitas yang terdapat pada Gambar 5
4. Hasil
Halaman Kriteria
Pada halaman ini data akan tampil secara
detail per kode. Setelah itu user / agent dapat
mengklik tombol hitung untuk menghitung kriteria
penerimaan yang disediakan oleh user untuk
mengetahui survei kriteria penerimaan siswa baru
pada QLTC. Tampilan halaman dapat dilihat pada
Gambar 4.
224
halaman Hasil
Pada halaman hasil penilaian ini data akan
tampil secara detail dari seluruh rangkaian kriteria
penerimaan siswa baru pada QLTC. Pada Halaman
informasi hasil penerimaan siswa baru ini berfungsi
sebagai hasil laporan pengumuman pendaftaran
keseluruhan siswa baru yang sudah terdaftar pada
QLTC. Gambar hasil dari halaman informasi hasil
penerimaan siswa seperti pada gambar 6.
5.
Kesimpulan
Daftar Pustaka
1.
2.
3.
225
ABSTRAK
E-learning merupakan bentuk pembelajaran berbasiskan teknologi informasi dan komunikasi yang dapat
menggantikan pembelajaran konvensional. Fungsi e-learning dalam pembelajarandapat dibagi atas 3 (tiga)
fungsi yaitu fungsi suplemen (tambahan), fungsi komplemen (pelengkap), dan fungsi substitusi (pengganti).
Penelitian ini dilakukan untuk merancang dan membangun aplikasi pembelajaran online atau e-learning dengan
menggunakan strategi pengembangan sistemRapid Application Development (RAD).Tujuan dari penggunaan
strategi pengembangan sistem ini adalah untuk menghasilkan aplikasie-learning yang interaktif, user friendly
dan sesuai dengan kebutuhan pengguna. Melalui beberapa prototype sistem yang sudah dibuat menghasilkan
beberaparequirement danfitur tambahan diantaranya pengelolaan nilai oleh guru dengan tujuan untuk
memberikan informasi nilai kepada para siswa. Dalam paper ini akan dijelaskan bagaimana e-learning yang
dikembangkan dapat memenuhi 2 (dua) fungsi e-learning yaitu fungsi suplemen dan fungsi komplemen sehingga
tercipta suatu bentuk kolaborasi pembelajaran antara guru dan siswa. Fungsi suplemen misalnya, siswa diberi
kebebasan untuk memilih apakah akan memanfaatkan materi pembelajaran yang ada di e-learning atau tidak.
Sedangkan fungsi komplemen lebih cenderung kepada student self service karena dengan adanya e-learning,
siswa dapat memantapkan tingkat penguasaan materinya sendiri dengan melakukan pengunduhan materi,
mengerjakan tugas dan quis, dan berdiskusi dalam forum.
Kata Kunci : e-learning, strategi, RAD, requirement, komplemen, suplemen, student self service.
1. Pendahuluan
E-Learning merupakan salah satu bentuk
perkembangan teknologi informasi dalam dunia
pendidikan yang didedikasikan untuk meningkatkan
kualitas pendidikan. Namun sayangnya dalam dunia
pendidikan, negara kita masih tertinggal dari negara
Asia lainnya. Berdasarkan data Education For All
(EFA) Global Monitoring Report 2011 yang
dikeluarkan oleh Badan Perserikatan Bangsa-Bangsa
(PBB) untuk bagian pendidikan, United National
Educational, Scientific, and Cultural Organization
(UNESCO), yang dirilis pada 1 Maret 2011
menunjukan Educational Development Index (EDI)
Indonesia adalah 0.934. Nilai ini menempatkan
Indonesia di posisi ke-69 dari 127 negara di dunia
(Kompas, 03 Maret 2011). Membahas mengenai isu
perkembangan teknologi informasi dalam dunia
pendidikan memang menarik, apalagi saat ini guruguru baik itu SD, SMP, dan SMA dituntut untuk
memahami dan memanfaatkan Teknologi Informasi
dan Komunikasi (TIK)[1][6][7].
Kita ambil contoh pada studi kasus dalam paper
ini yaitu pada SMA XYZ, dari hasil penelitian
menunjukkan bahwa 71% guru-guru pada SMA ini
paham menggunakan komputer, 71% paham
menggunakan internet, dan 66% paham mengenai elearning. Sedangkan dari segi infrastruktur teknologi
226
2) Workshop Desain
Pada tahap ini adalah melakukan proses desain
sistem dan melakukan perbaikan-perbaikan
apabila masih terdapat ketidaksesuaian desain
antara user dan pengembang. Untuk tahap ini,
dilakukan pengumpulan data-data serta fitur-fitur
yang dibutuhkan pengguna untuk berinteraksi
dengan sistem nantinya. Dalam hal ini, langkah
awal yang dilakukan untuk mendeteksi
kebutuhan
pengguna
adalah
dengan
mengembangkan
prototype
kemudian
mempresentasikannya kepada pengguna.
Dari prototype yang dikembangkan tersebut,
didapat beberapa kebutuhan atau requirement
yang diajukan oleh pengguna yang akan
dikelompokkan
menurut
prototype
yang
dikembangkan.
3) Implementasi
Setelah desain dari sistem yang akan dibuat
sudah disetujui baik itu dari user dan
pengembang, maka pada tahap ini programmer
mengembangkan desain menjadi suatu program
atau coding. Setelah program selesai baik itu
sebagian maupun secara keseluruhan, maka
dilakukan ujicoba apakah terdapat kesalahan atau
tidak sebelum diaplikasikan pada suatu
organisasi. Pada saat ini, maka user bisa
memberikan tanggapan akan sistem yang sudah
dibuat serta memberikan persetujuan mengenai
requirementsistem tersebut sudah terpenuhi atau
tidak.
Adapun hal terpenting adalah bahwa keterlibatan
user sangat diperlukan supaya sistem yang
dikembangkan dapat memberikan kepuasan
kepada user.
3. Analisis dan Perancangan
3.1 Analisis
Input data
pengguna
Administrator
Mengkoordinasi mata
pelaj aran
include
Koordinator mata
pelaj aran
Input materi
Input tugas
Input quiz
include
include
include
Mengambil materi
Sisw a
Guru
Membuat forum
include
include
Mengikuti forum
1. Administrator
dapat
melakukan
pengolahan
data
yang
meliputi
penginputan
data
koordinator,
penginputan data guru, penginputan data
siswa,
penginputan
data
kelas,
penginputan data mata pelajaran, dan
pengaturan hak akses bagi ketiga
pengguna tersebut.
2. Koordinator dapat mengkoordinasi data
guru yang akan mengasuh mata pelajaran
berikut kelasnya.
3. Guru yang telah diberi wewenang untuk
mengajar suatu mata pelajaran pada kelas
yang telah ditentukan oleh koordinator
dapat melakukan pengelolaan yang
meliputi meng-upload materi, memberi
tugas, memberi quis, dan mengelola
forum untuk siswa-siswa yang tergabung
dalam mata pelajaran yang diasuh oleh
guru tersebut.
4. Siswa yang telah terdaftar pada suatu
mata
pelajaran
dapat
melakukan
download materi, mengerjakan tugas,
mengerjakan quis, dan perpartisipasi
dalam forum yang dikelola oleh guru
mata pelajaran tersebut.
b. Requirement II
Setelah melakukan evaluasi terhadap
requirement I, terdapat satu perbaikan pada
sisi desain pada requirement II. Adapun
gambaran umum mengenai perbaikan desain
tersebut adalah sebagai berikut :
1. Melakukan perbaikan tampilan aplikasi
menjadi user friendly dengan navigasi
yang mudah dimengerti dan diharapkan
setiap pengguna yaitu admin, koordinator,
guru maupun siswa dapat lebih nyaman
untuk
mencari
dan
mendapatkan
informasi yang mereka inginkan.
2. Dengan Tampilan aplikasi yang didesain
simple,
informatif
dan
menarik
diharapkan dapat lebih memudahkan
pengguna untuk mengakses e-learning
ini.
c. Requirement III
Setelah melakukan evaluasi terhadap
requirement II, terdapat penambahan
kebutuhan
atau
requirement
pada
requirement III. Adapun gambaran umum
mengenai penambahan kebutuhan tersebut
adalah sebagai berikut :
1. Guru dapat menyajikan nilai kepada
siswa-siswa yang diajarnya, yang meliputi
nilai mid semester dan nilai akhir
semester.
Membuka Website
Login
Salah
Benar
Menampilkan area
halaman koordinator
Proses
Membuka Website
Login
Salah
act hh
Benar
Login
Salah
Benar
Menampilkan area
halaman admin
Menampilkan data
pelaj aran
Menampilkan data
koordinator
Menampilkan form
koordinator
Cancel
Upload
Proses
d. Siswa
Ada lima aktivitas inti yang dapat berlaku
terhadap seorang siswa dalam mengikuti
229
Membuka Website
Login
Salah
Benar
Menampilkan data
pelaj aran
Pilih Materi
Cancel
Simpan Materi
Koordinator
Administrator
-
username: varchar = 30
password: varchar = 512
+
+
+
+
+
+
+
username: varchar = 30
nama: varchar = 30
j abatan: varchar = 100
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15
+
+
+
+
tambah()
update()
hapus()
edi t()
Guru
1..*
Sisw a
+
+
+
+
+
+
+
ni p: varchar = 30
nama: varchar = 50
bi dangstudi : varchar = 30
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15
+
+
+
+
tambah()
update()
hapus()
edi t()
+
+
+
+
+
+
+
+
+
+
+
1..*
1..*
1
Kelas
0..*
0..*
1..*
0..*
Nilai
+
+
+
+
+
+
+
+
+
+
tambah()
hapus()
edi t()
+
+
+
+
tambah()
update()
hapus()
edi t()
11
tambah()
update()
hapus()
edi t()
1..*
ni s: varchar = 30
nama: varchar = 50
kel as: varchar = 5
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15
+
+
kodeni l ai : i nt = 11
ni l ai : i nt = 11
+
+
+
tambah()
edi t()
pri nt()
0..*
Materi
0..*
+
+
+
+
+
+
kodemateri : i nt = 11
0..*
namafi l e: varchar = 30
ukuran: varchar = 50
namamateri : varchar = 100
ket: varchar = 300
url : varchar = 100
+
+
+
+
+
tambah()
downl oad()
hapus()
edi t()
restore()
Kuiz
0..*
+
+
+
+
+
+
kodequi z: i nt = 11
namaqui z: varchar = 100
ket: varchar = 3000
tgl awal : date
tgl akhi r: date
kodeUH: i nt = 11
+
+
+
+
+
+
tambah()
hapus()
edi t()
submi t()
restore()
batasi waktu()
Tugas
0..*
+
+
+
+
kodeupl oadtugas: i nt = 11
kodetugas: i nt = 11
namafi l e: varchar = 30
url : varchar = 100
50
+
ukuran: varchar
+
+
+
+
+
tambah()
upl oad()
hapus()
edi t()
restore()
Forum
0..*
0..*
+
+
+
+
kodeforum: i nt = 11
namaforum: varchar = 100
ket: varchar = 300
kodetopi k: i nt = 11
+
+
+
tambah()
hapus()
edi t()
230
Berdasarkan hasil rancang bangun aplikasi elearning yang sudah dikembang, dapat diambil
beberapa kesimpulan, diantaranya: 1) aplikasi yang
dikembangkan ini dapat dijadikan sebagai fungsi
komplemen dan suplemen bagi guru dan siswa
dalam mendukung proses belajar mengajar; 2)
aplikasi yang dibangun dapat memberikan
kemudahan dalam penyampaian informasi tentang
pembelajaran kepada seluruh siswa serta juga
dilengkapi dengan fitur pengolahan nilai; 3) untuk
kedepannya aplikasi ini dapat dikembangkan lagi
dengan melengkapinya dengan fitur board,video
conference, dan chat sehingga fungsi substitusi
dalam e-learning dapat diwujudkan dengan baik.
6. Daftar Pustaka
[1] Edy, I, C, 2010,Studi Pemanfaatan Web Site ELearning Dan Pengaruh Terhadap Motivasi,
Kinerja, Dan Hasil Belajar Pada Guru Dan
Siswa SMK Di Provinsi Jawa tengah,STIE
"AUB". Surakarta.
232
ABSTRAK
Dewasa ini, perkembangan sistem pakar tentang kerusakan sound effect masih banyak yang belum kita pahami
dan jarang terpublikasi, sehingga penulis merasa perlu untuk mengangkat judul makalah tentang sistem pakar
tentang mendeteksi kerusakan sound effect pada gitar elektrik. Makalah ini menjelaskan tentang pendeteksian,
diagnosa dan solusi dari kerusakan sound effect menggunakan metode forward chaining dimana proses yang
dilakukan untuk mencari gejala kerusakan dengan penalaran maju atau istilahnya yang biasa disebut forward
chaining. Representasi pengetahuan penelitian ini menggunakan production rule. Diharapakan sistem pakar ini
membantu orang awam untuk mengenali dan memperbaiki kerusakan pada sound effect yang mereka miliki.
Kata kunci : Sistem pakar, sound effect, forward chaining
Pendahuluan
Sound effect adalah sebuah alat bantu
keluaran suara untuk gitar jenis elektrik, sound
effect ini berfungsi untuk merubah tipe suara yang
dihasilkan oleh gitar, misalnya pada gitar elektrik
mempunyai suara jenis pop, rock, jazz, ska, hal ini
bisa terjadi karena peran dari sound effect tadi.
Namun tidak jarang Sound Effect mengalami
kerusakan
atau
gangguan
pada
fisikdan
rangkaiannya dan menyebabkan Kerusakan sangat
mempengaruhi kualitas suara Oleh karena itu dalam
pengoperasian
dan
perawatannya
tetap
membutuhkan pengetahuan yang khusus. Jadi
adapun tujuan dibuatnya sistem pakar ini untuk
membantu orang awam agar bisa menganalisis,
mendiagnosa dan memperbaiki kerusakan dari sound
effect berdasarkan fakta-fakta yang terjadi dan
disusun menjadi sebuah rule untuk menetukan
diagnosa dan solusi kerusakan sound effect. Dengan
demikian masyarakat yang khususnya pengguna
sound effect bisa memecahkan berbagai masalah
perihal sound effect tadi.
Sistem ini terbentuk dikarenakan beberapa
identifikasi masalah. Alasannya adalah Belum
adanya suatu aplikasi yang dapat digunakan untuk
membantu para user Sound Effect dalam
mengidentifikasi kerusakan Sound Effect miliknya
dan solusi perbaikannya. Kemudian Sering terdapat
kesalahan dalam identifikasi kerusakan oleh para
teknisi sehingga bisa merugikan pemilik Sound
Effect karena perbaikan yang dilakukan tidak sesuai
dengan yang dinginkan.Kerusakan pada Sound
Effect Gitar & Bass terjadi akibat kelalaian dalam
melakukan pemakaian. Pengguna baru menyadari
kerusakan setelah alat tidak dapat beroperasi
233
2.
Forward Chaining
Merupakan salah satu metode selain
Backward Chaining yang digunakan dalam aturan
inferensi Artificial Intelligence . Metode ini
melakukan pemrosesan berawal dari sekumpulan
data untuk kemudian dilakukan inferensi sesuai
dengan aturan yang diterapkan hingga diketemukan
kesimpulan yang optimal. Mesin inferensi akan terus
melakukan looping pada prosesnya untuk mencapai
hasil keputusan yang sesuai.
Tabel Keputusan
Berdasarkan basis pengetahuan dan basis
aturan diatas maka dapat dibuat tabel keputusan
seperti pada tabel III.5 berikut ini :
Pembahasan
Sistem yang dirancang menggunakan
Visual Basic 6.0 dan database Microsoft Access.
Hasil penginputan macam kerusakan, dan ciri
kerusakan akan disimpan di dalam Access.
Data-data yang telah di input dapat
dilakukan perubahan yang itu dengan mengedit atau
pun untuk menghapus. Apabila data penginputan
sudah benar maka selanjutnya adalah melakukan
penginputan aturan dengan kata lain menginput
relasi antar tabel macam dan ciri. Hal itu dilakukan
agar tabel tersebut saling berhubungan dan pada saat
235
ABSTRAK
Makalah ini membahas perancangan aplikasi sistem pakar berbasis aturan yang menyajikan 28 buah tes
psikometri berupa kuisioner kepribadian untuk mengukur aspek-aspek kepribadian manusia menggunakan
metode forward chaining dan kaidah produksi dalam bentuk IF-THEN. Penelitian berbentuk survei dengan
metode experimental. Teknik pengumpulan data menggunakan studi literatur, wawancara dan observasi. Metode
analisis dan perancangannya menggunakan metode OOAD (Object-Oriented Analysis and Design) dengan
pendekatan model waterfall sedangkan pengujiannya menggunakan black-box testing. Hasil pengujian
menunjukkan bahwa sistem pakar ini sudah mampu memproses masukan dan keluaran secara cepat dan akurat.
Pengguna dapat segera melihat kesimpulan tes berupa skala kepribadian dan penjelasannya setelah menjawab
semua pertanyaan tes psikometri yang telah dipilih. Masukan yang tidak valid juga dapat ditolak oleh sistem
untuk menjaga validitas kesimpulan tes yang dihasilkan.
Kata Kunci : sistem pakar tes kepribadian, forward chaining, object-oriented analysis and design, waterfall,
black-box testing
1.
Pendahuluan
Tes psikometri atau psikotest merupakan tes
untuk mengukur kemampuan atau potensi diri
termasuk tes bakat dan tes kepribadian. Di antara
beberapa macam tes psikometri, tes kepribadian
merupakan tes yang sangat baik untuk dijadikan
sebagai sarana mengenali diri sendiri secara lebih
mendalam [4]. Untuk menilai kepribadian manusia
memerlukan alat ukur yang bersifat standar agar
dapat memberikan informasi yang secara signifikan
dapat dipertanggungjawabkan. Terkait hal tersebut,
di lapangan banyak sekali fakta beredarnya bukubuku tentang tes kepribadian, baik itu dikemas
dalam judul psikotest, tes psikometri, maupun tes
kepribadian. Umumnya buku-buku tersebut berisi
latihan soal-soal tes kepribadian, tes kemampuan,
maupun tes bakat atau tes intelejensia. Salah satu
bentuk tes psikometri yaitu pemberian skor untuk
jawaban tertentu yang telah dipilih oleh pengguna,
untuk kemudian dikalkulasikan dan dicocokkan
dengan kesimpulan yang tersedia (sesuai total skor
yang diperoleh) [1,6].
Dalam tes psikometri seringkali menemui
sejumlah kendala, dimana adanya keharusan dari
pengguna (pembeli atau pemilik buku) untuk
melakukan proses perhitungan/kalkulasi secara
manual untuk mengetahui skor akhir dari setiap jenis
tes yang telah dijalani, terutama tes kepribadian.
Proses manual ini kemungkinan dapat menimbulkan
kesalahan dalam perhitungannya. Belum lagi harus
mencocokkan skor akhir tersebut dengan beberapa
hasil/kesimpulan tes yang dibagi-bagi lagi sesuai
236
rentang
skala
skor
akhirnya.
Proses
perhitungan/kalkulasi secara manual hasil tes tesebut
membutuhkan waktu yang cukup lama. Belum lagi
jumlah soal tesnya yang sangat banyak dapat
mengakibatkan pekerjaan menjadi kurang efisien
dari sisi waktu, tenaga dan pikiran. Keterbatasan
pengetahuan dan keterampilan mengenai proses
pelaksanaan dan perhitungan hasil dari tes
psikometri bagi banyak orang, menyebabkan tes
psikometri ini jarang dilakukan. Selain itu, juga
kurangnya tenaga ahli yang kompeten untuk
melakukan tes psikometri ini karena persebarannya
yang tidak merata di setiap daerah. Pada hal melalui
tes psikometri ini dapat memberikan gambaran yang
lebih jelas mengenai sisi dari aspek kepribadian
manusia sehingga memudahkan dalam mengelola
sebuah organisasi atau kegiatan yang melibatkan
banyak manusia didalamnya [1].
Penelitian ini berbentuk survei dengan metode
experimental.
Teknik
pengumpulan
data
menggunakan studi literatur, wawancara dan
observasi. Wawancara dengan sejumlah responden
terpilih dengan teknik purposive sampling.
Observasi dengan mengamati sejumlah buku tes
psikometri. Metode analisis dan perancangannya
menggunakan metode OOAD (Object-Oriented
Analysis and Design) dengan pendekatan model
waterfall [7]. Untuk tahap analisis, metode ini
memeriksa kebutuhan yang harus dipenuhi sebuah
sistem dari sudut pandang kelas-kelas dan objekobjek yang ditemui dalam ruang lingkup perusahaan.
Sementara pada tahap desain, metode ini untuk
Sistem Pakar
Kondisi ini jelas membutuhkan sebuah solusi
praktis berupa sebuah aplikasi sistem pakar yang
dapat
memberikan
kemudahan
melakukan
pengukuran kepribadian manusia. Sistem pakar
adalah sistem informasi berbasis komputer yang
menggunakan pengetahuan pakar untuk mencapai
performa keputusan tingkat tinggi dalam domain
persoalan yang sempit [8]. Sistem pakar
mempelajari bagaimana meniru cara berpikir
seorang pakar dalam menyelesaikan suatu
permasalahan,
membuat
keputusan
maupun
mengambil kesimpulan sejumlah fakta [5]. Kajian
pokok sistem pakar adalah mentransfer pengetahuan
yang dimiliki seorang pakar ke dalam komputer,
membuat keputusan dan mengambil kesimpulan
berdasarkan pengetahuan tersebut [2]. Aplikasi
sistem pakar memiliki tujuan utama yaitu pengalihan
keahlian dari para ahli untuk kemudian dialihkan
lagi ke orang lain yang bukan ahli. Sehubungan
dengan itu, proses pengalihan keahlian tersebut
membutuhkan 4 aktivitas, yaitu tambahan
pengetahuan (dari para ahli atau sumber-sumber
lainnya), representasi pengetahuan (ke komputer),
inferensi pengetahuan, dan pengalihan pengetahuan
ke pengguna [8].
Arsitektur sistem pakar terdiri dari dua bagian
utama, yaitu lingkungan pengembangan dan
konsultasi (Gambar 1). Lingkungan pengembangan
sistem pakar digunakan untuk memasukkan
pengetahuan pakar ke dalam lingkungan sistem
pakar, sedangkan lingkungan konsultasi digunakan
oleh pengguna yang bukan pakar guna memperoleh
pengetahuan pakar. Sementara komponen utama
sistem pakar meliputi akuisisi pengetahuan, basis
pengetahuan,
mesin
inferensi,
blackboard,
antarmuka pengguna, dan subsistem penjelasan [2].
2.1. Metode Forward Chaining
Untuk metode penalaran atau mekanisme
inferensinya menggunakan metode runut maju
(forward-chaining), sementara untuk kebutuhan
representasi pengetahuan menggunakan sistem
produksi (kaidah produksi) dalam bentuk IF-THEN.
Metode forward chaining atau pelacakan ke depan
(Gambar 2) merupakan salah satu pendekatan yang
dapat digunakan dalam proses penalaran pada
sebuah
sistem
pakar.
Proses
pelacakan
menggunakan forward chaining bekerja dengan
sekumpulan data atau fakta untuk mencari
kesimpulan akhir (konklusi) [5].
240
4.
Simpulan
Berdasarkan implementasi dan hasil pengujian
yang telah dilakukan terhadap aplikasi sistem pakar
tes psikometri untuk mengukur aspek-aspek
kepribadian manusia ini memperlihatkan bahwa
semua fungsi dan kebutuhan yang disyaratkan pada
tahap analisis sudah berjalan dengan baik sesuai
dengan apa yang diharapkan. Dalam hal ini, aplikasi
ini sudah mampu menolak akses login yang tidak
valid, menyimpan data registrasi admin, memproses
masukan berupa jawaban-jawaban pengguna, serta
menghasilkan keluaran berupa kesimpulan tes secara
cepat dan akurat.
Daftar Pustaka:
241
ABSTRAK
Knapsack dapat dikatakan sebagai tempat yang digunakan untuk menyimpan objek dengan ukuran yang sama
atau kurang dengan kapasitas tertentu. Obyek dapat diletakkan seluruhnya atau sebagian. Analisis ini
menggunakan strategi greedy dan Knapsck 0/1, obyek dapat diambil seluruhnya atau tidak sama sekali. Adapun
Nilai keuntungan adalah nilai manfaat yang dimiliki oleh setiap objek. Dalam analisis ini, kita selalu
mengharapkan keuntungan nilai yang optimal pada suatu objek, dalam hal ini jumlah mahasiswa yang dapat
dilayani dalam proses bimbingan dan penggunaan waktu yang seefisien mungkin.
Kata kunci: algoritma greedy, masalah Knapsack, optimasi
1.
PENDAHULUAN
DASAR TEORI
Algoritma greedy
Algoritma greedy adalah algoritma untuk
menyelesaikan permasalahan secara bertahap [1].
Tahap penyelesaiannya adalah:
1. Mengambil pilihan yang terbaik yang dapat
diperoleh pada saat itu tanpa
memperhatikan
konsekuensi ke
depan.
2. Berharap bahwa dengan memilih optimum lokal
pada setiap langkah akan berakhir dengan optimum
global.
242
2.2
Strategi Algoritma Greedy
Untuk memilih objek yang akan dimasukkan ke
dalam knapsack terdapat beberapa strategi greedy
yang heuristik
[2] yaitu:
a. Greedy by profit Knapsack diisi dengan objek
yang mempunyai keuntungan terbesar pada setiap
tahap. Objek yang paling menguntungkan dipilih
terlebih dahulu untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan mengurutkan secara
menurun objek-objek berdasarkan profitnya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
b. Greedy by weight
Knapsack diisi dengan objek yang mempunyai
berat paling ringan pada setiap tahap. Sebanyak
mungkin objek dimasukkan ke dalam knapsack
untuk memaksimumkan
keuntungan. Tahap
pertama yang dilakukan mengurutkan secara
menaik objek-objek berdasarkan weight-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
c. Greedy by density
Knapsack diisi dengan objek yang mempunyai
densitas terbesar pada setiap tahap. Memilih objek
yang mempunyai keuntungan per unit berat
terbesar untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan adalah mencari
nilai profit perunit (density) dari tiap-tiap objek.
Kemudian objek-objek tersebut
=1
Dengan batasan
=1
PENGUJIAN
KESIMPULAN
1.
2.
3.
244
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
ABSTRAK
Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,
menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah
dalam pembayaran anggsuran selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu
mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka
perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat
waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring mengklasifikasikan pola
kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya, namun belum mencapai tingkat
akurasi yang baik. Maka dengan menggunakan metode Cross-Standard Industry for Data Mining (CRISP-DM)
pada penelitian ini, digunakan algoritma C4.5 sebagai metode penggalian data yang memiliki tingkat akurasi
pengklasifikasian pola pembayaran nasabah hingga mencapai tingkat akurasi 77.27%. Selain itu, penelitian ini
menggabungkan variabel dari data personal nasabah dan data pembayaran kredit nasabah dari sebuah
perusahaan pembiayaan di Tasikmalaya. Dari hasil penggalian data pembayaran tersebut, diperoleh
pengklasifikasian pola pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan
pihak perusahaan pembiayaan (leasing) untuk menilai resiko suatu kredit dan dapat mewaspadai peningkatan
jumlah kredit macet.
Kata kunci: C 4.5, Klasifikasi, Kredit, Leasing, Pola Pembayaran
1. Pendahuluan
Tahun 2011 merupakan tahun pertumbuhan
industri pembiayaan yang cukup pesat, dimana 85%
masyarakat Indonesia membeli motor dengan cara
kredit, yaitu menggunakan bantuan pihak ketiga
sebagai penyediaan uang atau tagihan yang dapat
dipersamakan dengan itu, berdasarkan persetujuan
atau kesepakatan pinjam meminjam antar bank
dengan pihak lain yang mewajibkan pihak peminjam
untuk melunasi utangnya dalam jangka waktu
tertentu dengan pemberian bunga[1]. Pihak ketiga
tersebut juga dapat berupa suatu bentuk perusahaan
yang bergerak di jasa sewa kendaraan, namun pada
akhir tenor kepada customer diberikan pilihan
apakah kendaraan ingin dibeli atau tetap menjadi
milik perusahaan. Perusahaan ini mencakup
pembiayaan dalam bentuk "finance lease" untuk
digunakan oleh penyewa guna usaha (lesee) selama
jangka waktu tertentu, berdasarkan pembayaran
secara berkala. Namun, saat ini kendala yang dihapai
oleh perusahan pembiayaan (leasing) adalah
meningkatnya angka kredit macet disertai dengan
meninggkatnya angka pembayaran yang terlambat
setiap bulannya. Masalah ini menjadi suatu
kekhawatiran tersendiri bagi manajemen perusahaan
Leasing.
Salah satu cara yang bisa dilakukan oleh
perusahaan pembiayaan dalam pencegahan terhadap
246
Nilai Angka
Kategori
Pekerjaan
Wirawasta
P-1
Profesional
P-2
Pegawai Negeri
P-3
Peg. Swasta
P-4
<= Rp 1.272.500,-
Kecil
<= Rp 2.729.500,-
Sedang
Besar
<= Rp 420.000,-
Ang-1
<= Rp 480.500,-
Ang-2
> Rp 480.500,-
Ang-3
Uang
Muka
Jatuh
Tempo
Angsuran
Awal Bulan
Tengah
Bulan
Akhir Bulan
247
Gain(S,A) = Entropy(S)
| |
=1 ||
( )
(2)
Keterangan :
S : himpunan kasus
A : atribut
n : jumlah partisi atribut A
|Si| : jumlah kasus pada partisi ke-i
|S| : jumlah kasus dalam S
Ulangi langkah-langkah perhitungan tersebut
hingga semua tupel terpartisi. Proses partisi pohon
keputusan akan berhenti saat : a. Semua tupel dalam
node N mendapat kelas yang sama; b. Tidak ada
atribut di dalam tupel yang dipartisi lagi; dan c.
Tidak ada tupel di dalam cabang yang kosong.
e. Analisa dan evaluation pattern
Algoritma yang telah dikembangkan dalam
penelitian ini akan diterapkan pada data pembayaran
kredit melalui suatu model simulasi, dimana 80%
data dipergunakan sebagai data training dan 20%
data digunakan sebagai data checking. Pengukuran
tingkat akurasi dilakukan dengan menggunakan
evaluasi model confusion matrix dan kurva ROC
(Receiver Operating Characteristic). Dengan
demikian dapat diketahui berapa tinggi akurasi dari
algoritma tersebut.
Setelah data uji dimasukkan ke dalam
confusion matrix, hitung nilai-nilai yang telah
dimasukkan tersebut untuk dihitung jumlah
precision, recall dan accuracy. Sensitivity digunakan
untuk membandingkan jumlah true positives
terhadap jumlah tupel yang positives sedangkan
specificity adalah perbandingan jumlah true
negatives terhadap jumlah tupel yang negatives.
Persamaan
untuk
menghitung
akurasi
menggunakan confusion matrix :
+
Accuracy =
(3)
+++
Precision =
Recall =
(4)
(5)
Kurva
ROC(Receiver
Operating
Characteristic) juga biasanya digunakan dalam
pembelajaran mesin dan penelitian data mining.
Dalam masalah klasifikasi, kurva ROC adalah teknik
untuk memvisualisasikan, mengatur dan memilih
pengklasifikasi, berdasarkan kinerja mereka. Secara
teknis, ROC kurva, juga dikenal sebagai grafik
ROC, adalah dua-dimensi grafik di mana tingkat TP
(true positive) diplot pada sumbu Y dan tingkat FP
(false positive) diplot pada sumbu-X. Dengan cara
ini, grafik ROC menggambarkan perbandingan
antara TP (true positives) dengan FP (false
positives).
f. Deployment phase
Dari bentuk pohon keputusan yang dihasilkan
pada tahapan modeling kemudian diekstraksi
248
Daftar Pustaka
[1]
[2]
[3]
[4]
4. Kesimpulan
Dengan
dihasilkannya
klasifikasi
pola
pembayaran kredit motor di perusahaan pembiayaan
dengan akurasi 77.27% merupakan tingkat akurasi
yang baik, sehingga kelancaran proses penilaian
kelayakan kredit dapat tercipta dan pola pembayaran
terlambat (menunggak) sudah terprediksi dari awal
untuk dapat diwaspadai agar jangan menjadi suatu
kredit macet. Tingkat akurasi algoritma C 4.5 pada
eksperiment ini sudah mencapai tingkat baik,
sehingga dapat meningkatkan ketelitian dalam
proses klasifikasi dan prediksi dengan cara
menambahkan beberapa atribut dari histori
pembayaran kredit nasabah yang ada sehingga
dihasilkan pola klasifikasi yang lebih akurat.
Hasil penelitian ini, sudah dapat menjadi kontribusi
untuk pihak perusahaan pembiayaan, namun
terdapat beberapa hal yang dapat dikembangkan
untuk penelitian selanjutnya yaitu a) untuk
meningkatkan
tingkat
akurasi,
sebaiknya
menggunakan data dalam jumlah yang banyak dan
bersumber dari beberapa perusahaan pembiayaan
250
[5]
[6]
[7]
[8]
[9]
[10]
K. S. N. R. Indonesia, Undang-undang no
10 tahun 1998. 1998.
A. Heiat, Modeling Consumer Credit
Scoring Through Bayes Network Heiat,
Social Sciences, vol. 1, no. 3, pp. 132141,
2011.
K. K. Lai, L. Yu, L. Zhou, and S. Wang,
Credit Risk Evaluation with Least Square
Support Vector Machine, in SpringerVerlag Berlin Heidelberg, 2006, pp. 490
495.
S. B. Kotsiantis, An ontology-based portal
for credit risk analysis, Order A Journal On
The Theory Of Ordered Sets And Its
Applications, pp. 04, 2009.
J. Han and M. Kamber, Data Mining:
Concepts and Techniques. 2006.
J. Zurada, Could Decision Trees Improve
the
Classification
Accuracy
and
Interpretability
of
Loan
Granting
Decisions?, in Information Systems, 2010,
pp. 19.
D. T. Larose, Discovering Knowlegde in
Data - An Introduction to Data Mining.
Canada: A JOHN WILEY & SONS, INC.,
PUBLICATION, 2005, p. 5.
J. Han and M. Kamber, Data Mining:
concepts and techniques slides, Techniques.
2006.
F. Gorunescu, Data mining: concepts and
techniques. Berlin: Springer-Verlag Berlin
Heidelberg, 2011, p. 16.
J. Bastos, Credit scoring with boosted
decision trees, Lisbon, 2008.
Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jln. H. Soebrantas KM. 15, 28293
lestari81ok@yahoo.com1, safrizal.ilal@gmail.com2, mhd.ridho.muslim@gmail.com3
ABSTRAK
Sistem temu kembali gambar berbasis teks menjadi tidak optimal karena membutuhkan waktu yang sangat lama.
Selain itu, adanya persepsi manusia yang berbeda-beda terhadap suatu gambar dapat mengakibatkan hasil temu
kembali gambar tidak sesuai dengan yang diinginkan. Oleh karena itu diperlukan ekstraksi ciri untuk sistem
temu kembali sebagai pengenalan gambar dengan pendekatan Content Base Image Retrieval (CBIR) yang
menggunakan informasi visual (warna, bentuk dan tekstur) dari gambar tersebut. Tugas akhir ini membahas
tentang sistem temu kembali gambar berdasarkan ekstraksi ciri bentuk yang memanfaatkan metode hough
transform dengan objek citra bunga. Tahapan dalam penelitian ini ada 4 (empat) yaitu pre-processing
(pengubahan background, grayscaling dan canny), processing (hough transform), indexing (.mat), dan matching
(selisih). Pada penelitian ini dilakukan pengujian terhadap 3 (tiga) bentuk citra bunga yaitu bulat, bintang dan
mawar. Masing-masing bentuk citra bunga dilakukan pengujian sebanyak 4 (empat) kali. Pengujian pada
penelitian ini menghasilkan rata-rata precision 82% dan recall 80 % untuk citra bunga bulat, precision 97% dan
recall 77.5% untuk citra bunga bintang dan precision 95.75 % dan recall 28.75% untuk citra bunga mawar.
Semakin tinggi nilai PSNR dan semakin rendah nilai MSE yang dihasilkan maka semakin sama kualitas antara
gambar query dan gambar korpus.
Kata kunci : Ekstraksi ciri bentuk, hough transform, sistem temu kembali gambar, image processing
1.
1.1
Pendahuluan
Latar Belakang
Pada awalnya sistem temu kembali gambar
menggunakan metode tradisional dalam menyimpan
dan mengelola gambar. Pada metode ini, gambar
diberi keterangan berupa texs yang berhubungan
dengan gambar tersebut. Pemberian keterangan pada
gambar tersebut dilakukan secara manual. Apabila
terdapat suatu basis data gambar yang besar, maka
sistem pencarian gambar berdasarkan teks menjadi
tidak praktis karena pemberian keterangan pada
gambar tersebut membutuhkan waktu yang sangat
lama. Selain itu, adanya persepsi manusia yang
berbeda-beda terhadap suatu gambar dapat
mengakibatkan hasil temu kembali gambar tidak
sesuai dengan yang diinginkan. Untuk itu, perlu
suatu sistem temu kembali gambar dengan
pendekatan Content-Based Image Retrieval (CBIR).
CBIR merupakan sebuah teknik yang
digunakan untuk menemukan kembali file gambar
dengan menggunakan informasi visual dari gambar
tersebut. Informasi visual pada gambar ini meliputi
warna, bentuk dan tekstur [2]. Dengan kata lain
teknik ini memanfaatkan informasi visual pada
gambar untuk menemukan kembali file gambar
lainnya yang dianggap mirip berdasarkan informasi
visual yang digunakan. Tahap utama CBIR antara
Rumusan Masalah
Berdasarkan latar belakang di atas, adapun
rumusan masalah dalam penelitian adalah
bagaimana membangun sistem temu kembali
gambar berdasarkan ekstraksi ciri bentuk dengan
metode hough transform.
1.2
Batasan Masalah
Berikut ini adalah beberapa batasan masalah
antara lain :
1. Objek penelitian ini adalah citra bunga.
2. Latar belakang citra korpus adalah putih. Hal ini
bertujuan untuk menghindari kerancuan antara
objek dan latar belakang gambar saat deteksi tepi.
3. Format citra berekstensi JPG, Penggunaan format
ini adalah untuk kemudahan dalam penelitian ini,
karena data standar yang ada dalam sistem CBIR
saat ini dalam format JPG.
4. Fitur yang digunakan sebagai model yang
menyatakan informasi ciri gambar adalah fitur
bentuk.
5. Bentuk citra bunga pada penelitian ini ada tiga
jenis bentuk yaitu mawar, bulat dan bintang.
1.3
Batasan Masalah
Adapun tujuan dari penelitian ini adalah
menghasilkan suatu sistem temu kembali gambar
berdasarkan hasil ektraksi ciri bentuk dengan
metode hough transform.
2.
Metodelogi Penelitian
2.1 Data
Data yang digunakan adalah gambar bunga
dengan kriteria sebagai berikut :
1. Ber-ekstensi JPG.
2. Latar belakang (background) citra korpus
adalah putih dan berjumlah 60 gambar.
3. Dimensi citra adalah 350x350 pixel.
4. Bentuk gambar bunga pada korpus ada tiga
jenis bentuk yaitu bunga bentuk bintang,
bulat dan mawar.
2.2 Preprocessing
2.2.1 Mengubah Latar Belakang Gambar Menjadi
Putih.
Hal ini bertujuan untuk menghindari
kerancuan antara objek dan latar belakang
gambar saat deteksi tepi. Pada penelitian ini
Citra database (korpus) sebanyak 60 gambar
berukuran 350 x 350 piksel pertama dilakukan
pengubahan latar belakang gambar menjadi
putih.
Tahapan ini dilakukan menggunakan tools
Adobe Photoshop pada implementasinya.
Berikut merupakan langkah-langkah yang
252
(1.4)
%Recall:
(1.5)
3.1 Data
Data yang digunakan sebagai evaluasi uji coba
temu kembali pada penelitian ini sebanyak 60 buah
gambar (korpus) dengan masing-masing bentuk
(bulat, bintang dan mawar) sebanyak 20 gambar,
sebagai berikut :
3.1.1 Bentuk Bunga Bulat
2.
3.
4.
5.
6.
7.
256
2.
3.
4.
5.
6. Referensi
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
Program Studi Teknik Informatika, Jurusan Teknik Informatika, STMIK Potensi Utama
3
STMIK Potensi Utama, Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
1
yusfrizal@ymail.com
ABSTRAK
Game merupakan salah satu aplikasi yang bersifat mendidik sambil bermain yaitu perpaduan antara pendidikan
dan permainan sehingga terlihat menarik dan juga berguna untuk mengembangkan kreatifitas dan imajinasi anak
serta melatih saraf motorik anak. Salah satu game tersebut adalah game mencocokkan gambar yang dapat
menguji kemampuan ingatan si anak. Dalam makalah ini, perancangan game mencocokkan gambar dengan
metode Divide and Conquer digunakan untuk memecahkan masalah dalam pengacakan gambar yang tersedia.
Pada metode Divide and Conquer ini, proses pengacakan gambar akan dilakukan sesuai kombinasi urutan
gambar yang berbeda dengan kombinasi urutan gambar yang sebelumnya. Pengujian game ini dilakukan
terhadap 20 orang anak dengan memainkan game ini, dan anak anak tersebut diberikan questioner untuk
menilai game yang dimainkannya.
Kata kunci : game mencocokkan gambar, metode divide and conquer
1.
Pendahuluan
2.
menyelesaikan
masalah
yang
rumit
dan
permasalahan yang dapat dibagi menjadi bagianbagian yang lebih kecil sehingga dapat diselesaikan
dengan mudah kemudian digabung untuk
mendapatkan jawaban yang benar. Yang dibutuhkan
oleh algoritma ini adalah sebuah nilai dengan ukuran
tertentu untuk dapat dibagi.
Metode Divide and Conquer mengunakan
metoda rekursif dengan basisnya adalah akhir dari
pembagian yang dapat diselesaikan dengan mudah.
Pembagian yang dilakukan dapat menjadi dua atau
lebih. Secara umum algoritma Divide and conquer
dapat digambarkan dengan skema berikut [3].
c.
d.
a.
b.
c.
3.
a.
b.
258
a.
b.
c.
d.
e.
e.
f.
g.
h.
i.
m(l+r)/2
Jika ( Data [m] = x ) maka ketemu true.
Jika ( x < Data [m] ) maka r m 1.
Jika ( x > Data [m] ) maka l m + 1.
If (ketemu) maka m adalah indeks dari data
yang dicari, jika tidak data tidak ditemukan.
No.
1.
2.
3.
if ( ketemu ) then
BinarySearch : = m
else
BinarySearch : = -1;
C
0
K
0
end;
Fungsi di atas akan mengembalikan indeks
dari data yang dicari. Apabila data tidak ditemukan,
maka yang yang dikembalikan adalah 1.
Jumlah pembandingan minimum pada
pencarian biner adalah 1 kali, yaitu bila data yang
dicari tepat berada di tengah-tengah. Jumlah
pembandingan maksimum yang dilakukan dengan
pencarian biner dapat dicari dengan rumus
logaritma, yaitu : C = log (N)
4.
No.
1.
2.
3.
4.
5.
K
0
0
3
6
Eksperimen
C
0
1
5
2
No.
1.
2.
5.
K
0
0
Kesimpulan
banyak
karena
algoritma
ini
menyeleksi
permasalahan yang ada menjadi masalah yang
sangat mudah untuk diselesaikan.
Dari questioner yang diberikan kepada para
responden, Game mencocokkan gambar ini diberi
respon positif dan dinilai baik oleh para responden
yang ada.
Daftar Pustaka:
[1] Ade Setyawan, Penerapan Algoritma Divide
and Conquer dan Algoritma Greedy pada
Permainan Pro Evolution Soccer 2012, Jurnal
Teknik
Informatika,
Institut
Teknologi
Bandung, Bandung, 2011.
260
Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
Universitas Gadjah Mada
1
sprapto@ugm.ac.id, 2 shartati@ugm.ac.id
ABSTRAK
Seperti software pada umumnya, kualitas dan kebenaran (correctness) sistem-sistem tertanam (embedded
systems) sering menjadi perhatian terbesar dalam sistem-sistem elektronik. Sistem tertanam terbentuk dari
hardware-hardware dijital, sensor-sensor dan aktuator-aktuator analog, dan software tingkat bawah. Karena
arsitekturnya membuat verifikasi sistem-sistem tertanam menjadi lebih sulit. Oleh karena itu, diperlukan teknik,
metode atau pendekatan yang sudah ada untuk menemukan yang lebih efisien. Sudah banyak teknik, metode atau
pendekatan yang diusulkan untuk memverifikasi aspek-aspek yang berkaitan dengan sistem tertanam, masingmasing dengan sudut pandang berbeda. Dalam tulisan ini dilaporkan hasil pengamatan terhadap dua pendekatan
untuk verifikasi sistem-sistem tertanam. Pendekatan pertama memodelkan perilaku adaptif sistem terhadap
perubahan lingkungan, sedang pendekatan kedua membuat model tunggal yang bisa merepresentasikan
keseluruhan sistem termasuk hubungan antara software dan hardware, yaitu dengan menggunakan model LHPN
yang diperluas.
Kata kunci : Correctness, Sistem tertanam, sensor, aktuator analog, komponen heterogen, verifikasi, LHPN.
1.
Pendahuluan
Sistem-sistem tertanam banyak digunakan dalam kehidupan manusia untuk mencapai bermacammacam tujuan seperti mengurangi biaya-biaya
produksi, penambahan fungsionalitas-fungsionalitas
cerdas, optimasi keseluruhan sistem [5]. Software
untuk sistem tertanam waktu lampau umumnya
berukuran kecil dan seringnya ditulis dalam bahasa
essembly. Meskipun software-software yang tertanam sekarang ditulis dalam C atau bahasa-bahasa
tingkat tinggi yang lain, software-software semacam
ini biasanya memuat kode-kode essembly yang
tertanam. Sehingga pengaruh-pengaruh kode
tingkat-bawah ini perlu diperhitungkan. Seringkali
hal-hal yang kelihatannya atomik di tingkat yang
lebih tinggi menjadi berbeda dan memperkenalkan
perilaku yang berresiko ketika dikompail ke
essembly. Compilers juga sering tidak memperlakukan dengan tepat konstruksi-konstruksi tingkat
bawah secara kritis terhadap perilaku yang tepat dari
sistem-sistem ini [4].
Sistem-sistem tertanam digunakan untuk menunjukkan sistem-sistem yang dirancang berinteraksi
dengan lingkungan fisik secara real time, melalui
sensor-sensor dan aktuator-aktuator analog eksternal, untuk memenuhi tujuan-tujuan kendali dan
spesifikasi-spesifikasi rancangan. Kompleksitas
sistem-sistem tertanam berkembang secara eksponensial sebagai pangkat dari perkembangan
microprocessors sesuai dengan aturan Moore [5].
Karena sifat keragaman sistem-sistem tertanam,
pengujian software tradisional seringkali dan bahkan
261
2.
Dalam sistem tertanam, adaptasi sebuah komponen sering memicu adaptasi lebih lanjut komponenkomponen lain, yang kemudian disebut dengan
reaksi-reaksi rantai [5]. Oleh karena itu, metodemetode abstraksi diperlukan untuk meng-extract
informasi yang relevan.
Perilaku adaptasi sistem-sistem tertanam mempunyai keterlibatan yang sangat besar dalam verifikasi sistem. Karena kerumitan dari sistem-sistem
semacam ini, sehingga simulasi dan pengujian saja
tidak lagi cukup untuk mendapatkan rancangan
dengan kualitas tinggi. Apalagi untuk aplikasiaplikasi safety-critical, pembuktian secara formal
bahwa sistem memenuhi spesifikasi-spesifikasi yang
diberikan merupakan suatu keharus-an.
Model abstrak dari perilaku adaptasi didefinisikan dengan menjelaskan alur data antara komponenkomponen menggunakan diskripsi kualitas (quality
description). Sehingga perilaku adaptasi komponen
tunggal cukup digambarkan dengan aturan-aturan
konfigurasi yang hanya mempertimbangkan kualitas
variabel-variabel input dan output. Dengan hanya
mempertimbangkan diskripsi kualitas yang disertakan, dan pengaruhnya terhadap konfigurasikonfigurasi ulang memungkinkan untuk mengextract model abstrak perilaku adaptasi. Sebagai
manfaatnya, model-model abstrak bisa secara langsung digunakan untuk berargumentasi secara formal
tentang property-property seperti races, deadlocks,
livelocks, stability, dan seterusnya. Sehingga,
property-property perilaku adaptasi yang dikehendaki bisa ditentukan menggunakan logika temporal
seperti CTL dan LTL [8].
Sudah banyak hasil yang dicapai dalam
bermacam-macam area penelitian seperti sistemsistem waktu nyata [10], sistem-sistem agen [11],
dan komponen middleware [18], dan masih banyak
lagi. Akan tetapi, pemodelan dan analisis adaptasi
dinamis dalam sistem-sistem tertanam merupakan
area penelitian yang masih muda dan hanya
beberapa kelompok penelitian yang sudah fokus
pada topik ini [5].
3.
264
6.
Himpunan-himpunan States
Kesimpulan
[6]
[7]
[8]
[9]
[10]
[11]
[12]
Daftar Pustaka:
[1]
[2]
[3]
[4]
[13]
[14]
[15]
266
ABSTRAK
Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Algoritma steganografi yang paling sering digunakan adalah metode
penyisipan Least Significant Bit (LSB). LSB adalah algoritma sederhana yang menukar bit yang paling kecil ke
dalam beberapa byte media penyembunyiannya. Metode ini sangat mudah diterapkan, tetapi metode ini memiliki
kelemahan, yaitu penyusup dapat mengubah LSB dari semua piksel gambar sehingga pesan tersembunyi akan
rusak. Beberapa peneliti mengembangkan metode LSB untuk memperbaiki tingkat ketahanannya. Metode yang
dikembangkan yaitu : metode LSB+1 dan metode MSB. Pada penelitian ini penulis akan membandingkan ketiga
metode ini, dari segi kelemahan dan kelebihannya. Proses penyisipannya pesan pada ketiga metode ini sama,
bedanya ada pada bit tempat penyisipan pesan. Dari hasil penelitian dapat diambil beberapa kesimpulan antara
lain, secara Human Visual System (HVS) citra hasil dengan metode LSB dan LSB+1 tampak sama dengan citra
originalnya. Sedangkan pada metode MSB, citra hasil mengalami kerusakan dan sangat jauh berbeda dengan
citra originalnya, dilihat dari kualitas citra hasil, citra hasil dengan menggunakan metode LSB lebih baik
kualitasnya dari pada citra hasil dengan menggunakan metode LSB+1 dan MSB. Hal ini dapat dilihat dari nilai
MSE dan PSNR-nya, pesan yang disisipkan dengan menggunakan metode LSB+1 dan MSB lebih tahan terhadap
penghancuran pesan menggunakan metode LSB.
Kata kunci : Citra digital, Steganografi, Least Significant Bit, LSB+1, MSB, Peak Signal-to-Noise Ratio.
Pendahuluan
Steganografi adalah seni dan ilmu tentang
komunikasi yang tidak terlihat. Kata Steganografi
berasal dari kata Yunani "stegos" yang berarti
"penutup" dan "grafia" yang berarti "menulis"
sehingga dapat diartikan sebagai "tulisan yang
tersembunyi". Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Biasanya
pesan akan dimunculkan dalam bentuk lain: gambar,
artikel, daftar belanja, atau beberapa bentuk lainnya
[2].
Salah satu algoritma steganografi yang paling
populer
dan
sering
digunakan
untuk
menyembunyikan informasi dalam citra digital
metode penyisipan Least Significant Bit (LSB). LSB
adalah algoritma sederhana yang menukar bit yang
paling kecil ke dalam beberapa byte media
penyembunyiannya secara berurutan [3].
Rahul, et al. (2013) menggunakan metode LSB
yang diterapkan pada citra digital menyimpulkan
bahwa metode ini sangat mudah diterapkan, tetapi
metode ini memiliki kelemahan. Salah satu
kelemahan utama yang terkait dengan metode LSB
adalah penyusup yang dapat mengubah LSB dari
semua piksel gambar. Dengan cara ini pesan
tersembunyi akan dihancurkan dengan mengubah
sedikit kualitas gambar, yaitu di kisaran 1 atau -1
pada setiap posisi piksel [1].
11010110
00111001
10010001
11101010
11100001
11100001
11010111
00111000
10010000
11101010
11100000
11100001
11010110
00111001
10010001
11101010
11100001
11100001
11010110
00111001
10010001
11101000
11100001
11100001
11010110
00111001
10010001
11101010
11100001
11100001
11010110
00111001
00010001
01101010
01100001
11100001
Metode LSB+1
Proses penyisipan pesan ke dalam citra digital
dengan menggunakan metode LSB+1 hampir sama
saja dengan metode LSB, bedanya ada pada bit
tempat penyisipan pesan. Jika pada metode LSB,
pesan disisipkan pada bit LSB (bit ke-8), maka pada
metode LSB+1, pesan disisipkan pada bit ke-7.
268
Lena (Original)
Lena (LSB+1)
Pepper (Original)
Pepper (LSB)
Pepper (LSB+1)
Pepper (MSB)
Winter (Original)
Winter (LSB)
Winter (LSB+1)
Winter (MSB)
Lena (LSB)
Lena (MSB)
Baboon (Original)
Baboon (LSB+1)
Baboon (LSB)
Baboon (MSB)
255
PSNR 20 * log 10
MSE
(1)
Peak
Signal
to Noise Ratio
(PSNR)
merupakan nilai (rasio) yang menunjukan tingkat
toleransi noise tertentu terhadap banyaknya noise
pada suatu piksel citra. Noise adalah kerusakan
piksel pada bagian tertentu dalam sebuah citra
sehingga mengurangi kualitas piksel tersebut.
Dengan kata lain PSNR merupakan suatu nilai
yang menunjukkan kualitas suatu piksel citra. Nilai
maksimum dari piksel dalam citra adalah 255. PSNR
yang lebih tinggi menunjukkan bahwa kualitas citra
hasil lebih baik dan hampir sama dengan citra
originalnya [5].
Untuk mendapatkan nilai PSNR dicari terlebih
dahulu nilai Mean Square Error dari citra yang diuji.
Mean Square Error (MSE) adalah
tingkat
kesalahan piksel-piksel citra hasil pemrosesan
sinyal terhadap citra original. Persamaan untuk
MSE ditunjukkan oleh persamaan (2).
MSE
1 3 m1 n1
I i, j K i, j 2
3mn l 1 i 0 j 0
(2)
Baboon
Pepper
Winter
Water Lilies
1,955
1,93
1,995
1,956
45,219
45,275
45,131
45,217
Lena
Baboon
Pepper
Winter
LSB
LSB+1
MSB
Water
Lilies
60
Lena
50
40
Baboon
30
Pepper
20
Winter
10
0
LSB
LSB+1
MSB
Water
Lilies
LSB+1
Hancur
Hancur
MSB
Hancur
Hancur
Kesimpulan
Dari hasil penelitian dapat diambil beberapa
kesimpulan antara lain:
a. Secara Human Visual System (HVS) citra
hasil dengan metode LSB dan LSB+1
tampak sama dengan citra originalnya.
Sedangkan pada metode MSB, citra hasil
mengalami kerusakan dan sangat jauh
berbeda dengan citra originalnya.
b. Dilihat dari kualitas citra hasil, citra hasil
dengan menggunakan metode LSB lebih
baik kualitasnya dari pada citra hasil
dengan menggunakan metode LSB+1 dan
MSB. Hal ini dapat dilihat dari nilai MSE
dan PSNR-nya.
c. Pesan
yang
disisipkan
dengan
menggunakan metode LSB+1 dan MSB
lebih tahan terhadap penghancuran pesan
menggunakan metode LSB.
Daftar Pustaka:
[1] Rahul,
Lokesh,
Salony,
2013,
Image
Steganography With LSB, International Journal
of Advanced Research in Computer Engineering
& Technology (IJARCET), Volume 2, Issue 1,
January.
http://www.ijarcet.org/index.php/ijarcet/article/d
ownload/675/pdf
[2] Rohit, Tarun, 2012, Comparison Of Lsb & Msb
Based Steganography In Gray-Scale Images,
International Journal of Engineering Research &
Technology (IJERT), Vol. 1 Issue 8, October.
http://www.ijert.org/browse/october-2012edition?download=1259%3Acomparison-of-lsba-msb-based-steganography-in-gray-scaleimages&start=30
[3] Gabriel,Stephen, Waweru, 2012, An enhanced
Least Significant Bit Steganographic Method for
Information Hiding, Journal of Information
Engineering and Applications, Vol 2, No.9.
http://www.iiste.org/Journals/index.php/JIEA/art
icle/download/3084/3125
[4] Joyshree, et al., 2011, A Challenge In Hiding
Encrypted Message In LSB And LSB+1 Bit
Positions In Various Cover Files, Journal of
Global Research in Computer Science, Volume
2, No. 4, April.
http://www.jgrcs.info/index.php/jgrcs/article/do
wnload/127/126
271
[5] Jain,
Sachin,
Dubey,
2012,
Image
Steganography Using LSB and Edge Detection
Technique, International Journal of Soft
Computing and Engineering (IJSCE), Volume-2,
Issue-3, July.
http://www.ijsce.org/attachments/File/v2i3/C077
9062312.pdf
[6] Vijayakumar.
Soniya,
2011,
Image
Steganography Based On Polynomial Functions,
Journal of Global Research in Computer
272
ABSTRAK
Perusahaan dibidang industri yang sedang berkembang ataupun yang sudah maju memiliki jumlah karyawan
yang sangat banyak dan karyawan yang baik tentulah menghasilkan produk yang berkualitas dan kuantitas yang
baik dan untuk tetap mempertahankan itu perusahaan perlu program penambahan bonus level berupa uang jasa
tambahan untuk meningkatkan semangat dan motivasi karyawan. Oleh karena itu pada kesempatan ini penulis
membuat system dengan harapan dapat membantu menjadi solusi yaitu dengan System penunjang keputusan
pemberian kenaikan level pada karyawan perusahaan .
Kata kunci : Sistem Penunjang Keputusan, Bonus Level, Karyawan
1.
Pendahuluan
Tinjauan Pustaka
Experimen
NIK
JABATAN
MARET
APRIL
MEI
JUNI
JULI
AGUSTUS
SEPTEMBER
NOVEMBER
OKTOBER
DESEMBER
1
0
0
0
0
0
0
0
0
ISTIRAHAT
DILUAR
JAM ISTIRAHAT
JANUARI
FERBRU
ARI
85
86
85
75
96
85.4
86
67
90
87
56
77.2
MARET
98
78
89
89
90
88.8
BUDI
K001
OPERATOR
APRIL
98
56
89
75
96
82.8
TONI
K002
OPERATOR
MEI
85
45
85
96
74
77
JONO
K003
TEKNISI
JUNI
89
89
75
86
96
87
SUPRIADI
K004
TEKNISI
98
78
89
89
90
88.8
ARIANSYAH
K005
KARU
JULI
AGUSTU
S
SEPTEM
BER
OKTOBE
R
NOVEMB
ER
DESEMB
ER
98
78
89
89
90
88.8
98
78
89
89
90
88.8
98
78
89
89
90
88.8
98
78
89
89
90
88.8
98
56
89
75 96
RATA2
:
82.8
SP
JANUARI
FEBRUARI
274
KESALAHAN
TELAMBAT
3
DALAM SEBULAN
TELAMBAT
3
DALAM SEBULAN
X
X
R= (T+K+S+D+I)/5
Ket :
T = Tanggung jawab.
K = Kerja sama.
S = Skill / Pengetahuan
D = Dedikasi
I = Inisiatif
R = Rata-rata
85.42
LK
K001
12
K002
12
SP / R
3x
2x
8
4
NP
85.42
89.4
89%
86.7
94.7
95%
K003
1x
75.5
80.5
81%
K004
3x
80
80
80%
K005
2x
74
79
79%
NL
Y
Y
Y
Y
T
LS
LK
4.
Kesimpulan
D.01
D.02
1.
D.01
D.02
C.02
C.03
C.03
C.04
B.01
B.01
Ketentuan sistem:
SP 3x R = 8
SP 2x R = 4
SP 1x R = 2
2.
3.
B = ( NP + LK ) R
Ket :
LK = Lama Bekerja (tahun)
SP / R = jumlah SP dalam setahun terakhir dan
tingkat resiko.
NP = Nilai rata-rata dalam setahun terakhir.
B = Nilai bobot
R = Persentasi Rekomendasi system
NL = Naik Level
LS = Level sebelumnya
LK = Level Kini / Sekarang
Hasil data diatas menerangkan bahwa sikaryawan
mendapatkan kenaikan level atau tidak berdasarkan
persyaratan yang ditentukan oleh system seperti
contoh diatas Budi pemilik nomor induk karyawan
Daftar Pustaka
[1]. ARMADIYAH AMBOROWATI, 2006 Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP
:
http://jurnal.sttn-batan.ac.id/wpcontent/uploads/2008/06/30-supriyono-ahp-hal311-322.pdf
[2]. Bourgeois, R. 2005.
Analytical Hierarchy
Process: an Overview UNCAPSA UNESCAP.
Bogor.
[3]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung.
275
ABSTRAK
Motor matic menjadi kendaraan yang semakin banyak diminati oleh masyarakat Indonesia karena kemudahan
penggunaannya. Banyaknya jenis merek sepeda motor matic yang membanjiri pangsa pasar sepeda motor
membuat konsumen harus selektif dalam menentukan pilihan dari beragam alternatif yang tersedia, sesuai
dengan kriteria yang diinginkan. Penelitian ini bertujuan untuk membangun sebuah aplikasi sistem pendukung
keputusan (SPK) yang dapat membantu calon konsumen dalam menentukan merek sepeda motor matic yang
akan dibeli. Pada penelitian ini, inputnya adalah merek-merek motor matic yang menjadi alternatif, kriteria
pemilihan yaitu harga, desain, kapasitas tangki bahan bakar, isi silinder, dan keiritan. Sedangkan outputnya
adalah merek sepeda motor matic dengan nilai total integral tertinggi sebagai alternatif yang direkomendasikan.
Penelitian ini mengimplementasikan Fuzzy Multi Criteria Desicion Making (FMCDM) yang merupakan salah
satu penerapan metode pengambilan keputusan (Decision Support System) yang berbasis logika fuzzy. Pada
metode FMCDM ini, alternatif terbaik dari beberapa alternatif diperoleh dari hasil seleksi berdasarkan kriteriakriteria tertentu. Bahasa pemrograman yang digunakan untuk membangun aplikasi SPK ini adalah Borland
Delphi 7.0 dengan database Microsoft Access 2007. Diharapkan penelitian ini dapat menghasilkan suatu aplikasi
SPK yang dapat membantu calon konsumen dalam memilih motor matic yang sesuai dengan kriteria yang
diharapkan.
Kata kunci: artificial intelligence, borland delphi 7.0, database, decision support system, fuzzy, fuzzy multi
criteria desicion making, matic, microsoft access 2007, motor
1.
Pendahuluan
Motor dengan sistem matic belakangan ini
membanjiri pasar kendaraan bermotor di Indonesia.
Salah satu alas an mengapa banyak masyarakat yang
memilih motor matic adalah karena kemudahan
dalam pengoperasiannya yaitu tanpa menggunakan
gigi transmisi. Permintaan yang semakin meningkat
terhadap motor matic membuat para produsen
kendaraan berlomba-lomba untuk memproduksi
berbagai tipe motor matic dengan harga, spesifikasi,
dan desain yang bervariasi. Satu merek sepeda
motor saja bisa mengeluarkan dua sampai tiga tipe.
Beragamnya alternatif pilihan merek motor matic
dengan berbagai tipe tersebut terkadang membuat
calon pembeli bingung dalam menentukan merek
motor matic mana yang harus mereka beli.
Penelitian ini bertujuan untuk membangun
sebuah aplikasi sistem pendukung keputusan yang
dapat membantu calon pembeli dalam memberikan
alternatif terbaik terhadap beberapa pilihan merek
motor matic sesuai dengan kriteria-kriteria yang
mereka inginkan dengan menggunakan metode
Fuzzy Multi Criteria Decision Making (FMCDM)
yang merupakan salah satu penerapan metode
pengambilan keputusan (Decision Support System)
yang berbasis logika fuzzy. FMCDM adalah suatu
metode pengambilan keputusan untuk menetapkan
alternatif terbaik dari sejumlah alternatif berdasarkan
276
kriteria tertentu. Kriteria biasanya berupa ukuranukuran, aturan-aturan atau standar yang digunakan
dalam pengambilan keputusan[1]. Pada penelitian
ini alternatifnya adalah merek-merek motor matic
sedangkan kriteria pemilihannya adalah harga,
desain, kapasitas tangki bahan bakar, isi silinder, dan
keiritan
Penelitian dilakukan melalui langkah-langkah
sebagai berikut[1]:
a. Representasi masalah, meliputi: penetapan tujuan
keputusan, identifikasi alternatif, identifikasi
kriteria, dan membangun struktur hirarki
keputusan.
b. Evaluasi himpunan fuzzy dari alternatif-alternatif
keputusan, meliputi: menetapkan variabel
linguistik dan fungsi keanggotaan, menetapkan
rating untuk setiap kriteria, dan menghitung
indeks kecocokan fuzzy pada setiap alternatif.
c. Melakukan defuzzy dalam rangka mencari nilai
alternatif yang optimal.
2.
a.
Landasan Teori
Sistem Pendukung Keputusan
Konsep Sistem Pendukung Keputusan (SPK)/
Decision Support System (DSS) pertama kali
diungkapkan pada awal tahun 1970-an oleh Michael
S. Scott Morton dengan istilah Management
Decision System. Sistem tersebut adalah suatu sistem
Logika Fuzzy
Logika Fuzzy dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari suatu
kejadian, fenomena atau pernyataan itu sendiri[1].
Teori himpunan logika samar dikembangkan oleh
Prof. Lofti Zadeh pada tahun 1965. Zadeh
berpendapat bahwa logika benar dan salah dalam
logika konvensional tidak dapat mengatasi masalah
gradasi yang berada pada dunia nyata. Untuk
mengatasi masalah gradasi yang tidak terhingga
tersebut, Zadeh mengembangkan sebuah himpunan
Fuzzy. Tidak seperti logika boolean, logika Fuzzy
mempunyai nilai yang kontinue[1]. Samar
dinyatakan dalam derajat dari suatu keanggotaan
yang nilainya diantara 0 sampai dengan 1.
c.
i. Representasi Masalah
a Tujuan keputusan ini adalah mencari jenis
kendaraan yang terbaik berdasarkan kriteriakriteria tertentu. Misalkan ada 3 alternatif
kendaraan yang diberikan adalah A = {skydrive,
spin, nex}, dengan A1 = suzuki skydrive, A2 =
Suzuki spin, A3 = suzuki nex.
b Ada 5 kriteria keputusan yang diberikan, yaitu: C
= {C1= Harga, C2= Kapasitas tangki, C3= Desain,
C4= Isi silinder, C5= Keiritan}.
c Srtuktur hirarki masalah tersebut seperti terlihat
gambar dibawah ini.
Memilih
kendaraan
motor
Harga
C1
Kapasitas
tangki
C2
Desain
C3
Suzuki
skyDrive
A2
Suzuki Spin
A1
Keiritan
C5
Isi silinder
C4
Suzuki Nex
A3
SP
KP
KP
C1
C
B
SB
Rating kecocokan
C2
C3 C4
SB
B
SB
C
C
SB
B
SB
C
C5
B
B
B
277
(2)
1 k
Qi pit bi
k t 1
(3)
1 k
Z i qit ci
k t 1
(4)
A1
A2
A3
0,2000
0,2000
0,2625
0,3438
0,3375
0,3969
0,4875
0,4750
0,5313
Implementasi
Antarmuka Input Data Alternatif
i = 1,2, ..., n.
ii.
A2
A3
iii.
(6)
278
v.
4.
Kesimpulan an saran
Sistem pendukung keputusan dengan Fuzzy
Multi Criteria Decision Making ini dapat membantu
calon konsumen dalam menentukan merek sepeda
motor matic yang akan dibeli sesuai dengan kriteria
yang diinginkan, dengan kemungkinan output yang
lebih baik daripada hanya dengan metode manual,
karena setiap output disertai atau diberi nilai
dukungan yaitu persentase kedekatan atau derajat
keanggotaan (degree of membership).
Hasil yang ditampilkan pada saat rekomendasi
tergantung pada data-data yang diinputkan oleh user.
Sedangkan sistem pendukung keputusan ini hanya
menjalankan proses dari data yang diinputkan dan
memberikan hasil akhir yang menjadi tujuan.
Lebih lanjut penelitian ini dapat
dikembangkan dengan menambahkan kriteria non
fuzzy sebagai tambahan
pertimbangan untuk
pemilihan rekomendasi calon nasabah penerima
kredit
atau
dapat
diaplikasikan
dengan
mengimplementasikan metode fuzzy yang lain
seperti
Fuzzy Multi Atribut Decision Making
(FMADM) untuk menyelesaikan masalah-masalah
pengambilan keputusan yang melibatkan data-data
yang tidak tepat, tidak pasti, dan tidak jelas.
Daftar Pustaka
[1]
[2]
Gambar 7. Antarmuka Penilaian Total Integral
vii.
279
ABSTRAK
Salah satu perkembangan teknologi pada sekarang ini adalah Komputer , yang memberikan kemudahan kepada
Perguruan Tinggi dalam melaksanakan seleksi calon Pegawai baru yaitu dengan menggunakan seleksi. Namun
demikian , ada beberapa Perguruan Tinggi dalam melaksanakan seleksi Penerimaan Pegawai baru tersebut
belum menggunakan Sistem Komputerisasi dan apabila bagian Kepegawaian ingin mengetahui hasil nilai
seleksi tersebut, maka Bagian Kepegawaian membutuhkan waktu untuk mengetahui hasil nilai dari seleksi
tersebut. Untuk itulah maka dicoba merancang suatu sistem seleksi Penerimaan Pegawai Baru berbasis Borland
Delphi, yang nantinya akan mempermudah Bagian Kepegawaian dalam mendapatkan Laporan Nilai hasil seleksi
tersebut tanpa membutuhkan waktu. Ternologi yang dapat dipergunakan untuk mewujudkan hal tersebut adalah
Teknologi Borland Delphi.
Kata kunci : Analisa, Seleksi, Borland Delphi.
1.
Pendahuluan
Perkembangan dunia ilmu pengetahuan
khususnya di bidang teknologi modern dan sistem
komputerisasi yang semakin pesat sangat
mempengaruhi sistem pengolahan data pada dunia
usaha dan dunia pendidikan. Badan-badan usaha dan
lembaga pendidikan semakin dituntut untuk dapat
memperoleh informasi yang cepat dan akurat.
Sistem pengolahan data secara komputerisasi ini
telah menjadi salah satu unsur yang sangat
diperlukan dari sistem informasi dalam dunia
pendidikan. Hal ini disebabkan karena komputer
mampu mengolah data dengan kecepatan tinggi
dengan dukungan perangkat keras (Hardware),
perangkat lunak (Software) dan perangkat pelaksana
(Brainware).
Dengan menggunakan Sistem Informasi yang
dirancang maka bagian Kepegawaian dapat
meringankan pekerjaannya, waktu dan tenaga akan
lebih efisien dan efektif. Disamping itu juga tidak
memerlukan banyak tempat untuk penyimpanan
data-data tersebut.
2.
Analisa Masalah
Analisis
sistem
didefinisikan
sebagai
penguraian dari suatu sistem informasi yang utuh
ke dalam bagianbagian
komponennya
dengan
maksud untuk mengidentifikasikan dan mengevaluasi
permasalahan, kesempatan, hambatan yang terjadi
dan kebutuhan yang diharapkan sehingga dapat
diusulkan perbaikan. Tahap analisis dilakukan setelah
tahap perencanaan sistem dan sebelum tahap desain
sistem. Tahap analisis yang dilakukan ini merupakan
tahap yang kritis karena kesalahan dalam tahap ini
280
282
3.
Pengumuman penerimaan
Peg.Baru Pember Peg yang
di interview Pemberitahuan
Peg.awai yg diterima
Calon
Pegawai
Desain Tabel
Tahapan disain output berisikan tampilantampilan output yang akan dirancang pada sistem
yang baru.
T pendidikan
PengajuanLamaran,
Pengisian Form
Dt.Peg, Pendaftaran
Ulang
Sistem Informasi
Penerimaan
Pegawai
Field
Id_peg
Jenis
Text
Ukuran
10
Nm_prshaan_ker
Pssi_ker
Mker_ker
Gj_ker
Text
Text
Text
Text
100
50
10
20
Field
Id_peg
Penyerahan data calon pegawai,
verifikasi laporan
PUKET II
Nm_peg
Tmplhr_peg
Tgllhr_peg
Jenkel
Almt_peg
Telp
Email
agama
Status
Nm_ayah
Ker_ayah
Tgllhr_ayah
Nm_ibu
Ker_ibu
Tgllhr_ibu
Nm_si
Ker_si
Tgllhr_si
T pegawai
T kerja
No
Jenis
Text
Ukuran
10
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
20
25
15
15
50
20
40
10
50
20
50
20
20
50
20
20
50
20
Fild
Kode_gejala
Kode_penyakit
Gejala
T fasilitas
Field
Id_peg
Fslts_yg_diinginkan
Type
Keterangan
Primary
Key
Keterangan
Varchar (
10 )
Varchar (
10 )
Text
Jenis
Text
Keterangan
Foreign
Key
Kode gejala
Kode
penyakit
Gejala
Ukuran
10
Keterangan
Foreign
Key
Memo
283
T hasil
Field
Id_hasil
Jenis
autonumber
Ukuran
Id_peg
Text
10
Ntampil
Nnterview
Npraktek
Total
Ket
Text
Text
Text
Text
Text
10
10
10
20
50
T anak
Field
Id_anak
Jenis
Autonumber
Id_peg
Text
10
Nm_anak
Tgllhr_anak
Text
Text
20
20
T bank
Field
Id_bank
Jenis
Autonumber
Id_peg
Text
10
Nm_bank
An_bank
Norek_bank
Text
Text
Teks
20
20
30
T training
Field
Id_peg
Jenis
Text
Ukuran
10
Tema_train
Oleh_train
Th_train
Text
Text
Teks
20
20
10
Ukuran
Ukuran
Ket
Primary
Key
Foreign
Key
Ket
Primary
Key
Foreign
Key
Bag_pw
Gj_pw
Tgs_wwng
4.
Text
Teks
memo
50
20
Kesimpulan
Daftar Pustaka:
T posisi_wwng
Field
Jenis
Id_peg
Text
Ukuran
10
Pssi_pw
50
284
Keterangan
Primary
Key
Foreign
Key
Text
Ket
Foreign
Key
Ket
Foreign
Key
ABSTRAK
Kejadian Demam Berdarah Dengue (DBD) merupakan kejadian rutin tahunan di beberapa wilayah di Indonesia.
Tingginya angka kejadian penyakit DBD disuatu wilayah erat kaitannya dengan dengan berbagai faktor, seperti
faktor iklim, faktor lingkungan, dan kependudukan. Perlu dibuat suatu pemetaan untuk mengidentifikasikan
wilayah yang beresiko atau rawan DBD. Pemetaan memerlukan gabungan informasi geografis dan preferensi
dari pengambil keputusan, sehingga perlu dilakukan integrasi SIG dan teknik MCDM untuk pembuatannya.
Salah satu teknik MCDM yang dapat digunakan untuk memvisualisasikan peringkat alternatif dan menampilkan
informasi terkait secara maksimal adalah metode PROMETHEE-GAIA. Penelitian ini berusaha membangun
sistem pendukung keputusan untuk untuk pemetaan wilayah rawan DBD di Kota Yogyakarta menggunakan
metode PROMETHEE-GAIA. Dalam pengembangannya diperlukan pemrosesan data secara spasial dari data
sumber untuk memberikan masukan yang tepat bagi sistem. Aplikasi yang dikembangkan berbasis web dimana
pengambil keputusan dapat melakukan pemuatan data kriteria, dan juga mengatur variabel preferensi untuk
dilakukan pemrosesan data dengan metode PROMETHEE-GAIA. Hasil keluaran yang diperoleh berupa nilai
dan peringkat net flow setiap kelurahan, diagram GAIA, dan visualisasi GAIA pada peta. Keluaran ini akan
dapat membantu pengambil keputusan untuk mengetahui daerah mana yang paling rawan dan daerah yang tidak
rawan DBD, kriteria yang berpengaruh kuat maupun kriteria yang berpengaruh lemah pada suatu daerah, daerahdaerah yang memiliki kemiripan profil kriteria, kriteria-kriteria yang saling bertentangan dan bersesuaian, dan
keterkaitan kerawanan dengan posisi geografis yang akan bermanfaat untuk mengoptimalkam sistem surveillansrespon DBD.
Kata kunci :
DBD (Demam Berdarah Dengue), SIG (Sistem Informasi Geografis), MCDM (Multi Criteria
Decion Making), PROMETHEE, GAIA , pemetaan kerawanan
1.
Pendahuluan
Di Indonesia, kejadian DBD merupakan
kejadian rutin tahunan dan telah diidentifikasi terkait
dengan kondisi lingkungan. Setiap tahun hampir
pasti ditemukan
kejadian luar biasa DBD di
beberapa wilayah di Indonesia[1]. Pada tahun 2010
terdapat sekitar 150 ribu pasien DBD di Indonesia
dan tidak menurun dari tahun sebelumnya. Di Kota
Yogyakarta, pada tahun 2010 telah dilaporkan
terdapat 1489 kasus dengue dengan 4 kematian
Tingginya angka kejadian penyakit DBD
disuatu wilayah erat kaitannya dengan dengan
berbagai faktor, seperti faktor iklim dan faktor
lingkungan. Faktor iklim berkaitan erat dengan
siklus hidup nyamuk penyebar DBD sedangkan
faktor lingkungan berkaitan dengan tempat hidup
nyamuk penyebar DBD[2]. Selain itu data hasil
survei seperti kepadatan penduduk dapat digunakan
sebagai faktor resiko penyebaran penyakit DBD.
Berbagai upaya penanganan perlu
dilakukan secara komprehensif untuk mengurangi
jumlah kasus DBD. Penanganan kasus DBD yang
2.
4.
5.
6.
7.
Memasukkan Fungsi
Preferensi, Fungsi Preferensi,
Min/Max, Bobot, dan
variabel Fungsi Preferensi
dari setiap kriteria
Menghitung
Preferensi Kriteria
antar alternatif
Menghitung Entering
Flow dan Leaving
Flow Kriteria Tunggal
Principal Component
Analysis (PCA)
Metode Jacobi
Agregasi Preferensi
Kriteria
Menghitung koordinat
alternatif, kriteria, dan
preferensi antar kriteria
pada bidang GAIA
Menghitung
Entering Flow dan
Leaving Flow
Konversi koordinat
Menghitung Net
Flow
Menggambar diagram
warna HSV
Menggambar visualisasi
pada peta (point GAIA)
Flowchart PROMETHEE
Flowchart GAIA
Sistem Spasial
MCDM DBD
Pengambil
Keputusan
4.
2.
Diagram GAIA
Diagram GAIA diperoleh dari perhitungan
GAIA menggunakan net flow kriteria tunggal dari
perhitungan PROMETHEE. Diagram GAIA
ditampilkan diatas diagram warna HSV untuk
mempermudah membuat perbandingan kriteria antar
kelurahan. Pada halaman peta diagram GAIA
ditampilkan pada tab GAIA. Contoh diagram GAIA
pada gambar 4.
5.
6. Penutup
6.1 Kesimpulan
Dari
hasil
perancangan
sistem,
implementasi, dan pembahasan hasil dapat ditarik
kesimpulan sebagai berikut:
1. Integrasi antara SIG dengan teknik MCDM
dengan
menggunakan
pendekatan
PROMETHEE-GAIA
dapat
dimanfaatkan
untuk melakukan pemetaan lokasi rawan DBD.
2. Data penggunaan lahan, suhu, curah hujan,
kelembaban, jarak sungai, jarak TPSS,
kepadatan bangunan, dan kepadatan penduduk
dapat digunakan sebagai kriteria-kriteria
pendukung keputusan untuk pemetaan daerah
rawan DBD Kota Yogyakarta.
3. Dengan menggunakan pendekatan metode
PROMETHEE-GAIA
pada
pemetaan
kerawanan DBD diperoleh tampilan visual yang
dapat mempermudah pengambil keputusan
untuk mengetahui daerah mana yang paling
rawan dan daerah yang tidak rawan DBD,
kriteria yang berpengaruh kuat maupun kriteria
yang berpengaruh lemah pada suatu daerah,
daerah-daerah yang memiliki kemiripan profil
kriteria,
kriteria-kriteria
yang
saling
bertentangan dan bersesuaian, dan keterkaitan
kerawanan dengan posisi geografis yang akan
bermanfaat untuk mengoptimalkam sistem
surveilans-respon DBD.
6.2 Saran
Dalam pengembangan berikutnya dari
penelitian ini penulis menyarankan beberapa hal
sebagai berikut:
1. Aplikasi dikembangkan hanya menggunakan
salah satu metode dari teknik MCDM yaitu
PROMETHEE-GAIA
dalam
pemetaan
kerawanan DBD. Kedepannya perlu melengkapi
penelitian dengan mengembangkan aplikasi
pemetaan kerawanan DBD ini dengan metode
lain dari teknik MCDM seperti AHP dan Profile
Matching atau dengan teknik visualisasi lain
dari PROMETHEE seperti GAIA-Stick dan
GAIA-Criterion.
2. Aplikasi pemetaan kerawan DBD ini
kedepannya perlu dikembangkan lebih lanjut
dengan penambahan fitur-fitur baru agar lebih
dinamis dan dapat digunakan untuk pemetaan
kerawanan DBD di daerah lain. Misalnya
dengan penambahan fitur untuk mengganti data
dasar dan data kriteria dengan data kota lain,
dan penambahan fitur untuk menambah kriteria
lain dalam sistem.
290
Daftar Pustaka
[1] Tanner, L., Schreiber, M., Low, J. G. H., Ong,
A., Tolfvenstam, T., Lai, Y. L., et al, 2008,
Decision Tree Algorithms Predict The
Diagnosis And Outcome Of Dengue Fever In
The Early Phase Of Illness, PLoS Neglected
Tropical
Diseases,
2(3),
e196.
doi:
10.1371/journal.pntd.0000196.
[2] Departemen Kesehatan Republik Indonesia,
2003a,
Kepmenkes
Tentang
Pedoman
Penyelenggaraan
Sistem
Surveians
Epidemiologi Kesehatan Penyakit.
[3] Lidouh, K., Smet, Y.D., Zimanyi, E., 2011, An
Adaptation of the GAIA Visualization Method
for Cartography, Computer and Decision
Engineering Department Universit Libre de
Bruxelles, Brussels
[4] Lidouh, K., Smet, Y.D., Zimanyi, E., 2009,
GAIA Map: A Tool for Visual Ranking Analysis
in Spatial Multicriteria Problems, Computer
and
Decision
Engineering
Department
Universit Libre de Bruxelles, Brussels
[5] Jayanthi, 2008, Integrasi GIS dan MCDM untuk
Pemetaan Daerah Rawan Banjir, Fakultas
MIPA Universitas Gadjah Mada, Yogyakarta.
[6] Sayuthi, 2011, Analisis Pola Persebaran
Demam Berdarah Dengue Di Kota Yogyakarta
Tahun 2008, Fakultas Geografi Universitas
Muhammadiyah Surakarta, Surakarta.
[7] Jankowski, P., 2007, Integrating Geographical
Information Systems and Multiple Criteria
Decision-Making Methods, Department of
Geography, University of Idaho, Moscow,
Idaho.
[8] Longley, P.A., Goodchild, M.F., Maguire, D.J.,
Rhind,D.W.,2005, Geographical Information
Systems and Science (2nd Edition), John Wiley
& Sons, West Sussex, England
[9] Nagi, R., 2011, Classifying Landsat Image
Services to Make a Land Cover Map, ArcGIS
[10] Malczewski, J., 1999,
GIS and MultipleCriteria Decision Analysis, John Wiley & Sons,
New York.
[11] Jankowski, P., 2007, Integrating Geographical
Information Systems and Multiple Criteria
Decision-Making Methods, Department of
Geography, University of Idaho, Moscow,
Idaho.
[12] Zhoxu, S. dan Min, H., 2010, Multi-Criteria
Decision Making Based On PROMETHEE
Method , School of Applied Mathematics
Central University of Finance and Economics,
Beijing
[13] Athawale, V.M. dan Chakraborty,S., 2010,
Facility Location Selecion using PROMETHEE
II Method, Department of Mechanical
Engineering,
Government
Polytechnic,
Amravati, India.
[14] Hayez, Q., Mareschal, B., Smet, Y.D., 2009,
New GAIA Visualisation Methods, Engineering
Faculty Universit Libre de Bruxelles, Brussels
ABSTRAK
Proses perkuliahan yang dilakukan di STMIK Tasikmalaya terbagi menjadi dua bentuk yaitu perkuliahan di
kelas dan praktikum di Lab. Komputer. Pada saat perkuliahan dilakukan proses presensi yang berupa pengisian
pada lembar daftar hadir oleh mahasiswa. Hal ini menyebabkan tingkat keabsahan/validitas data presensi rendah,
karena bisa menimbulkan berbagai penyimpangan misal adanya penitipan absen oleh mahasiswa, kemudian
juga rekapitulasi laporan presensi dan juga pengolahan nilai akhir cenderung lambat. Untuk mengatasi hal
tersebut maka dibuatkan pengembangan sistem presensi yang memakai barcode dengan menggunakan metode
perancangan model waterfall . Data yang dibutuhkan diperoleh melalui wawancara dan studi literatur, kemudian
dianalisa dan digambarkan menggunakan Context Diagram dan Flowchart System, serta kemudian dirancang
aplikasi menggunakan bahasa Visual Basic 6.0 dan MySql dan rancangan insfrastruktur yang dibutuhkan. Hasil
akhir dari sistem yang baru adalah sistem presensi praktikum menggunakan barcode yang dapat menghasilkan
informasi presensi yang lebih cepat dan validitas tinggi.
Kata kunci: Sistem Informasi, Presensi Mahasiswa, Barcode, Praktikum
1.
Pendahuluan
Proses perkuliahan yang dilakukan di
perguruan tinggi komputer salah satunya STMIK
Tasikmalaya terbagi menjadi dua bentuk yaitu
perkuliahan di kelas untuk mata kuliah yang bersifat
teori dan praktek di laboratorium untuk mata kuliah
praktikum. Dari 2 bentuk perkuliahan tersebut,
kendala yang dihadapi oleh STMIK tasikmalaya saat
ini adalah pada pelaksanaan perkuliahan praktikum
di laboratrium. Terbatasnya jumlah lab komputer
yang ada serta rasio jumlah komputer dengan
mahasiswa belum seimbang, menyebabkan untuk
perkuliahan praktikum, mahasiswa dibagi menjadi
beberapa kelompok sesuai dengan kapasistas
komputer tiap lab. Proses pembagian kelompok ini
masih menggunakan aplikasi spreadsheet, sehingga
cukup merepotkan karena harus membuat file yang
berbeda untuk mata kuliah yang jumlahnya cukup
banyak.
Kendala yang lain adalah pada saat proses
pencatatan presensi kehadiran. Presensi merupakn
aktifitas dalam perkuliahan yang sangat penting
karena merupakan salah satu faktor yang
menentukan nilai akhir dari suatu mata kuliah. Dari
data presensi, dosen bisa mengetahui sejauh mana
mahasiswa aktif dalam kegiatan perkuliahan.
Adapun proses presensi yang saat ini berjalan masih
berupa pengisian pada lembar daftar hadir oleh
mahasiswa. Hal ini menyebabkan tingkat
keabsahan/validitas data presensi rendah, karena
bisa menimbulkan berbagai penyimpangan misal
c.
d.
e.
f.
g.
293
BAAK
Data Jumlah
Komputer Yang
Dapat Dipergunakan
KOORDINATOR LAB
DOSEN
Data Jumlah
Komputer Yang
Dapat Dipergunakan
Perbanyak Jadwal
dan Kelompok
Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
Y
Jadwal Perkuliahan
dan Kelompok
Praktikum
T
Cek Jumlah
Mahasiswa dalam 1
Kelompok
MAHASISWA
Jadwal Perkuliahan
dan Kelompok
Praktikum
Jadwal Perkuliahan
dan Kelompok
Praktikum
a
a
a
Input Data Kelompok
Penyimpana
n Data
Presensi
Praktikum
Mahasiswa
Mengambil Data
Kelompok
Validasi Presensi
Koreksi
Laporan
Laporan
Laporan
Tanda Tangan
Laporan
Laporan
294
BAAK
SISTEM INFORMASI
PRESENSI PRAKTIKUM
MAHASISWA
informasi kelompok,
jadwal praktikum, dan
praktikum
MAHASISWA
data presensi
informasi
presensi
data
presensi
DOSEN
295
297
Kampus 1
Kampus 2
STMIK-NOC
Router
Modem
Modem
Router
Server Aplikasi Presensi
Switch
Switch
Komputer Presensi
Komputer Presensi
Switch
Switch
Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan,
maka dapat ditarik beberapa kesimpulan :
1. Dengan dibuatnya sistem informasi pengolahan
data presensi praktikum mahasiswa di Lab.
Komputer diharapkan dapat mengurangi tindak
kecurangan proses penitipan presensi oleh
mahasiswa.
2. Proses pengolahan data presensi praktikum
mahasiswa diharapkan akan lebih cepat, tepat
serta menghasilkan laporan yang tepat waktu
298
Daftar Pustaka
[1] Ary, Saibi., 2006, Sistem Presensi Perpustakaan
Menggunakan Barcode, Skripsi, Yogyakarta,
Teknik Informatika Universitas Ahmad Dahlan,.
[2] Galuh, D. P., 2009, Aplikasi Absensi Sebagai Alat
Kontrol Kehadiran Siswa di Sekolah Berbasis
Short Message Service (SMS) dengan Bahasa
PemrogramanVisual Basic 6.0 dan Dilengkapi
dengan Komponen MFBus 1.5. Skripsi,
Yogyakarta, Ilmu Komputer, Universitas Ahmad
Dahlan,
[3] Kariba, Abdan., 2008, Sistem Presensi
Menggunakan Barcode Dengan Borland Delphi,
Skripsi, Yogyakarta, Ilmu Komputer, Universitas
Ahmad Dahlan,
[4] Faradisa, Irmalia Suryani., Sulistyawati, Irrine
Budi., 2009, Desain Sistem Absensi Mahasiswa
Menggunakan Piranti Kartu Cerdas, Prosiding
299
ABSTRAK
Pesan pada sekarang ini sangatlah rentan dengan adanya penyadapan atau orang lain bisa membaca pesan kita
tanpa seijin kita, base64 salah satu kriptografi yang bisa menyandikan huruf atau angka yang kita kirimkan
kepada orang lain. Oleh karena itu base64 ini digunakan untuk menyandikan pesan e.Mail yang kita kirimkan
sehingga orang lain tidak bisa mengartikanya sesuai dengan arti sebenarnya.
Kata kunci : Pesan e.Mail, Base64
4.
1.
Pendahuluan
Pesan pada saat ini sangat dekat dengan
kehidupan sekarang, baik itu pesan secara digital
maupun non digital, disamping perkembangan yang
sangat pesat ini terkadang pesan yang sangat rahasia
jatuh ke tangan yang tidak bertanggung jawab.
Dengan menggunakan bantuan base64 dapat
menyandikan pesan tersebut dengan baik, dan pihak
lain tidak dapat mengartikan dengan arti yang
sesungguhnya.
Pesan yang disandikan oleh base64 lebih
menjamin kerahasiaan data yang kita kirimkan, dan
jika melihat sekalipun data yang disandikan itu
akan tidak bisa mengartikan dengan arti yang
sebenarrnya.
Prancangan Kriptografi
Kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan yang bertujuan menjaga
kerahasiaan informasi yang terkandung dalam data
sehingga informasi tersebut tidak dapat diketahui
oleh pihak yang tidak bertanggung jawab.
Dalam menjaga kerahasiaan data, kriptografi
mentransformasikan data jelas (plaintext) ke dalam
bentuk data sandi (ciphertext) yang tidak dapat
dikenali. Ciphertext inilah yang kemudian
dikirimkan oleh pengirim (sender) kepada penerima
(receiver). Setelah sampai di penerima, ciphertext
tersebut ditranformasikan kembali ke dalam bentuk
plaintext agar dapat dikenali.
Analisa Masalah
Base64 adalah metoda yang untuk melakukan
encoding (penyandian) terhadap data binary menjadi
format 6-bit character. Pada algoritma ini, rangkaian
bit-bit palainteks dibagi menjadi blok-blok bit
dengan panjang yang sama, biasanya 64 bit yang
direpresentasikan dengan karakter ASCII. Base64
menggunakan karakter A Z, a z dan 0 9 untuk
62 nilai pertama, sedangkan 2 nilai terakhir
digunakan symbol (+ dan /). Standar yang penulis
gunakan adalah MIME (Multipurpose Internet Mail
Extensions)/RFC 1521. RFC ini menegaskan sebuah
standar untuk implementasi Base64 terhadap data
binary dan melampirkan sebuah karakter padding
= jika terdapat kekurangan pada byte. Dalam
streaming base64, spesifikasi mengharuskan setiap
baris menjadi paling banyak 76 basis-64 karakter.
2.
Algoritma Base64
Algoritma Base64 merupakan algoritma yang
menggunakan salah satu konsep algoritma enkripsi
modern yaitu algoritma Block Cipher yang yang
berupa operasi pada mode bit namun algortma
Base64
ini
lebih
mudah
dalam
pengimplementasiannya.
3.
300
Input
Karakter
ASCII
Input Text
Enkription
Cipher
End
Input Text
Cipher
Dekription
Plain Text
End
Hasil
dari hasil percobaan yang dilakukan dengan
mengimplementasikan base64 kedalam sebuah
pesan yang secara elektronis baik itu email atau pun
pesan di hanphone( HP).
Dari percobaan ini juga ada dampak yang baik
dan dampak yang kurang memuaskan diantar
Konversi Index
ASCII ke Biner
Hitung Panjang
Biner
Dapat Dibagi 3
Byte ?
T
Penambahan
Padding 1 Byte
Tambahh 2 Byte
Y
Pengelompokan
Masing-Masing 6 Bit
Tampilkan
Hasil Kompersi
End
anya
adalah
Dampat yang baik itu adalah :
a. Teks yang kita enkripsi akan berubah ukuran
dan ini akan mengakibatkan damping memori
ataupun memori penuh, dan jika aplikasi ini
kita jalankan di aplikasi di hanphone dipastikan
memori di hp akan penuh dengan cepat karena
memorinya sangatlah terbatas.
b. Sehingga teks yang kita jalankan pada Hp
kuranglah itu sangat baik, dan jika ini kita
aplikasikan pada e-mail, ini sangatlah baik
karena nilai panjang teks yang kita masukkan
akan berubah lebih besar dua kali lipat.
301
c.
6.
Kesimpulan
Dari implementasi base64 pada pesan ini
diambil beberapa kesimpulan :
a. Hasil enkripsi yang didapatkan adalah berupa
teks.
b. Hasil ekripsi akan lebih dari sebuah teks akan
lebih panjang dan sulit untuk memecahkanya
karena plainteksnya semakin panjang.
c. panjang aktual MIME-compliant data biner
Base64-encoded biasanya sekitar 137% dari
panjang data asli, meskipun untuk pesan yang
sangat singkat overhead dapat jauh lebih
tinggi karena overhead dari header. Ukuran
akhir data biner dikodekan Base64-sama
dengan 1,37 kali ukuran data asli + 814 byte
(untuk header). Dengan kata lain, Anda dapat
perkiraan ukuran data decode dengan rumus
ini: byte = (string_length (encoded_string) 814) / 1,37.
302
d.
Daftar Pustaka:
[1]
[2]
[3]
Abstrak
Kewajiban publikasi karya ilmiah dan jurnal secara online oleh perguruan tinggi membutuhkan investasi
fasilitas, dan sumber daya manusia untuk pengoperasian dan pemeliharaan sehingga tujuan dari publikasi dapat
dicapai. Kehadiran Cloud Computing yang bersifat elastis, dapat diskalakan, dengan akses secara luas
24x7x365.25, dan hanya membayar apa digunakan dapat menjadi alternatif bagi perguruan tinggi yang memiliki
keterbatasan didalam penyediaan fasilitas online. Google App Engine merupakan Platform as Service untuk
mengembangkan aplikasi yang berjalan diatas infrastruktur Google. Makalah ini membahas pemanfaatan
Google App Engine dan Google Apps for Education untuk mengembangkan suatu aplikasi publikasi karya
ilmiah berbasis jejaring. Berdasarkan pengalaman pengalaman didalam pengembangan aplikasi ini dapat
disimpulkan bahwa fitur pencarian full-text, dan blobstore pada Google App Engine dapat memudahkan
pengembangan aplikasi publikasi.
Kata kunci : Cloud Computing, Google App Engine, Google Apps for Education
1.
Pendahuluan
bayaran.
Tujuan dari penelitian ini adalah membahas
pemanfaatan Google App Engine dan Google Apps
for Education yang diaplikasikan pada suatu aplikasi
publikasi hasil penelitian dosen berbasis web.
Adapun manfaat dari penelitian ini adalah
tersedianya suatu website publikasi karya ilmiah
secara online yang berjalan diatas infrastruktur
Google App Engine sehingga dapat menjadi solusi
bagi institusi yang belum memiliki fasilitas online
untuk dapat melaksanakan kewajiban publikasi.
2.
Metode
Penelitian ini dilakukan dengan mempelajari
berbagai publikasi maupun referensi terkait dengan
Cloud Computing, fasilitas dan fitur yang disediakan
pada GEA untuk pengembangan aplikasi dengan
Google App Engine SDK, pendaftaran akun Google
App for Education, dan pengaktifan nama domain
institusi untuk akses layanan GEA. Pengembangan
aplikasi dengan menggunakan pendekatan OOAD.
2.1 Cloud Computing
Cloud computing merupakan istilah untuk
pemasaran. Berdasarkan definisi dari NIST, cloud
computing
merupakan
suatu
model
yang
memungkinan akses jaringan dimana-mana,
nyaman, dan bersifat sesuai permintaan ke suatu
kumpulan berbagi sumber daya komputasi yang
dapat dikonfigurasikan (contohnya: jaringan, server,
penyimpanan, aplikasi dan jasa), dimana dapat dapat
secara cepat ditetapkan dan dilepaskan.[3]
303
3.
306
[2]
[3]
[4]
4.
Daftar Pustaka:
[1]
[5]
[6]
[7]
http://webobjects.cdw.com/webobjects/medi
a/pdf/Newsroom/CDW-Cloud-TrackingPoll-Report-0511.pdf
Sasikala, S., & Prema, S., Massive
Centralized Cloud Computing (MCCC)
Exploration in Higher Education. Advances
in Computational Sciences and Technology,
3 (2), pp. 111-118, 2010.
Marinela, M., & Anca Ioana, A., Using
Cloud Computing in Higher Education: A
Strategy to Improve Agility in the Current
Financial Crisis, IBIMA Publishing, Vol.
2011, Article ID 875547, 15 pages.
P. Mell, T. Grance, The NIST Definition of
Cloud Computing, NIST Special Publication
800-145, September 2011.
Katz, R. N., Goldstein, P. J. & Yanosky, R.
Demystifying cloud computing for higher
education, EDUCAUSE Center for Applied
Research Bulletin, 19, 1-13. 2009.
B. Sosinsky, Cloud Computing Bible, Willy
Publishing, Inc, Indiana, 2011.
Google Apps for Education, Tersedia
http://www.google.com/enterprise/apps/educ
ation/, diakses pada 17 Januari 2013.
307
ABSTRAK
Teknologi Augmented Reality (AR) terus berkembang. Salah satu perkembangannya adalah mengarah kepada
natural interface. Hand gesture banyak digunakan untuk interaksi manusia dan komputer serta aplikasi AR agar
proses interaksi menjadi lebih natural.Penelitian ini mereview metode-metode yang digunakan dalam hand
gesture khususnya deteksi tangan. Review yang dihasilkan diharapkan dapat membantu untuk menentukan
metode yang tepat untuk penelitian selanjutnya.
Kata Kunci: augmented reality, hand gesture, algoritma, metode, finger tip
Pendahuluan
Augemented
Reality
(AR)menurut[1]adalah
teknologi yang mencoba meningkatkan sebuah
pandangan user dari lingkungan nyata dengan cara
menambahkan obyek virtual, seperti teks, gambar
2D atau model 3D, dengan tampilan serealistis
mungkin.AR tidak seperti virtual reality (VR) yang
membawa user secara penuh masuk ke lingkungan
virtual yang dibangun komputer. Lingkungan AR
didefinisikan
olehMilgram
dan
Kishino
dalam[2]sebagai penyatuan obyek dunia nyata dan
dunia virtual yang disajikan bersama dalam satu
tampilan. Menurut[2], pada tahun 1994, istilah
Mixed Reality (MR) sering digunakan. MR adalah
superset dari AR dan meliputi reality-virtuality
perluasan antara lingkungan sepenuhnya nyata dan
lingkungan sepenuhnya virtual, sebuah konsep yang
diperkenalkan oleh Milgram dan Kishino, yang
meliputi keduanya, AR dan Augmented Virtuality
(AV), seperti terlihat pada gambar 1.
309
1, 1
(, )
(7)
,=0
Gambar 4.
Kesimpulan
Metodedibangun[3],[9],[10],[11],[12],[14],[15],[16],
[17],[18],[19], [20] menghasilkan satu teknologi
baru untuk meningkatkan adaptasi, interaksiyang
alami, kerena telah mengimplementasikan sebuah
versi real-time tanpa ada hardware special yang
susah hanya memanfaatkan sebuah input kamera
videoserta tanpa penggunaan marker.
Segmentasi untuk area tangan dan bukan tangan
mengunakan deteksi warna kulit(skin color
detection). Deteksi warna kulit dapat menggunakan
ruang warna yang sudah ada. Ruang warna RGB
311
312
[15]
J. Choi, H. Park, J. Park, and J.-I. Park,
Bare-hand-based augmented reality interface on
mobile phone, in 2011 10th IEEE International
Symposium on Mixed and Augmented Reality
(ISMAR), 2011, pp. 275276.
[16]
H. Kato and T. Kato, A marker-less
Augmented Reality based on fast fingertip detection
for smart phones, in 2011 IEEE International
Conference on Consumer Electronics (ICCE), 2011,
pp. 127128.
[17]
W. Yueming, H. Hanwu, R. Tong, and Z.
Detao, Hand Segmentation for Augmented Reality
System, in Second Workshop on Digital Media and
its Application in Museum Heritages, 2007, pp. 395
401.
[18]
M. Sakkari, M. Zaied, and C. Ben Amar,
Hands tracking for augmented reality applications,
in 2012 International Conference on Information
Technology and e-Services (ICITeS), 2012, pp. 16.
[19]
T. Lee and T. Hollerer, Handy AR:
Markerless Inspection of Augmented Reality
Objects Using Fingertip Tracking, in 2007 11th
IEEE International Symposium on Wearable
Computers, 2007, pp. 8390.
[20]
M. Kolsch and M. Turk, Fast 2d hand
tracking with flocks of features and multi-cue
integration, in Computer Vision and Pattern
Recognition
Workshop,
2004.
CVPRW04.
Conference on, 2004, pp. 158158.
[21]
J. Jiang, J. Ma, and Y. Jin, Computer
Music Controller Based On Hand Gestures
Recognition Through Web-cam.
[22]
H.-S. Park and K.-H. Jo, Real-time hand
gesture recognition for augmented screen using
average background and camshift, in 2013 19th
Korea-Japan Joint Workshop on Frontiers of
Computer Vision, (FCV), 2013, pp. 1821.
[23]
B. Lee, Dynamic Manipulation of a
Virtual Object in Marker-less AR system Based on
Both Human Hands, Ksii Trans. Internet Inf. Syst.
Tiis, vol. 4, no. 4, pp. 618632, 2010.
ABSTRAK
Mata merupakan salah satu dari panca indra yang memiliki peran yang sangat penting dalam kehidupan manusia
yaitu sebagai organ penglihatan. Jika terjadi gangguan pada mata atau penyakit mata, maka akan sangat
menggangu dan jika tidak ditindaklanjuti dapat berakibat sangat fatal bagi kehidupan manusia. Jadi sudah
mestinya mata merupakan anggota tubuh yang perlu dijaga dalam kesehatan sehari-hari. Penelitian ini bertujuan
untuk menganalisis dan merancang sistem pakar diagnosa penyakit pada mata yang mencakup informasi
penyakit, baik gejala maupun solusinya, dan berperan untuk menggantikan dan menirukan proses penalaran dari
seorang pakar dalam memecahkan masalah spesifikasi. Metode yang digunakan untuk penalaran adalah metode
forward chaining Hasil dari penelitian adalah sistem pakar diagnosa penyakit pada mata yang terkomputerisasi
yang dapat digunakan untuk memberikan informasi yang berguna dalam pendiagnosaan penyakit.
kata kunci: forward chaining, penyakit mata, sistem pakar
1. Pendahuluan
Sistem pakar adalah salah satu cabang dari
kecerdasan buatan (Artificial Intelligence), yang
merupakan suatu aplikasi komputerisasi yang
berusaha menirukan proses penalaran dari seorang
ahli dalam memecahkan masalah spesifik dan
membuat suatu keputusan atau kesimpulan karena
pengetahuannya disimpan di dalam basis
pengetahuan untuk diproses pemecahan masalah.
Dasar dari sistem pakar adalah bagaimana
memindahkan pengetahuan yang dimiliki oleh
seorang pakar ke komputer, dan bagaimana
membuat keputusan serta mengambil kesimpulan
berdasarkan pengetahuan itu.
Seiring berkembangannya
zaman, bidang
kedokteran telah memanfaatkan teknologi dalam
upaya peningkatan pelayanan yang lebih baik dalam
pendiagnosaan penyakit, salah satunya penyakit
mata. Mata adalah salah satu panca indra yang
sangat penting, yaitu untuk berinteraksi dengan
lingkungan sekitar. Jika mata mengalami gangguan
dan kita mengabaikannya, bisa saja itu merupakan
gejala awal penyakit mata yang dapat berakibat
fatal. Mengingat bahwa tenaga ahli dan jam praktek
yang terbatas, sehingga pasien tidak dapat
berkonsultasi dengan pakar kapan dan di mana saja,
maka diperlukan sebuah sistem pakar yang dapat
menggantikan peranan seorang pakar.
Adapun disebabkan luasnya masalah yang akan
dibahas dalam penelitian, maka peneliti membatasi
masalah yang akan dibahas adalah sebagai berikut.
1. Sistem pakar dirancang dengan menggunakan
metode forward chaining.
3.
4.
5.
6.
7.
8.
a.
Basis Pengetahuan
Basis pengetahuan merupakan inti dari suatu
sistem pakar, yaitu berupa representasi pengetahuan
dari pakar dan pengetahuan non-formal, yang
bersumber dari buku, artikel, atau jurnal. Basis
pengetahuan tersusun atas fakta yang berupa
informasi tentang objek, peristiwa, atau situasi, dan
kaidah berupa informasi tentang cara untuk
membangkitkan suatu fakta baru dari fakta yang
telah ada.
Berikut
ini
akan
diperlihatkan
basis
pengetahuan Sistem Pakar Diagnosa Penyakit pada
Mata untuk disajikan melalui gejala-gejala yang
direpresentasikan dengan kaidah produk dan
digambarkan dalam bentuk pohon biner, yang dapat
dilihat pada Gambar 2.2.
G021
G022
G023
G024
G025
G026
G027
G028
G029
G030
G031
G032
G033
G034
G035
G036
G037
G038
G039
G040
G041
G042
G043
G044
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
P003
P004
P005
P006
P007
P008
P009
P010
P011
P012
P013
P014
P015
P016
P017
P018
P019
P020
b.
c.
d.
318
2.
DAFTAR PUSTAKA
[1] Arbie, Manajemen Database dengan MySQL,
2004, Penerbit Andi, Yogyakarta.
[2] Daryanto, Belajar Komputer Visual Basic,
Cetakan Kedua, 2004, Penerbit Yrama Widya,
Malang.
[3] Effendy, O. U., Ilmu Komunikasi: Teori dan
Praktek,
2005,
Penerbit
PT
Remaja
Rosdakarya,Bandung.
[4] Fathansyah, Basis Data, 2007, Penerbit
Informatika, Bandung.
319
ABSTRAK
Simulasi adalah proses merancang model dari suatu sistem yang sebenarnya, mengadakan percobaan-percobaan
terhadap model tersebut dan mengevaluasi hasil percobaan tersebut. Simulasi dapat dipakai untuk menunjukkan
efek kejadian sebenarnya dari kondisi alternative dan arah dari tindakan. Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara untuk menangani permasalahan tersebut. Sehingga walaupun
waktu antri agak lama para pengantri tidak merasakan suatu ketidak nyamanan akibat berdesak-desakan. Jadi,
klasifikasi pokok dalam disiplin antrian ini adalah prioritas yang pertama datang pertama dilayani. Salah
satunya adalah dengan penerapan Simulasi Sistem antrian dengan menggunakan metode Multiple Channel
Single Phase untuk mengatasi masalah antrian. Kajian ini bertujuan untuk menambah pengetahuan tentang
bagaimana membuat Simulasi antrian untuk menertibkan pengambilan dana pensiun menggunakan metode
Multiple Channel Single Phase.
Kata Kunci : antrian, simulasi, Multiple Channel Single Phase
I. PENDAHULUAN
Pada umumnya setiap orang mengalami kejadian
antrian dalam hidupnya, oleh karena itu boleh
dikatakan bahwa antrian sudah menjadi bagian dari
kehidupan tiap orang. Sesungguhnya semua
permasalahan antrian tersebut dapat kita atasi
dengan menggunakan metode teori antrian. Dan
metode antrian adalah suatu alat yuang bertujuan
untuk sistem pengelolaan yang menguntungkan
dengan mengurangi terjadinya antrian.
Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara
untuk menangani permasalahan tersebut. Sehingga
walaupun waktu antri agak lama para pengantri tidak
merasakan suatu ketidak nyamanan akibat berdesakdesakan. Jadi, klasifikasi pokok dalam disiplin
antrian ini adalah prioritas yang pertama datang
pertama dilayani (first come first service). Model ini
mengasumsikan bahwa subyek pemanggilan
pelayanan cenderung sabar dan bersedia menunggu.
II. DASAR TEORI
II.1. Teori Antrian
Suatu antrian ialah suatu garis tunggu dari satuan
yang memerlukan layanan dari satu atau lebih
pelayanan (fasilitas layanan). Jadi teori atau
pengertian antrian adalah studi matematikal dari
kejadian atau gejala garis tunggu (P. Siagian, 1987,
hal. 390). Kejadian garis tunggu timbul disebabkan
oleh kebutuhan akan layanan melebihi
kemampuan (kapasitas) pelayanan atau fasilitas
layanan, sehingga pelanggan yang tiba tidak bisa
segera mendapat layanan disebabkan kesibukan
pelayanan.
320
V.
VI. PENGUJIAN
Pengujian Simulasi Sistem Antrian ini
dirancang dengan menggunakan bahasa Visual Basic
6.0 dan SQL Server sebagai Databasenya. Untuk
memastikan bahwa sistem antrian ini telah sesuai
321
VII.
VI. Hasil Pengujian
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem antrian. Sistem antrian
pengambilan dana pensiun ini merupakan sebuah
sistem informasi yang bisa digunakan untuk
menertibkan antrian dalam pengambilan dana
pensiun.
Adapun tampilan program hasil
implementasi simulasi sistem antrian pengambilan
dana pensiun yang dirancang ini adalah sebagai
berikut :
1.
2.
DAFTAR PUSTAKA
1)
2)
3)
4)
322
Kesimpulan
ABSTRAK
Penyakit Menular Seksual (PMS) merupakan salah satu penyakit yang mematikan. Di Indonesia jumlahnya terus
meningkat, namun bukan tidak mungkin penyakit ini bisa dicegah. Salah satu pencegahannya dapat dilakukan
dengan cara memberikan penyuluhan dan pendidikan kesehatan kepada masyarakat. Untuk mempermudah
masyarakat mengetahui gejala penyakit menular seksual secara dini, maka dibuatlah suatu aplikasi yang dapat
mengidentifikasi gejala dan penyakit menular seksual. Aplikasi ini dibuat untuk membantu dalam mencari
kesimpulan tentang penyakit yang diderita beserta pencegahan dan solusi yang sesuai untuk mengatasinya.
Aplikasi ini menganalisa gejala-gejala dari suatu penyakit. Pengembangan aplikasi sistem pakar ini dibangun
dengan menggunakan mesin inferensi forward chaining, dan dikembangkan menggunakan bahasa pemrograman
PHP serta menggunakan basis data MySQL. Data-data yang didapat berupa input biodata user dan gejala-gejala
penyakit menular seksual yang diderita oleh user. Data-data tersebut diolah dengan sistem pakar berbasis aturan
dan fakta melalui mekanisme inferensi. Hasil pengolahan data tersebut berupa kesimpulan mengenai jenis
penyakit menular seksual, dan solusi alternatif.
Kata kunci: diagnosis, forward chaining, Penyakit Menular Seksual, sistem pakar.
1.
Pendahuluan
Dari waktu ke waktu, pengidap penyakit
menular seksual (PMS) di Indonesia terus
meningkat. Penyakit Menular Seksual (PMS) adalah
penyakit yang ditularkan melalui hubungan seks.
Penyakit menular seksual akan lebih berisiko bila
melakukan hubungan seksual dengan berganti-ganti
pasangan baik melalui vagina, oral, maupun anal.
PMS dapat menyebabkan infeksi alat reproduksi
yang harus dianggap serius. Bila tidak diobati secara
tepat, infeksi dapat menjalar dan menyebabkan
penderitaan, sakit berkepanjangan, kemandulan, dan
bahkan kematian. Wanita lebih beresiko untuk
terkena PMS dari pada laki-laki sebab
mempunyai alat reproduksi yang lebih rentan.
Seringkali berakibat lebih parah karena gejala
awal tidak segera dikenali, sedangkan penyakit
melanjut ke tahap lebih parah.
Bukan tidak mungkin penyakit ini bisa
dicegah. Cara pencegahannya dengan tidak
berhubungan seksual dan melakukan kontak cairan
tubuh. Tidak berganti-ganti pasangan seksual dan
menggunakan kondom secara konsisten dapat
mengurangi risikonya secara signifikan serta dengan
memberi informasi pengetahuan kepada masyarakat
mengenai PMS. Dengan begitu, mereka bisa
memahami PMS dan cara menghindarinya agar
tidak tertular. Peningkatan pengetahuan dan
perubahan perilaku pada masyarakat bisa dilakukan
dengan penyuluhan dan pendidikan kesehatan.
Nama
Latin
PENYAKIT
INPUT
Defenisi
UBAH
GEJALA
UBAH
PENYAKIT
Solusi
LAP
GEJALA
LAP
GEJALA
PENYAKIT
LOGOUT
Pencegaha
nnya
Simpan
2.1.5. Perancangan
Diagram)
ERD
(Entity
Relationship
326
2.2
Implementasi Program
Pada bagian ini penulis akan menjelaskan cara
penggunaan program aplikasi yang dibuat oleh
penulis. Adapun langkah-langkahnya adalah sebagai
berikut:
1. Pada saat program aplikasi ini dijalankan
pertama kali maka akan muncul tampilan login.
Pada bagian login hanya dikhususkan untuk
pakar yang harus mengisikan nama user dan
password agar dapat melakukan login, sedangkan
user dapat langsung masuk tanpa melakukan
login. Seperti tampak pada Gambar 2.14.
3.
328
4.2
Saran
Adapun saran dari hasil penelitian adalah
sebagai berikut:
1. Perlu diadakan penambahan data untuk gejalagejala penyakit menular seksual sehingga
informasi yang dimiliki akan semakin luas dan
banyak.
2. Aplikasi sistem pakar mendiagnosis penyakit
menular seksual ini dapat dikembangkan
dengan metode certainty factor. Untuk melihat
berapa tingkat keyakinan terhadap suatu gejala
penyakit .
3. Aplikasi sistem pakar untuk mendiagnosis
penyakit menular seksual yang dibangun ini,
perlu beberapa penyempurnaan baik dari segi
tampilan maupun isinya, sehingga dapat
menampilkan gambar-gambar yang lengkap dari
berbagai jenis penyakit yang lebih nyata pada
sistem pakar ini.
DAFTAR PUSTAKA
[1] Dr. Hutapea, Ronald. SKM.,PhD. 2011. Aids &
Pms dan Perkosaan. PT Rineka Cipta: Jakarta.
[2] Hartati, Sri dan Sari Iswanti. 2008. Sistem
Pakar dan Pengembangannya. Penerbit Graha
Ilmu: Yogyakarta.
[3] Kusrini. 2006. Sistem Pakar Teori dan
Aplikasi. Penerbit Andi: Yogyakarta.
[4] Kusrini. 2008. Aplikasi Sistem Pakar. Penerbit
Andi: Yogyakarta.
[5] Sunarfrihantono, Bimo. 2007. Php dan MySql
untuk Web. Penerbit Andi: Yogyakarta.
[6] www.penyakitkelamin.net diakses 8 Mei 2012.
[7]
www.aidsindonesia.or.id diakses 6 April 2012.
ABSTRAK
Keamanan data merupakan salah satu hal yang sangat penting bagi semua pihak, baik pihak individu,
perusahaan, maupun organisasi tertentu. Saat ini penyimpanan data dalam bentuk berkas digital sudah banyak
digunakan. Dari data dapat diperoleh informasi yang berguna. Tidak semua informasi bersifat publik, beberapa
informasi dapat bersifat rahasia. Maka dibutuhkan suatu cara agar keamanan berkas digital dapat terjaga dengan
baik. Salah satu caranya adalah dengan mengimplementasikan suatu algoritma kriptografi pada berkas digital.
Pembahasan utama dalam penelitian ini adalah untuk membangun sebuah aplikasi keamanan berkas digital
dengan mengimplementasikan algoritma rijndael 128 bit, pengamanan berkas dilakukan dengan cara
menerapkan enkripsi rijndael 128 bit terhadap isi berkas. Dari hasil penelitian dapat diketahui bahwa aplikasi
hanya dapat mengembalikan file ke bentuk semula jika kunci yang dimasukan sama dengan kunci yang
digunakan untuk mengenkripsi file tersebut.
Kata kunci : Keamanan Data, Berkas digital, Kriptografi
1.
Pendahuluan
Data atau informasi saat ini biasanya disimpan
dalam bentuk berkas digital atau berkas komputer
(computer file). Isi dari berkas digital tersebut dapat
bersifat publik atau bersifat rahasia. Keamanan isi
berkas digital memang tidak akan terlalu
diperhatikan jika berkas digital tersebut berisi data
atau informasi yang tidak bersifat rahasia. Namun
sebaliknya, keamanan isi berkas digital merupakan
hal yang sangat penting jika berkas digital tersebut
berisi data atau informasi yang bersifat rahasia.
Dengan perkembangan teknologi komputer
saat ini, pertukaran berkas digital dari satu pihak ke
pihak lain sangat diperlukan. Tidak jarang berkas
digital yang dipertukarkan tersebut berisi informasi
yang bersifat rahasia. Isi dari berkas digital yang
dipertukarkan itu tidak boleh diketahui oleh pihakpihak lain, terutama oleh pihak yang yang
bertentangan dengan pihak yang bertukar informasi
tersebut atau pihak yang baik sengaja maupun tidak
sengaja dapat memanfaatkan informasi tersebut. Jika
keamanan pertukaran informasi ini tidak dapat
dijaga,
pihak-pihak
lain
tersebut
dapat
memanfaatkan
informasi
tersebut
sehingga
merugikan pihak-pihak yang berhak atas informasi
tersebut.
Ancaman keamanan terhadap informasi
tersebut dapat berupa berbagai bentuk. Bentuk
ancaman tersebut dapat berupa interupsi, intersepsi,
modifikasi dan fabrikasi. Ancaman interupsi dapat
mengganggu ketersediaan data. Data yang ada dapat
dihapus sehingga pihak yang membutuhkan
informasi tersebut tidak dapat menemukan datanya.
O1
O2
E2
O1
O2
O1
O2
Variabel Penelitian
Pada penelitian ini terdapat beberapa variabel
yaitu, enkripsi berkas sebagai variabel bebas satu
(X1), dekripsi berkas sebagai variabel bebas dua
(X2), isi berkas sebagai variabel terikat satu (O1).
Berikut ini adalah definisi dari masing-masing
variabel.
a) Enkripsi berkas (X1) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh enkripsi terhadap
isi berkas (O1) akan diamati secara langsung.
b) Dekripsi berkas (X2) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh dekripsi terhadap
isi berkas (O1) akan diamati secara langsung.
c) Isi berkas (O1) merupakan variabel terikat di
mana akan diberikan perlakuan (treatment)
terhadapnya berupa X1 dan X2.
c.
Perancangan Class
Gambar 5 menjelaskan tentang class yang
dirancang, pada gambar tersebut terdapat 5 class
yang terbentuk, yaitu Home, UiProcess,
FileOperation dan Rijndael.
331
E1
Berkas
Observasi
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas
berupa
karakterkarakter dan
grafis yang
memiliki
makna
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas
berupa
karakterkarakter dan
grafis yang
memiliki
makna
Perlakuan
Enkripsi
Berkas
Obsevasi
- a.doc.enc (328
KB)
- c.xls.enc (275
KB)
- d.mdb.enc
(344 KB)
- e.ppt.enc (733
KB)
Isi semua berkas
berupa simbolsimbol yang
tidak memiliki
makna
- a.doc (328
KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733 KB)
-
332
- a.doc (328
KB)
- b.rtf (306 KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
- a.doc (328
KB)
- c.xls.enc (275
- c.xls (275
KB)
KB)
- d.mdb.enc
- d.mdb (344
(344 KB)
KB)
- e.ppt.enc (733
- e.ppt (733
KB)
Dekripsi KB)
Isi semua
Isi semua
berkas berupa
berkas berupa
simbol-simbol
karakteryang tidak
karakter dan
memiliki
grafis yang
makna
memiliki
makna
- a.doc (328
KB)
- b.rtf (306
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
Isi semua
berkas berupa
berkas berupa
karakterkarakterkarakter dan
karakter dan
grafis yang
grafis yang
memiliki
memiliki
makna
makna
Pada Tabel 3 terlihat bahwa file dalam
kelompok E2 setelah diberi perlakuan dekripsi akan
kembali ke bentuk file awal/file asli yang belum
diberi perlakuan apapun, isi maupun atribut file
sama dengan file dalam kelompok P. Gambargambar dibawah ini menunjukan files dalam
kelompok E2 sebelum dan setelah diberi perlakuan
dekripsi:
e.
1. File .doc
Sebelum diberi perlakuan dekripsi:
2. File .xls
Sebelum diberi perlakuan dekripsi:
334
1.
Gagal
Kesimpulan
Fungsi enkripsi dapat berjalan dengan baik
terhadap files berekstensi .doc, .rtf, .xls, .mdb, dan
335
ABSTRAK
Listrik merupakan sumber energi yang sangat besar manfaatnya bagi kehidupan manusia. Contohnya sebagai
sumber cahaya bagi kehidupan manusia. Peraturan yang mengatur tentang instalasi listrik adalah PUIL
(Peraturan Umum Instalasi Listrik) yang digunakan untuk mengatur berbagai macam tentang kelistrikan. Adapun
jenis kelistrikan yang sering terjadi adalah tentang perhitungan rangkaian listrik tertutup. Hal ini sering
membingungkan bagi orang awam maupun para siswa di bidang teknik kelistrikan, sehingga perlu adanya
program komputer untuk membantu menghitung rangkaian listrik tertutup. Pembahasan utama dalam penelitian
ini adalah untuk merancang aplikasi simulasi perhitungan rangkaian listrik tertutup. Penulis memerlukan suatu
metode penelitian kualitatif dengan menggunakan metode waterfall. Dalam metode waterfall sangat penting
untuk melakukan analisa kebutuhan dan desain sistem sesempurna mungkin sebelum masuk kedalam tahap
selanjutnya. Permasalahan rangkaian listrik yang dibahas yaitu dapat menghitung besar kuat arus, hambatan dan
tegangan elemen rangkaian listrik tertutup. Hasil dari penelitian pembuatan aplikasi perangkat lunak ini adalah
dapat diketahui simulasi perhitungan besar kuat arus, hambatan dan tegangan elemen, pengguna tidak hanya
memperoleh hasil perhitungan saja, melainkan dapat mengetahui langkah demi langkah proses perhitungan yang
dilakukan. Selain itu pada perangkat lunak ini terdapat susunan rangkaian listrik berupa gambar rangkaian.
Pembuatan aplikasi perangkat lunak ini menggunakan bahasa pemograman Microsoft Visual Basic 6.0.
Kata kunci: Sistem Pakar, Waterfall, simulasi besar kuat arus, rangkaian listrik tertutup .
1. PENDAHULUAN
Dewasa ini, semakin berkembangnya
teknologi informasi membawa dampak besar bagi
semua bidang. Teknologi Informasi dapat terwujud
tidak hanya dengan orang yang ahli dibidangnya
saja, melainkan diperlukan alat bantu yang dapat
mewujudkannya. Komputer merupakan salah satu
contoh berkembangnya teknologi informasi tersebut.
Sistem pakar adalah salah satu cabang dari ilmu
kecerdasan buatan (artificial lintelligence) yang
membuat pengguna secara luas knowledge yang
khusus untuk penyelesaian masalah tingkat manusia
yang pakar. Seorang pakar adalah orang yang
mempunyai keahlian dalam bidang tertentu, yaitu
pakar yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.[1] Runut
maju (Forward Chaining) digunakan sebagai salah
satu teknik inferensi dalam sistem pakar ini,
dikarenakan data dan fakta dalam melakukan proses
penelitian telah didapatkan dan dari data atau fakta
tersebut dapat dibuat sebuah sistem yang akan
memberikan
sebuah
konklusi
atau
solusi
berdasarkan atas sekumpulan data dan fakta tersebut.
Pengalihan dari seorang ahli (expert) ke dalam
komputer untuk dialihkan lagi kepada orang yang
bukan ahli, merupakan tujuan dari pada sistem
pakar. Untuk itu dalam pembuatan suatu program
336
Dimana :
R = hambatan dalam satuan ohm ().
= hambatan jenis.
l = panjang dari resistor.
A = luas penampang.
Rangkaian listrik adalah suatu bentuk
rangkaian yang disusun oleh beberapa komponen
(elemen) listrik yang terhubung satu sama lain[6].
Pada sebuah rangkaian listrik, halhal yang menjadi
pusat perhatian adalah tegangan dan arus di berbagai
titik sepanjang rangkaian. Pada rangkaian yang
tegangan dan arusnya konstan (tidak berubah dengan
waktu), arus dibatasi oleh hambatannya.
Rangkaian listrik terbuka merupakan
suatu bentuk rangkaian listrik dimana arus tidak
dapat mengalir dalam rangkaian karena ada bagian
dalam rangkaian yang tidak terhubung atau
dihubungkan dengan komponen pemutus arus
seperti saklar[7].
Rangkaian listrik tertutup merupakan
rangkaian listrik yang dapat dialiri oleh arus listrik.
Titiktitik di sepanjang rangkaian listrik tertutup
terdapat tegangan dan arus. Besar kuat arus dan
tegangan dari masingmasing elemen berbedabeda,
tergantung pada hambatan dari elemen tersebut.
Rangkaian seri terdiri dari dua atau lebih beban
listrik yang dihubungkan ke catu daya lewat satu
rangkaian serta dapat berisi beban banyak dalam
satu rangkaian [8]. Pada rangkaian seri, arus yang
mengalir melalui setiap komponen sama. Tegangan
pada masingmasing hambatan (resistor) bergantung
kepada harga resistor tersebut. Jumlah tegangan total
dari hambatan (resistor) pada rangkaian sama
dengan tegangan catu daya (sumber tegangan).
Tegangan pada resistor R1, R2 dan R3
berbedabeda dan bergantung pada besarnya
hambatan dari masing-masing resistor. Jumlah
tegangan dari semua resistor sama dengan tegangan
sumber (Vs), sehingga dapat dirumuskan seperti
berikut :
Vs = V1 + V2 + V3.(3)
Dimana : Vs = besar tegangan catu daya (sumber
tegangan).
V1 = besar tegangan pada resistor R1.
V2 = besar tegangan pada resistor R2.
V3 = besar tegangan pada resistor R3.
Sedangkan besar kuat arus untuk setiap resistor
adalah sama, dan dapat dirumuskan seperti berikut :
I = I1 = I2 = I3.(4)
Dimana : I = besarnya kuat arus dalam rangkaian.
I1 = besar kuat arus pada resistor R1.
I2 = besar kuat arus pada resistor R2.
I3 = besar kuat arus pada resistor R3.
Sedangkan besarnya hambatan total dalam rangkaian
adalah sama dengan jumlah hambatan dari resistor
yang terdapat dalam rangkaian. Rumus perhitungan
337
T
T
Y
Y
P
Menginputkan
Struktur
Rangkaian
Hambatan
Memilih Jenis
Hubungan
Rangkaian
Menampilkan
Gambar
Rangkaian
Menginputkan
Tegangan
Menginputkan
Besar Tiap
Hambatan
Melihat Hasil
Kalkulasi
Perhitungan
INPUT GAMBAR
RANGKAIAN
CETAK GAMBAR
RANGKAIAN LISTRIK
FINIS
H
r
Y
P
S
t e
r
h Y
i
t
T
use
h
T
i
P
t
e
Su
r
n
h
g
i T
a
t
n
u P
S
n et
A
g r
r
a h
u
n i
s
t
,
A u
P
e
PQ
e
Y
h
r Ti
h Pt
P
T
se
i eu
S
t rn
e
Yr
h
i
P
St
et
ru
u hg
e
S
r
h
Yn i a
T
g t n
Pa u
P
S
S n
nA te
te
r
r
gr
hA au
h
i r ns
i
n Y
h
g
i
a P
t
S
un t e
r
n
r a aa
a
H
h
i
t
u e
T
nsr
Keterangan n: r
n
g h
A h
A = IF Hambatan
lebih besar
dari pada tegangan.
g h
g
g
a i
r i
a i
B = IF Hambatan
lebih kecil
dari pada tegangan.
a
a
n t
u
t u
t
n t Seri.
,
n
nu t
S = Rangkaian
s A
s
u
n
u
u
u
A
P = Rangkaian Paralel.
n
g
n
n , r H n A,
A n
r
A
r
Q = Rangkaian Seri HParalel.
g
g
g r
r g
ua
u g
r
u a
St = Stabil.
a
a H s m a uH a
u a
s a
u
s n
Ts = Tidak stabil.
m
na , b
n sa n
s n
, n
s
,
b
Gambar 3. Pohon
Keputusan
Perhitungan
m a
m Arus Pada
A
,
,
,
a
b A
Rangkaian
A
A bTertutup
A
Ht
H A Listrik
H r
H r
t
a r
a
m u
n
b s
a u
t mn memperlihatkan
u
u dapat
u at
a ugambar 3 yang
Dari
a
m s
a
a s
,
s
s
s
b
m
m yang
bakan
faktor-faktorm kemungkinan/probablitas
n ad
n ,
,
,
,
,
b
a
b
b
a
mempengaruhi
alternative-alternatif
keputusan
d
a
t arusa padat a rangkaian
a
t H
dalam perhitungan
listrik,
a
d an
d H
H
H
H
t H
a
t
a a
disertai dengan estimasi
hasil
akhir t a yang
akan
n
a
aa n
a a
a a
n a
a
n m
didapat bilan mkita mengambil
keputusan
n alternatif
n
m
b
m
m
m
T
n
n
T
tersebut. Pada
tabel
1 b menjelaskan
b tentang
b
b
de
d b
d a
e
aturan/kaidah
dalam
a
a T adalam
a dTperhitungan
d a produksi
g
a a
d
a t
g
e t
arus pada rangkaian
t
t e na
t
a t
n listrik.
a
a
n a
n a
Pohon T
keputusane
ag
n
n a Tg
n ea
dg gn
aa a
i i
aL as
ni nt
gs
r
k t Li
ar i k
a
n
T n
g
e
a
g d
n
a a
R
i
a a
s
n n
t
g
r
L k
i
i a
k
g
n
a
g
e
a
g
n
a
d
a
g a
a n
a n
n g
a
L
i
i
a
s
n
t
r
L
n
T
e
Rule 1n : IF Hambatan
lebih besar
n
nn nP n
n
a
n
P
dari
pada
tegangan
AND
n
g
a
g
n
n
g T
a
Paralel
T P a d THEN
T gP TStabil
g T
a T Seri
g
a e
d
a besar
e
e a na
elebih
a e Rule
n 2e : IFa Hambatan
a
n g
a
g
gd
g nd gAND a
n g
dari
pada
tegangan
n
a a
a
a
P R Paralel
P a
Tidaka aSeri
ANDP n
R
n
n
n
n
P n
a
a
a
P
a g
Seri
Then TidakP stabil
a
a
g R dn
g aR g
a g
d g
a
Gambar 4 Rulen3 : IF Hambatan
lebih besard n
aa ag
a da a
d a
a a
d
a
dari pada
tegangan
AND
g
n
nn
n an n
a n
k
a
k
Tidak
Paralel
AND
gSeri
g
Ra
R
R P
a
Tidak
P
P kSeri
P Rk Stabil
R P
a i THEN
a P
R
a a
i
a lebih
a
a a na
atidak
a a Rule
n 4a : IFa Hambatan
a
n d
a
i g npada
i
d
ddari
d ntegangan
n d
kecil
g d
n
g a
n
a k
a
a Hambatan
a ga lebih
g a
k a
g
k
AND
n aL
n
k
a
k
k
a R
kecil
dari
tegangan
AND
L
n g
k
L a
i
a
n
a
n
339
L a
i i
4. KESIMPULAN
Berdasarkan hasil penelitian, setelah selesai
merancang perangkat lunak penghitungan besar kuat
arus, hambatan dan tegangan pada rangkaian listrik
tertutup, maka perangkat lunak mampu melakukan
perhitungan besar kuat arus dan tegangan untuk
setiap elemen hambatan, jumlah resistor (hambatan)
yang di-input tidak terbatas dan bentuk rangkaian
dapat dirancang sesuai dengan input struktur
rangkaian sehingga menghasilkan gambar rangkaian
serta dapat membantu mempermudah pekerjaan
rumit
References
[1] Muhammad Armani. Konsep Dasar Sistem
Pakar, Yogyakarta: Andi. 2005.
[2] Edi Purwanto. Perhitungan Besar Medan
Listrik dan Medan Magnet pada Saluran
Transmisi 500 KV dan Pengaruhnya Terhadap
Manusia. Jurnal Sain dan Teknologi. 2008.
Volume 6, Nomor 2.
341
ABSTRAK
Pencurian merupakan suatu bencana yang sangat merugikan. Di Indonesia sering kali terjadi tindakan
kriminal terutama pencurian kendaraan bermotor. Kurangnya pengamanan terhadap kendaraan bermotor
menyebabkan maraknya tindakan pencurian ini. Salah satu cara untuk dapat mencegah tindakan ini penulis
mencoba membuat suatu alat pengamanan menggunakan smartphone, khususnya berbasis Android, alat ini
telah dapat memenuhi fungsinya untuk mengamankan kendaraan bermotor dari tindakan pencurian. Dengan
menggunakan kunci pengaman yang berbasis hardware dan software dapat mengurangi tindak kriminal
yang sering kali beroperasi dengan waktu yang singkat dengan adanya aplikasi berbasis android ini bisa
menghidupkan dan mematikan kendaraan secara tiba-tiba sehingga pencurianpun dapat terhindarkan di
karenakan membutuhkan proses yang lama untuk menghidupkan kendaraan tersebut.
Kata kunci : Kendaraan Bermotor, Smartphone Android, Bluetooth.
I.
PENDAHULUAN
Module Bluetooth
Arduino
Keterangan:
1. Port USB
2. IC Konverter Serial-USB (ATmega 8 U2)
3. Led untuk test output kaki D13
4. Kaki-kaki Input Output Digital (D8 D13)
5. Kaki-kaki input Output Digital (D0 D7)
6. LED Indikator catu daya
7. Tombol Reset
8. Mikrokontroller ATmega 8
9. Kaki-kaki input analog (A0 A5)
10. Kaki-kaki catu daya (5V, GND)
11. Terminal Catudaya (6 9V)
Module
Bluetooth
Sepeda
Motor
void setup() {
Serial.begin(9600);
pinMode(LED1, OUTPUT);
pinMode(LED2, OUTPUT);
pinMode(LED3, OUTPUT);
pinMode(LED4, OUTPUT);
344
void loop() {
if (Serial.available() > 0) { /
incomingByte = Serial.read();
if(incomingByte == 'l') {
digitalWrite(LED1, LOW);
digitalWrite(LED2, LOW);
digitalWrite(LED3, LOW);
digitalWrite(LED4, LOW);
Serial.println("ALRM OFF. 'on' to ALARM
ON!");
}
if(incomingByte == 'h') {
digitalWrite(LED1, HIGH);
digitalWrite(LED2, HIGH);
digitalWrite(LED3, HIGH);
digitalWrite(LED4, HIGH);
Serial.println("BULB ON. 'off' to BULB
OFF!");
}}
Arduino
Relay Board
char incomingByte;
int LED1 = 13;
int LED2 = 12;
Flowchart
Adapun flowchart Pengamanan Kendaraan
Bermotor Roda Dua Menggunakan Smartphone
Android ditunjukan pada gambar 6 :
START
a.
YA
Masukan Kata Sandi
Pengujian Jarak
distance)Bluetooth
TIDAK
Transmisi
(Transmission
Free Space
YA
Melakukan Kontrol?
TIDAK
YA
Hidupkan Mesin
Matikan Mesin
Nyalakan Lampu Sein
Hidupkan Klakson
FINISH
b.
345
c.
Power Supply
Pengendali
pengaman kendaraan dalam
beroperasinya
memerlukan beberapa software
supaya alat dapat bekerja dengan baik
diantaranya
1. Aplikasi DSC terminal
DSC terminal adalah program apliaksi yang
digunakan pada smartphone sebagai command
pembuat perintah/input yang terinstal pada
smartphone. Pada alat ini menggunakan dsc
test .apk. dsc terminal sudah dapat berfungsi
dengan baik dibuktikan dengan alat yang
mampu beroperasi sesuai program.
2. Arduino IDE
Arduino adalah multi platform open source
software. Arduino dapat dijalankan pada
linux, windows atau juga mac. Pada alat ini
346
KESIMPULAN
Dari hasil pengujian yang dilakukan dapat
disimpulkan beberapa hal sebagai berikut:
1. Merealisasikan pembuatan softwarepengendali
pintu gerbang yang terdiri atas : (1) program
inisialisasi yaitu program untuk menginialisasi
variable, (2) setup program yaitu program
untuk memasukan pin yang diinginkan
sebagai output, (3) program scanningyaitu
program untuk memindai perintah yang
dimasukan (4) program masukan yaitu program
untuk menentukan karakter kode yang akan
digunakan sebagai masukan. Semua program
tersebut sudah dapat berfungsi.
2. Untuk kerja jarak transmisi maksimum adalah
8 meter pada ruang terbuka, 6 meter pada
ruang terdapat banyak benda disekitar alat.
Proses
pergerakan
pengaman kendaraan
setengah melingkar atau menyiku dari pusatnya
(90). Pengaman kendaraan dilengkapi dengan
pengaman
berupa password dan
kunci
otomatis, penggunaan password dan pengunci
otomatis sudah layak dan cukup amanJarak
jangkau smartphone android dengan perangkat
hanya berkisar 6-8 meter, karena masih
menggunakan koneksi bluetooth.
3. Sumber daya pada perangkat menggunakan
baterai pada kendaraan itu sendiri, sehingga
mengurangi umur baterai.
DAFTAR PUSTAKA
Artanto Dian. 2012.Interaksi Arduino dan
LabView. Jakarta: Elex Media Komputindo
Ary Heryanto, dan Adi P., Wisnu, 2008
Pemrograman
Bahasa
C
untuk
Mikrokontroller ATMega8535. Yogyakarta:
Andi.
347
ABSTRAK
Systech Computer Jambi merupakan toko yang menjual perangkat dan aksesoris komputer. Selama ini di
Systech Computer Jambi pengelolaan kegiatan penjualan masih menggunakan cara konvensional melalui
pencatatan data produk, data persediaan serta proses transaksi penjualan yang keseluruhannya masih dilakukan
dengan pencatatan manual. Untuk mencapai aktifitas manajemen penjualan yang baik maka hadirnya sebuah
sistem informasi perlu mendapat perhatian Penelitian ini bertujuan untuk membuat suatu sistem informasi
manajemen penjualan yang dapat memudahkan proses pengelolaan usaha.dan pemasaran ke suatu sistem yang
otomatis berjalan terus-menerus secara online tanpa harus terlalu terpengaruh oleh jadwal kerja sertadapat
menganalisa cara kerja program basis data penjualan secara offline dan online, serta basis data inventory. Input
dari penelitian ini adalah input data penjualan berupa data transaksi penjualan, data produk, data pelanggan, serta
data persediaan. Sedangkan output berupa laporan penjualan serta laporan persediaan produk yang dapat
disalurkan sebagai suatu informasi yang berguna secara lengkap dan akurat. Perancangan sistem pada penelitian
ini menggunakan pemrograman PHP, framework CodeIgniter serta didukung dengan library JQuery serta
rancangan databasenya MySQL. Diharapkan hasil dari perancangan aplikasi ini dapat meningkatkan efisiensi
dan efektifitas dalam proses pemasaran serta memudahkan bagi para calon pembeli untuk melakukan pembelian
produk dan menunjukkan bahwa peranan aplikasi dalam sistem informasi sangat penting sebagai penunjang
dalam meningkatkan kualitas kegiatan penjualan dan pelayanan di lingkungan Systech Computer Jambi.
Kata kunci : Aplikasi, E-Commerce, PHP, MySQL, CodeIgniter, JQuery
I.
Pendahuluan
Seiring dengan pesatnya perkembangan
teknologi internet terdapat penyebaran serta
pertukaran informasi yang dapat dilakukan dengan
waktu yang singkat, sehingga memungkinan sebuah
sistem informasi penjualan yang berbasis web untuk
dapat
dioptimalkan
dalam
memanfaatkan
perkembangan teknologi internet tersebut. Sebagai
badan usaha yang bergerak di bidang penjualan
perangkat komputer, Systech Computer Jambi tentu
membutuhkan sebuah terobosan dalam hal
pengelolaan kegiatan penjualan yang lebih efektif.
Bertempat di Systech Computer Jambi dimana
penulis melakukan penelitian, pengelolaan kegiatan
penjualan masih menggunakan cara konvensional
melalui pencatatan data produk, data persediaan
serta
proses
transaksi
penjualan
yang
keseluruhannya masih dilakukan dengan pencatatan
manual. Untuk mencapai aktifitas manajemen
penjualan yang baik maka hadirnya sebuah sistem
informasi perlu mendapat perhatian. Untuk itu
diperlukan suatu sistem informasi penjualan yang
memberikan banyak keuntungan dari segi ruang,
waktu dan biaya.
Dari latar belakang diatas dapat dirumusakan
masalah yang akan dipecahkan adalah bagaimana
membangun suatu sistem informasi penjualan
terpadu berupa aplikasi penjualan yang terintegrasi
dengan layanan e-commerce dan sistem inventory
348
2.
II.
Dasar Teori
Aplikasi adalah penerapan, implementasi suatu
hal, data, permasalahan pekerjaan kedalam suatu
sarana atau media yang dapat digunakan untuk
merepresentasikan hal atau permasalahan tersebut
sehingga berubah menjadi suatu bentuk yang baru,
tanpa menghilangkan nilai-nilai dari hal tersebut.
Jadi yang berubah hanya tampilannya saja,
sedangkan isi dalam data tersebut tidak berubah[1].
Jika dihubungkan dengan dunia komputer, maka
Aplikasi adalah program komputer yang ditulis
dalam suatu bahasa pemrograman dan dipergunakan
untuk menyelesaikan masalah tertentu
Perdagangan elektronik, Electronic commerce
atau e-commerce adalah penyebaran, pembelian,
penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi atau jaringan
komputer lainnya. E-commerce dapat melibatkan
transfer dana elektronik, pertukaran data elektronik,
sistem manajemen inventori otomatis, dan sistem
pengumpulan data otomatis[2].
Sehingga dapat disimpulkan bahwa Aplikasi ecommerce adalah program komputer yang dibuat
untuk menyelesaikan masalah pembelian dan
penjualan produk, jasa dan informasi yang dilakukan
secara elektronik dengan memanfaatkan jaringan
kompuer (internet).
III. Perancangan
3.1 Diagram Konteks
Diagram konteks merupakan langkah awal
dalam pembuatan arus data karena dalam
menggambarkan data secara lengkap harus diketahui
terlebih dahulu konteks diagramnya. Penggunaan
Konteks Diagram dapat menggambarkan suatu
sistem informasi secara global termasuk aliran data
dari masukan (input) ke proses kegiatan (sistem),
dari proses ke proses dan dari proses ke luaran
(output) menjdai sebuah informasi terpadu. Adapun
bentuk konteks diagram pada Sistem Informasi
Berbasis Web Systech Computer Jambi adalah
sebagai berikut :
a
Customer
Order Penjualan,
Konfirmasi Pembayaran
c
Administrator
b Super
Administrator
Direktur
349
D1
Tabel
User
D2
Tabel
Banner
D3
Tabel
Kat_Produk
D4
Tabel
Pelanggan
D5
Tabel
Pesan
Online
Data User
Data User
Data Banner
Data Kat_Produk
Data Inventori
Data Detail_Produk
Data Riw.Pemesanan
1.0
Data Banner
Data Kat_Produk
Super
Administrator
8.0 P
Riwayat
Aktivitas
Pelanggan
D10
Tabel
Riw_Pelanggan
D11
Tabel
Inbox
Testimoni
Publikasi
Konten
Data Inventori
Data Detail_Produk
Data Banner
Data Kat_Produk
Data Detail_Produk
Data Pemesanan
Testimoni
2.0 P
Informasi Konten
a
Customer
Data Order
Data Produk
D6
Order
Penjualan
Tabel
Detail
Produk
D7
Detail Order
Tabel
Inventori
Daftar Produk
3.0
Data Produk
Detail
Order
Data Persediaan
Detail Order
c
Adminstrator
Data Login,Logout
7.0 P
Daftar Harga
Jejak
Aktivitas
Jam Login,Logout
Konfirmasi
Pembayaran Diterima
Konfirmasi Pembayaran
Pembayaran
Konfirmasi Pembayaran
D9
Tabel
Log_user
D8
Tabel
Penjualan
4.0
Transaksi
Penjualan
Data Transaksi
Nota Penjualan
5.0
Konfirmasi Pengiriman,
No. Resi
Pengiriman
Produk
Data Transaksi
Data Pengiriman Produk
Data Transaksi
6.0
Laporan
Data Persediaan
Data Produk Terkirim
Laporan Penjualan
d
Laporan Persediaan
Direktur
Laporan PengirimanProduk
IV. Implementasi
Bagian ini membahas dokumentasi dari
implementasi perangkat lunak yang terdiri dari :
4.1 Halaman Admin
1. Halaman Login
Halaman Login merupakan halaman yang
digunakan sebagai halaman autentifikasi terhadap
admin yang akan masuk kedalam sistem.
4.
3.
1.
Halaman Beranda
Pada halaman ini terdapat informasi utama dari
toko online Systech Computer.
351
3.
5.2 Saran
Berdasarkan kesimpulan diatas, maka penulis
dapat memberikan saran- saran sebagai berikut:
1. Untuk
mengoperasikan
sistem
ini
diperlukan
perangkat
keras
yang
compatible
guna
untuk
menunjang
kelancaran proses sistem dari perangkat
lunak (software). Disamping itu juga di
persiapkan tenaga kerja yang bisa
menjalankan komputer dengan baik agar
sistem ini dapat digunakan secara optimal
sesuai kebutuhan.
2. Agar aplikasi yang telah dibuat ini dapat
dimanfaatkan secara optimal sehingga
meningkatkan kualitas pelayanan kepada
penerima
manfaat
dengan
mensosialisasikan pemakaian sistem ini
kepada pihak-pihak yang terkait atau
melakukan pelatihan kepada karyawan yang
berhubungan langsung dengan sistem yang
dibuat ini.
Daftar Pustaka:
352
ABSTRAK
Pesan rahasia , karena rahasia maka isinya harus dijamin aman dari segala gangguan. Penyampaian pesan rahasia
sudah dimulai dari zaman Mesir kuno. Isi pesan rahasia diacak dengan metode tertentu dan memiliki kuncikunci rahasia sebagai penanda, karena sampai ditujuan pesan tersebut dapat diartikan kembali melalui kunci
tersebut. Metode inilah yang diadopsi pada berbagai teknologi keamanan baik teknologi web maupun teknologi
lain yang membutuhkan kunci rahasia. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu kata
kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis, sehingga kriptografi dapat
juga dikatakan sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Merupakan teknik dan ilmu menjaga
pesan rahasia agar tetap aman. Plaintext merupakan pesan asli dan chiper adalah pesan acakan dari versi asli.
Kriptografer adalah pembuat chiper dan plaintext, dan kriptoanalisis merupakan penerjemah chiper dan
plaintext. Sistem kriptografi ada dua yakni sistem kunci privat dan sistem kunci publik dimana didalamnya
terdapat bermacam-macam algoritma. Sistem yang akan digunakan dalam makalah ini menggunakan metode
kunci privat AES(Advance Encryption Standart) dengan metode Rijndael yang merupakan pemenang dalam
kontes yang diadakan NIST. Keamanan web merupakan hal yang sangat penting mengingat luasnya lingkungan
yang dapat mengakses sebuah web. Untuk itu dalam makalah ini akan dirancang sebuah keamanan password
web database.
Kata kunci : Rajndael, plaintext, chipertext, AES
1.
Pendahuluan
Pembobolan password adalah suatu
aktivitas menguasai sesuatu tanpa sepengetahuan
pemilik. Pencurian tidak memandang tempat dan
waktu hanya memanfaatkan kelengahan penjagaan
pemilik. Sesuatu yang diincar pencuri bukan hanya
bersifat materi dan bukan hanya terjadi di jalanan,
kompleks perumahan, bahkan di perusahaan
sekalipun jika terjadi kelengahan barang immateril
seperti data data tidak luput dari incaran aktivitas ini.
Penggunaan web sebagai alat bantu dalam
pengolahan data dewasa ini memungkinkan aktivitas
ini berlangsung, dari perpindahan data (copy paste)
menggunakan alat penyimpan data flashdisk sampai
transaksi di Internet. Di dalam password web
database salah satu teknik pengamanan data dikenal
sebagai enkripsi.
Enkripsi tidak terlepas dari Kriptografi, sistem
pengaman data yang telah teruji handal dari zaman
Mesir hingga kini. Berdasarkan jumlah kunci yang
digunakan, terdapat dua jenis sistem kriptografi
yaitu sistem kriptografi simetris dan sistem
kriptografi asimetris. Algoritma enkripsi simetris
yang popular dewasa ini adalah DES (Data
Encryption Standard) dengan panjang kunci 56-bit,
IDEA (128-bit), Twofish (sampai dengan 256-bit),
Rijndael (sampai dengan 256-bit) dan lain-lain.
Sedangkan Sistem kriptografi simetris ini lebih
dikenal dengan sebutan kriptografi kunci rahasia
353
6c b8 06 fa
Transformasi ini dapat diilustrasikan sebagai berikut
:
4. Kesimpulan
Program mengenkripsi file sesuai dengan
password demikian juga untuk proses dekripsi file.
Sehingga sembarang password pada saat proses
dekripsi tidak akan dijalankan.
Enkripsi password membuat teks atau angka yang di
input tidak dapat dibaca manusia secara langsung
tanpa melalui proses dekripsi.
Kecepatan proses prosessor dan besar memory
mempengaruhi kecepatan proses enkripsi dan
dekripsi. Semakin cepat prosessor semakin cepat
perhitungan proses enkripsi maupun dekripsi, namun
355
6.
Daftar Pustaka
356
Kristoforus,
Stefanus
Aditya
(2012).
Implementasi Algoritma Rijndael untuk
Enkripsi dan Dekripsi Pada Citra Digital.
SNATI. Yogyakarta
ABSTRACT
Kemajuan teknologi handphone yang berbasiskan Java 2 Micro Edition (J2ME) sangatlah pesat, dengan fiturfitur baru yang ditawarkan oleh vendor telah merubah handphone lebih dari sekedar alat komunikasi saja.
Belakangan ini handphone juga telah digunakan untuk mencari referensi dalam berbagai hal, termasuk
menerjemahkan bahasa asing seperti Bahasa Inggris. Namun fitur ini hanya bisa digunakan saat handphone
berada dalam posisi online. Makalah ini memberikan solusi dimana diciptakan sebuah kamus elektronik yang
dirancang dengan J2ME yang dapat digunakan secara offline. Sehingga pengguna handphone dapat
menerjemahkan kata dalam Bahasa Indonesia ke Bahasa Inggris atau sebaliknya meski dalam keadaan offline.
Kata kunci : Kamus Elektronik, Breadth First Search
I.
PENDAHULUAN
Handphone telah berubah menjadi suatu
perangkat multifungsi. Selain kemajuan teknologi,
harga handphone semakin lama menunjukkan
kecenderungan untuk semakin turun. Hal tersebut
menyebabkan hampir semua orang memiliki
handphone.
Dewasa ini setiap orang semakin membutuhkan
informasi ataupun referensi untuk menunjang
keperluan pendidikan yang dibidanginya, mulai
membaca artikel, e-book, tutorial dan lain
sebagainya. Kebutuhan akan bahan bacaan seperti
kamus sangatlah penting. Seringkali untuk membaca
sebuah kamus, orang harus membaca di lampiranlampiran kertas, di layar monitor komputer, di layar
laptop secara offline, ataupun melalui web browser
pada handphone secara online di internet yang
membutuhkan biaya akses yang mahal, yang tentu
saja kurang praktis, kurang murah dan kurang
efisien.
Berdasarkan permasalah tersebut, maka akan sangat
bermanfaat jika ada aplikasi yang dapat memberikan
solusi dengan menggunakan device yang hampir
dimiliki setiap orang, yaitu handphone.
II.
KAMUS ELEKTRONIK
Kamus elektronik adalah kamus yang berbasis
komputer yang bisa dibawa kemana-mana karena
ukurannya yang kecil (seperti PDA). Untuk kamus
elektronik berbasis Bahasa Jepang, jenis kamus ini
dilengkapi dengan alat pembaca CD-ROM untuk
menambah perbendaharaan katanya, serta mampu
berfungsi untuk pengecek ejaan (spelling-checker).
357
h
Gambar 1. Algoritma Breadth First Search
1. Algoritma metode ini adalah sebagai berikut:
a. Buat suatu variabel node_list dan ditetapkan
sebagai keadaan awal.
b. Kerjakan langkah-langkah berikut ini sampai
tujuan tercapai atau node_list dalam keadaan
kosong.
- Hapus elemen pertama dari node_list,
sebut dengan nama E. Jika node_list
kosong, keluar.
- Pada setiap langkah yang aturannya
cocok dengan dengan E, kerjakan:
(1) Aplikasikan aturan tersebut untuk
membentuk suatu keadaan baru.
(2) Jika keadaan awal adalah tujuan
yang diharapkan, sukses dan keluar.
(3) Jika tidak demikian, tambahkan
keadaan awal yang baru tersebut
pada akhir node_list.
2. Keuntungan metode ini adalah:
a.
Tidak akan menemui jalan buntu.
b.
Jika ada satu solusi, maka metode ini akan
menemukannya, dan jika ada lebih dari satu
solusi maka solusi minimum akan
ditemukan.
3. Kelemahan metode ini adalah:
a.
Membutuhkan memori yang cukup
banyak, karena menyimpan semua node
dalam satu pohon.
b.
Membutuhkan waktu yang cukup lama,
karena akan menguji n level untuk
mendapatkan solusi pada level yang ke
(n+1).
IV. ANALISA
Makalah ini membahas tentang kamus elektronik
Bahasa Inggris ke Bahasa Indonesia. Metode yang
digunakan di dalam pembuatan kamus elektronika
ini adalah metode Breadth First Search. Penerapan
metode ini berkaitan dengan pencarian karakter
hingga membentuk kata dalam Bahasa Inggris.
Misalkan hendak mencari satu kata Decoder, maka
358
359
V.
1.
2.
3.
4.
360
KESIMPULAN
Pembuatan perangkat lunak kamus elektronik
dengan metode Breadth First Search yang
digunakan adalah untuk daftar kamus Bahasa
Indonesia dengan Bahasa Inggris.
Dengan adanya kamus elektronik ini dapat
mempermudah dalam pencarian kosa kata
dalam dua bahasa.
Kamus elektronik ini dapat menghemat tempat
dan biaya yang dikeluarkan dibandingkan
tanpa kamus elektronik ini.
Kamus elektronik ini dapat mempermudah
proses pencarian kosa kata yang diinginkan
sesuai dengan kosa kata yang terdapat di dalam
database.
DAFTAR PUSTAKA
Kustanto, Cynthia, dkk, Tanpa Tahun, Penerapan
Algoritma Breadth-First Search dan DepthFirst Search Pada FTP Search Engine for ITB
Network,
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/
Makalah/MakalahStmik33.pdf, diakses tanggal
20 Januari 2013.
Ladjamudin, bin Al-Bahra, 2005, Analisis dan
Desain Sistem Informasi, Graha Ilmu:
Yogyakarta.
Nikolas Febrianto, 2013. Penerapan Metode Breadth
First Search Dan Quicksort Pada Aplikasi
Mesin Pencari Menggunakan PHP Dan Mysql.
Jurnal Trans IT. Vol. 1 No. 2 februari 2013.
Semarang