You are on page 1of 368

Seminar Nasional Informatika 2013

KATA PENGANTAR
Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK
Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil
Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan
makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain
Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security,
Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering.
Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf
2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia
mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika
(SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan
semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar
Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan.
Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan
peningkatan pembelajaran dibidang Informatika.

Medan, September 2013


Ketua Panitia

Khairul Ummi, M.Kom

iii

Seminar Nasional Teknologi Infornasi 2013

KOMITE PROGRAM
Kridanto Surendro, Ph.D (Institut Teknologi Bandung)
Dr. Rila Mandala (Institut Teknologi Bandung)
Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung)
Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada)
Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada)
Agus Harjoko, Ph.D (Universitas Gadjah Mada)
Sri Hartati, Ph.D (Universitas Gadjah Mada)
Dr. Edi Winarko (Universitas Gadjah Mada)
Dr. Djoko Soetarno (Universitas Bina Nusantara)
Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis)
Prof. Ahmad Benny Mutiara (Universitas Gunadarma)
Prof. Dr. M.Zarlis (Universitas Sumatera Utara)
Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara)
Dr. Zainal A Hasibuan (Universitas Indonesia)

TIM EDITORIAL
PENANGGUNG JAWAB
Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)

KETUA PENYUNTING
Khairul Ummi, M.Kom (STMIK Potensi Utama)

WAKIL KETUA PENYUNTING


Ratih Puspasari. M.Kom (STMIK Potensi Utama)

PENYUNTING PELAKSANA
Budi Triandi, M.Kom (STMIK Potensi Utama)
Lili Tanti, M.Kom (STMIK Potensi Utama)
Linda Wahyuni, M.Kom (STMIK Potensi Utama)
Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama)
Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama)
Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama)
Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama)
Rahmadani Pane, M.Kom (STMIK Potensi Utama
Evri Ekadiansyah, M.Kom (STMIK Potensi Utama)
Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama)
Fithri Mayasari, S.Kom (STMIK Potensi Utama)
Wiwi Verina, S.Kom (STMIK Potensi Utama)
Fitriana Harahap, S.Kom (STMIK Potensi Utama)
Ria Ekasari, S.Kom (STMIK Potensi Utama)
Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)

ALAMAT REDAKSI
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan
Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
Telp (061) 6640525 Fax (061) 6636830
Email : snif_pu@potensi-utama.ac.id dan snif_pu@yahoo.co.id

PENERBIT
Program Studi Teknik Informatika
STMIK Potensi Utama

Seminar Nasional Informatika 2013

DAFTAR ISI
Halaman
1.

2.

3.

4.
5.

6.

7.

8.
9.

10.
11.

12.

13.

14.

15.

iv

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN


BERBASIS ANDROID
Zuliana, Muhammad Irwan Padli Nasution
CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON
UNMANNED SMALL SCALE HELICOPTER
Albert Sagala
SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN
METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS
Imelda, Agus Harjoko
JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA
AUTISM SPECTRUM DISORDER (ASD)
Fhitriani Matondang
REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT
FHITRIANI MATONDANG
Deni Mahdiana, Edi Winarko

18

22

31

36

PERANCANGAN APLIKASI GAME ULAR


Hardianto

43

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI


Evri Ekadiansyah

46

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL


PENCARIAN
David
SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS
Ira Safitri Abnur,Dedy Hartama, Syaifullah
PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP
PADA JARINGAN
Deni Adhar
ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN
ALGORITMA ANT
Genrawan Hoendarto, Hoga Saragih dan Bobby Reza
PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK
PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN
Riyadi J. Iskandar
ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER
Nurhayati
KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION
GENETIC ALGORITHM
I Wayan Budi Sentana

54

60

66

71

81

88

90

Seminar Nasional Informatika 2013

16.

17.

18.

19.

20.
21.

22.

23.
24.

25.

26.

27.

28.

29.

30.

31.

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN


MENGGUNAKAN METODE ANALITYCAL HICRARCHY PROCESS
Labuan Nababan
INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL :
APLIKASI PADA BASIS DATA MEDIS
Rusdah, Sri Hartati
PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM
Adil Setiawan
SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF
DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA
Dadang Priyanto, Muhamad Nur
PENERAPAN ALGORITMA VERNAM CHIPER DALAM PROSES ENKRIPKSI
Mikha Dayan Sinaga
RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA
STMIK NURDIN HAMZAH
Elzas, Lucy Simorangkir, Joni
PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS
BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION
Sigit Priyanta, Sri hartati
SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA
MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI
UTAMA)
Rofiqoh Dewi
SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG
JAMBI
Lucy Simorangkir, Elzas, Siti Herlina
IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES
PENYIMPANAN DATA KE DALAM DATABASE
Nita Sari BR. Sembiring
SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT
KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, Evi Ariyagi Sitompul
IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK
MENGGUNAKAN METODE EM-GMM
Lestari Handayani , Muhammad Safrizal, Rohani
SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA
UTARA BERBASIS WEB
Hamidah Handayani
MOBILE SEARCHING OBYEK WISATA PEKANBARU MENGGUNAKAN
LOCATION BASE SERVICE (LBS) BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, Heni Rachmawati, Achmad Tharmizi
PERANCANGAN SISTEM PENUNJANG KEPUTUSAN PEMBERIAN SERTIFIKASI
GURU PADA DINAS PENDIDIKAN WILAYAH I MEDAN
Fina Nasari

96

104

109

114

120

123

128

134

140

144

150

153

159

165

169

177
v

Seminar Nasional Informatika 2013

32.

33.

34.

35.

36.

37.

38.

39.

40.

41.

42.

43.

44.

45.

46.

vi

DESAIN KLASIFIKASI DETEKSI SUARA NONVERBAL BERBASIS WSN PADA


APLIKASI SISTEM SMART HOME
Eko Polosoro, Edi Winarko
SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN
MENGGUNAKAN FORWARD CHAINING
Ria Eka Sari
SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS
MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, Sri Hartati
SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT KANKER TULANG
Linda Wahyuni
TEKNIK K-FOLDCROSS VALIDATIONUNTUK PENDETEKSIAN KESALAHAN
PERANGKAT LUNAK
Arwin Halim
SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN DENGAN METODE
PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI VARIABEL DENGAN
ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto, Edi Winarko
SISTEM PENUNJANG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES STAFF)
DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN PELATIHAN
PENERBANGAN QLTC
Syafrizal
RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI RAPID
APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis, Aulia Essra, Dewi Amelia
SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT PADA GITAR
ELEKTRIK
Muhammad Fauzi
SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN MANUSIA MENGGUNAKAN
METODE FORWARD CHAINING
Sandy Kosasi
PENERAPAN STRATEGI GREEDY HEURISTIK & KNAPSACK UNTUK OPTIMASI
WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN KREDIT MOTOR
PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni, Rahadi Deli Saputra, Neneng Sri Uryani
SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI BENTUK
DENGAN METODE HOUGH TRANSFORM
Lestari Handayani, Muhammad Safrizal, Mhd. Ridho Muslim
PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR DENGAN
METODE DIVIDEN AND CONGUER
Yusfrizal

181

188

191

197

202

207

214

219

226

233

236

242

245

251

257

Seminar Nasional Informatika 2013

47.

48.

49.

50.

51.

52.

53.

54.

55.

56.

57.

58.

59.

60.

61.

SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM


Suprapto, Sri Hartati
PERBANDINGAN METODE LSB, LSB+1, DAN MSB PADA STEGANOGRAFI CITRA
DIGITAL
Yudhi Andrian
SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN LEVEL PADA
KARYAWAN PERUSAHAAN
Adnan Buyung Nasution
SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC DENGAN
FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)
Hambali Furnawan, Sukma Puspitorini, Islamiya
PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA STMIK
POTENSI UTAMA
Asbon Hendra
SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA MENGGUNAKAN
METODE PROMETHEE-GAIA UNTUK SISTEM SURVEILANS RESPON DEMAM
BERDARAH DENGUE
Sigit Priyanta, Irkham Huda
PERANCANGAN SISTEM INFORMASI PRESENSI PRAKTIKUM MAHASISWA
MENGGUNAKAN BARCODE DI LABORATORIUM KOMPUTER STMIK
TASIKMALAYA
Teuku Mufizar, Rahadi Deli Saputra, Triana Agustin
PENERAPAN ALGORITMA BASE 64 DALAM PESAN
Frinto Tambunan
APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN GOOGLE APP
ENGINE
Sukiman, Hendra
METODE DAN ALGORITMA HAND GESTURE UNTUK APLIKASI AUGMENTED
REALITY
Andi Sunyoto, Agfianto Eko Putra
PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT PADA MATA
Erianto Ongko
SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN DENGAN
METODE MULTIPLE CHANNEL SINGLE PHASE
Dahriani Hakim Tanjung
APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB DENGAN METODE
FORWARD CHAINING
Hartono
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL UNTUK KEAMANAN ISI
BERKAS DIGITAL
Ikbal Jamaludin, Rahadi Deli Saputra, Deden Rizki
APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS DALAM
RANGKAIAN LISTRIK TERTUTUP
Evi Dewi Sri Mulyani, Rahadi Deli Saputra, Dagust Muhatir Muhammad

261

267

273

276

280

285

291

300

303

308

313

320

323

329

336

vii

Seminar Nasional Informatika 2013

62.

63.
64.
65.

viii

PENGAMANAN KENDARAAN BERMOTOR RODA DUA MENGGUNAKAN


SMARTPHONE ANDROID
Iwan Fitrianto Rahmad, Vidi Agung Fragastia

342

APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI


Reny Wahyuning Astuti, Pariyadi

348

PERANCANGAN KEAMANAN WEB DATABASE DENGAN METODE RAJNDAEL


Ahir Yugo Nugroho

353

PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN METODE


BREADTH FITST SEARCH
Ulfah Indriani

357

Seminar Nasional Informatika 2013

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL


DI KOTA MEDAN BERBASIS ANDROID
Zuliana1, Muhammad Irwan Padli Nasution2
1

Sistem Informasi STT- Harapan Medan


2
IAIN Sumatera Utara Medan
1
shezulie@yahoo.com, 2irwan_nst@hotmail.com

ABSTRAK
Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang
sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga
ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon
seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak
dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam
pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena
berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai
aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian
halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android
yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam
melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal.
Kata Kunci : Android, Kriminal, Pusat Panggilan

1.

Pendahuluan
Dari media cetak maupun elektronik untuk
saat kini seringkali terdengar terjadinya berbagai
tindakan
kriminalitas
yang
menyebabkan
masyarakat merasa takut dan tidak nyaman.
Kejahatan dan tindakan kriminalitas telah menjadi
masalah sosial yang serius dan tersendiri bagi
hampir seluruh tatanan masyarakat dunia, terlebih
lagi pada saat sekarang ini semakin maraknya
kasus-kasus kriminalitas yang terjadi dimana
pelakunya dapat saja dari semua kalangan usia,
dari anak kecil, muda, hingga dewasa dapat
melakukan berbagai tindakan kriminal.
Berbagai pencegahan dan perlindungan
kepada masyarakat terus dilakukan pemerintah. Di
pihak Kepolisian Republik Indonesia telah
disediakan berbagai nomor kontak telepon sebagai
pusat panggilan (call center) untuk menerima
berbagai pengaduan dari masyarakat.
Nomor telepon tersebut berada di Polsek,
sehingga masyarakat direkomendasikan untuk
menghubungi nomer kontak telepon yang terdekat
lokasinya dengan posisinya saat itu. Hal ini
dibutuhkan agar supaya pihak kepolisian dapat
dengan cepat bertindak menuju ke lokasi perkara.
Akan tetapi kelemahan dari sistem manual ini
adalah setiap masyarakat harus mengetahui
dengan tepat dan benar nomer kontak telepon pada
Polsek tersebut.
Seiring dengan penjualan perangkat telepon
seluler (handphone) semakin murah dan mudah

didapatkan. Alat ini saat ini sudah menjadi


kebutuhan masyarakat modern saat ini. Dengan
demikian alat ini dapat digunakan untuk
membantu masyarakat dalam mengadukan
tindakan kriminal yang terjadi di sekitar
lingkungan tempat dimana dia berada.
Teknologi pada handphone khususnya
smartphone
berbasis
Android,
banyak
menyediakan fasilitas-fasilitas yang dapat
dimanfaatkan untuk menciptakan suatu aplikasi
secara bebas (free platform) dan terbuka (open
source).
Dengan menggunakan software eclipse dapat
dikembangkan sebuah Aplikasi Pusat Pangilan
Tindakan Kriminal di Kota Medan Berbasis
Android. Dengan menggunakan aplikasi ini
masyarakat akan dapat tersambung secara
otomatis dengan nomor kontak telepon di Polsek
yang terdekat dari posisinya berada saat itu. Lebih
lanjut aplikasi ini nantinya dapat dikembangkan,
tentunya bukan hanya untuk disatu lokasi atau
kota saja, akan tetapi untuk seluruh daerah di
Indonesia.

1.1 Batasan Masalah


Pada penelitian ini dilakukan beberapa batasan
masalah seperti berikut:
1. Ruang lingkup Kantor Kepolisian
yang dibahas hanya 12 kantor

Seminar Nasional Informatika 2013

2.

3.

2.

Kepolisian (Polsek) di bawah naungan


Polresta Medan.
Aplikasi merekomendasikan kepada
user dimana nomor kontak panggian
kantor kepolisian (Polsek) yang
terdekat dengan posisinya saat ini.
Digunakan aplikasi mobile Eclipse
Juno, Adobe photoshop Css dan
beberapa perangkat lunak lainnya
yang menunjang pembuatan aplikasi
pusat panggilan ini.

4.

Aplikasi Pusat Panggilan ini di


banggun menggunakan Android versi
4.2 (Jelly Bean).

5.

Penggunaan aplikasi Pusat Panggilan


ini dioperasikan pada handphone
berbasis Android.

6.

Ketika aplikasi pusat panggilan yang


dioperasikan harus terkoneksi dengan
jaringan internet, berguna untuk
melihat lokasi/posisi user saat itu

Teknologi Berbasis Android

Android adalah sebuah sistem operasi untuk


perangkat mobile berbasis linux yang mencakup
sistem operasi, middleware dan aplikasi. Android
menyediakan platform terbuka bagi para
pengembang untuk menciptakan aplikasi mereka.
Awalnya, Google Inc. membeli Android Inc. yang
merupakan pendatang baru yang membuat peranti
lunak untuk ponsel/smartphone, kemudian
mengembangkan Android dibentuk Open Handset
Alliance, konsorsium dari 34 perusahaan peranti
keras, peranti lunak, dan telkomunikasi, termasuk
Google, HTC, Intel, Motorola, Qualcomm, TMobile, dan Nvidia. [1]
Terdapat dua jenis distributor sistem
operasi Android yang pertama adalah yang
mendapat dukungan penuh dari Google atau
Google Mail Services (GMS) dan kedua adalah
yang bebar-benar bebas distribusinya tanpa
dukungan langsung Google atau dikenal sebagai
Open Handset Distribution (OHD). Android dipuji
sebagai platform mobile pertama yang lengkap,
terbuka, dan bebas .
a. Lengkap (complete Platfrom) : para
disainer dapat melakukan pendekatan
yang komprehensif ketika mereka sedang
mengembangkan platform Android.
Android merupakan sistem operasi yang
aman dan banyak menyediakan tools
dalam membangaun software dan
memungkinkan
untuk
peluang
pengembangan aplikasi.
b.

Terbuka (Open Source Platfrom) :


Platfrom Android disediakan melalui

lisensi open source. Pengembangan dapat


dengan bebas untuk mengembangkan
aplikasi. Android sendiri menggunakan
Linux kernel 2.6.
c.

Free (Free Platfrom): Android adalah


platform/aplikasi yang bebas untuk
develop. Tidak ada lisensi atau biaya
royalty untuk dikembangkan pada
platform Android. Tidak ada biaya
keanggotaan
diperlukan.
Tidak
diperlukan biaya pengujian. Tidak ada
kontrak yang diperlukan. Aplikasi
android dapat di distribusikan dan
diperdagangkan dalam bentuk apapun.

Software android sebagai platform yang


lengkap, terbuka, bebas (free) dan informasi
lainnya dapat diunduh secara bebas dan lengkap
dengan
mengunjungi
website
http://developer.android.com
Telepon
seluler
pertama
yang
menggunakan sistem operasi Android adalah HTC
dream, yang dirilis pada 22 Oktober 2008. Pada
penghujung tahun 2010 diperkirakan hampir
semua vendor seluler di dunia menggunakan
android sebagai operating system. Adapun versiversi android yang pernah dirilis adalah sebagai
berikut: [3]
1.

Android versi 1.1


Pada 9 Maret 2009, Google merilis
Android versi 1.1. Android versi ini
dilengkapi dengan pembaruan estesis
pada aplikasi, jam, alarm, voice search
(pencarian suara), pengiriman pesan
Gmail, dan pemberitahuan email.

2.

Android versi 1.5 (Cupcake)


Pada pertengahan Mei 2009, Google
kembali merilis telepon seluler dengan
menggunakan
Android dan SDK
(software Development Kit) dengan versi
1.5 (Cupcake). Terdapat beberapa
pembaruan termasuk juga penambahan
beberapa fitur dalam seluler versi ini
yakni
kemampuan
merekam
dan
menonton video dengan modus kamera,
meng-upload video ke Yuotube dan
gambar ke Picasa langsung dari telepon,
dukungan Bluetooth A2DP, kemampuan
terhubung secara otomatis ke headset
Bluetooth, animasi layer, dan keyboard
pada layer yang dapat disesuaikan
dengan sistem.

Seminar Nasional Informatika 2013

3.

Android versi 1.6 (Donut)

6.

Donut (versi 1.6) dirilis pada September


dengan menampilkan proses pencarian
yang
lebih
baik
dibandingkan
sebelumnya,
penggunaan
baterai
indicator dan control applet VPN. Fitur
lainnya
adalah
galeri
yang
memungkinankan
pengguna
untuk
memilih foto yang akan dihapus; kamera,
camcorder dan galeri yang dintegrasikan,
CDM/EVDO, 802.1x, VPN, Gestures,
dan Text-to-speech engine, kemampuan
dial kontak, teknologi text to change
speech engine (tidak tersedia pada semua
ponsel, pengadaan resolusi VWGA.
4.

Android versi 2.3 diluncurkan pada


Desember 2010, hal-hal yang direvisi
dari versi sebelumnya adalah kemampuan
seperti berikut:
a) SIP-based VoIP
b) Near faild Communicatiions
(NFC)
c) Multiple cameras support
d) Mixable audio effects
e) Download manager
7.

Android versi 2.0/2.1 (clair)

Android versi
Yoghurt)

2.2

(Froyo:

Frozen
8.

Pada bulan mei 2010 Android versi 2.2


Rev 1 diluncurkan. Android inilah yang
sekarang sangat bnyak beredar dipasaran,
salah satunya adalah dipakai di Samsung
FX tab yang sudah ada di pasaran. Fitur
yang tersedia di Android versi ini sudah
kompleks di antara lainnya adalah :
a) Kerangka aplikasi memungkinkan
pengguna
dan
penghapusan
komponen yang tersedia.
b) Dalvik
Virtual
Machine
dioptimalkan un tuk perangkat
mobile
c) Grafik: grafik 2D dan grafis 3D
berdasarkan libraries OpenGL
d) SQLite: untuk penyimpanan data.
e) Mendukung madia: audio, video,
danberbagai
format
gambaran
(MPEG4, H.264, MP3,ACC, AMR,
JPG, PNG, GIF)
f) GSM, Bluetooth, EDGE, 3G, dan
WiFi (hardware independent)
g) Kamera, Global positioning system
(GPS), kompas, dan accelerometer (
teragantung hardware).

Android versi 3.0/3.1 (Honeycomb)


Android Honeycomb dirancang khusus
untuk tablet. Android versi ini
mendukung ukuran layar yang lebih
besar. User Interface pada Honeycomb
juga berbeda karena sudah didesain untuk
tablet. Honeycomb juga mendukung
multi prosesor dan juga akselerasi
perangkat keras (hardware) untuk grafis.
Tablet pertama yang dibuat dengan
menjalankan
Honeycomb
adalah Motorola Xoom. Perangkat tablet
dengan platform Android 3.0 akan segera
hadir di Indonesia. Perangkat tersebut
bernama Eee Pad Transformer produksi
dari Asus.
Rencana
masuk
pasar Indonesia pada Mei 2011.

Pada 3 Desember 2009 kembali


diluncurkan ponsel Android dengan versi
2.0/2.1
(clair),
perubahan
yang
dilakukan
adalah
pengoptimalan
hardware, peningkatan Google Maps
3.1.2, perubahan UI dengan browser baru
dan dukungan HTML5, daftar kontak
yang baru, dukungan flash untuk kamera
3,2 MP, digital Zoom, dan Bluetooth 2.1.
5.

Android versi 2.3 (Gingerbread)

Android versi 4.0 (ICS: Ice Cream


Sandwich)
Diumumkan pada tanggal 19 Oktober
2011, membawa fitur Honeycomb untuk
smartphone dan menambahkan fitur baru
termasuk membuka kunci dengan
pengenalan
wajah,
jaringan
data
pemantauan penggunaan dan kontrol,
terpadu kontak jaringan sosial, perangkat
tambahan fotografi, mencari email secara
offline, dan berbagi informasi dengan
menggunakan NFC. Ponsel pertama yang
menggunakan sistem operasi ini adalah
Samsung Galaxy Nexus.

9.

Android versi 4.1 (Jelly Bean)


Android Jelly Bean yaang diluncurkan
pada acara Google I/O lalu membawa
sejumlah keunggulan dan fitur baru.
Penambahan
baru
diantaranya
meningkatkan input keyboard, desain
baru fitur pencarian, UI yang baru dan
pencarian melalui Voice Search yang
lebih cepat. Tak ketinggalan Google Now
juga menjadi bagian yang diperbarui.
Google Now memberikan informasi yang
tepat pada waktu yang tepat pula. Salah
satu kemampuannya adalah dapat
mengetahui informasi cuaca, lalu-lintas,

Seminar Nasional Informatika 2013

ataupun hasil pertandingan olahraga.


Sistem operasi Android Jelly Bean 4.1
muncul pertama kali dalam produk tablet
Asus, yakni Google Nexus 7.
10. Android versi 4.2 (Jelly Bean)
Fitur photo sphere untuk panaroma,
daydream sebagai screensaver, power
control, lock screen widget, menjalankan
banyak user (dalam tablet saja), widget
terbaru. Android 4.2 Pertama kali
dikenalkan melalui LG Google Nexus 4.
Android versi 3.0 ke atas adalah generasi platform
yang digunakan untuk tablet pc. Untuk informasi
detail dan atau untuk mendapatkan informasi
terbaru tentang berbagai aplikasi android dapat di
lihat pada website resmi http://www.android.com

2.1 Eclipse
Dalam pengembangan aplikasi Android
biasanya para pengembang (developer Android)
menggunakan
Eclipse
sebagai
Integrated
Development Environment (IDE). IDE merupakan
program komputer yang memiliki beberapa
fasilitas yang diperlukan dalam pembangunan
perangkat lunak. Eclipse tersedia secara bebas
untuk merancang dan mengembangkan aplikasi
Android. Eclipse merupakan IDE terpopuler
dikalangan developer Android, karena Eclipse
memiliki Android plug-in lengkap yang tersedia
untuk mengembangakn aplikasi Android. Selain
itu, Eclipse juga mendapat dukungan langsung
dari Google untuk menjadi IDE pengembangan
Android, membuat project Android di mana
source software langsung dari situs resminya
Google. Selain Eclipse dapat pula menggunakan
IDE Nebeans untuk pengembangan aplikasi
Android.
Sampai saat kini Eclipse telah memiliki
versi package, yaitu: Indigo Package, Helios
Package, Galileo Package, Ganymade Package,
dan Europa Package. Versi terbaru Eclipse Kepler
4.3 dan versi sebelumnya untuk berbagai sistem
operasi berbeda dapat di download secara gratis
dan lengkap pada situs resmi Eclipse yaitu
http://www.eclipse.org [6]

2.2 GPS (Global Positioning System)


GPS adalah suatu sistem navigasi satelit
yang dikembangkan oleh Departemen Pertahanan
Amerika Serikat, US DoD (United States
Department of Defense). GPS memungkinkan
pengguna untuk melihat dimana posisi geografis
(lintang, bujur, dan ketinggian di atas permukaan
laut) di muka bumi. Jadi dengan teknologi GPS,
dapat mengetahui dimana posisi pengguna berada.

Satelit GPS berputar mengelilingi bumi


selama 24 jam sehari di dalam orbit yang akurat
dan mengirimkan sinyal informasi ke bumi.
Gambaran umum satelit terdiri dari tiga bagian
yaitu;
1.
2.

3.

Komputer : untuk mengontrol orbit dan


fungsi yang lain
Jam atom : untuk keakurasian waktu
dengan tingkat kecermatan sampai
nanosecond
Radio transmitter : untuk mengirim sinyal
ke bumi.

GPS reciever mengambil informasi dengan


menggunakan
perhitungan
triangulation
menghitung lokasi user dengan tepat. GPS
reciever membandingkan waktu sinyal di kiirim
dengan waktu sinyal tersebut di terima. Dari
informasi itu didapat diketahui berapa jarak satelit.
Dengan perhitungan jarak GPS reciever dapat
melakukan perhitungan dan menentukan posisi
user dan menampilkan dalam peta elektronik.
3. Kepolisian Republik Indonesia
Polisi merupakan suatu pranata umum
sipil yang mengatur tata tertib dan hukum. Polisi
secara universal mencakup fungsi dan organ yang
mencakup lembaga resmi yang diberi mandat
untuk memelihara ketertiban umum, perlindungan
orang serta segala sesuatu yang dimilikinya dari
keadaan bahaya atau gangguan umum serta
tindakan-tindakan melanggar hukum. Berdasarkan
Undang-Undang Tentang Kepolisian Negara
Republik Indonesia, fungsi Kepolisian terdapat
pada pasal 2 no.2 tahun 2002 menyebutkan bahwa
fungsi kepolisian adalah salah satu fungsi
pemerintahan negara di bidang pemeliharaan
keamanan dan ketertiban masyarakat, penegakan
hukum, perlindungan, pengayoman, dan pelayanan
kepada masyarakat. Sementara itu pada pasal 4
no.2 tahun 2002 tentang tujuan Kepolisian
Republik Indonesia bertujuan untuk mewujudkan
keamanan
dalam
negeri
yang
meliputi
terpeliharanya
keamanan
dan
ketertiban
masyarakat, tertib dan tegaknya hukum,
terselenggaranya perlindungan, pengayoman, dan
pelayanan kepada masyarakat, serta terbinanya
ketentraman masyarakat dengan menjunjung
tinggi hak asasi manusia, sehingga terlihat jelas
fungsi dan tujuan kepolisian yaitu memelihara
keamanan dan ketertiban masyarakat serta
melayani masyarakat. [4]

3.1 Kriminal
Kesenjangan sosial antara golongan kaya
dan miskin telah menimbulkan persoalan di

Seminar Nasional Informatika 2013

masyarakat. Sehingga tidak heran angka


kriminalitas meningkat lantaran beratnya beban
hidup yang ditanggung. [5]
Tindak kriminal adalah segala sesuatu yang
melanggar hukum atau sebuah tindakan kejahatan.
Pelaku kriminalitas disebut seorang kriminal.
Biasanya yang dianggap kriminal adalah seorang
pencuri, pembunuh, perampok, atau teroris.
Walaupun begitu kategori terakhir, teroris, agak
berbeda dari kriminal karena melakukan tindak
kejahatannya berdasarkan motif politik. Dalam
mendefinisikan
kejahatan,
ada
beberapa
pandangan mengenai perbuatan apakah yang dapat
dikatakan sebagai kejahatan. [7]
Seperti
yang
diketahui
bahwa
kriminalitas atau kejahatan itu bukan merupakan
peristiwa herediter (bawaan sejak lahir, warisan)
juga bukan merupkan warisan biologis.
Tingkahlaku kriminal itu bisa dilakukan oleh
siapapun
juga
dengan
berbagai
faktor
pendorongnya. Tindak kejahatan dapat dilakukan
secara sadar yaitu dipikirkan, direncanakan dan
diarahkan pada maksud dan tujuan tertentu.
Namun, dapat juga dilakukan secara setengah
sadar misalnya, didorong oleh implus-implus yang
hebat, didera oleh dorongan-dorongan paksaan
yang sangat kuat dan oleh obesesi-obesesi. Ada
beberapa faktor pendorong yang menyebabkan
sesorang melakukan tindakan kriminalitas,
diantaranya yaitu :
a.

b.

c.

Individual
(antropologis)
yang
meliputi:
usia, seks atau jenis
kelamin, status sipil, profesi atau
pekerjaan, tempat tinggal/domisili,
tingkat sosial, pendidikan, konstitusi
organis dan psikis.
Fisik (natural,alam): ras, suku,
iklim, fertilitas, disposisi bumi,
keadaan alam, musim, kondisi
meteorik, kelembaban udara dan
suhu.
Sosial, antara lain: kepadatan
penduduk, susunan masyarakat,
adat-istiadat,
agama,
orde
pemerintah, kondisi ekonomi dan
industri, pendidikan, jaminan sosial,
lembaga legislatif, dan lembaga
hukum, dan lain-lain.

Identifikasi

Analisis dan
Perancangan Project

Desain

Implemintasi

Gambar 1. Tahapan Pembuatan Aplikasi


Pada tahapan awal dilakukan identifikasi
masalah yang ada dan solusi untuk permasalahan
yang telah diidentifikasi. Setelah itu dilakukan
inisialisasi berupa identifikasi stake holder sistem
yang akan dikembangkan. Stake holder yang
terkait dengan pengembangan sistem ini yaitu:
masyarakat dan supporting end user yaitu pihak
kepolisian. Setelah stake holder diketahui
dilakukan
tracking
untuk
mengumpulkan
informasi-informasi dan data yang dibutuhkan
untuk pengembangan sistem. Dari tahapan ini
dilakukan perencanaan dalam pengembangan
sistem yang melahirkan metodologi penelitian.
Tahapan berikutnya yaitu analisis. Pada
tahap ini dilakukan analisis proses pelaporan
tindakan kriminal
yang dilakukan oleh
masyarakat. Pada tahap ini ada beberapa proses
pelaporan yang ada, antara lain yaitu :
a.

b.

c.

d.

4. Pengembangan Aplikasi
Dalam proses pengembangan aplikasi ini
dibagi atas 4 tahapan pekerjaan seperti yang
terlihat pada Gambar 1 berikut:

e.

Masyarakat
melaporkan
suatu
kejadian atau peristiwa kriminal
kepada
pihak Kepolisian terdekat
dengan layanan pusat panggilan.
Adanya laporan dari masyarakat
tersebut pihak kepolisian secara
tanggap mengarahkan personilnya
untuk menyidik ke TKP (Tempat
Kejadian Perkara).
Laporan yang di lakukan oleh
masyarakat
diproses
dengan
melakukan konseling (penyaringan)
yang kemudian di tindak lanjutin oleh
Bareskim.
Yang kemudian pihak Kepolisian
menanganin laporan berdasarkan
perkara yang terjadi berdasarkan berat
atau ringannya suatu perkara yang di
jatuhkan hukuman menurut undangundang hukum pidana (KUHP).
Jika masyarakat melaporkan suatu
tindakan kriminal melalui Polresta,
maka
pihak
Polresta
akan
mengarahkan Polsek terdekat dari
TKP (Tempat Kejadian Perkara)
untuk memproses laporan dengan di

Seminar Nasional Informatika 2013

f.

terbitkan surat kuasa kepada Polsek


tersebut untuk menanggani proses
pelaporan tersebut.
Dan apabilah pihak pelapor ingin
pengaduannya di tangganin oleh pihak
Polresta, maka pihak dari Polresta
tersebut meminta persetujuan dari
pihak Reskim atau Wakas Reskim,
jika Pakasat dan Wakasat setujuh
maka pelaporan perkara tersebut di
tanggani oleh pihak Polresta Medan.

Tahap selanjutnya yaitu desain, pada tahap


ini dirancang aplikasi sebaik mungkin, agar
aplikasi dapat digunakan dengan mudah (user
friendly). Antarmuka pengguna (user interface)
merupakan aspek sistem komputer atau program
yang dapat dilihat, didengar, atau dipersepsi oleh
manusia, dan perintah-perintah atau mekanisme
yang digunakan pemakai untuk mengendalikan
operasi dan masukan data pada komputer. Desain
Antarmuka sistem dikembangkan dengan strategi
Menu-Driven, yaitu strategi yang mengarahkan
pengguna memilih sebuah action dari menu
pilihan. Desain menu utama aplikasi seperti pada
Gambar 2 berikut,

Tabel 1. Spesifikasi Hardware


Komponen

Spesifikasi

Operating Sistem

Windows Profesional 7

Prosesor

Intel i5 Core Inside

RAM
Hardis
Input Devic

Mouse dan Keyboard

Software pendukung yang digunakan


dalam mengembangkan aplikasi yaitu Eclipse
Juno, Photoshop CS3. Untuk antarmuka aplikasi
dibagi menjadi 4 bagian yaitu halaman utama,
halaman polsekta Medan, halaman polsekta
terdekat, dan halaman bantuan dan halaman
tentang. Tampilan antarmuka halaman utama
aplikasi terlihat pada Gambar 3 berikut,.

Tampilan Awal/
SplashCreen
Halaman
Menu

Polsekta
Terdekat

Polsekta
Medan

Mencari
Posisi Lokasi

Detail Polsek

Panggilan

Bantuan

Tentang

Keluar

Panggilan
Maps

Gambar 3. Tampilan Halaman Menu Utama


Gambar 2. Menu Utama Aplikasi
5.Pengujian dan Implementasi
Kebutuhan
kesesuaikan
perangkat
pendukung dengan aplikasi yang dibangun
sangatlah penting sehingga nantinya aplikasi yang
telah selesai dapat diimplementasikan dengan baik
dengan kinerja yang tinggi. Berikut spesifikasi
perangkat keras yang minimum digunakan dalam
proses pengembangan aplikasi ini.

Tampilan menu di atas akan dapat terlihat


pada smartphone android yang sudah diinstall
aplikasi pusat panggilan ini. Apabila memilih
menu Polsekta Terdekat, maka aplikasi akan
bekerja sehingga dapat diketahui lokasi pengguna
saat ini yaitu CP (Current Position), dan titik
lokasi Polsek terdekat dari ke 12 Polsek yang ada
di Kota Medan. CP adalah posisi titik lokasi
keberadaan pengguna saat aplikasi ini digunakan.
Posisi CP dapat saja berubah-ubah dan berbedabeda sesuai letak lokasi keberadaan pengguna itu
sedang berada di daerah mana. Ketika untuk
mendapatkan posisi CP, posisi harus di luar
ruangan sehingga smartphone yang digunakan
dapat melakukan koneksi ke GPS untuk
mengambil posisi titik lokasinya. Data GPS
tersebut kemudian diimport Google maps.

Seminar Nasional Informatika 2013

Pada aplikasi sebelumnya sudah direkam


semua posisi lokasi dari ke 12 Polsek yang ada di
Kota Medan dan sudah diperkenalakan pada
coding program dengan mengambil data latitude
dan longtide yang di dapat dari Google maps[8]
sesuai lokasi alamat dari 12 Polsek di Kota Medan
tersebut.

6. Kesimpulan

Kemudian titik CP dibandingkan dengan


ke semua lokasi di 12 titik Polsek di Kota Medan
tersebut. Selisih jarak yang nilainya terkecil itulah
merupakan letak terdekat dari titik CP ke Polsek
terdekat, dan kemudian masyarakat yang ingin
melaporkan segera dapat melakukan panggilan
secara otomatis ke Polsek terdekat tersebut yaitu
posisi Polsek P-4.

Aplikasi pusat panggilan tindakan


kriminal membutuhkan perangkat smartphone
berbasis android yang relatif murah dan mudah
didapatkan di pasaran bebas. Aplikasi ini dapat
digunakan masyarakat untuk semua kalangan
mulai dari usia remaja hingga dewasa. Aplikasi
pusat panggilan tindakan kriminal ini dapat
digunakan masyarakat untuk melaporkan peristiwa
atau tindakan kriminal seperti: KDRT, pencurian,
pemerkosaan,
penganiayaan,
pembunuhan,
kecelakaan lalu lintas dan lain-lain termasuk juga
terorisme. Untuk pengembangan selanjutnya dapat
ditingkatkan sehingga menjangkau seluruh Polsek
yang ada di Indonesia.

Proses kerja dari penjelasan di atas dapat


di lihat pada tampilan Gambar. 4 berikut,

7.Bahan Referensi
[1]Nazruddin Safaat H, 2012, Android
Pemrograman Aplikasi Mobile Smartphone dan
Tablet PC berbasis Android, Bandung,
Informatika.
[2]Wisnuh, E.W, 2012, Asiknya Bernavigasi
dengan Ponsel GPS, Andi, Yogyakarta.
[3] http://developer.android.com/about/index.html
diakses pada tanggal 30 Juni 2013.
[4] Undang Undang Republik Indonesia Nomor 2
Tahun 2002 Tentang Kepolisian Negara Republik
Indonesia.
[5]http://news.okezone.com/read/2013/06/29/337/
829566/kesenjangan-sosial-meningkatkriminalitas-merebak diakses pada tanggal 30 Juni
2013.
[6] http://help.eclipse.org/kepler/index.jsp diakses
pada tanggal 30 Juni 2013.
[7] http://www.beritakriminal.net/ diakses pada
tanggal 30 Juni 2013.

Gambar 4. Tampilan Pencarian Polsekta Terdekat

[8]
https://support.google.com/gmm/answer/1690247
diakses pada tanggal 30 Juni 2013.

Seminar Nasional Informatika 2013

CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING


FLOCKING ON UNMANNED SMALL
SCALE HELICOPTER
Albert Sagala
Computer Engineering Department, Politeknik Informatika Del
Jl.Sisimagangaraja Desa Sitoluama Kec.Laguboti, TOBASA,Sumut
albert@del.ac.id

ABSTRAK
Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama
dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti
untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga
faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang
terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak
menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen
(agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari
semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan
dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara
WUNA serta kondisi lingkungan.
Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking

1. Introduction

2. Latar Belakang (Related Work)

Swarming atau agregasi dari sekumpulan individu


dalam suatu grup dapat ditemukan secara alamiah
pada berbagai organisme, mulai dari organisme
sederhana (bakteri) sampai kepada organisme
yang kompleks seperti mamalia [1]. Perilaku
tersebut dapat muncul karena berbagai
mekanisme, misalnya, suatu individu akan
merespon
terhadap
kondisi
lingkungan
disekitarnya, misalnya saja suatu area di mana
terkandung nutrisi yang melimpah atau terdapat
distribusi bahan kimia yang ditinggalkan oleh
organisme lainnya. Proses ini disebut dengan
chemotaxis dan dipergunakan oleh suatu
organisme seperti bakteri dan serangga sosial.
Evolusi dari perilaku swarming dikendalikan oleh
suatu keuntungan akan kebersamaan dan perilaku
terkoordinasi untuk menghindari pemangsa dan
juga untuk meningkatkan peluang mencari
sumber makanan. Sebagai contoh, pada [1] [2]
Passino dan Gazy menjelaskan bagaimana social
forager sebagai suatu group sukses untuk
melakukan chemotaxis pada suatu daerah yang
buruk jika dibandingkan dengan melakukannya
sendirian. Dengan kata lain, suatu individu
cenderung untuk bisa melakukan lebih baik jika
melakukan suatu pekerjaan secara kolektif.

Pada penelitian beberapa tahun belakangan ini,


terdapat ketertarikan yang sangat signifikan untuk
pengontrolan pergerakan agen yang bergerak
membentuk suatu formasi tertentu atau
melakukan suatu pekerjaan yang terkoordinasi [2]
[3] [4] [7] [8] [9]. Hal ini dikarenakan banyak
keuntungan yang diperoleh jika sistem
terkoordinasi dilakukan, misalnya saja dapat
melakukan
suatu
pekerjaan
yang
sulit
dilaksanakan apabila jika hanya dilakukan oleh
satu agen tunggal. Beberapa aplikasi yang cocok
untuk sistem terkoordinasi adalah pencarian
bersama dengan multi-agen, kontrol lalu lintas di
udara, kontrol formasi satelit, misi penjelajahan di
bawah laut atau ruang angkasa.
Helikopter tanpa awak saat ini banyak dipakai
untuk melakukan berbagai misi, misalnya saja
suatu helikopter, Wahana Udara Nir Awak
(WUNA) yang dipakai untuk memonitor suatu
wilayah pasca terjadinya suatu gempa atau
beberapa helikopter tanpa awak yang diinginkan
untuk bisa memonitor disuatu wilayah perbatasan
negara.
Model swarm menginspirasi para peneliti untuk
diterapkan dalam bidang rekayasa, sehingga
berbagai keuntungan yang dihasilkan dalam
model swarm bisa diimplementasikan dalam
bidang rekayasa. Wahana dapat bergerak

Seminar Nasional Informatika 2013

membentuk formasi sesuai dengan yang


ditentukan, untuk melakukan suatu misi pekerjaan
[3][4][5]. Misalnya, beberapa wahana yang
dikirim ke tempat terjadinya bencana, di sana
wahaha ditugaskan untuk mengumpulan data,
sehingga bisa diambil langkah strategis untuk
pemulihan setelah bencana terjadi.
3. Model Dinamika Helikopter Yamaha R-50
Helikopter Yamaha R-50 pada awalnya adalah
helikopter skala kecil yang dipasarkan secara
komersial untuk kepentingan pertanian.Gambar 1
dan Tabel 1 memberikan beberapa karakteristik
fisis.

x i xi ( xi )

g(x

j 1, j i

x j ), i 1,..., M .

Pers.1
Pada suku pertama, dimisalkan : R R
merepresentasikan
profile
dari
attractant/repellent atau -profile, yang mana
bisa sebagai profile dari adanya suatu sumber
makanan atau bahan kimia beracun. Diasumsikan
bahwa suatu area yang memilikni nilai minimum
adalah suatu area yang menarik bagi anggota
swarm,
maka
( y) 0 melambangkan
attractant atau area dengan nutrisi yang banyak
dan ( y) 0 melambangkan repellent atau
suatu area dengan kandungan beracun, dan
( y) 0 melambangkan suatu wilayah netral.
n

(.) dapat mewakili beberapa kombinasi dari


beberapa profile attractant dan repellent.
xi ( xi ) melambangkan
Sehingga suku

Gambar 1 Dimensi Helikopter Yamaha R-50

Tabel 1 Parameter Fisik Yamaha R-50


Rotor Speed
Tip Speed
Dry weight
Instrumented

850 r.min-1
449 ft/s
97 lb.
150lb.

Engine
Flight autonomy

Single cylinder, 2-stroke


30 minutes

gerak individu menuju suatu wilayah dengan


kandungan nutrisi yang tinggi dan menjauhi suatu
wilayah dengan wilayah dengan kandungan racun
tinggi.
Pada suku kedua, g (.) merepresentasikan fungsi
tarikan dan tolakan yang terjadi diantara anggotaanggota. Dengan kata lain, arah dan besar gerak
masing-masing
anggota
ditentukan
oleh
penjumlahan fungsi tarikan dan tolakan dari
masing-masing anggota yang terlibat.
Fungsi tarikan dan tolakan yang dipakai adalah
seperti pada persamaan di bawah

g ( y ) y[a b exp(

|| y || 2
)]
c

Pers.2
Model Ruang Keadaaan Dinamika R-50
di mana a,b,dan c adalah konstanta positif, b>a,
4. Model Swarm

dan || y ||

Misalkan ada M individu anggota swarm dalam


sebuah ruang Euclidean dengan dimensi-n.
Dimodelkan masing-masing individu sebagai titik
dan mengabaikan dimensinya. Posisi dari anggota
i disimbolkan sebagai xi R n . Diasumsikan

nilai a=1, b=20, dan c=0.2, fungsi yang dihasilkan


seperti pada gambar di bawah.

y T y . Untuk kasus y R1 dengan

gerak synchronous dan tidak ada waktu jeda,


semua anggota swarm bergerak secara simultan
dan masing-masing mengetahui posisi relatif dari
anggota lainnya. Gerak dinamis berevolusi secara
kontinyu. Persamaan gerak dari individu i
diberikan oleh persamaan

Seminar Nasional Informatika 2013

Fungsi Tarikan Tolakan

x i xi ( xi )

5
4
3

j 1, j i

x j ), i

Pers.4

Intensitas
Tarikan Tolakan
2

Pada penelitian ini, protokol kontrol untuk agent


dimodelkan sbb:

1
0
-1

ui k a e ip k b evi k v vi

-2
-3

-4
-5
-5

g(x

i 1,i j
-4

-3

-2

-1
0
1
Jarak Antar Individu

|| e ip e pj || i
e p e pj k f J p ( xi ) .

(a b) exp

Pers.5

Gambar 2 Fungsi Tarikan dan Tolakan

Blok Diagram Sistem Kontrol yang disain adalah

Pada Gambar 2 terlihat bahwa, fungsi tarikan


dominan pada jarak antara individu yang jauh dan
sebaliknya fungsi tolakan dominan pada jarak
antara
individu
yang
dekat.
Dengan
mempersamakan g ( y) 0 , dapat dilihat bahwa

g ( y ) berubah tanda pada suatu jarak yang


didefinisikan sebagai

b
y y 0 atau || y || c ln

Gambar 3 Blok Desain Kontrol Model Swarm


Pada pengontrol P , terdapat 3 buah Penguatan
controller proporsional, yakni
k a , kb , k r .
Sedangkan penguatan

Pers.3

5. Pemodelan dan Formasi Kontrol Terbang


Pada penelitian ini dirancang sistem kontrol dua
lup.Disain sistem kontrol lup pertama pada model
swarm untuk menghasilkan penjejakan dan disain
kontrol lup kedua pada WUNA agar mampu
melakukan penjejakan pada lintasan yang
dikeluarkan oleh model swarm. Pada disain
kontrol lup pertama, dilakukan disain dengan
pendekatan kontrol proporsional dan turunan,
dengan memperhitungkan kesalahan yang
terdapat pada kesalahan posisi e e d
i
p

i
p

i
p,

k v dan penguatan k f

secara berturut-turut adalah koefisien redaman


kecepatan dan penguatan untuk mengikuti profile
pergerakan agen yang diinginkan.
Penalaan penguatan P dan D dilakukan secara
manual, seperti pada hasil yang diperoleh pada
Bab berikutnya.

5.2
Perancangan Sistem Kontrol Helikopter
Yamaha R-50
Rancang blok sistem control helicopter Yamaha
R-50
seperti pada gambar di bawah.

kesalahan kecepatan ev ev d v dan kesalahan


i

pada fungsi potensial buatan J p ( xi ) d f .


i

Pada disain kontrol lup kedua, mempergunakan


model
dinamis
helikopter
x(t ) A(t ) x(t ) B(t )u(t ), disain
kontrol
dengan pendekatan Regulator Linear Kuadratik
diskrit.
5.1 Perancangan Sistem Kontrol Model Swarm
Pada penelitian ini, model swarm yang
dikembangkan adalah suatu model yang memiliki
ciri bahwa tidak ada pemimpin di antara anggota
swarm. Persamaan dinamika anggota swarm
dimodelkan seperti pada persamaan

10

Gambar 4 Blok diagram Kontrol WUNA


Persamaan Regulator Kuadratik Linear
Persamaan linear regulator dalam teori kontrol
optimal merepresentasikan kelas permasalahan
dimana plane dinamis adalah linear dan bentuk
quadratik untuk kriteria performansi yang
dipergunakan. Persamaan dinamika linear (dapat
juga waktu berubah), dituliskan sbb:

Seminar Nasional Informatika 2013

x (t ) A(t ) x(t ) B(t )u(t ),

u * (t ) R 1 B T Kx(t ).

Pers.6

Pers.14

dan biaya adalah kuadratik dalam bentuk


1
1 tf
J x(tf ) Hx(tf ) [ x(t )T Q(t ) x(t ) u (t )T R(t )u (t )]dt ,
2
2 t0

Persamaan di atas adalah persamaan umpan balik


keadaaan
untuk
persoalan
kontinyu
LQR.Sedangkan pada penelitian ini dilakukan
diskritisasi dengan mempergunakan fungsi lqrd
untuk memperoleh penguatan K diskrit yang telah
disedikan oleh MATLAB.

Pers.7
Dimana kebutuhan untuk matriks pembobotan
diberikan oleh

H H T 0,

5.3

Q(t ) Q(t )T 0,

Penggunaan desain LQR untuk penjejakan


lintasan, maka permasalahan regulator harus
dikonversi menjadi persoalan penjejakan.Dalam
masalah
penjejakan,
nilai
keluaran
y
dibandingkan dengan nilai y referensi.Tujuan
yang ingin diperoleh adalah kesalahan antara nilai
referensi dan nilai keluaran menuju nol, biasanya
dengan menambahkan sebuah integrator pada
kesalahan
sinyal
dan
selanjutnya
meminimalkan.Alternatif pendekatan lainnya
adalah dengan mempergunakan turunan dari
kesalahan sinyal.Misalkan diasumsikan diperoleh
pengukuran yang sempurna, maka kesalahan
sistem dituliskan dalam bentuk

R(t ) R(t )T 0
Pers.8
Tidak ada batasan dan nilai dari

f adalah

tetap.Hukum kontrol optimal umpan balik


keadaan
diperoleh
dengan
persamaan
Hamiltonian-Jacoby-Bellman
(HJB).
*
*
,
untuk
persoalan
di
H H [ x(t ), u (t ), J x , t ].
atas, H dituliskan seperti di bawah.

1
1
H x(t )T Q(t ) x(t ) u(t )T R(t )u(t ) J x* ( x, t )[ A(t ) x(t ) B(t )u(t )].
2
2

Formulasi Penjejakan Lintasan

yerror xerror (t ) xref (t ) x(t )

Pers.9

Pers.15

, diminimalkan terhadap u, diperoleh

Turunan terhadap waktu, diperoleh persamaan

x error (t ) x ref (t ) x (t )

dH
u (t ) R(t ) J x* ( x, t ) B(t )
du
d 2H
R(t ) 0
du 2

Pers.16
Jika

Pers.10
Kontrol optimal diperoleh dengan kondisi
stasioner, diselesaikan untuk u.
1

u (t ) R(t ) B(t ) J ( x, t )
*

*
x

Persamaan Hamiltonian selanjutnya dituliskan


menjadi
1
1
H J x* ( x, t ) A(t ) x(t ) x(t )T Q(t ) x(t ) J x* ( x, t ) B(t ) R(t ) 1 B(t )T J x* ( x, t )T .
2
2

Pers.12
Dari [12], persamaan HJB diturunkan, dengan
nilai perubahan penguatan K 0 , menghasilkan
Persamaan Aljabar Riccati,
1

Q KA(t ) A K KBR B K 0
T

didefinisikan

tetap,

maka

hukum lintasan penjejakan dapat mempergunakan


persamaan umum di bawah

x error (t ) x (t )

Pers.17

Pers.11

referensi

x ref (t ) 0 , dihasilkan x error (t ) x (t ) .Maka

Pers.13
Agar K(t) memenuhi aljabar Riccati maka,
persamaan kontrol optimal yang dihasilkan adalah

,
dimana adalah konstanta bebas yang akan
menentukan bobot dari performansi penjejakan
dalam fungsi biaya. Dalam bentuk matriks,
persamaan di atas dapat ditulis menjadi

x error (t ) x (t )
x error (t ) y error (t ) y (t )
z error (t ) z (t )
Pers.18
Substitusi x u, y v, z w , maka
persamaan di atas dapat dituliskan menjadi

x error (t ) u (t )
x error (t ) y error (t ) v(t )
z error (t ) w(t )
Pers.19

11

Seminar Nasional Informatika 2013

Pada perancangan sistem kontrol untuk model


WUNA yang dipakai, model matriks A10x10
diperluas menjadi matriks A14x14 dan matriks B10x4
diperluas menjadi B14x4, sehingga lebih
memudahkan untuk melakukan penjejakan dalam
orientasi NEA (North East Altitude).
Dan dari hasil penalaan terhadap penguatan LQR,
saat ini diperoleh penguatan Q dan dan penguatan
R sbb.

posisi dan kecepatan dalam kerangka inersia


adalah:

[ N , E, A]T TIB [ x, y, z ]T
Pers.23

[Vx ,V y ,Vz ]T TIB [u, v, w]T


Pers.24
6. Simulasi Formasi Terbang
Hasil penjejakan lintasan yang dihasilkan pada
program simulasi Matlab adalah sbb:
1. Penjejakan Lintasan Kotak
Posisi Helicopter

posisi x(m)

500
0
-500

Pers.20

0
1
0
0

0
0
1
0

0
0
0

posisi y(m)

-500

20

30

40
50
60
Waktu-second

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0.2
0

Gambar 5 Penjejakan Lintasan Kotak


Posisi 3D Helicopter
referensi
Keluaran

Pers.21
Altitude(m)

0.5

Penguatan pembobotan keadaan x,y,z diberikan


tinggi karena akan dilakukan penjejakan terhadap
x,y,z. Sedangkan nilai pembobotan untuk keadaan
z lima kali lebih besar dari pada x dan y, hal ini
karena pada simulasi diperoleh bahwa z sangat
sensitive terhadap perubahan lintasan, sehingga
berakibat kesalahan lebih besar jika dibandingkan
dengan lintasan x dan y.
Agar hasil simulasi dapat dengan mudah
diinterpretasikan secara fisis, maka dilakukan
transformasi dari body frame ke inertial frame,
dengan transformasi matriks seperti di bawah

-0.5
600

-1
-200

400
0

200

200

400
600

-200

East(m)

North(m)

Gambar 6 Penjejakan Lintasan Kotak 3D

dcoll

0.5
0
-0.5

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0.5

s
sc
cc

dlong

cs
sss cc
css sc

0
-0.5
0.5

dped

cc

TIB ssc cs
csc ss

10

-0.2

1
0
Dan matriks R=
0

500

posisi z(m)

0
0
0 0 0 0 0 0 0 0 0 0 0
2000
0
2000
0
0 0 0 0 0 0 0 0 0 0 0

0
0 10000 0 0 0 0 0 0 0 0 0 0 0

0
0
0
20 0 0 0 0 0 0 0 0 0 0

0
0
0
0 20 0 0 0 0 0 0 0 0 0

0
0
0 0 20 0 0 0 0 0 0 0 0
0
0
0
0
0 0 0 20 0 0 0 0 0 0 0

Q
0
0
0 0 0 0 20 0 0 0 0 0 0
0
0
0
0
0 0 0 0 0 20 0 0 0 0 0

0
0
0
0 0 0 0 0 0 20 0 0 0 0

0
0
0 0 0 0 0 0 0 20 0 0 0
0
0
0
0
0 0 0 0 0 0 0 0 20 0 0

0
0
0 0 0 0 0 0 0 0 0 20 0
0
0
0
0
0 0 0 0 0 0 0 0 0 0 20

0
-0.5

Pers.22
Di mana c(.) cos(.), dan s(.) sin(.).
Dengan transformasi ini, maka hasil akhir dari
simulasi yang akan dijalankan akan dalam bentuk
koordinat inertial frame. Persamaan terkait untuk

12

dlat

0.5
0
-0.5

Gambar

lintasan kotak

dlat,dped,dlong,dcoll

penjejakan

Seminar Nasional Informatika 2013

Kecepatan

-20

100

0
-5

50
Waktu, detik

500

30
20

50
Waktu, detik

100

0.5

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0
-0.5
0.5
0
-0.5
0.5

dlat
posisi y(m)
posisi z(m)

0.5

0
-0.5

Gambar 11 dcoll,dlatt,dlong,dcoll penjejakan


lintasan lingkar 3D
Kecepatan

70

80

90

10
0

20

30

40

50

60

70

80

90

100

100
0

Gambar
10

20

30

40

50

60

70

80

90

5
0

50
Waktu, detik)
Kecepatan V

100

50
Waktu, detik

100

300

10

-5

100

200

-100

2000

-2000

50
Waktu, detik
Kecepatan

300

10

100

20

15

20

-10
40
50
60
Waktu-second

Kecepatan

30

Kecepatan Vx(m/s)

0
-0.5

Kecepatan Vz(m/s)

posisi x(m)

Posisi Helicopter

30

East(m)

Gambar 10 Penjejakan Lintasan Lingkar 3D

20

20

-20

20
North(m)

Dari Tabel 2 Kesalahan RMS (Root Mean


Square) Kesalahan Penjejakan Lintasan Kotak,
terlihat kesalahan penjejakan sangat kecil, lebih
kecil dari 0.25m untuk masing-masing sumbusumbu, bahkan kesalahan pada sumbu-z sangat
kecil sekali, yakni 9.0350e-004 m.
Penjejakan Lintasan lingkar

10

-10

10

Tabel 2 Kesalahan RMS (Root Mean Square)


Kesalahan Penjejakan Lintasan Kotak
Kesalahan sb-x
0.2313 m
Kesalahan sb-y
0.0470 m
Kesalahan sb-z
9.0350e-004 m

Pada penjejakan lintasan kotak yang diberikan


Gambar 5 sd. Gambar 8, diperoleh bahwa disain
kontrol yang dirancang mampu melakukan
penjejakan dengan kesalahan rata-rata yang kecil,
seperti terlihat pada tabel di bawah.

-20

10
-10

Gambar 8 Kecepatan Vx,Vy,Vz lintasan kotak

-20

20

0
-20

10
0

100

1000

Kecepatan Vy(m/s)

-10

50
Waktu, detik)
Kecepatan V

40

Kecepatan V(m/s)

Kecepatan Vz(m/s)

10

1500
0

Kecepatan V(m/s)

100

Altitude(m)

50
Waktu, detik
Kecepatan

2000

dcoll

0
-10

dlong

0
-20

referensi
Keluaran

10

dped

Kecepatan Vy(m/s)

Kecepatan Vx(m/s)

20

20

-40

Posisi 3D Helicopter

Kecepatan

40

50
Waktu, detik

12

100

Kecepatan

200

100

Vx,Vy,Vz

Lintasan

100

Lingkar
Gambar 9 Penjejakan Lintasan Lingkar

Pada penjejakan lintasan lingkar yang diberikan


Gambar 9 Penjejakan Lintasan Lingkar sd.
Gambar 12 Kecepatan Vx,Vy,Vz Lintasan
Lingkar, diperoleh bahwa disain kontrol yang
dirancang mampu melakukan penjejakan dengan
kesalahan rata-rata yang kecil, seperti terlihat
pada tabel di bawah.

13

Seminar Nasional Informatika 2013

Penjejakan Lintasan Lingkar


Kesalahan sb-x
Kesalahan sb-y
Kesalahan sb-z

0.8887 m
0.3067 m
0.8949 m

Dari Tabel 3 Tabel 3 Kesalahan RMS (Root Mean


Square) Penjejakan Lintasan Lingkar terlihat
kesalahan penjejakan sangat kecil, lebih kecil dari
0.25m untuk masing-masing sumbu-sumbu,
bahkan kesalahan pada sumbu-z sangat kecil
sekali, yakni 9.0350e-004 m.
Hasil penjejakan yang diperoleh pada lintasan
kotak dan lurus (kesalahan yang kecil)
memberikan jaminan bahwa wahana akan mampu
melakukan penjejakan terhadap lintasan yang
akan diberikan oleh model swarm.
Disain Percobaan Melakukan Flocking pada
WUNA
Dua buah desain kontrol yang dikembangkan
diterapkan kepada suatu group WUNA dengan
jumlah agen N. Dalam masing-masing simulasi,
kondisi awal agen diberikan melalui satu set
posisi awal secara acak (distribusi seragam pada
area (100x100), dengan kecepatan awal agen
diberikan secara acak. Namun pada beberapa
simulasi, posisi awal agen ditentukan untuk
mempermudah
analsis,
misalnya
melihat
pengaruh dari faktor perubahan nilai penguatan
tarikan atau tolakan.
7. Hasil dan Pembahasan

-Anggota swarm bergerak cepat untuk


membentuk suatu kohesi yang sempurna dengan
waktu hanya kurang dari 10 detik, terlihat juga
bahwa besar kecepatan berkurang sampai
akhirnya menuju nol. Dari Gambar 13, terlihat
bahwa flocking telah dilakukan oleh ke sebelas
anggota sebelum pada akhirnya masing-masing
anggota swarm memiliki kecepatan nol. Dari hasil
studi literatur, diketahui bahwa kecepatan akhir
bisa saja tidak nol, hal ini terjadi apabila
dikenakan gangguan pada swarm yang berakibat
masing-masing member swarm terus bergerak
menuju keadaan setimbang namun belum tercapai
karena adanya gangguan.
Skenario 2
Tiga WUNA bergerak pada posisi yang sudah
ditentukan, Trajektori Helikopter diperoleh dari
model
swarm.
Kondisi
tidak
ada
attractant/repellent, jadi dinamika pergerakan
anggota WUNA hanya dipengaruhi oleh posisi
agen relatif terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=2,kv=0.1,k1=k2=1,kf=0)
Posisi 2D Helicopter
12

10

posisi sb-y

Tabel 3 Kesalahan RMS (Root Mean Square)

Skenario 1
Sebelas agen terpisah pada posisi yang
sembarang, melakukan swarm secara otomatis,
hanya dipengaruhi oleh jarak antara agen.

-2
2

8
10
posisi sb-x

12

14

Gambar 14 Gerak Dinamis 3 WUNA tanpa ada


Attractant/Repellent

Swarm agent position trajectories


15

Pada Gambar 14, posisi awal WUNA


dilambangkan oleh xdan o melambangkan posisi
akhir (Lambang ini akan dipakai pada semua
gambar simulasi yang dilakukan). Pada posisi
akhir WUNA, dapat dilihat WUNA membentuk
formasi segitiga dengan koordinat akhir pada
H1(7.7,7.2), H2( 6.4,9.6), H3(8.4,8.6).

10

agent1
agent2
agent3
agent4
agent5
agent6
agent7
agent8
agent9
agent10
agent11
Awal
Akhir

10

12

14

16

18

Gambar 13 Simulasi Kerumunan Agen Swarm


Penjelasan
Pada hasil simulasi yang diperoleh dari Gambar
13 Simulasi Kerumunan Agen Swarm, dapat
ditarik beberapa analisis sebagai berikut.

14

Skenario 3
Tiga Helikopter bergerak pada posisi yang sudah
ditentukan, lintasan WUNA diperoleh dari model
swarm.Pada
skenario
ini
terdapat
attractant/repellent, jadi dinamika pergerakan
anggota WUNA juga dipengaruhi oleh posisi
relative terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1).
H1(40,0), H2(70,80), H3(100,100),
GOAL(60,60).

16

Seminar Nasional Informatika 2013

Posisi Helicopter 3D, Q=20I14,R=I4

Posisi 2D Helicopter

45
100

40
80

35

posisi sb-y

30
East

60

40

25
20
15

20

10
0

5
0

20

40

60
posisi sb-x

80

100

0
-5
-5

sinyal kontrol(ubn)

10

4
2
0
-2
-4

20

10

15

20
25
North

30

35

40

45

Gambar.17 Lintasan WUNA karena Faktor


Lingkungan

sinyal kontrol
0.2
0.1
0
-0.1

sinyal kontrol(uan)

sinyal kontrol(un)

Gambar.15 Pergerakan WUNA akibat adanya


Attractant/Repellent

30

40
50
Waktu, detik)
sinyal kontrol(uan)

60

70

0.5

1.5

2
2.5
3
Waktu, detik)
sinyal kontrol

3.5

4.5

0.5

1.5

2
2.5
3
Waktu, detik)

3.5

4.5

2
0
-2

Gambar.16 Masukan Kontrol Pergerakan WUNA


akibat adanya Attractant/Repellent
Dari Gambar 15 dan Gambar 16, WUNA
bergerak menuju koordinat tujuan (60,60) setelah
sebelumnya berhasil melakukan flocking. Sinyal
kontrol masukan un,uan, dan ubn bervariasi, hal ini
tergantung dari posisi awal WUNA yang
diberikan. Sehingga ketiga WUNA berhasil
melakukan flocking sejak dari koordinat (70,60)
sambil menghindari adanya tumbukan di antara
WUNA.

80

Pada Gambar 17, WUNA bergerak dari posisi


awal yang diberikan H1(20,10,0), H2(40,20,0),
H3(40,0,0). Lintasan yang ditempuh oleh tiga
WUNA menuju koordinat tujuan (15,20,0) seperti
pada garis lintas berwarna merah, hijau dan biru.
Terlihat bahwa ketiga WUNA bergerak menuju
tujuan (attractant) sambil menghindari rintangan
(repellent).
Lintasan ketiga WUNA dapat dilihat pada
Gambar 19, terlihat bahwa ketiga WUNA pada
waktu menuju posisi akhir tetap mampu
menghindari adanya tumbukan diantara WUNA.
Hal ini akan disimulasikan lebih lanjut untuk
melihat faktor yang paling dominan pada model
swarm agar tumbukan bisa terhindar.
Trayektori Posisi UAV, dimensi x
40
20
0

10

10

10

15

20
25
30
Waktu, dtk
Trayektori Posisi UAV, dimensi y

35

40

15

35

40

35

40

30
20
10
0

20
25
30
Waktu, dtk.
Trayektori Posisi UAV, dimensi z

10

Skenario 4
Pada pengujian kali ini, diujicobakan pengaruh
gerakan dinamis WUNA terhadap adanya
rintangan dan tarikan-tolakan antar individu agen.
Pada gambar terlihat bahwa gerakan individu
lebih kuat dipengaruhi oleh kondisi lingkungan (
fungsi tujuan dan fungsi rintangan lebih aktif dari
pada fungsi atraksi-tolakan antar individu).
Parameter Simulasi:
H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14,
R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8,
Goal(15,20,0), T=40 detik.

0
-10

15

20
Waktu, dtk.

25

30

Gambar.18 Lintasan x,y,z WUNA karena Faktor


Lingkungan

15

Seminar Nasional Informatika 2013

8. Kesimpulan dan Saran

Orientasi Pergerakan Pusat Swarm

8.1 Kesimpulan
0.5

posisi sb-z(Altitude)

Dari hasil yang diperoleh pada penelitian ini,


dapat ditarik beberapa kesimpulan sbb:
(1) Model pergerakan swarm dapat dipakai
menjadi acuan lintasan dari model WUNA yang
dipakai, (2) Parameter yang sangat berpengaruh
pada bentuk formasi adalah parameterc, nilai c
akan sangat berpengaruh pada jarak antara agen,
yang akan menentukan bentuk formasi yang akan
dibuat, (3) Pada uji simulasi yang dilakukan,
WUNA berhasil dengan baik melakukan
penjejakan lintasan dengan adanya posisi tujuan
akhir dan rintangan ketika menuju tujuan akhir,
dengan nilai parameter terbaik (untuk penelitian
ini) diberi nilai k1=0.1, k2=1,kf=1,kv=0.1, a=1,
b=40 dan c=9.

-0.5
-1
-1.5
-2
-2.5
20
40

15

35
30

10

25
5

posisi sb-y(East)

20
15

posisi sb-x(North)

Gambar.19 Pergerakan Pusat Swarm karena


Faktor Lingkungan
Kecepatan

Kecepatan
Kecepatan V y (m/s)

10

10

-10

10

20
30
Waktu, detik
Kecepatan

Kecepatan V z (m/s)

-2

10

20
30
Waktu, detik

40

5
0
-5
-10

40
Resultan Kecepatan V(m/s)

Kecepatan V x (m/s)

20

10

20
30
Waktu, detik
Kecepatan V

40

10

20
30
Waktu, detik

40

20
15
10
5
0

Gambar.20 Kecepatan WUNA karena Faktor


Lingkungan
Roll

Yaw (deg)

Pitch(deg)

Roll(deg)

5
0
-5

10

15

20
25
Waktu, detik
Pitch

30

35

40

10

15

20
25
Waktu, detik
Yaw

30

35

40

10

15

20
25
Waktu, detik

30

35

40

0.2
0
-0.2

0.5
0
-0.5

Gambar.21 Sudut Gerak WUNA


Pengujian juga dilakukan untuk melihat pengaruh
dari parameter a, b, c, kv, kf, k1 dan k2. Hasil dari
pengujian tersebut dapat dilihat pada bagian
kesimpulan dari tulisan ini.

16

8.2 Saran
Arah penelitian lebih lanjut yang bisa dilakukan,
terkait dengan penelitian ini adalah:
Pada penelitian ini, tidak ada waktu jeda
ketika informasi dikirimkan dari satu
agen menuju agen lainnya. Tentunya
pada keadaan nyata, waktu jeda akan
selalu ada karena dibatasi oleh jalur
transmisi data yang dipakai. Tentunya
akan menarik jika penjejakan model
swarm melibatkan waktu jeda.
Pada penelitian ini, informasi posisi dan
kecepatan yang diterima oleh agen i
tidak terkandung adanya kesalahan.
Tentunya akan lebih menarik jika
lintasan yang dihasilkan terkandung
kesalahan, sehingga menurut penulis
waktu yang diperlukan untuk melakukan
flocking akan lebih lama dari pada waktu
yang penulis peroleh pada penelitian ini.
Dan ini masih harus dibuktikan melalui
ujicoba dengan adanya gangguan.
Pada penelitian ini, yang menjadi target
atau posisi akhir dari agen adalah tetap.
Perlu
diujicobakan,
bagaimanakah
perilaku model swarm jika diberikan
target bergerak. Misalnya target bergerak
dengan suatu lintasan g(t)=2t+3, dengan
t adalah waktu.
Pada penelitian ini, hanya dilakukan
simulasi dengan MATLAB, tentunya
akan lebih menarik jika pada penelitian
berikutnya dilakukan eksperimen nyata
yang melibatkan WUNA atau model lain
seperti robot swarm.

Seminar Nasional Informatika 2013

Daftar Pustaka
[1]
[2]

[3]

[4]
[5]

[6]

[7]
[8]

Kevin M. Passino, Biomimicry for


optimization, control and automation,
Springer 2008.
V.Gazy and Kevin M.Passino,Stability
Analysis of Social Foraging Swarms, IEEE
Transactions on System, Man and
Cybernetics Vol.34 No 1 February 2004.
Yang Ji-Chen and u Qi, Flocking of multiagent system following virtual leader with
time-varying velocity, Chin.Phys.LETT
Vol.26, No. 2(2009) 020501.
V.Gazy,Formation Control of a Multi-Agent
System
Using
Nonlinear
Servomechanism,xxxxxxxx
Xiaorui and Eyad H.A,New formation
control designs with virtual leaders, taken
from iopscience.iop.org, download on
12/08/2010 at 08:14.
E.Joelianto,Maryami E, A.Budiyono,A,
Penggalih,DR Model Predictive Control
System Design for a small scale Autonomous
Helicopter, submitted to AEAT, 2010.
V.Gazy and K.M.Passino,Stability Analysis
of Swarms, IEEE Transaction on Automatic
Control, VOl. 48 No. 4, April 2003.
Xiaohai Li, Z.Cai and J.Xiao,Stable
Swarming by Mutual Interactions of
Attraction/Alignment/Repulsion:Fixed
Topology, Proceeding of the 17th World
Congress The International Federation of
Automatic Control, Seoul,Korea, July 611,2008.

[9] V.Gazy and K.M. Passino,Stability Analysis


of Social Foraging Swarms: Combined
Effects of Attractant/Repellent Profiles,
Proceeding of the 41st IEEE Conference on
Decision and Control Las Vegas, Nevada
USA, December 2002
[10] H.Y Sutarto, A.Budiono, E.Joelianto, Go
Tiau Hiong, Switched Linear Control of a
Model Helicopter, Int. Conf. Control,
Automation, Robotics and Vision Singapore,
5-8th December 2006.
[11] F.Cucker and J. Dong,Avoiding Collisions
in Flocks, IEEE Transaction on Automatic
Control VOl. 55 No. 5 May 2010.
[12] V.Gazy and K.M.Passino, Decentralized
output regulation of a class of nonlinear
system, International Journal of Control,
VOl. 79 No. 12, December 2006, pp. 15121522.
[13] J.Ghommam, H. Mehrjerdi, M.Saad and F.
Mnif,Formation path following control of
unicycle-type mobile robots
[14] Xiaorui and Eyad H.A, Formation Control
With Virtual Leaders and Reduced
Communications, Proceeding of the 44th
IEEE Conference on Decision and Control,
and the European Control Conference Spain,
2005.
[15] Budiyono dan Wibowo, Optimal Tracking
Control Design for a small scale helicopter,
JBE 4 pp.271-280, 2007
[16] Naidu, D. S.,(2002), Optimal Control
System, Idaho State University, CRC Press.

17

Seminar Nasional Informatika 2013

SIMULASI VENDING MACHINE SOFT DRINK DENGAN


MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln.KL Yos Sudarso KM 6.5 Tanjung Mulia Medan
Elida_a@ymail.com

ABSTRAK
Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara
kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar
sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang
menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan
pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk
mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending
machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak
perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink
ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli
sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha
meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu
untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam
menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap
mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara
garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau
sekuensial menggunakan metode tranducer finite state with output.
Kata Kunci : Vending machine,Automatic,metode FSM

1.

Pendahuluan

Indonesia merupakan Negara yang memiliki


iklim tropis,sehingga udara yang ada diindonesia
ini sangat panas sekali. Sehingga tingkat
kebutuhan akan minuman yang dingin ataupun
segar sangat tinggi sekali .Di indonesia ini banyak
sekali orang yang berjualan minuman dingin,baik
yang menjajakanya diterotoar maupun dikioskios. Tetapi jika malam hari ada yang
membutuhkan minuman dingin dan pada waktu
itu masih berada dikantor dan pekerjaannya dan
membeli minuman diluar yang letaknya jauh. Dan
untuk mengatasi hal tersebut maka seharusya
didalam kantor tersebut terdapat sebuah lemari
pendingin ataupun suatu mesin penjual minuman
ringan yang dingin.
Berdasarkan hal tersebut diatas maka
penulis memiliki ide untuk merencanakan dan
membuat sebuah mesin penjual minuman ringan
yang dingin. Sehingga para pekerja kantoran
maupun instansi yang lain jika mereka merasa
haus maka tidak perlu repot-repot untuk keluar
dari area kantor tersebut.
Penggunaan vending machine softdrink ini
sangat penting, terutama dalam meningkatkan

18

kemajuan teknologi dan untuk mempermudah


seseorang untuk mencari minuman ditegah jalan
atau saat malam hari. Masih banyak para
pengusaha
di
Indonesia
masih
belum
menggunakan vending machine softdrink ini.
Sistem mesin penjual minuman otomatis ini
sangat praktis sekali dalam penggunaanya.
Sehingga vending machine softdrink ini mudah
digunakan.
Setiap mesin memiliki masing-masing
algoritma yang bergantung kepada fungsi dan
tujuan mesin tersebut,secara garis besar algoritma
vending machine ini akan dibahas pada skripsi ini
menggunakan teori otomata atau sekuensial
menggunakan metode tranducer finite state with
output. Pada pembuatan logika mesin ini
diperlukan teori otomata yang menjelaskan
tentang mesin sekuensial. otomata adalah ilmu
yang mempelajari mengenai mesin abstrak, bisa
disebut pula adalah suatu model abstrak dari
komputer digital yang dapat menerima input
secara sekuensial dan dapat mengeluarkan output.
Setiap otomata memiliki beberapa fungsi dasar,
dapat membaca input berupa string dari alphabet
yang diberikan dari input file. Otomata
merupakan suatu sistem yang terdiri dari sejumlah

Seminar Nasional Informatika 2013

berhingga status, dimana setiap status tersebut


menyatakan informasi mengenai input yang lalu,
dan dapat pula dianggap sebagai mesin memori.
Input pada mesin otomata dianggap sebagai
bahasa yang harus dikenali oleh mesin. Disajikan
dengan suatu input string, suatu acceptor apakah
akan menerima (mengenali) string tersebut atau
menolaknya. Otomata yang lebih umum yaitu
yang mampu menghasilkan string output.
2.

Teori Bahasa Dan Otomata


Otomata [3] berasal dari kata automatic yang
artinya bekerja dengan sendirinya. Secara istilah,
otomata adalah ilmu yang mempelajari mesin
abstrak yang dapat menerima masukan secara
sekuensial dan dapat menghasilkan keluaran.
Setiap otomata memiliki mekanisme untuk
membaca masukan dari awal hingga akhir.
Otomata
juga
dapat
dirancang
untuk
menghasilkan keluaran, menyimpan sementara
simbol dari alfabet dan memanipulasi isi dari sel
simpanan. Otomata mempunyai unit kendali yang
memiliki berhingga status dan mampu mengubah
status tersebut.
Secara umum, otomata dapat digolongkan
menjadi dua, yaitu accepter dan tranducer.
Accepter (recognizer) adalah otomata yang akan
membuat keputusan tentang diterima atau
tidaknya suatu masukan, sedangkan tranducer
adalah accepter yang
mampu menghasilkan keluaran.
1.

Grammar (Tata Bahasa)


Bahasa didefinisikan sebagai himpunan
bagian dari * (himpunan string hasil
konkatenansi nol atau lebih simbol). Bahasa
terdiri dari perbendaharaan kata (vocabulary) dan
tata bahasa (grammar, sintaks). Perbedaan
struktur kalimat dapat mengakibatkan perbedaan
pemaknaan,
bahkan
dapat
menyebabkan
kerancuan. Misalnya untuk kalimat Kelinci dan
kambing memakan rumput tidak mungkin
diubah komposisinya menjadi Rumput dan
kambing memakan kelinci.
Bahasa
Mesin Otomata
Aturan
Produksi
Regular /
Finite State
adalah
Tipe 3
Automata (FSA) sebuah
meliputi
simbol
Deterministic
variabel
Finite Automata
maksimal
(DFA) dan
memiliki
Nondeterministic satu simbol
Finite Automata
variabel
(NFA)
yang bila
ada terletak
di posisi
paling
kanan
Bebas
Push Down
berupa

Konteks /
Context Free
/
Tipe 2
Context
Sensitive /
Tipe 1
Unrestricted
/
Phase
Structure /
Natural
Language /
Tipe 0

Automata (PDA)

sebuah
simbol
variabel

Linier Bounded
Automata

||| |

Mesin Turing

Tidak Ada
Batasan

Di dalam aturan bahasa Indonesia, kalimat


Rumput dan kambing memakan kelinci
termasuk ke dalam kalimat aktif transitif.
kelinci dan kambing sebagai subjek,
memakan sebagai predikat dan rumput
sebagai objek. Kata dan menunjukkan
perbandingan setara. Adapun aturan yang
dipenuhi oleh kalimat tersebut di atas adalah:
<kata benda> kambing, kelinci, rumput,
<kata kerja> makan,
<kata aktif> me <kata kerja>,
<perb setara> <kata benda> dan <kata benda>,

<kalimat aktif> <perb setara> <kata aktif>


<kata benda>,
Cara penulisan tersebut dinamakan aturan
produksi (production rules). Kata atau simbol
nyata pada kalimat tersebut dinamakan simbol
terminal, sedangkan yang berada di dalam tanda <
dan > disebut dengan simbol non-terminal.
Tata bahasa (grammar) bisa didefiniskan secara
formal sebagai kumpulan dari himpunanhimpunan variabel, simbol-simbol terminal,
simbol awal, yang dibatasi oleh aturan-aturan
produksi. Grammar (G) merupakan fungsi dari
(V, T, S, P) , dimana:
V = himpunan simbol variabel
T = himpunan simbol terminal
S = simbol variabel yang digunakan sebagai
simbol awal
P = himpunan aturan produksi
Ada banyak kesamaan stuktur di dalam
bahasa manusia dengan bahasa pemrograman
tingkat tinggi karena bahasa pemrograman tingkat
tinggi memang dirancang untuk berkomunikasi
antara manusia dan mesin dengan bahasa yang
mendekati bahasa manusia .
2.

Diagram Status Transisi


Otomata dapat disajikan dengan diagram
transisi status, dimana simpul berisi suatu status
dan busur berisi masuikan simbol yang
mentransisikan suatu status. Status tersebut
memiliki notasi seperti pada gambar 1.

19

Seminar Nasional Informatika 2013

Gambar 1. Notasi dari diagram status


3.

Bahasa Reguler
Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa reguler jika ruas kiri
berupa satu simbol variabel dan ruas kanan
maksimal memiliki satu simbol variabel, contoh:
S aB | cDe.
4.

Finite Automata (FA)


Mesin yang mengenali bahasa reguler adalah
Finite Automata (FA). Otomata jenis ini tidak
memiliki penyimpan. Sebuah FA didefinisikan
sebagai:
M = (Q, , , S, F)
dimana:
Q = himpunan status, Q
= himpunan simbol masukan,
= fungai transisi
S = status awal, S Q
F = himpunan status akhir, F Q, F
FA yang menerima masukan dengan tepat
satu transisi status disebut dengan Deterministic
FA (DFA), sedangkan FA yang menerima
masukan lebih dari satu transisi status disebut
dengan Non Deterministic FA (DFA).
5.

Bahasa Bebas Konteks


Bahasa bebas konteks sangat berperan dalam
pengembangan teknologi kompiler sejak tahun
1960, khususnya dalam mengimplementasikan
parser. Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa bebas konteks jika ruas
kiri berupa satu simbol variabel dan ruas kanan
tidak dibatasi, contoh: S I | E + E | ( E ).
Bahasa bebas konteks digunakan pada pembuatan
parser.
6. Finite State Machine
Finite State Machine juga termasuk dalam
teori bahasa automata yang dapat menerima
inputan seperti FA, akan tetapi di dalam finite
state machine ini juga dapat menerima inputan
dan juga dapat mengeluarkan output sehingga
dalam finite state machine terdapat dua type finite
state machine yakni
a. State Machine With Output / Tranducer
1. Meanly machine : Diantara state terdapat
fungsi transisi
2. Moore machine : Output yang ditentukan
oleh state
b. Finite State Machine With No output
Finite State Automata

20

Sering digunakan untuk pengenalan bahasa. Dari


keduanya kita dapat menentukan type Finite State
yang kita gunakan.
a. Finite State Machine With Output / Tranducer
Finite State Machine with Output sering
digunakan dalam
Salah satunya mesin ATM
yang menerima masukan berupa kartu ATM dan
Keluaranya Berupa Uang, sehingga dapat
dikatakan Mesin ATM menggunakan fungsi dari
FSM With Output,
Contoh lainnya adalah Mesin Vending
Machine (mesin jaja), yang menerima masukkan
berupa koin yang dimasukkan kedalam machine
kemudian keluarannya berupa minuman atau
yang lain
Sebagai contoh, Seorang anak kecil
mempunyai uang sebesar Rp 3500 ,- , dan ingin
memilih jus jeruk kalengan di mesin jaja dengan
koin Rp 1000,- sebanyak 3 buah dan RP 500,sebanyak 1 buah kemudian anak itu memasukkan
koin seribu kedalam mesin sebanyak tiga kali
kemudian koin lima ratus sekali sehingga di
dalam mesin terdapat koin sebanyak Rp 3500,dan mesin memunculkan pilihan jus jeruk
kalengan seharga Rp 3000,-, sehingga angak itu
menekan tombol pilihan untuk jus jeruk dan jus
jeruk kalengan akan keluar dari mesin dan anak
itu juga mendapatkan kembalian sebesar Rp 500,.
Dari contoh diatas kita masukkan kedalam
bentuk status sehingga dari masukkan awal kita
tentukan status awal adalah S0 dan ketika
dimasukkan lima ratus akan status akan bergeser
sekali sehingga menjadi S1, tetapi jika
dimasukkan seribu maka status awal akan
bergeser dua kali sehingga menjadi S2. Dari
Contoh kita misalkan jumlah statusnya ada 7 jadi
dari S0 sampai S6, saat anak itu memasukkan
koin seribu pertama dari status awal yaitu S0
bergeser ke S2 kemudian memasukkan koin
seribu kedua dari S2 bergeser ke S4 kemudian
memasukkan koin seribu ketiga dari S4 bergeser
ke S6 dari sini seharusnya anak itu bisa
mengambil jus jeruk akan tetapi memasukkan
koin lima ratus sekali sehingga dari S6 tetap di S6
karena jumlah status terdiri dari 6 status dari
masukkan lima ratus akan dianggap sebagai
masukkan dan apabila anak itu menekan pilihan
jus jeruk maka lima ratus akan dianggap sebagai
keluaran sebagai kembalian.

Seminar Nasional Informatika 2013

Tabel 1. Tabel Transisi Vending Machine


Sebuah FSM with Output didefinisikan sebagai :
M = ( S,I,O,f,g,s0)
Dimana
S = Himpunan Status
I = Masukkan
O = Keluaran
F = fungsi transisi, f : S x I S
G = fungsi keluaran, g : S x I O
S0 = Status Awal

KESIMPULAN

Atau bisa dibuat tabel transisi alternative seperti :


Tabel 2.3. Alternative Vending Machine
STATE 500
1000
JERUK
APEL
S0
S1 \ 0 S2 \ 0
S0 \ 0
S0 \ 0
S1
S2 \ 0 S3 \ 0
S1 \ 0
S1 \ 0
S2
S3 \ 0 S4 \ 0
S2 \ 0
S2 \ 0
S3
S4 \ 0 S5 \ 0
S3 \ 0
S3 \ 0
S4
S5 \ 0 S6 \ 0
S4 \ 0
S4 \ 0
S5
S6 \ 0 S6
\ S5 \ 0
S5 \ 0
500
S6
S6 \ S6
\ S0
\ S0
\
500
1000
jeruk
apel
Next State \ Output
Dari Tabel Transisi diatas kita bisa membuat
sebuah diagram status.
KET:
O= 0

A = 500

B = 1000

C = Jeruk

Berdasarkan hasil penelitian dan analisa dari


pembuatan Simulasi vending machine dan sudah
sampai pada implementasi aplikasi, maka dapat
diambil kesimpulan sebagai berikut:
1. Telah dibuat suatu aplikasi simulasi
vending machine yang dapat
menjelaskan cara kerja mesin penjual
otomatis ini.
2. Simulasi vending machine yang dibuat
dapat menerima inputan koin 500 dan
1000 dan menghasilkan output berupa
keterangan minuman yang dipilih dan
sisa koin yang telah dimasukkan.
3. Dengan adanya sistem penjual otomatis
ini sangat praktis sekali dalam
penggunaannya, sehingga vending
machine ini mudah digunakan
dilengkapi dengan menu bantuan cara
menggunakan dan membantu pengguna
cara pemakaian aplikasi ini.

D = Apel

DAFTAR PUSTAKA
B,O

B,O
A,o

Q0

C,O
D,O

Q1

C,O
D,O

A,o

B,O

A,o

B,O

B,O B,A

A,o

A,o

A,o

Q2

Q3

Q4

Q5

C,O
D,O

C,O
D,O

C,O
D,O

C,O
D,O

Q6 A,A

C , Jus Jeruk
D , Jus Apel

Gambar 2. Diagram status Vending Machine

B,B

Aho, Alfred V, Sethi, Ravi, Ullman, Jeffrey D,


1986, Compilers: Principles, Techniques,
and Tools, Addison Wesley
J. E. Hopcroft, J. D. Ullman, Introduction to
automata theory, languages
and computation, Addison-Wesley,
1979.
John E.Hopcroft, Rajeev Motwani, Jeffrey D.
Ullmam, 2001, Introduce to Automata
Theory, Languages, and Computation,
Penerbit Addison Wesley, United States of
Amerika.

21

Seminar Nasional Informatika 2013

REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA


VIDEO LALU LINTAS
Imelda1, Agus Harjoko2
1

Teknik Informatika, FTI, Universitas Budi Luhur


Jl. Raya Ciledug Petukangan Utara Jakarta Selatan 12260
2
Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada
Sekip Utara Yogyakarta 55281
1
imelda@budiluhur.ac.id, 2 aharjoko@ugm.ac.id

ABSTRAK
Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang
terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang
klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan
metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian
tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi
kendaraan dari data video lalu lintas.
Kata kunci : klasifikasi kendaraan, data video, lalu lintas
1.

Pendahuluan

Kendaraan merupakan alat transportasi


menuju suatu tempat. Banyaknya kendaraan di
jalan raya mengakibatkan padatnya lalu lintas
yang dapat menyebabkan kemacetan lalu lintas
sehingga terhambat sampai tujuan. Masalah yang
terkait dengan lalu lintas, seperti kemacetan,
mudahnya terjadi korban jiwa dalam kecelakaan
di pusat-pusat perkotaan seluruh dunia dan
pengaruh negatif dalam kebiasaan dan layanan
mereka. Akibatnya tidak mudah untuk
meningkatkan infrastruktur lalu lintas jalan. Oleh
karena itu pengumpulan dan analisis parameter
lalu lintas diperlukan, seperti jumlah kendaraan,
kecepatan, tingkat kemacetan, pergerakan
kendaraan
di
persimpangan,
klasifikasi
kendaraan, identifikasi perilaku yang dicurigai,
jumlah penumpang dan jumlah kecelakaan [1].
Jumlah kendaraan yang terus meningkat membuat
sistem pengaturan lalu lintas manual tidak mampu
mengendalikan kondisi lalu lintas oleh sebab itu
diperlukan sistem cerdas pengontrolan lalu lintas
untuk
meningkatkan
pengontrolan
dan
manajemen perkotaan dan meningkatkan index
kepercayaan di jalan dan jalan tol. Sistem ini juga
menghitung kepadatan lintas dimana salah satu
caranya yaitu melakukan klasifikasi kendaraan.
Klasifikasi kendaraan telah berevolusi menjadi
subjek penelitian yang signifikan karena
pentingnya dalam navigasi otonom, analisis lalu
lintas, pengawasan dan sistem keamanan, dan
manajemen transportasi [2].

22

Klasifikasi
kendaraan
dapat
didefinisikan sebagai observasi kendaraan jalan
raya dan penyortiran berikutnya dari data yang
dihasilkan ke dalam satu set kategori yang
bersifat tetap. Dalam prakteknya, data klasifikasi
kendaraan sangat penting karena ada di hampir
semua aspek dalam transportasi dan rekayasa lalu
lintas, seperti trotoar, penjadwalan pemeliharaan
desain trotoar, analisis komoditas aliran, analisis
kapasitas jalan raya, penetapan berat kendaraan
yang boleh melewati jalan itu, dan analisis
lingkungan [3]. Klasifikasi dan statistik dari jenis
kendaraan di ruas jalan merupakan parameter
penting untuk manajemen lalu lintas dan kontrol
[4].
Riset klasifikasi kendaraan digunakan
untuk memprediksi kebutuhan masa depan dan
ekspektasi kehidupan di jalan [3]. Kelas
Kendaraan merupakan parameter penting dalam
pengukuran lalu lintas jalan. Beberapa penelitian
mengembangkan algoritma untuk mencari
keakuratan sistem untuk klasifikasi kendaraan
menggunakan teknik yang berbeda [5][6].
Klasifikasi
kendaraan
otomatis
merupakan tugas penting dalam Sistem
Transportasi Cerdas (ITS) karena memungkinkan
untuk mendapatkan parameter lalu lintas
kendaraan yang dihitung berdasarkan kategori.
Sumber informasi mengenai klasifikasi kendaraan
dapat diperoleh dari video, kumparan induksi
magnetik, sensor suara, sensor suhu dan
microwave.
Penggunaan
video
telah
meningkatkan dukungan untuk manajemen lalu
lintas karena keuntungan dari biaya instalasi dan
berbagai informasi yang dikandungnya. Namun

Seminar Nasional Informatika 2013

keterbatasannya ketergantungan pada metode


pendeteksian masih sangat kuat, normalisasi citra
dominan, kebisingan dan akurasi rendah [7].
Sebuah sistem yang dapat menghitung
jumlah kendaraan secara otomatis, melakukan
klasifikasi dan pelacakan sehingga dapat
mengidentifikasi arus lalu lintas di persimpangan
merupakan tugas penting untuk video surveillance
dalam manajemen lalu lintas perkotaan [8].
Dalam sistem transportasi cerdas (ITS),
khususnya di bidang manajemen lalu lintas
perkotaan, pemantauan dapat dilakukan di sisi
jalan [9][10] atau di persimpangan [8][9], baik
dengan kamera tunggal [11][12][13], banyak
kamera [14][15].
Penelitian sebelumnya tentang riset
klasifikasi kendaraan dibahas oleh Changjun dan
Yuzong [16] dari sinyal akustik dan seismik
menggunakan metode Support Vector Machine
(SVM) namun penelitian ini bukan berasal dari
video data. Buch, dkk [17] dalam reviewnya
tentang teknik computer vision untuk analisis lalu
lintas perkotaan juga menyoroti tentang
klasifikasi kendaraaan. Sedangkan lalu Yousaf,
dkk, [18] hanya membandingkan beberapa
algoritma dari 6 paper tentang klasifikasi
kendaraan. Oleh sebab itulah review tentang
klasifikasi kendaraan dari data video lalu lintas
dibahas agar diperoleh gambaran yang
menyeluruh mengenai metode klasifikasi
kendaraan. Penelitian ini hanya membahas
klasifikasi kendaraan dari data video lalu lintas
termasuk data citra, kamera dan video.
Salah satu tujuan menyajikan metode
klasifikasi citra kendaraan berdasarkan video lalu
lintas jalan adalah agar mempermudah dalam
proses normalisasi dan memperoleh akurasi yang
dapat diterima [7].
2.

Metode Klasifikasi Kendaraan


Penyajian metode klasifikasi kendaraan
ini diurutkan dari terpopuler sampai yang kurang
populer. Beberapa peneliti telah menggabungkan
metode untuk digunakan dalam penelitiannya
[5][19][20][21].
2.1. Support Vector Machine (SVM)
SVM diciptakan pertama kali oleh
Corinna Cortes dan Vladimir Vapnik pada tahun
1995 [22]. SVM adalah model pembelajaran
yang di supervisi dengan algoritma pembelajaran
terkait yang menganalisis data dan mengenali
pola, digunakan untuk klasifikasi dan analisis
regresi. Meskipun SVM pada dasarnya adalah
klasifier biner, namun dapat diadopsi untuk
menangani tugas multi-kelas klasifikasi. Cara
konvensional untuk mengembangkan SVM dalam
skenario multi klas adalah menguraikan masalah
m-klas menjadi 2 klas masalah yaitu pendekatan
one-vs-one (OVO) atau one-vs-all (OVA).

Pendekatan one-vs-one (OVO) adalah klas


dibedakan antara kendaraan dan bukan kendaraan.
Kemudian setelah terdeteksi bahwa itu adalah
kendaraan maka digunakan pendekatan one-vs-all
(OVA) dimana kendaraan kemudian dibagi
berdasarkan kelasnya
[23]. SVM termasuk
metode yang terpopuler yang dipilih oleh banyak
peneliti untuk melakukan klasifikasi kendaraan
[23][24][25][26][9][10][27][28][29].
Chen,
dkk,
[23]
menggunakan
kernelisasi SVM untuk pengenalan dan klasifikasi
kendaraan
secara
otomatis
menggunakan
pengenalan warna dan pengenalan jenis. Fitur
vektor menggambarkan siluet latar depan
kendaraan dengan mengkodekan ukuran, aspek
rasio, lebar, solidarity untuk mengklasifikasikan
jenis kendaraan (mobil, van, HGV). Sistem
menggunakan sebuah histogram 8 biner warna
(YcbCr) sebagai vektor SVM. Data berasal dari
kamera nyata yang ada di sisi jalan, tetapi kualitas
citranya tidak sebagus yang ada di COIL
database. Beberapa citra terlihat kabur yang
disebabkan oleh getaran kamera (angin kencang).
Selain itu, warna beberapa kendaraan tampaknya
harus diubah karena sinar matahari sangat kuat
dan refleksi permukaan specular. Meskipun
kondisi menantang, jenis rata-rata sensitivitas
OVA = 0.759 dan OVA = 0,687. Rata-rata jenis
kekhususan OVO = 0,887 dan OVA = 0,858.
Sensitivitas warna OVA = 0,956 dan rata-rata
spesifisitas OVA = 0,971.
Khan, dkk [24], Wang dan Zhu [28]
menggunakan SVM linier. Khan, dkk [24]
mengaplikasikan sebuah SVM linier untuk
menunjukkan pendeteksian setiap kotak citra
dalam 3D model. Sistem ini lebih cepat dalam
pengklasifikasian sederhana untuk membedakan
kendaraan bergerak dengan obyek yang lain.
Kemudian digunakan region untuk menganalisa
bentuk 3D yaitu fitur klasifier berbasis Histogram
of Gradient. Keunikannya model 3D tidak hanya
untuk lokalisasi fitur diskriminatif tepi atau sudut
tetapi juga untuk rendering kendaraan. Histogram
of Gradient (HOG) menyatukan 2 citra gambar
dari sudut pandang yang berbeda dan menyatukan
secara langsung serta distribusi fitur yang tidak
sesuai untuk model lain. Jenis modelnya yaitu:
full sedan, mid sedan, compact sedan, coupe,
station wagon, van, SUV, compact/crossover
SUV, truk. Kinerja model klasifikasi ini
akurasinya 80%.
Wang dan Zhu [28] menggunakan SVM
linier untuk mengurangi kesalahan dalam
mendeteksi dan mengklasifikasi kendaraan.
Kombinasi deteksi dan estimasi gerak digunakan
untuk rekonstruksi kendaraan sehingga dapat
menghapus oklusi, blur, dan variasi dari
pandangan. Pandangan lengkap dan normalisasi
gambar kendaraan, jika mampu direkonstruksi
dari data yang tidak memuaskan, akan

23

Seminar Nasional Informatika 2013

memfasilitasi pelabelan data yang lebih akurat,


ekstraksi fitur dan klasifikasi multiclass
kendaraan. Disini diusulkan sebuah multimodal
temporal panorama (MTP) untuk ekstraksi akurat
dan rekonstruksi kendaraan bergerak secara realtime
menggunakan
multimodal
sistem
pemantauan jarak jauh (audio / video).
Representasi MTP terdiri dari: 1) gambar
panorama view (PVI) untuk mendeteksi
kendaraan yang menggunakan konsep garis
deteksi 1D vertikal; 2) gambar pesawat epipolar
(EPI), yang dihasilkan dari garis epipolar 1D
sepanjang jalan vehicles'moving, untuk ciri
kecepatan dan arah, dan 3) sinyal audio yang
sesuai dikumpulkan pada titik deteksi kendaraan
untuk mengurangi deteksi target palsu di PVI.
Menggunakan
pendekatan
MTP,
semua
kendaraan
yang
direkonstruksi
memiliki
pandangan sisi yang sama, sehingga blur dan
oklusi citra berkurang. Dengan penggunaan
klasifier SVM akurasi meningkat diatas 10%
menggunakan gambar kendaraan yang sesuai
video asli dari 140 kendaraan.
Gandhi dan Trivedi [25] mengekstraksi
fitur histogram of gradients (HOG) untuk
digunakan oleh klasifier SVM. Fitur HOG: 1)
membagi kotak kedalam grid M x N, 2) setiap
grid elemen, dikuantisasi arah gradien kisaran 0
sampai 180 derajat dalam keranjang dan
histogram K ditimbang oleh intensitas citra yang
diperoleh, 3) terapkan smooting arah spasial dan
orientasi ke array histogram untuk mengurangi
kepekaan terhadap diskritisasi, 4) stack array
yang dihasilkan menjadi B = M x N x K dimensi
vektor. Kelas kendaraan diklasifikasi oleh SVM
menjadi 4 klas yaitu: sedan, minivan, pickup,
bukan kendaraan. Tingkat alarm palsu (nonkendaraan diklasifikasikan sebagai kendaraan)
adalah 0% (0/108) dan tingkat deteksi
mempertimbangkan semua kendaraan sebagai
kelas yang sama adalah 98,8% (85/87). Untuk
klasifikasi kendaraan, akurasi adalah 64,3%
(56/87). Namun, jika minivan dan pickup
digabungkan menjadi satu kelas, akurasi mobil
diskriminatif vs kendaraan lain adalah 82,8%
(72/87).
Messelodi, dkk [26] menggunakan nonlinear Support Vector Machine (SVM) dan
menyajikan fitur berbasis classifier untuk
membedakan sepeda dan sepeda motor. Fitur
visual berfokus pada daerah roda kendaraan.
Tingkat keberhasilan klasifikasi kendaraan
96,7%. Fitur visual yang digunakan oleh classifier
dihitung mulai dari citra kendaraan, citra latar
belakang dan perkiraan posisi dan orientasi
kendaraan di dunia nyata. Algoritma berfokus
pada area citra yang berhubungan dengan roda
kendaraan, dan bertindak secara berbeda
tergantung pada orientasi kendaraan sehubungan
dengan tampilan kamera (samping atau depan /

24

belakang). Support Vector Machine (SVM) telah


dilatih menggunakan fitur analog, berdasarkan
profil proyeksi miring di bagian rendah
kendaraan, mengarahkan ke tingkat kesalahan
global 6,3% pada level view dan 3,3% di level
kendaraan. Tingkat kesalahan klasifikasi sekitar
5%, hasil ini dianggap memuaskan.
Chen, dkk [9][10][27] melakukan
penelitian
secara
komprehensif
untuk
membandingkan support vector machines (SVM)
dengan random forests (RF) classifiers. Mulai
dari melakukan pengkategorian jenis kendaraan
[27] dilanjutkan melakukan klasifikasi kendaraan
menggunakan deskriptor multi-bentuk [9],
kemudian deteksi, klasifikasi dan pelacakan
kendaraan [10]. Ketiga tulisannya membagi
kendaraan dalam 4 kategori yaitu: mobil, van, bus
dan sepeda motor (termasuk sepeda). Sebuah
pengukuran berbasis vektor fitur 13-dimensi
diperpanjang dengan dimensi tinggi EPHOG dan
fitur IPHOG yang terpilih sebagai fitur observasi.
Fitur 13-dimensi itu adalah area, panjang sumbu
x, panjang sumbu y panjang sumbu x dan
panjang sumbu y dihubungkan menjadi sebuah
ellipse, convex area, perimeter, iled area (pikselpiksel dalam area yang diberi tanda),
equivdiameter = 4A/ (A = area), lebar kotak
yang ditandai, tinggi kotak yang ditandai,
dispersedness = I2/A (A=area, I=perimeter
obyek), extent (proporsi piksel-piksel dalam kotak
obyek yang ditandai), soliditas (proporsi pikselpiksel dalam convex hull obyek), eksentrisitas
[9][10][27]. Model berbasis klasifikasi dibuktikan
bahwa kinerja keseluruhan klasifikasi yang benar
88,25%. Menerapkan dua pengklasifikasi populer
untuk fitur siluet ditetapkan diperagakan bahwa
SVM konsisten keluar-dilakukan RF, dengan
akurasi klasifikasi rata-rata akhir benar positif
96,26%. Jumlah tertinggi kesalahan klasifikasi
terjadi antara kategori mobil dan van, di mana
kedua fitur ukuran dan bentuk menunjukkan
kesamaan yang signifikan [27]. Segmentasi
kendaraannya
dilakukan
secara
manual
diperlukan untuk kebutuhan data base kendaraan
yang besar (> 2000 sampel) sebagai kombinasi
input dari measurement-based features (MBF)
dan HOG (histogram of orientation gradients,
both edge and intensity based) features. Hasil
penelitian menunjukkan bahwa semua metode
mencapai tingkat pengenalan diatas 95% pada
dataset, dengan SVM secara konsisten
mengalahkan RF. Kombinasi fitur measurementbased features (MBF) dan IPHOG memberikan

Seminar Nasional Informatika 2013

kinerja terbaik dari 99,78% [26][9]. Dalam tulisan


terakhirnya percobaan ekstensif telah dilakukan,
membandingkan 7 kombinasi deteksi dan metode
klasifikasi. Sebuah latar belakang Gaussian
Mixture Model baru (GMM) dan metode
bayangan penghapusan telah digunakan untuk
menangani perubahan pencahayaan mendadak
dan getaran kamera. Sebuah filter Kalman
melacak
kendaraan
untuk
mengaktifkan
klasifikasi oleh suara mayoritas atas frame
berurutan, dan metode level set telah digunakan
untuk menyempurnakan gumpalan latar depan.
Percobaan yang luas dengan data dunia nyata
telah dilakukan untuk mengevaluasi kinerja
sistem. Hasil kinerja terbaik dari pelatihan SVM
(Support
Vector
Machine)
menggunakan
kombinasi siluet kendaraan dan intensitas
berbasis HOG piramida fitur diekstrak mengikuti
latar belakang pengurangan, mengelompokkan
gumpalan latar depan dengan suara mayoritas.
Hasil menunjukkan bahwa kombinasi terbaik
adalah untuk melatih SVM menggunakan MBF +
fitur IPHOG diekstraksi oleh latar belakang
pengurangan, mengelompokkan gumpalan latar
depan menggunakan suara mayoritas lebih dari 5
frame berturut-turut. Hasil menunjukkan laju
kendaraan deteksi 96,39% dan akurasi klasifikasi
94.69% di bawah kondisi pencahayaan dan cuaca
yang bervariasi [10].
Klausner, dkk [29] menggunakan
classifier Least Squares Support Vector Machine
(LS-SVM) untuk mengurangi tingkat kesalahan
klasifikasi. Penelitiannya menggunakan multisensor kamera cerdas yaitu kamera dengan sensor
tambahan
yaitu inframerah
dan
audio.
Keuntungannya, tingkat kesalahan klasifikasi
berkurang dan hasil klasifikasi untuk truk kecil
sekitar 7% dan truk besar sekitar 10%
dibandingkan hanya menggunakan satu sensor
saja.
2.2. Jaringan Syaraf Tiruan (Neural Network)
Jaringan saraf tiruan (Neural Network)
yang pertama kali diusulkan Waffen McCulloch
dan Walter Pitts pada tahun 1943 [30] digunakan
oleh beberapa peneliti untuk melakukan
klasifikasi
kendaraan
[3][4][19][31][32][33][34][21][35].
HechtNielsend (1988) mendefinisikan sistem saraf
buatan sebagai berikut: "Suatu neural network
(NN), adalah suatu struktur pemroses informasi
yang terdistribusi dan bekerja secara paralel, yang
terdiri atas elemen pemroses (yang memiliki
memori lokal dan beroperasi dengan informasi
lokal) yang memiliki interkoneksi bersama
dengan alur sinyal searah yang disebut koneksi.

Setiap elemen pemroses memiliki koneksi


keluaran tunggal yang bercabang (fan out) ke
sejumlah koneksi kolateral yang diinginkan
(setiap koneksi membawa sinyal yang sama dari
keluaran elemen pemroses tersebut). Keluaran
dari elemen pemroses tersebut dapat merupakan
sembarang jenis persamaan matematis yang
diinginkan. Seluruh proses yang berlangsung pada
setiap elemen pemroses harus benar-benar
dilakukan secara lokal, yaitu keluaran hanya
bergantung pada nilai masukan pada saat itu yang
diperoleh melalui koneksi dan nilai yang
tersimpan dalam memori lokal.
Daya, dkk [34] membuat framework
untuk mengidentifikasi jenis kendaran multi-klas
berdasarkan beberapa parameter geometris
dengan menggunakan metode Artificial Neural
Network (ANNE). Metode ini digunakan untuk
memverifikasi dan mengklasifikasi perbedaan
jenis kendaraaan dengan rasio identifikasi 97%.
Kehandalan
metode
ANNE
yaitu
kemampuannnya untuk menyelesaikan masalah
offline non linier dengan pelatihan selektif yaitu
respon
cukup
akurat.
Hasil
pengujian
mengidentifikasi akurasi 95% dari 270 citra.
Fazli, dkk [33] membuat sistem
pengontrolan lalu lintas berbasis neural network
multilayer perceptron (MLP) dengan 2 lapisan
tersembunyi untuk dapat mengenal kendaraan
dalam sebuah wilayah lalu lintas dan
mengkategorikannya, serta mendapatkan jumlah
dan jenis kendaraan. Kelebihan menggunakan
metode MLP adalah kamera tidak perlu
dikalibrasi. Dalam penelitiannya digunakan
kamera tidak bergerak yang terletak di ketinggian
hampir dekat permukaan jalan untuk mendeteksi
dan mengklasifikasikan kendaraan. Ada 2 tahap
algoritma yang dilakukan, pertama, kendaraan
bergerak didapat di situasi lalu lintas dengan
beberapa teknik yaitu pengolahan citra,
menghapus latar belakang gambar, melakukan
deteksi tepi dan operasi morfologi. Kedua,
kendaraan di dekat kamera dipilih, fitur khusus
diproses dan diekstraksi. Hasil ekperimen
menunjukkan akurasi 90% dari 182 kendaraan
yang diuji.
Hasil akurasi yang diperoleh Ozkurt, dkk
dengan menggunakan Neural Network adalah
98,98 dari 68 kendaraan yang diuji [32]. Sistem
Daigavane, dkk [31] dapat menelusuri dan
mengklasifikasi 90% kendaraan dengan benar,
kelebihannya sistem dapat diinstal kapan saja
tanpa berinterfensi dengan lalu lintas, waktu
pemrosesan per frame dapat dikurangi secara
signifikan
karena
algoritmanya
lebih
dioptimalkan yaitu dengan frame rate 15 fps,
kelemahannya ketika beberapa kendaraan
bergerak dengan kecepatan yang sama maka
kendaraan cenderung dianggap 1 kendaraan
sehingga
menyebabkan
sistem
salah

25

Seminar Nasional Informatika 2013

mengklasifikasi kendaraan. Kelemahan ini telah


diselesaikan oleh Xiong, dkk, [3] menggunakan
Neural
Network
dengan
pelatihan
Backpropagation sebagai learning rule-nya
sehingga 2 kendaraan di jalur berbeda yang
berjalan berdampingan tetap terlihat 2. Hasil
akurasinyapun dapat diterima yaitu 90% dari 341
kendaraan yang diuji.
Li, dkk [4], Qin [35], Zaman, dkk [19]
Goyal dan Verma, [21] juga menggunakan Neural
Network dengan pelatihan Backpropagation
sebagai learning rule-nya. Li, dkk [4], Qin, [35]
dan
Zaman,
dkk,
[19]
menggunakan
Backpropagation dengan 3 layer untuk
mengklasifikasi kendaraan dengan ciri momen
invarian. Li, dkk [4] dan Qin, [35] memperoleh
hasil akurasi 93,6% dari 1000 data citra, Zaman,
dkk, [19] memperoleh 99,51% dari 120 data citra,
sedangkan Goyal dan Verma, [21] hanya
memperoleh 51,5% dari 86 data uji.
Sebenarnya Zaman, dkk, [19], Goyal dan
Verma, [21] dalam penelitiannya melakukan
pengujian menggunakan beberapa metode.
Metodenya juga merupakan mengkombinasi
Neural Network. Zaman, dkk, [19], Goyal dan
Verma, [21] melakukan pengujian menggunakan
metode Neural Network Multilayer Perceptron
dengan DSM-AN, DSM dan BP.
2.3. Fuzzy
Istilah logika fuzzy diperkenalkan pada
tahun 1965 oleh Lotfi A. Zadeh [36]. Logika
fuzzy adalah bentuk dari banyak-nilai logika atau
logika probabilistik, berhubungan dengan
penalaran yang perkiraan daripada tetap dan tepat.
Dibandingkan dengan set biner tradisional (di
mana variabel dapat mengambil nilai-nilai true
atau false) variabel logika fuzzy mungkin
memiliki nilai kebenaran yang berkisar dalam
tingkat antara 0 dan 1. Logika fuzzy telah
diperpanjang untuk menangani konsep kebenaran
parsial, dimana nilai kebenaran dapat berkisar
antara sepenuhnya benar dan benar-benar palsu.
Klasifikasi kendaraan dengan fuzzy
digunakan untuk analisis kinerja [14] dan
perbandingan akurasi [37] klasifikasi kendaraan.
Sistem ini ada yang menggunakan penggabungan
tipe-1 fuzzy, neuro fuzzy adaptif dan tipe-2 fuzzy
inference system [14], dan ada yang hanya
menggunakan tipe-2 fuzzy inference system [37].
Adaptive neuro fuzzy inference system
(ANFIS) adalah jenis jaringan saraf yang
didasarkan pada Takagi-Sugeno sistem inferensi
fuzzy. Karena terintegrasi baik jaringan saraf dan
prinsip-prinsip logika fuzzy, ia memiliki potensi
untuk menangkap manfaat baik dalam kerangka
tunggal. Sistem inferensi yang sesuai dengan set
fuzzy IF-THEN aturan yang telah belajar
kemampuan untuk fungsi nonlinear perkiraan.

26

Oleh karena itu, ANFIS dianggap approximator


universal.
Klasifikasi kendaraan yang dilakukan
oleh Sharma dan Bajaj [5] awalnya sistem
inferensi fuzzy tipe-1 dan adaptif neuro-fuzzy
inference system (ANFIS). Disini algoritma
membaca sistem inferensi, menerapkan sampel
berbagai masukan, memeriksa kelas setiap sampel
dan menghitung akurasi. Kelas ini diidentifikasi
dengan memeriksa ban kendaraan, ground
clearance dan panjang badan kendaraan yang
diambil sebagai jarak sumbu roda, tinggi chassis
dan panjang tubuh masing-masing. Ketepatan
ANFIS lebih tinggi dari tipe-1 FIS tetapi kinerja
sistem perlu lebih dioptimalkan sehingga
digunakan inferensi fuzzy tipe-2 [5]. Dari
pengujian terbukti keakuratan tipe-2 FIS lebih
baik daripada ANFIS dan jika tipe-2 sistem
terhibridisasikan dengan jaringan saraf maka
akurasi akan meningkat secara signifikan.
Keakuratan logika inferensi fuzzy tipe-2 sekitar
70% dan jika hibridisasi dengan jaringan syaraf
akurasi diperkirakan akan meningkat sampai 8590%. Selain itu algoritma genetika digunakan
untuk mengoptimalkan set aturan dan hasil
terbaik.
Shaoqing, dkk [15] mengusulkan metode
fuzzy rules classifier untuk klasifikasi kendaraan
dengan 3 kategori yaitu mobil, truk dan bus.
Pertama kendaraan dikategorikan ke dalam mobil
dan bukan mobil secara kasar sesuai dengan
warna LPR (Licence Plate Region), dan yang
bukan mobil disegmentasi dengan kombinasi
fungsi pemetaan posisi dan pencarian lokal. Fitur
yang diajukan yaitu: jumlah region, jumlah
warna, big window, the edges number of top, low
gray region of top. Fitur ini diajukan untuk yang
bukan mobil dan proses ekstraksinya terdiri dari 2
langkah utama. Pertama, mendeteksi tepi
horisontal dengan metode hybrid insensitive noise
edge detection berdasarkan pada operator Sobel
dan warna. Kedua, daerah digabung sesuai
dengan warna dan posisi. Terakhir yang bukan
mobil diklasifikasikan ke dalam truk dan bus
dengan fuzzy rules classifier. Hasil penelitian
dibagi dalam 2 pembagian waktu yaitu jam 7:00
8:00 pagi dimana akurasi untuk mobil 95%, truk
90,8% dan bus 86,2%, sedangkan akurasi pada
jam 3:00 4:00 sore adalah 94,1%, truk 88,5%,
bus 81,5%.
Zaman, dkk, [19] mengimplementasi
sistem klasifikasi menggunakan neural network
Fuzzy Learning Vector Quantization (FLVQ), dan
Fuzzy Learning Quantization Particle Swarm
Optimization (FLVQ-PSO) dengan akurasi FLVQ
90,71%, FLVQ-PSO 74,76%. Untuk sistem
klasifikasinya obyek dibagi 2 klas yaitu klas besar
dan klas kecil. Klas besar itu seperti bus dan truk,
dan klas kecil itu seperti van, jeep, dan sedan.
Fitur digunakan untuk merepresentasikan sebuah

Seminar Nasional Informatika 2013

citra yang terdiri dari beberapa kombinasi fitur.


Fitur dalam sistem klasifikasi ini adalah skala
obyek berdasarkan ukurannya. Jumlah citra yang
diuji adalah 120 data citra.
2.4. Bayesian Network / Jaringan Bayesian
Teorema Bayes yang diterbitkan pada
tahun 1774 oleh Pendeta Thomas Bayes (17021761). Dynamic Bayesian Network (DBN)
berguna dalam industri karena mereka dapat
model proses di mana informasi tidak lengkap,
atau ada ketidakpastian. Keterbatasan ini DBN
adalah bahwa mereka tidak selalu akurat
memprediksi hasil dan waktu komputasinya lama
[38].
Tang [39], Kafai dan Bhanu [2]
mengusulkan Bayesian Network untuk klasifikasi
kendaraan.
Perbedaannya,
Tang
[39]
menggunakan metode klasifikasi Naive Bayesian
Classifier untuk menyelesaikan permasalahan
kesalahan pendeteksian jenis kendaraaan.
Kesalahan ini akibat tidak diperolehnya informasi
mengenai sudut kendaraan dan akibat adanya
noise citra yang nilai fitur invarian proyektifnya
salah. Sedangkan Kafai dan Bhanu [2]
menggunakan Dynamic Bayesian Netwoek untuk
klasifikasi kendaraan dan hasil akurasinya
96,68% dari 169 data citra.
Yousaf, dkk [18] membandingkan
beberapa algoritma klasifikasi kendaraaan dan
disimpulkan bahwa algoritma Hybrid Dynamic
Bayesian Network (HDBN) Classification lebih
baik dari algoritma lain karena sifatnya yang
dapat memperkirakan fitur sederhana kendaraan
dari video yang berbeda.
2.5. 3D Model
Beberapa peneliti menggunakan 3D
model
dalam
klasifikasi
kendaraan
[37][40][41][42]. Sheikh, dan Abu-Bakar [37]
menggunakan
model
matching
untuk
memperkirakan pose kendaraan 3D. Estimasi
pose berkisar 50 agar cocok untuk klasifikasi
kendaraan. Bila obyek bergerak terlalu lambat,
perhitungan menjadi salah karena jaraknya sangat
pendek dalam gambar 2D, arah vektornya salah
dan hasil klasifikasinyapun salah. Buch, [40]
menggunakan metode 3DHOG classifier yang
beroperasi pada frame tunggal. Metode ini
memilliki kemampuan yang lebih baik dalam 3
kondisi cuaca sehingga menghasilkan akurasi
85,5%. Buch, dkk, [41] menggunakan 3D wire
frame model untuk klasifikasi kendaraan. Kinerja
klasifikasi terbaik yaitu 100% dicapai pada
kondisi cerah. Ambardekar [42] menggunakan 2
teknik matching berbasis 3D model yaitu color
contour matching dan gradient based matching.
Teknik yang pertama akurasinya rendah, teknik
kedua hanya 60%. Keuntungan menggunakan

teknik ini adalah karena kecepatannya (5 frame


per menit tanpa optimasi).
2.6. k-nearest neighbor (kNN) classifier
Metode k-nearest neighbor (kNN)
classifier digunakan oleh beberapa peneliti
[1][43][13][7] untuk klasifikasi kendaraan. Morris
dan Trivedi [1] menggunakan varian metode knearest neighbor (kNN) classifier yaitu weighted
k-nearest neighbor (wkNN) classifier. Dengan
metode ini, Rashid dan Mithun, dkk melakukan
penelitian secara bertahap, pertama menggunakan
analisa time-spatial image (TSI) untuk
memproses video frame per frame, kemudian
menggunakan analisa Multiple TSI untuk
mengolah video frame per frame secara
bersamaan. Tujuannya agar kinerja klasifikasi
meningkat [43][13]. Matos, dkk [7] mengusulkan
metode adaptive-KNN untuk klasifikasi citra
kendaraan dari video agar mudah dinormalisasi,
cepat diklasifikasi dan hasil ekperimen
menunjukkan akurasi 95% dari 20 kendaraan
yang diuji.
2.7. Principal Component Analysis (PCA)
Peng, dkk dan Matos, dkk [7][44],
menggunakan metode Principal Component
Analysis (PCA) untuk melakukan klasifikasi
kendaraan. Sedangkan Matos, dkk, [7],
menggunakan PCA sebagai fitur, dimana PCAnya merupakan blok yang dinormalisasi dari citra.
Dalam tulisannya, Peng, dkk [44]
mengusulkan metode robust klasifikasi jenis
kendaraan berbasis multi klas Principal
Components Analysis (PCA) yang adaptif.
Gambar mobil yang diambil pada siang hari dan
malam hari dipisahkan. Kendaraan bagian depan
di ekstraksi dengan menentukan lebar depan
kendaraan dan lokasi platnya. Kemudian, telah
terbentuk eigen vector untuk menyajikan
kendaraan depan yang sudah terekstraksi, maka
digunakan metode PCA dengan pengklasteran
untuk mengklasifikasi jenis kendaraan. Sistem
diuji sepanjang hari. Akurasi kendaraan 86,1%
dari 550 kendaraan yang lewat di siang hari dan
81% dari 120 kendaraan yang lewat di malam
hari. Kendala yang masih dihadapi adalah
kurangnya fokus kamera dan dibeberapa citra
khususnya kendaraan yang bergerak sangat cepat
tidak dapat dilihat secara jelas.
2.8. Metode lain
2.8.1.

Transformations Semi Ring Projection


(TSRP)
Zhang, dkk [20] menyajikan metode
transformations-semi-ring-projection
(TSRP)
untuk memperoleh akurasi klasifikasi jenis
kendaraan yang tinggi. TSRP merupakan

27

Seminar Nasional Informatika 2013

penggabungan algoritma transformations-ringprojection (TRP) dengan Discrete Wavelet


Transform (DWT) dan algoritma Fuzzy C-Means
(FCM). Penerapan TRP dan DWT untuk sistem
klasifikasi kendaraan menunjukkan efektifitas dan
ketahanan skema klasifikasi kendaraannya. TRP
memiliki kinerja yang baik dibanding geometri
invarian untuk skala dan rotasi. TSRP dalam
domain DWT lebih kuat dan stabil bila ada noise
dalam citra. Pengujian dilakukan pada 196 citra
dengan akurasi 98,9% yang diperoleh pada kelas
tertentu.
2.8.2.

Optimal classifier
Hsieh, dkk [12] mengusulkan metode
optimal classifier untuk klasifikasi kendaraan
baru berdasarkan fitur ukuran dan linearity.
Sistem ini mengatasi masalah kemacetan
kendaraan yang disebabkan oleh bayangan, yang
sering menyebabkan kegagalan penghitungan
kendaraan dan klasifikasi. Akurasi yang
menggunakan beberapa frame memiliki nilai yang
lebih tinggi dari pada satu frame yaitu diatas 92%.
2.8.3.

Multi-branching sequential forward


selection (MB-SFS)
Wang dan Zhu [45] menggabungkan
metode Support Vector Machine (SVM) dan
Sequential Forward Selection (SFS) menjadi
metode multi-branching sequential forward
selection (MB-SFS). Dengan menggunakan MBSFS maka sejumlah fitur yang bagus dapat
ditampilkan pada setiap level yang sesuai dengan
kriteria yang dibuat. Sampel data 485 kendaraan
yang terbagi untuk pelatihan: 280 dan untuk
pengujian: 205. Fitur ditandai dalam 2 tipe.
Pertama, kendaraan dibagi menjadi 4 kategori:
sedan, van, truk pickup, dan bus. Kedua,
kendaraan dilabelkan menjadi kendaraan ringan,
sedang, dan berat. Fiturnya yaitu: fitur geometris
global (rasio aspek, profil), fitur struktur lokal
(HOG), fitur audio berbagai baik spektral dan
perceptual representations. Berdasarkan uji coba
ditampilkan bahwa pada level 3 telah diperoleh
hasil fitur terbaik.
3.

RINGKASAN
Dalam paper ini disajikan metode klasifikasi
kendaraan dari data video lalu lintas. Metode
klasifikasi yang paling populer digunakan adalah
Support Vector Machine (SVM) dan Jaringan
Syaraf Tiruan (Neural Network). Setiap metode
klasifikasi yang dilakukan oleh peneliti memiliki
keunikan fitur kendaraan yang digunakan.
Beberapa peneliti telah menguji beberapa metode
klasifikasi kendaraan menggunakan sampel data
yang sama sehingga terlihat perbedaan
akurasinya. Pengujian ada yang dilakukan

28

sepanjang hari, malam hari saja, atau waktu sibuk


/ peak time.
Daftar Pustaka
[1] B. T. Morris and M. M. Trivedi, Learning ,
Modeling , and Classification of Vehicle
Track Patterns from Live Video, IEEE
Transactions on Intelligent Transportation
Systems, vol. 9, no. 3, pp. 425437, 2008.
[2] M. Kafai and B. Bhanu, Dynamic Bayesian
Networks for Vehicle Classification in
Video, IEEE Transactions on Industrial
Informatics, vol. 8, no. 1, pp. 100109, 2012.
[3] N. Xiong and J. He, A Neural Network
Based Vehicle Classification System for
Pervasive Smart Road Security, Journal of
Universal Computer Science, vol. 15, no. 5,
pp. 11191142, 2009.
[4] X. Li, H. Fu, and J. Xu, Automatic Vehicle
Classification Based on Video with BP
Neural Networks, 2008 4th International
Conference on Wireless Communications,
Networking and Mobile Computing, no. 2,
pp. 13, Oct. 2008.
[5] P. Sharma and P. Bajaj, Performance
Analysis of Vehicle Classification System
Using Type-1 Fuzzy, Adaptive Neuro-Fuzzy
and Type-2 Fuzzy Inference System, 2009
Second
International
Conference
on
Emerging Trends in Engineering &
Technology, pp. 581584, 2009.
[6] P. Sharma and P. Bajaj, Accuracy
Comparison of Vehicle Classification System
Using Interval Type-2 Fuzzy Inference
System, 2010 3rd International Conference
on Emerging Trends in Engineering and
Technology, pp. 8590, Nov. 2010.
[7] F. M. D. S. Matos and R. M. C. R. De Souza,
An image vehicle classification method
based on edge and PCA applied to blocks,
2012 IEEE International Conference on
Systems, Man, and Cybernetics (SMC), pp.
16881693, Oct. 2012.
[8] P. Babaei, Vehicles tracking and
classification using traffic zones in a hybrid
scheme for intersection traffic management
by smart cameras, 2010 International
Conference on Signal and Image Processing
(ICSIP), pp. 4953, 2010.
[9] Z. Chen and T. Ellis, Multi-shape Descriptor
Vehicle Classification for Urban Traffic,
2011 International Conference on Digital
Image
Computing:
Techniques
and
Applications, pp. 456461, Dec. 2011.
[10] Z. Chen, T. Ellis, and S. A. V. Smieee,
Vehicle Detection , Tracking and
Classification in Urban Traffic, 2012 15th
International IEEE Conference on Intelligent
Transportation Systems, pp. 951956, 2012.

Seminar Nasional Informatika 2013

[11] L. Unzueta, M. Nieto, A. Corts, J.


Barandiaran, O. Otaegui, and P. Snchez,
Adaptive Multicue Background Subtraction
for
Robust
Vehicle
Counting
and
Classification, IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 2, pp. 527540, 2012.
[12] J. Hsieh, S. Yu, Y. Chen, and W. Hu,
Automatic Traffic Surveillance System for
Vehicle Tracking and Classification, IEEE
Transactions on Intelligent Transportation
Systems, vol. 7, no. 2, pp. 175187, 2006.
[13] N. C. Mithun, N. U. Rashid, and S. M. M.
Rahman, Detection and Classification of
Vehicles From Video Using Multiple TimeSpatial Images, IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 3, pp. 12151225, Sep. 2012.
[14] J. Lai, S. Huang, and C. Tseng, ImageBased Vehicle Tracking and Classification on
the
Highway,
2010
International
Conference on Green Circuits and Systems
(ICGCS), pp. 666670, 2010.
[15] M. Shaoqing, L. Zhengguang, Z. Jun, and W.
Chen, Real-time vehicle classification
method for multi-lanes roads, 2009 4th
IEEE Conference on Industrial Electronics
and Applications, pp. 960964, May 2009.
[16] Z. Changjun and C. Yuzong, The Research
of Vehicle Classification Using SVM and
KNN in a Ramp, 2009 International Forum
on Computer Science-Technology and
Applications, pp. 391394, 2009.
[17] N. Buch, S. A. Velastin, and J. Orwell, A
Review of Computer Vision Techniques for
the Analysis of Urban Traffic, IEEE
Transactions on Intelligent Transportation
Systems, vol. 12, no. 3, pp. 920939, 2011.
[18] K. Yousaf, A. Iftikhar, and A. Javed,
Comparative Analysis of Automatic Vehicle
Classification Techniques: A Survey,
International Journal of Image, Graphics
and Signal Processing, vol. 4, no. 9, pp. 52
59, Sep. 2012.
[19] B. Zaman, W. Jatmiko, A. Wibowo, and E.
M.
Imah,
Implementation
Vehicle
Classification On Distributed Traffic Light
Control System Neural Network Based,2011
International Conference on Advanced
Computer Science and Information System
(ICACSIS), pp.107112, 2011.
[20] D. Zhang, S. Qu, and Z. Liu, Robust
Classification of Vehicle based on Fusion of
TSRP and Wavelet Fractal Signature, 2008.
ICNSC 2008. IEEE International Conference
on Networking, Sensing and Control, pp.
17881793, 2008.
[21] A. Goyal and B. Verma, A Neural Network
based
Approach
for
the
Vehicle
Classification, Proceedings of the 2007

IEEE
Symposium
on
Computational
Intelligence in Image and Signal Processing
(CIISP 2007), pp. 226231, 2007.
[22] W. McCulloch and W. Pitts, A Logical
Calculus of Ideas Immanent in Nervous
Activity,
Bulletin
of
Mathematical
Biophysics, vol. 5, pp. 115133, 1943.
[23] Z. Chen, N. Pears, M. Freeman, and J.
Austin, Road Vehicle Classification using
Support Vector Machines, 2009. ICIS 2009.
IEEE International Conference on Intelligent
Computing and Intelligent Systems, vol. 4,
pp. 214218, 2009.
[24] S. M. Khan, H. Cheng, D. Matthies, and H.
Sawhney, 3D Model Based Vehicle
Classification in Aerial Imagery, IEEE
Conference on Computer Vision and Pattern
Recognition (CVPR), pp. 16811687, 2010.
[25] T. Gandhi and M. M. Trivedi, Video Based
Surround Vehicle Detection, Classification
and Logging from Moving Platforms: Issues
and Approaches, 2007 IEEE Intelligent
Vehicles Symposium, pp. 10671071, Jun.
2007.
[26] S. Messelodi and C. Maria, Vision-based
bicycle / motorcycle classification, Pattern
Recognition Letters, vol. 28, no. 13, pp.
17191726, 2007.
[27] Z. Chen, T. Ellis, and S. A. Velastin,
Vehicle Type Categorization: A comparison
of classification schemes, 2011 14th
International IEEE Conference on Intelligent
Transportation Systems (ITSC), pp. 7479,
2011.
[28] T. Wang and Z. Zhu, Real time moving
vehicle detection and reconstruction for
improving classification, 2012 IEEE
Workshop on the Applications of Computer
Vision (WACV), pp. 497502, Jan. 2012.
[29] A. Klausner, A. Tengg, and B. Rinner,
Vehicle Classification On Multi-Sensor
Smart Cameras Using Feature- And
Decision-Fusion, 2007. ICDSC 07. First
ACM/IEEE International Conference on
Distributed Smart Cameras, pp. 6774, 2007.
[30] J. Zupan, Introduction to Artificial Neural
Network ( ANN ) Methods: What They Are
and How to Use Them, Acta Chimica
Slovenica, pp. 327352, 1994.
[31] P. M. Daigavane, P. R. Bajaj, and M. B.
Daigavane, Vehicle Detection and Neural
Network
Application
for
Vehicle
Classification,
2011
International
Conference on Computational Intelligence
and Communication Networks, pp. 758762,
Oct. 2011.
[32] Celil Ozkurt and F. Camci, Automatic
Traffic Density Estimation And Vehicle
Classification For Traffic Surveillance
Systems
Using
Neural
Networks,

29

Seminar Nasional Informatika 2013

Mathematical
and
Computational
Applications, vol. 14, no. 3, pp. 187196,
2009.
[33] S. Fazli, S. Mohammadi, and M. Rahmani,
Neural
Network
based
Vehicle
Classification for Intelligent Traffic Control,
International
Journal
of
Software
Engineering & Applications (IJSEA), vol. 3,
no. 3, pp. 1722, 2012.
[34] B. Daya, A. H. Akoum, and P. Chauvet,
Neural Network Approach for the
Identification System of the Type of
Vehicle, 2010 International Conference on
Computational
Intelligence
and
Communication Networks, pp. 162166,
Nov. 2010.
[35] Z. Qin, Method of vehicle classification
based on video, 2008 IEEE/ASME
International Conference on Advanced
Intelligent Mechatronics, pp. 162164, Jul.
2008.
[36] L. A. Zadeh, Fuzzy Sets, Information and
Control, vol. 8, pp. 338353, 1965.
[37] U. U. Sheikh and S. A. R. Abu-Bakar,
Three-Dimensional Vehicle Pose Estimation
from Two-Dimensional Monocular Camera
Images for Vehicle Classification, 6th
WSEAS International Conference on
Circuits, Systems, Electronics,Control &
Signal Processing, Cairo, Egypt, pp. 356
361, 2007.
[38] F. Faltin and R. Kenett, Bayesian
Networks, Encyclopedia of Statistics in
Quality & Reliability, Wiley & Sons, pp. 16,
2007.
[39] T. Jin-hua, Research of Vehicle Video
Image Recognition Technology Based on
Naive Bayesian Classification Model, 2010
Third
International
Conference
on
Information and Computing, pp. 1720, Jun.
2010.
[40] N. E. Buch, Classification of Vehicles for
Urban Traffic Scenes, Thesis for the degree
of Doctor of Philosophy, Kingston
University, pp. 1226, 2010.

30

[41] N. Buch, J. Orwell, and S. A. Velastin,


Detection and classification of vehicles for
urban traffic scenes, 5th International
Conference
on
Visual
Information
Engineering (VIE 2008), pp. 182187, 2008.
[42] A. A. Ambardekar and T. Advisor, Efficient
Vehicle Tracking and Classification for an
Automated Traffic Surveillance System,
thesis for the degree of Master of Science in
Computer Science, University of Nevada, pp.
166, 2007.
[43] N. U. Rashid, N. C. Mithun, B. R. Joy, and S.
M.
M.
Rahman,
Detection
And
Classification of Vehicles from A Video
Using
Time-Spatial
Image,
2010
International Conference on Electrical and
Computer Engineering (ICECE), pp. 502
505, 2010.
[44] Y. Peng, J. S. Jin, S. Luo, M. Xu, and Y. Cui,
Vehicle Type Classification Using PCA
with
Self-Clustering,
2012
IEEE
International Conference on Multimedia and
Expo Workshops, pp. 384389, Jul. 2012.
[45] T. Wang and Z. Zhu, Multimodal and Multitask Audio-Visual Vehicle Detection and
Classification,
2012
IEEE
Ninth
International Conference on Advanced Video
and Signal-Based Surveillance, pp. 440446,
Sep. 2012.
[46] U. Narayanan, Vision Based Vehicle
Counting And Classification System,
Project Report, Post Graduate Diploma in
Information Technology, Indian Institute of
Information Technology and ManagementKerala,
Nila,
Technopark,
Thiruvanathapuram, pp. 161, 2009.
[47] D. Huang, C. Chen, W. Hu, S. Yi, and Y.
Lin, Feature-Based Vehicle Flow Analysis
and Measurement for a Real-Time Traffic
Surveillance
System,
Journal
of
Information Hiding and Multimedia Signal
Processing Ubiquitous International, vol. 3,
no.
3,
pp.
282296,
2012.

Seminar Nasional Informatika 2013

JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK


MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD)
Fithriani Matondang
STMIK Potensi Utama
Jl. K.L. Yos Sudarso Km. 6,5 No.3-A Medan
fiael_mirala@yahoo.com

ABSTRAK
Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum
Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat
dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut
terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan
perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita
autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini,
berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan
membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan
Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme
berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output
sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error
sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil
perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %.
Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.

1. Pendahuluan
Ada dua ketakutan kaum ibu menyangkut
anaknya, autis dan hiperaktif. Jika anaknya
terkena autis, ibu akan sangat gugup karena tak
fokus, cenderung pendiam dan sulit untuk
beradaptasi. Jika anaknya hiperaktif malah susah
karena anaknya sulit untuk dikendalikan. Padahal
rata-rata anak autis dan hiperaktif memiliki
kecerdasan yang luar biasa. (Maulana, 2007:5).
Karena itu sangat penting bagi kaum ibu untuk
mengerti dan memahami kedua gangguan
tersebut, sehingga jika suatu saat anaknya
mengalami gangguan seperti gejala kedua
gangguan tersebut, anaknya bisa ditangani dengan
tepat dan benar. Aplikasi ini mencoba untuk
membantu mendiagnosa autis dini berdasarkan
gejala yang dimiliki oleh pasien. Banyak peneliti
sebelumnya yang telah melakukan penelitian
terhadap kasus ini, diantaranya Fuzzy Logic
Metode Mamdani Untuk Mendiagnosa Autism
Spectrum Disorder (Fithriani:2011), Diagnosa
Dini Autis Menggunakan Forward Chaining
Berbasis Web (Sri Rahajeng: 2008). Penulis
mencoba membuat aplikasi yang sama dengan
metode yang berbeda untuk mengetahui tingkat
presisi yang lebih tepat dibandingkan dengan
metode lainnya. Output program berupa Normal
dan Autis.

2. Jaringan Syaraf Tiruan


Jaringan saraf Tiruan adalah merupakan salah
satu representasi buatan dari otak manusia yang
selalu mencoba untuk mensimulasikan proses
pembelajaran pada otak manusia tersebut. Istilah
buatan disini digunakan karena jaringan saraf ini
diimplemintasikan dengan menggunakan program
komputer yang mampu menyelesaikan sejumlah
proses perhitungan selama proses pembelajaran.
(Kusumadewi, 2003).
2.1 Backpropagation
Keunggulan yang utama dari sistem JST adalah
kemampuan untuk belajar dari contoh yang
diberikan. Backpropagation merupakan algoritma
pembelajaran yang terawasi dan biasanya
digunakan oleh perceptron dengan banyak layar
lapisan untuk mengubah bobotbobot yang ada
pada lapisan tersembunyinya Backpropagation
adalah pelatihan jenis terkontrol (supervised)
dimana menggunakan pola penyesuaian bobo
untuk mencapai nilai kesalahan yang minimum
antara keluaran hasil prediksi dengan keluaran
yang nyata.(F.Suhandi, 2009).

31

Seminar Nasional Informatika 2013

12.
13.

14.

15.

16.

Gambar 1. Arsitektur Jaringan Multilayer


Backpropagation Dengan Satu Hidde Layer.
3. Perancangan Sistem
System yang dibangun menggunakan metode
Bacpropagation dengan 3 layer input dan dua
layer output. Input berupa gejala autis yaitu
Gejala Interaksi Sosial, Komunikasi dan Perilaku.
Sedangkan Layer aaaoutput berupa Normal dan
Autis. Adapun proses Backpropaagation dalam
system ini dengan menganggap 0 sebagai Normal
dan 1 sebagai Autis. Adapun data karakteristik
anak berkesulitan belajar secara keseluruhan
dapat dilihat pada Tabel 1.
Table 1. Gejala Autisme
No
Gangguan

1.

2.

3.
4.

5.

6.
7.
8.
9.
10.
11.

32

Menghindari kontak mata


atau seolah-olah melihat
orang lain
Tidak mengkomunikasikan
emosi
atau
minatnya
melelui ekspresi wajah
Tidak bereaksi terhadap
kehadiran teman sebayanya
Tidak mencium, memeluk,
atau bersalaman dengan
orang lain
Tidak mengambil giliran
ketika bermain permainan
sederhana dengan orang
lain
Tidak
menengok
bila
dipanggil
Menangis/tertawa
tanpa
sebab
Tidak tertarik pada mainan
Gerak-gerik yang kurang
tertuju
Bermain dengan benda
yang bukan mainan
Tidak
menunjukkan
kepedulian terhadap orang
lain

17.

18.

19.

20.

21.
Inisialisasi
neuron
input
X1

X2

22.
23.

24.

X3
X4

25.
26.

X5
27.

X6

28.
29.

X7
30.
X8
X9
X10
X11

4.

Memilih untuk sendiri


Bicara
terlambat/bahkan
sama
sekali
tidak
berkembang
Bila bisa bicara, bicaranya
tidak
dipakai
untuk
komunikasi
Sering
menggunakan
bahasa yang aneh dan
diulang-ulang
Tidak mengkomunikasikan
hasrat dan keinginannya
melalui kata-kata maupun
bahasa tubuh
Menceritakan kalimat atau
kata yang sering didengar
baik dari TV maupun radio
Tidak
menunjukkan
kemampuan
bermain
imajinatif yang wajar dan
sesuai perkembangannya
Tidak bergabung dalam
permainan bersama orang
lain
Tidak mampu menunjuk
anggota tubuh atau bendabenda yang umum bila
ditanya
Tidak merespon ketika
diajak bicara
Tidak merespon pertanyaan
atau instruksi sederhana
Memilih
melakukan
aktifitas yang sama secara
berulang-ulang
Terpaku pada kegiatan
yang ritualistic atau
rutinitas yang tidak ada
gunanya, misal: makanan
dicium dulu
Melambaikan, memutar jari
tangan didepan wajah dsb
Seringkali terpukau pada
bagian-bagian benda
Membawa
benda-benda
tertentu kemana-mana
Tidak bias konsentrasi
Menyukai objek yang
berputar, memutar botol,
roda mainan
Menjadi sangat terganggu
bila aktifitas yang
disukainya di sela.

X12
X13

X14

X15

X16

X17

X18

X19

X20

X21
X22
X23

X24

X25
X26
X27
X28
X29

X30

Uji Coba dan Analisis


Jaringan saraf tiruan bacpropagation
membutuhkan data pelatihan yang nantinya
digunakan sebagai data pembelajaran system.
Data pelatihan berfungsi melatih jaringan untuk

Seminar Nasional Informatika 2013

mendapatkan keseimbangan atau kemampuan


jaringan dalam mengenali pola yang digunakan
selama pelatihan serta kemampuan jaringan
dalam merespon yang benar terhadap data
masukan (Lampiran Tabel 2.).

5.

Pada tahap pembelajaran sistem, dilakukan


beberapa uji dengan merubah nilai learning rate
agar diperoleh waktu paling kecil. Tabel
perbandingan nilai learning rate terhadap waktu
pembelajaran dapat dilihat pada (Lampiran Tabel
3).

2.

1.

Kesimpulan
Berdasarkan uji coba dan analisis system,
diperoleh kesimpulan sebagai berikut:
Diagnose autis pada anak dapat dilakukan
dengan menggunakan metode jaringan saraf
tiruan backpropagation.
Hasil prosentase keberhasilan sistem
diagnose autis pada anak menggunakan
metode jaringan saraf tiruan
backpropagation adalah 99 % .

Daftar Pustaka
4.1 Data Hasil Pengujian
Tabel 4. Data hasil uji coba
No. No.
I
K
P
uji
1.
146 1
5
1
2.
147 1
5
2
3.
148 1
5
3
4.
149 1
5
4
5.
150 1
5
5
6.
151 1
5
6
7.
152 1
5
7
8.
153 1
5
8
9.
155 1
6
1
10. 156 1
6
2
11. 157 1
6
3
12. 158 1
6
4
13. 159 1
6
5
14. 160 1
6
6
15. 161 1
6
7
16. 155 1
6
1
17. 210 2
1
2
18. 216 2
1
8
19. 218 2
2
1
20. 290 2
10
1
21. 297 2
10
8
22. 315 3
1
8
23. 389 3
10
1
24. 396 3
10
8
25. 695 7
0
1
26. 696 7
0
2
27. 697 7
0
3
28. 698 7
0
4
29. 699 7
0
5
30. 700 7
0
6

Backprop
agation
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Normal
Autis
Normal
Normal
Normal
Normal
Normal
Autis
Autis
Autis
Autis
Autis
Autis

Manual
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Autis
Normal
Autis
Autis
Autis
Autis
Autis
Normal
Normal
Normal
Normal
Normal
Normal

Kusumadewi, Sri. 2003. Artificial Intelligence


(Teknik dan Aplikasinya). Yogyakarta:
Graha Ilmu
Kusumawati, Ririen. 2007. Artificial Intelligence.
Menyamai Kecerdasan Buatan Ilahi.
Malang: UIN - Malang Press.
Maulana, Mirza. 2007. Anak Autis; Mendidik
Anak autis dan Gangguan Mental Lain
Menuju Anak Cerdas dan Sehat.
Yogyakarta: Katahati.
Prakoso, Ishak dan Foenadion. 2008. Pedoman
praktis Pengembanan Aplikasi Web
database menggunakan JAVA Server
Pages. Yogyakarta: Andi Offset
Rickyanto, Isak. 2002. Java Server Pages;
Menjadi Mahir Tanpa Guru. Jakarta:
PT.Elex Media Komputindo.
Safaria, Triantoro. 2005. Autisme: Pemahaman
Baru Untuk Hidup Bermakna Bagi Orang
Tua. Yogyakarta: Graha Ilmu.
Sano, Dian. 2005. 24 Jam Menguasai HTML, JSP
dan MySQL. Yogyakarta: Andi Offset.
Sugiyono. 2008. Metode Penelitian Kuantitatif,
Kualitatif, R&D. Bandung: Alfabeta.
http://www.gizi.net/makalah/download/alergi%20
autisme.pdf
http://pdfdatabase.com/download/uu-no-23tahun-2002-tentang-perlindungan-anakpdf-1467159.html
http://puterakembara.org/kpa/kampanye.pdf
http://www.rumahautis.org/web/component/conte
nt/article/40-autismalopobia/70penanganan-dini-bagi-anak-autis.html

33

Seminar Nasional Informatika 2013

LAMPIRAN
Table 2. Data Pelatihan untuk diagnosa autis
Data Pelatihan Jaringan Saraf Tiruan
No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15
1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0
2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0
4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0
10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0
12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0
18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0
20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0
26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0
28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0
30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0
34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0
36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1
39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1

34

X16
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1

X17
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1

X18
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1

X19
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
1
1
0
1
0
1
0
1

X20
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1

X21
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1

X22
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1

Target
00
01
10
11
10
11
11
11
00
01
10
01
10
11
10
11
00
01
10
11
00
01
10
11
00
01
10
11
10
00
01
10
11
00
01
10
11
00
01
10

Seminar Nasional Informatika 2013

Table 3. Perbandingan Learning Rate


Learning
Jumlah
Percobaan
Rate
Epoh
1
200
1
2
169
3
167
1
217
0.9
2
212
3
174
1
258
0.8
2
214
3
206
1
238
0.7
2
234
3
276
1
332
0.6
2
218
3
332
1
304
0.5
2
300
3
325
1
326
0.4
2
374
3
284
1
427
0.3
2
672
3
498
1
620
0.2
2
597
3
633
1
1125
0.1
2
1044
3
1182
1
1266
0.09
2
1306
3
1269
1
1402
0.08
2
1319
3
1286
1
1498
0.07
2
1533
3
1538
1
1708
0.06
2
1740
3
1662
1
1996
0.05
2
1996
3
1948
1
2686
0.04
2
2560
3
2528
1
3312
0.03
2
3193
3
3119
1
4801
0.02
2
4657
3
4850

Maximum
Epoh
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000

Target
Error
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785

%Konvergenitas
Data Pelatihan
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%

Waktu
2 detik
3 detik
2 detik
3 detik
2 detik
3 detik
3 detik
2 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
4 detik
3 detik
4 detik
4 detik
3 detik
3 detik
3 detik
5 detik
9 detik
5 detik
4 detik
4 detik
6 detik
8 detik
7 detik
6 detik
7 detik
6 detik
7 detik
6 detik
7 detik
8 detik
7detik
7 detik
8 detik
8 detik
8 detik
8 detik
9 detik
8 detik
11 detik
10 detik
11 detik
13 detik
13 detik
13 detik
19 detik
17 detik
19 detik

35

Seminar Nasional Informatika 2013

REVIEW METODE DATA MINING UNTUK MENDETEKSI


WABAH PENYAKIT
1

Deni Mahdiana, 2Edi Winarko

Program Studi Sistem Informasi, Fakultas Teknologi Informasi


Universitas Budi Luhur, Jakarta
2
Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta
1
deni.mahdiana@budiluhur.ac.id, 2ewinarko@ugm.ac.id

ABSTRAK
Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam
melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara
akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan
untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai
penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma
Predictive Modeling, Descriptive dan Deviation Detection.
Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.

1.

Pendahuluan
Deteksi akurat dan tepat waktu wabah
penyakit menular memberikan informasi berharga
yang dapat memungkinkan para pejabat kesehatan
masyarakat untuk menanggapi ancaman utama
kesehatan masyarakat secara tepat waktu.
Mendeteksi dan mengendalikan wabah
penyakit menular telah lama menjadi perhatian
utama dalam kesehatan masyarakat [1]. Upaya
terakhir dalam membangun sistem surveilans
sindromik telah meningkatkan ketepatan waktu
proses pengumpulan data dengan cara
menggabungkan data yang bersumber dari
departemen darurat (Emergency Departement)
dan over-thecounter (OTC) penjualan produk
kesehatan [2].
Penelitian menunjukkan bahwa sumber data
berisi informasi berharga yang mencerminkan
status kesehatan masyarakat saat ini merupakan
ganguan yang disebabkan oleh pola perilaku
rutin, musiman, keadaan khusus, dan berbagai
faktor lain, dicampur dengan sinyal wabah
penyakit tersebut. [3,4]. Para ahli kesehatan juga
mulai melihat bagaimana menerapkan data
mining untuk deteksi dini dan manajemen
pandemi. Data Mining merupakan kegiatan untuk
menggali dan mendapatkan informasi dari data
dalam jumlah yang besar[5]. Kellogg et al [6],
menguraikan teknik menggabungkan pemodelan
spasial, simulasi dan spasial data mining untuk
menemukan karakteristik yang menarik dari
wabah penyakit. Analisis yang dihasilkan dari
data mining dalam lingkungan simulasi kemudian
bisa digunakan terhadap lebih banyak informasi

36

pembuatan kebijakan untuk mendeteksi dan


mengelola wabah penyakit.
2.

Wabah Penyakit dan Penanggulangannya di


Indonesia
2.1 Pengertian Wabah dan Kejadian Luar Biasa
(KLB)
Wabah adalah kejadian berjangkitnya suatu
penyakit menular dalam masyarakat yang jumlah
penderitanya meningkat secara nyata melebihi
dari pada keadaan yang lazim pada waktu dan
daerah tertentu serta dapat menimbulkan
malapetaka [7].
Kejadian Luar Biasa (KLB) adalah
timbulnya
atau
meningkatnya
kejadian
kesakitan/kematian yang bermakna secara
epidemiologis pada suatu daerah dalam kurun
waktu tertentu [7].
Kriteria yang termasuk dapat dikategorikan
KLB
adalah
:
a).
Timbulnya
suatu
penyakit/menular
yang sebelumnya tidak
ada/tidak dikenal. b). Peningkatan kejadian
penyakit/kematian terus-menerus selama 3 kurun
waktu berturut-turut menurut jenis penyakitnya
(jam, hari, minggu, bulan, tahun) c). Peningkatan
kejadian penyakit/kematian, 2 (dua) kali atau
lebih dibandingkan dengan periode sebelumnya
(jam, hari, minggu, bulan, tahun). d). jumlah
penderita baru dalam satu bulan menunjukkan
kenaikan dua kali lipat atau lebih bila
dibandingkan dengan angka rata-rata perbulan
dalam tahun sebelumnya. e). Angka rata-rata per
bulan selama satu tahun menunjukkan kenaikan
dua kali lipat atau lebih dibanding dengan angka
rata-rata per bulan dari tahun sebelumnya. f).

Seminar Nasional Informatika 2013

Case Fatality Rate dari suatu penyakit dalam


suatu kurun waktu tertentu menunjukan kenaikan
50% atau lebih, dibanding dengan CFR dari
periode sebelumnya. g). Propotional Rate (PR)
penderita baru dari suatu periode tertentu
menunjukkan kenaikan dua kali atau lebih
dibanding periode yang sama dan kurun
waktu/tahun sebelumnya. h). Beberapa penyakit
khusus : Kholera, "DHF/DSS": 1). Setiap
peningkatan kasus dari periode sebelumnya (pada
daerah endemis). 2) Terdapat satu atau lebih
penderita baru dimana pada periode 4 minggu
sebelumnya daerah tersebut dinyatakan bebas dari
penyakit yang bersangkutan. i). Beberapa
penyakit yg dialami 1 atau lebih penderita:
Keracunan makanan, Keracunan pestisida.
Sumber sumber terjadinya KLB terdiri dari :
a) Manusia misal: jalan napas, tenggorokan,
tangan, tinja, air seni, muntahan, seperti :
Salmonella,
Shigella,
Staphylococus,
Streptoccocus, Protozoa, Virus Hepatitis. b).
Kegiatan manusia, misal : Toxin biologis dan
kimia
(pembuangan
tempe
bongkrek,
penyemprotan,
pencemaran
lingkungan,
penangkapan ikan dengan racun). c) Binatang
seperti : binatang piaraan, ikan, binatang
mengerat, contoh : Leptospira, Salmonella,
Vibrio, Cacing dan parasit lainnya, keracunan
ikan/plankton. d) Serangga (lalat, kecoa, dan
sebagainya) misal : Salmonella, Staphylokok,
Streptokok. e) Udara, misal : Staphyloccoccus,
Streptococcus, Virus, pencemaran udara. F)
Permukaan
benda-benda/alat-alat
misal
:
Salmonella. G) Air, misalnya : Vibrio Cholerae,
Salmonella. H) Makanan/minuman, misal :
keracunan singkong, jamur, makanan dalam
kaleng.
2.2 Jenis Jenis Penyakit Wabah
Jenis-jenis penyakit yang dapat dikategorikan
sebagai wabah meliputi :
a) Kholera atau Penyakit taun (juga disebut
Asiatic cholera) adalah penyakit menular di
saluran pencernaan yang disebabkan oleh
bakterium Vibrio cholerae. Bakteri ini
biasanya masuk ke dalam tubuh melalui air
minum yang terkontaminasi oleh sanitasi yang
tidak benar atau dengan memakan ikan yang
tidak dimasak dengan benar.
b) PES atau sampar adalah penyakit menular
pada manusia yang disebabkan oleh
enterobakteria Yersinia pestis (dinamai dari
bakteriolog Perancis A.J.E. Yersin). Penyakit
pes disebarkan oleh hewan pengerat (terutama
tikus).
c) Demam kuning (dijuluki "Yellow Jack")
adalah sebuah penyakit hemorrhagik virus
akut. Virus ini berupa sebuah virus RNA
sebesar 40 hingga 50 nm dengan indera positif
dari keluarga Flaviviridae.

d) Demam bolak-balik adalah Penyakit yang


disebabkan oleh bakteri Borelia reccurentis,
yang ditandai spirochetal sistemik dengan
periode demam berlangsung selama 2-9 hari
diikuti dengan periode tanpa demam selama 24 hari.
e) Tifus bercak wabah adalah penyakit yang
ditularkan oleh Louseborne typhus,Typhus
exanthematicu dan Demam tifus klasik, yaitu
Penyakit yang disebabkan oleh rickettsia
dengan gejala klinis yang sangat bervariasi.
Seperti sakit kepala, menggigil, lelah, demam
dan sakit disekujur tubuh.
f) Demam Berdarah Dengue, atau disingkat
sebagai DBD adalah suatu penyakit yang
disebabkan oleh virus dengue yang dibawa
oleh nyamuk aedes aegypti betina lewat air
liur gigitan saat menghisap darah manusia.
g) Campak atau Rubeola, Campak
9 hari,
measles adalah suatu infeksi virus yang sangat
menular, yang ditandai dengan demam, batuk,
konjungtivitis (peradangan selaput ikat
mata/konjungtiva) dan ruam kulit. Penyakit ini
disebabkan karena infeksi virus campak
golongan Paramyxovirus.
h) Polio atau Poliomielitis, adalah penyakit
paralisis atau lumpuh yang di sebabkan oleh
virus. Agen pembawa penyakit ini, sebuah
virus yang dinamakan poliovirus (PV), masuk
ke tubuh melalui mulut, mengifeksi saluran
usus.
i) Difteri adalah penyakit akibat terjangkit
bakteri yang bersumber dari Corynebacterium
diphtheriae. Difteri termasuk penyakit yang
mengerikan di mana masa lalu telah
menyebabkan ribuan kematian, dan masih
mewabah di daerah-daerah dunia yang belum
berkembang.
j) Pertusis atau batuk rejan atau batuk seratus
hari adalah suatu penyakit akut yang
disebabkan oleh Bordetella pertusis yang
disebabkan oleh toxin mediated, toksin yang
dihasilkan kuman (melekat pada bulu getar
saluran napas atas) akan melumpuhkan bulu
getar tersebut sehingga gangguan aliran sekret
saluran
pernapasan,
dan
berpotensi
menyebabkan pneumonia.
k) Rabies adalah penyakit infeksi tingkat akut
pada susunan saraf pusat yang disebabkan
oleh virus rabies. Penyakit ini bersifat
zoonotik, yaitu dapat ditularkan dari hewan ke
manusia. Virus rabies ditularkan ke manusia
melalu gigitan hewan misalnya oleh anjing,
kucing, kera, rakun, dan kelelawar. Rabies
disebut juga penyakit anjing gila.
l) Malaria adalah penyakit yang disebabkan oleh
parasit bernama Plasmodium. Penyakit ini
ditularkan melalui gigitan nyamuk yang
terinfeksi parasit tersebut. Di dalam tubuh
manusia,
parasit
Plasmodium
akan

37

Seminar Nasional Informatika 2013

m)

n)

o)

p)

q)

r)

s)

berkembang biak di organ hati kemudian


menginfeksi sel darah merah.
Influensa yang lebih dikenal dengan sebutan
flu adalah penyakit menular yang disebabkan
oleh virus RNA dari famili Orthomyxoviridae
(virus influenza), yang menyerang unggas dan
mamalia.
Hepatitis adalah penyakit peradangan pada
hati karena toxin, seperti kimia atau obat
ataupun agen penyebab infeksi. Hepatitis yang
berlangsung kurang dari 6 bulan disebut
"hepatitis akut", hepatitis yang berlangsung
lebih dari 6 bulan disebut "hepatitis kronis"
Tipus perut (Typhus Abdominalis Fever),
adalah Penyakit infeksi pada usus yang
mengenai seluruh tubuh. Penyakit ini
disebarkan dari kotoran ke mulut dalam
makanan dan air yang tercemar, dan sering
muncul dalam bentuk wabah atau epidemi
(banyak penduduk jatuh sakit secara
bersamaan).
Meningitis adalah penyakit radang selaput
pelindung sistem saraf pusat. Penyakit ini
dapat disebabkan oleh mikroorganisme, luka
fisik, kanker, atau obat-obatan tertentu.
Meningitis adalah penyakit serius karena
letaknya dekat otak dan tulang belakang,
sehingga dapat menyebabkan kerusakan
kendali gerak, pikiran, bahkan kematian
Encephalitis atau Radang otak adalah penyakit
peradangan akut otak yang disebabkan oleh
infeksi virus. Terkadang ensefalitis dapat
disebabkan oleh infeksi bakteri, seperti
meningitis, atau komplikasi dari penyakit lain
seperti rabies (disebabkan oleh virus) atau
sifilis (disebabkan oleh bakteri).
Anthrax, adalah penyakit menular akut dan
sangat mematikan yang disebabkan bakteri
Bacillus anthracis dalam bentuknya yang
paling ganas.
Antraks paling sering
menyerang herbivora-herbivora liar dan yang
telah dijinakkan. Penyakit ini bersifat zoonosis
yang berarti dapat ditularkan dari hewan ke
manusia, namun tidak dapat ditularkan antara
sesama manusia.
SARS (Severe Acute Respiratory Syndrome)
atau Sindrom Pernapasan Akut Berat adalah
sebuah jenis penyakit pneumonia. SARS
pertama kali muncul pada November 2002 di
Provinsi Guangdong, Tiongkok. SARS
sekarang dipercayai disebabkan oleh virus
SARS. Sekitar 10% dari penderita SARS
meninggal dunia.

2.3 Penanggulangan wabah penyakit di


Indonesia
Penanggulangan wabah penyakit di Indonesia [8],
meliputi :
a). Penyelidikan epidemiologis, dilakukan dengan
tujuan untuk mengetahui sebab-sebab penyakit

38

wabah, menentukan faktor penyebab timbulnya


wabah, mengetahui kelompok masyarakat yang
terancam terkena wabah, serta menentukan cara
Penanggulangannya melalui kegiatan-kegiatan
seperti Pengumpulan data kesakitan dan kematian
penduduk, Pemeriksaan klinis, fisik, laboratorium
dan penegakan diagnosis, Pengamatan terhadap
penduduk pemeriksaan terhadap makhluk hidup
lain dan benda-benda yang ada di suatu wilayah
yang diduga mengandung penyebab penyakit
wabah.
b). Pemeriksaan, pengobatan, perawatan, dan
isolasi penderita, termasuk tindakan karantina,
dilakukan di sarana pelayanan kesehatan, atau di
tempat lain yang ditentukan. Kegiatan ini
dilakukan
bertujuan
untuk
memberikan
pertolongan medis kepada penderita agar sembuh
dan mencegah agar mereka tidak menjadi sumber
penularan, menemukan dan mengobati orang
yang tampaknya sehat, tetapi mengandung
penyebab penyakit sehingga secara potensial
dapat menularkan penyakit (carrier).
c). Pencegahan dan Pengebalan, dilakukan
terhadap masyarakat yang mempunyai risiko
terkena penyakit wabah dengan atau tanpa
persetujuan dari orang yang bersangkutan.
Kegiatan ini dilakukan untuk memberi
perlindungan kepada orang-orang yang belum
sakit tetapi mempunyai resiko untuk terkena
penyakit.
d). Pemusnahan Penyebab Penyakit, dilakukan
terhadap : Bibit penyakit/kuman, hewan, tumbuhtumbuhan dan atau benda yang mengandung
penyebab penyakit Pemusnahan harus dilakukan
dengan cara tanpa merusak lingkungan hidup atau
tidak menyebabkan tersebarnya wabah penyakit.
e). Penanganan Jenazah Akibat Wabah, dilakukan
dengan memperhatikan norma agama atau
kepercayaan dan peraturan perundang-undangan
yang berlaku. Terhadap jenazah akibat penyakit
wabah, perlu penanganan secara khusus menurut
jenis penyakitnya yang meliputi : Pemeriksaan
jenazah oleh pejabat kesehatan, Perlakuan
terhadap jenazah dan sterilisasi bahan-bahan dan
alat yang digunakan dalam penanganan jenazah
diawasi oleh pejabat kesehatan.
f). Penyuluhan kepada masyarakat mengenai
upaya penanggulangan wabah dilakukan oleh
pejabat kesehatan dengan mengikutsertakan
pejabat instansi lain, lembaga swadaya
masyarakat, pemuka agama dan pemuka
masyarakat. Penyuluhan kepada masyarakat
dilakukan dengan mendayagunakan berbagai
media komunikasi, massa baik pemerintah
maupun swasta. Setiap orang berperan serta
dalam pelaksanaan upaya penanggulangan wabah,
peran serta tersebut dapat dilakukan dengan :
Memberikan informasi adanya penderita atau
tersangka penderita penyakit wabah, Membantu
kelancaran pelaksanaan upaya penanggulangan

Seminar Nasional Informatika 2013

wabah, Menggerakkan motivasi masyarakat


dalam upaya penanggulangan wabah, Kegiatan
lainnya.
g). Upaya penanggulangan lainnya, yaitu
tindakan-tindakan khusus untuk masing-masing
penyakit, yang dilakukan dalam rangka
penanggulangan wabah, misalnya penutupan
daerah tertentu yang dilakukan oleh Kepala
Wilayah/Daerah atas permintaan Menteri.
Penanggulangan Wabah dilakukan tidak perlu
menunggu ditetapkannya suatu wilayah menjadi
daerah Wabah, begitu ada gejala atau tanda
terjangkitnya suatu penyakit wabah segera
dilaksanakan upaya penanggulangan seperlunya.
Penangan wabah penyakit di Indonesia saat
ini dilakukan dengan cara pengamatan KLB
dimana semua kegiatan yang dilakukan secara
teratur, teliti dan terus menerus untuk mengetahui
adanya penderita atau tersangka penderita
penyakit yang dapat menimbulkan KLB dengan
melalui
Pencatatan
(pengumpulan
data),
Pemantauan (pengolahan, analisa/ interpretasi
data) dan Pelaporan.
Cara Pelaporan terjadinya wabah penyakit di
Indonesia dilakukan dengan mekanisme mulai
dari Masyarakat melaporkan ke Puskesmas lalu
ke Dinas Kesehatan Kabupaten kemudian ke
Dinas Kesehatan Propinsi dan terakhir ke
Departemen Kesehatan. Bentuk laporan yang
diberikan oleh Puskesmas ke Dinas kesehatan
diberikan menggunakan format Laporan Wabah
(W1) dan Laporan mingguan KLB (W2).
3.

Metode Data Mining untuk mendeteksi


wabah penyakit
Kemajuan teknologi dalam bidang medis
saat ini, dapat membantu pihak - pihak yang
berkepentingan dalam melakukan pendeteksian
wabah
penyakit
secara
dini,
sehingga
penanggulangannya dapat ditangani secara akurat
dan tepat waktu, salah satu metode yang
digunakan untuk menganalisis wabah penyakit
adalah Data Mining.
3.1. Pengertian Data mining
Data mining atau yang sering dikenal
dengan
penemuan
kembali
Pengetahuan
(Knowledge Discovey) dalam database [9], [10],
[11] telah berevolusi dalam penelitian dalam
domain berbagai aplikasi. Temuan dalam
penelitian data mining telah memotivasi
penciptaan
teknik-teknik
baru
untuk
menganalisis, memahami dan memvisualisasikan
sejumlah besar data yang dikumpulkan secara
ilmiah, yang berasal dari data bisnis dan
survailance (misalnya jaringan, catatan medis,
dll). Data mining melibatkan penemuan
pengetahuan yang menarik secara semi-otomatis,
seperti pola, asosiasi, perubahan, anomali dan

struktur yang signifikan dari berbagai macam


database ke repositori informasi [12].
3.2 Pengelompokan Metode Data mining
Banyak teknik dan metode yang ada untuk
melakukan berbagai jenis tugas data mining.
Metode ini dikelompokkan dalam 3 paradigma
utama data mining: Predictive Modeling,
Descriptive dan Deviation Detection. Seperti yang
terlihat pada Tabel 1
Untuk pengelompokan survei metode data mining
untuk mendeteksi wabah penyakit di bagi
beberapa jenis metode sebagai berikut :
a. Predictive
Modeling,
penelitian
yang
menggunakan pendekatan untuk menghasilkan
klasifikasi atau prediksi yang bertujuan
menemukan pola yang melibatkan variabel
untuk memprediksi dan mengklasifikasi
perilaku masa depan dari sebuah entitas.

Pengertian Predictive Modeling juga


dikemukakan oleh Lang [13], merupakan
proses statistik dimana data historis
dianalisis dalam rangka menciptakan
algoritma yang dapat digunakan untuk
menentukan
memungkinan
suatu
peristiwa di masa depan.
b. Desciptive, penelitian yang menggunakan
pendekatan eksploratoris yang bertujuan untuk
analisis data dengan cara
menggunakan
teknik yang menganalisis data set yang besar
untuk menemukan association rules (atau
pola), atau menemukan kluster dari sampel
yang dapat dikelompokan.
c. Deviation
Detection,
penelitian
yang
menggunakan pendekatan dengan cara
melakukan deteksi anomali secara otomatis
yang bertujuan untuk mengidentifikasi
kebiasaan suatu entitas dan menetapkan
sejumlah norm melalui pattern discovery.
4.

Predictive Modeling
Metode data mining yang termasuk kedalam
predictive modeling dilakukan oleh Wong et all
[14], yang menggunakan pendekatan Causal
Bayesian Network yang digunakan untuk
memodelkan seluruh populasi orang. Penelitian
ini berkonsentrasi pada pemodelan wabah
penyakit non-menular, seperti anthrax udara atau
West Nile ensefalitis yang ditularkan oleh
nyamuk. Pemodelan seluruh populasi orang hanya
dalam satu kota yang mengarah ke model
Bayesian Network dengan jutaan node. Model
yang dilaporkan di sini berisi sekitar 20 juta node.
Setiap individu dalam populasi diwakili oleh 14simpul subnetwork, yang menangkap sindromik
informasi penting yang biasanya tersedia untuk
pengawasan
kesehatan
(misalnya
Kepala
departemen keluhan darurat).

39

Seminar Nasional Informatika 2013

Penelitian lain menggunakan Bayesian


Network dilakukan oleh Jiang and Copper [15],
yang menemukan Bayesian Network Framework
sebuah kelas dalam space time sistem surveilans
yang disebut BNST. Kerangka ini diterapkan
pada non-spasial, non-temporal sistem deteksi
wabah penyakit Influenza yang disebut PC dalam
rangka menciptakan spatio-temporal system
disebut PCTS. Hasil penelitian ini menunjukkan
bahwa pendekatan Bayesian spatio-temporal
berkinerja relatif baik terhadap pendekatan nonspasial atau non-temporal.
Penelitian lainnya juga dilakukan oleh Husin
[16], yang merancang Neural Network Model
(NNM) dan Non Linier Regresion Model (NLR)
merancang Model Jaringan Syaraf (NNM)
menggunakan arsitektur yang berbeda dan
parameter yang menggabungkan time series,
lokasi dan data curah hujan untuk menentukan
arsitektur terbaik untuk meprediksi secara dini
penyakit demam berdarah di wilayah Malaysia.
Hasil penelitian menunjukan secara keseluruhan
bahwa Mean Square Error (MSE) untuk semua
arsitektur menggunakan Neural Network Model
(NNM) lebih baik dibandingkan dengan Non
Linier Regresion Model (NLR).
Penelitian
menggunakan
paradigma
predictive modeling dilakukan oleh Bakar et all
[17], yang membangun model prediksi untuk
deteksi wabah penyakit Demam Berdarah Dengue
di wilayah Malaysia menggunakan Multiple Rule
Base
Classifier.
Rule
base
Classifier
menggunakan metode Decision Tree, Rough Set
Classifier, Naive Bayes dan
Associative
Classifier. Hasil penelitian ini menunjukan
bahawa multiple classifier mampu menghasilkan
akurasi lebih baik diatas 70% dengan rule yang
lebih berkualitas dibandingkan dengan single
classifier.
Penelitian lain juga dilakukan oleh
Veeramachaneni
et
all
[18],
yang
mengembangkan toolkit bernama BODY (Buckets
of Disease Symptoms for Disease Outbreak
Analysis), untuk menganalisis data historis dan
saat ini untuk menyajikan data tentang pola
wabah penyakit dan pola abnormal pada insiden
gejala yang bertujuan untuk dapat memprediksi
kemungkinan wabah berdasarkan gejala penyakit,
zona waktu dan tingkat kematian. Hasil penelitian
menggambarkanUtilitas BODY ini pada data
VAST 2010 yang mengambil entri data rumah
sakit dari 11 kota di seluruh dunia.
5.

Descriptive
Penelitian yang berkaitan dengan metode
Descriptive di lakukan oleh Que and Tsui[19],
yang mengusulkan dan mengevaluasi algoritma
yang efisien, a Multi-level Spatial Clustering
algorithm, untuk mendeteksi cepat wabah
penyakit Anthrax spasial secara cluster. Hasil

40

penelitian menunjukkan kinerja dalam hal


sensitivitas dan spesifisitas untuk mendeteksi
wabah yang muncul dan membandingkannya
dengan dua algoritma deteksi spasial lainnya.
Kurva ROC dan kurva AMOC menunjukkan
bahwa algoritma ini berguna bagi orang dengan
waktu komputasi jauh lebih sedikit.
Penelitian lain dilakukan oleh Buczak [20],
Metode baru, yang dikenal sebagai Predicting
Infectious Scalable Model (PRISM), yang
bertujuan untuk membantu para pengambil
keputusan dan perencana menilai risiko masa
depan penyakit yang terjadi di wilayah geografis
tertentu pada waktu tertentu. Metode prediksi
khas PRISM memanfaatkan Asosiasi Fuzzy Rule
Mining (FARM) untuk mengekstrak hubungan
antara beberapa variabel dalam satu set data
seperti klinis, meteorologi, data iklim dan sosialpolitik di Peru dan di Filipina. Hubungan ini
membentuk aturan, dan ketika set terbaik dari
aturan yang dipilih secara otomatis dalam bentuk
Classifier yang kemudian digunakan untuk
memprediksi kejadian di masa depan penyakit dalam seperti demam berdarah, atau penyakit
umum yang ditularkan oleh nyamuk.
6.

Deviation Detection
Metode
data
mining
menggunakan
Deviation Detection di hasilkan oleh Long et all
[21], yang menemukan teknik untuk mendeteksi
wabah penyakit berdasarkan sequential mining
dan
outlier
detection.
Kerangka
yang
dikembangkan menunjukkan konsep data mining
yang diperkenalkan dalam spektrum baru dalam
survailance dengan memasukkan teknik data
mining asosiasi dan outlier ke deteksi wabah
untuk kesehatan masyarakat. Penelitan lain
dikemukakan oleh Das et all [22], yang
menemukan metode baru yang disebut Anomaly
pattern Detection (APD) yang dapat mendeteksi
anomali pada wabah penyakit Anthrax yang
terjadi pada data set kategori multidimensional
yang besar. Penelitian lainnya juga di lakukan
oleh Kulldorff et all [23], yang menemukan
metode A Space-Time Permutation Scan Statistic
untuk mendeteksi wabah penyakit Influensa.
7.

Kesimpulan
Berbagai metode data mining dalam
mendeteksi wabah penyakit dikelompokan
kedalam 3 (tiga) paradigma yaitu Predictive
Modeling, Descriptive dan Deviation Detection,
masing masing paradigma yang digunakan
memiliki karakteristik dan kelebihan tersendiri
dalam mendeteksi wabah penyakit.
Paradigma Predictive Modeling merupakan
paradigma yang paling banyak digunakan dalam
mendeteksi wabah penyakit karena simple dan
lebih cepat.

Seminar Nasional Informatika 2013

[12]
DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

[5]

[6]

[7]
[8]

[9]

[10]

[11]

Hu, P.J., Zeng, D, Chen, H, Larson, C,


Chang, W., Tseng, C., Ma, J., 2007,
System
for
Infectious
Disease
Information Sharing and Analysis: Design
and Evaluation, IEEE Trans. Information
Technology in Biomedicine, vol. 11, no. 4,
pp. 483-492
Niiranen, S.T., Yli-Hietanen, J.M., and
Nathanson, L.A.,
2008,
Toward
Reflective Management of Emergency
Department
Chief
Complaint
Information, IEEE Trans. Information
Technology in Biomedicine, vol. 12, no. 6,
pp. 763-767
Chapman, W.W., Christensen, L.M.,
Wagner, M.M., Haug, P.J., Ivanov, O.,
Dowling, J.N., Olszewski, R.T. , 2005,
Classifying Free-Text Triage Chief
Complaints into Syndromic Categories
with Natural Language Processing,
Artificial Intelligence in Medicine, vol. 33,
no. 1, pp. 31-40
Ivanov, O., Wagner, M.M., Chapman,
W.W., Olszewski, R.T. , 2002, Accuracy
of
Three
Classifiers
of
Acute
Gastrointestinal Syndrome for Syndromic
Surveillance,
Proc.
Am.
Medical
Informatics Assoc. (AMIA) Symp., pp.
345-349
Olson, David, dan Yong Shi, 2007.
Intoduction to Business Data Mining.
New York:McGraw-Hill.
Bailey-Kellog, C., Ramakrishnan, N. And
Marathe, M., 2006, Spatial Data Mining
to Support Pandemic Preparedness.
SIGKDD Explorations (8) 1, 80-82.
UU Republik Indonesia Nomor 4, 1984,
Tentang Wabah Penyakit Menular.
Peraturan Pemerintah Republik Indonesia
Nomor
40,
1991,
tentang
penanggulangan
wabah
penyakit
menular.
Chen, J., Jin, H., He, H., O'Keefe, C. M.,
Sparks, R., Williams, G., et al. (2006).
Frequency-based Rare Events Mining in
Administrative Health Data. Electronic
Journal of Health Informatics,
Han, J., & Kamber, M. ,2001. Data
Mining: Concepts and Techniques,
Morgan Kaufmann
Reis, B. Y., & Mandl, K. D. ,2003.
Integrating Syndromic Surveillance Data
across Multiple Locations.

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

[23]

Moore, A., Cooper, G., Tsui, R., &


Wagner, M. 2002. Summary of
Biosurveillance-relevant statistical and
data mining technologies.
Lang, 2008, Predictive Modeling -To
Improve Outcomes in Patients and Home
Care
Wong W. K., G.F. Cooper, D. H. Dash, J.
D.
Levander,
2004,Bayesian
Biosurveillance of Disease Outbreaks
RODS Laboratory Center for Biomedical
Informatics University of Pittsburgh
Jiang, X. and Cooper, G. F, 2010 A
bayesian spatio-temporal method for
disease outbreak detection, BMJ
Publishing Group Limited
Husin, N.A. 2008. Back propagation
neural network and non-linear regression
models for dengue outbreak, M. Sc.
thesis, UniversitiTeknologi Malaysia,
Johor, Malaysia
Bakar, Z. Kefli, S. Abdullah et all, 2011,
Predictive Models for Dengue Outbreak
Using Multiple Rulebase Classifiers,
International Conference on electrical
enginering informatic.
Veeramachaneni, H., Vadapalli, S.,
Karlapalem, K., 2010, BODY -- Buckets
of Disease Symptoms for Disease
Outbreak Analysis, IEEE International
Conference on Data Mining Workshop
Que, J. And Tsui F.C, 2008, A Multi
Level spatial clustering algorithm for
detection of disease outbreaks, AMIA
Annu Symp Proc
Buczak, A. L., Koshute, P. T., Babin, S.
M., Feighner, B. H., and Lewis,S. L, 2013,
Novel Method Accurately Predicts
Disease Outbreaks,
Johns Hopkins
University Applied Physics Laboratory
(APL), http://www.sciencedaily.com
Long, Z. A, Hamdan, A.R, and Bakar, A.A
,2011, Framework on Outlier Sequential
patterns for Outbreak Detection,
International Conference on Computer
Engineering and Application, IPCSIT vol.2
IACSIT Press, Singapore
Das, K. Schneider, J. And Neill, D. B,
2008, Anomaly Pattern Detection in
Categorical Datasets, www.cs.cmu.edu
Kulldorff, M., Heffernan, R., Hartman, J.,
Assuncao, R., & Mostashari, F. 2005. A
Space-Time Permutation Scan Statistic for
Disease Outbreak Detection. PLOS
MEDICINE, 2(3), 216

41

Seminar Nasional Informatika 2013

LAMPIRAN :
Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit
Jenis Metode
No.

Peneliti

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.

Wong et All (2004)


Kulldorff et all (2005)
Que and Tsui (2008)
Das et All (2008)
Husin, N.A (2008)
Jiang, X and Copper, G.F (2010)
Veeramachaneni et all (2010)
Long, et all (2011)
Bakar, et all (2011)
Buczak, et all (2013)

42

Predictive
Modeling

Descriptive

Deviation
Detection

Jenis Penyakit
Anthrax
Influenza
Anthrax
Anthrax
Demam Berdarah
Influenza
Semua Penyakit
Semua Penyakit
Demam Berdarah
Demam Berdarah
Dengue

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI GAME ULAR


Hardianto
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln. KL. Yos Sudarso KM.6,5 No. 3A Tanjung Mulia Medan
hardianto2008@yahoo.co.id

ABSTRAK
Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan
ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan
menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus
menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan
hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka
pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas
yang memuaskan.
Kata kunci : Game Ular, Visual Studio 2008
1. Pendahuluan
1.1. Latar Belakang

Game saat ini telah banyak dimainkan oleh


banyak orang dari usia muda sampai tua. Ada
banyak game genre dalam game, salah satunya
adalah game ular. Game ular merupakan
permainan
asah
otak
yang
menantang
keterampilan pemainnya, sepertinya tidak pernah
kehilangan popularitasnya dan tidak termakan
usia .Kurangnya minat dan tidak mengenalnya
masyarakat khususnya anak-anak terhadap game
ular tersebut. Adapun tujuan dari penulisan
makalah ini adalah bagaimana merancang atau
membangun sebuah aplikasi game ular dengan
menggunakan bahasa pemrograman Visual
Basic.Net 2008.

1.2. Metodologi Penelitian


Melakukan pengumpulan data yang akan
dilakukan dengan mempelajari berbagai sumbersumber yang berasal dari buku, jurnal maupun
internet yang akan dijadikan gambaran dari
penulisan makalah ini.
Visual Basic.NET 2008
Visual basic 2008 merupakan aplikasi
pemrograman yang menggunakan Teknologi.NET
Framework.
Teknologi.NET
Framework
merupakan komponen windows yang terintegrasi
serta mendukung pembuatan, penggunaan
aplikasi dan halaman web. Teknologi.NET
Framework mempunyai 2 komponen utama, yaitu
CLR (Common Language Runtime) dan Class
Library. CLR digunakan untuk menjalankan
aplikasi yang berbasis .NET, sedangkan Library

adalah kelas pustaka atau perintah


digunakan untuk membangun aplikasi.

yang

3. Desain Sistem dan Aplikasi


3.1. Diagram Use Case
Diagram Use Case untuk permainan game
ular pada gambar 1.

Gambar 1. Use Case untuk aktor dan komputer


Use case menjelaskan urutan kegiatan yang
dilakukan actor dan sistem untuk mencapai suatu
tujuan tertentu.

2.

3.2. Activity Diagram


Activity diagram (diagram aktivitas)
merupakan
diagram
flowchart
yang
disempurnakan.
Diagram
aktivitas
menggambarkan operasi pada suatu objek atau
proses pada sebuah aplikasi.

43

Seminar Nasional Informatika 2013

Gambar 2 . Activity Diagram


3.3. Sequence Diagram
Sequence Diagram adalah suatu diagram
yang
memperlihatkan
atau
menampilkan
interaksi-interaksi antar objek didalam sistem
yang disusun dalam sebuah urutan atau rangkaian
waktu.
Gambar 5. Tampilan Game

5.

Pengujian Tombol Kendali

5.1. Tombol tanda panah ke atas


Berfungsi untuk menggerakkan ular ke atas.
Gambar 3 . Sequence Diagram

4. Tampilan Aplikasi
4.1. Tampilan Awal Aplikasi

Gambar 6. Pergerakan ular ke atas

5.2. Tombol tanda panah ke bawah


Berfungsi untuk menggerakkan ular ke
bawah.
Gambar 4. Tampilan Awal

4.2. Tampilan Game


Jika pengguna sudah memilih level
permainan dan kemudian mengklik tombol start
maka akan muncul tampilan game seperti yang
terlihat pada gambar 5. Pada tampilan ini
pengguna memainkan game dengan menjalankan
ular untuk mencari makanannya.
Gambar 7. Pergerakan ular ke bawah

44

Seminar Nasional Informatika 2013

5.3. Tombol tanda panah ke kanan


Berfungsi untuk menggerakkan ular ke kanan

8.

Pengujian Kecepatan Level Permainan


Tabel 3. Pengujian Penambahan

Gambar 8. Pergerakan ular ke kanan


5.4. Tombol tanda panah ke kiri
Berfungsi untuk menggerakkan ular ke kiri

KESIMPULAN
Berdasarkan pengujian dan pembahasan
dapat disimpulkan beberapa hal sebagai berikut :
1. Arena game yang dibuat memiliki rintangan
untuk pemain, dimana makanan yang dimakan
selalu berpindah-pindah
2. Program game ular merupakan permainan
strategi, dimana pemain harus berpikir jalan
mana yang harus dipilih untuk menjalankan
ular dan memakan makanannya.
3. Program game ular dapat dimainkan dengan
cara mengganti level permainan yang
diinginkan.

Gambar 9. Pergerakan ular ke kiri

DAFTAR PUSTAKA

6.

Pengujian Respon Tombol


Tabel 1. Pengujian Respon Tombol

7.

Pengujian Penambahan Skor


Tabel 2. Pengujian Penambahan Skor

Sadeli, Muhammad, 2009. Pemrograman


Database dengan Visual Basic.NET 2008
untuk Orang Awam. Maxikom : Palembang.
Jogiyanto H.M, 2005. Analisis & Desain Sistem
Informasi, Edisi Ketiga, Andi Offset :
Yogyakarta.
Tim Penerbit Andi dan Wahana Komputer, 2010.
Belajar Pemrograman Visual Basic 2010.
Andi Offset : Yogyakarta.
Tim
Penerbit
ANDI
dan
WAHANA
KOMPUTER, 2010. Membuat Aplikasi
Client Server dengan Visual BASIC 2008.
ANDI OFFSET : Yogyakarta.
Munawar, 2005. Pemodelan Visual dengan UML.
Jakarta : Graha Ilmu.
Tim Elex Media Komputindo, 1996.
Pengembangan Sistem Pakar Menggunakan
Viual Basic. Edisi Kedua. Elex Media
Komputindo: Yogyakarta

45

Seminar Nasional Informatika 2013

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS


ANIMASI
Evri Ekadiansyah
Program Studi Teknik Informatika, STMIK Potensi Utama
evrie1409@gmail.com

ABSTRAK
Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah
bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu
yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam
sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para
siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini
sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk
memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan
serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih
banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan
perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program
aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji
mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci.
Kata Kunci : Haji, Rukun Islam, Animasi

Pendahuluan
Agama Islam adalah agama yang
diturunkan Allah SWT kepada Nabi Muhammad
SAW melalui Malaikat Jibril. Ajaran agama Islam
senantiasa disandarkan pada 2 sumber utama
yaitu Al Qur'an dan Al Hadits. Selain itu dalam
ajaran agama Islam pun terdapat Rukun Islam.
Seperti yang sudah diketahui, naik haji
termasuk dalam Rukun Islam. Dalam islam, orang
yang telah mencukupi syarat untuk menunaikan
ibadah haji harus segera mengerjakannya. Namun
sangat disayangkan karena banyak dari umat
islam yang tidak memahami dan tidak mengetahui
persiapan-persiapan untuk melakukan ibadah haji.
Banyak orang yang masih benar-benar awam,
tidak memahami makna yang terkandung
terhadap arti dan maksud Tawaf, Sai dan
Tahallul.
Pengertian Ibadah Haji
Ibadah haji adalah rukun Islam yang
kelima setelah syahadat, shalat, zakat dan puasa.
Menunaikan ibadah haji adalah bentuk ritual
tahunan yang dilaksanakan kaum muslim sedunia
yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa
kegiatan di beberapa tempat di Arab Saudi pada
suatu waktu yang dikenal sebagai musim haji
(bulan Dzulhijjah). Hal ini berbeda dengan ibadah
umrah yang bisa dilaksanakan sewaktu-waktu.

46

Umrah adalah menziarahi Kabah dan bertawaf


disekelilingnya, bersai antara bukit Shafa dan
Marwah, serta mencukur atau memotong rambut
tanpa wukuf di Arafah. Dalam umrah tidak
melakukan Jumrah, Wukuf dan Mabit. (Bagir,
Muhammad. Fiqih Praktis I Menurut Al-Quran,
As-Sunnah, dan Pendapat Para Ulama. Karisma.
Jakarta, 2008)
Sebagaimana pengertian umrah diatas,
sebagian orang mengatakan bahwa umrah adalah
Haji Kecil. Meskipun disebut sebagai Haji Kecil,
syarat dan rukunnya juga hampir sama dengan
ibadah haji, namun berbeda dalam waktu dan
lama ibadahnya.
Rukun Haji
Yang dimaksud rukun haji ialah kegiatan
yang harus dilakukan dalam ibadah haji yang jika
tidak dikerjakan maka hajinya tidak syah. (Iwan
Gayo HM. Haji dan Umrah. Pustaka Warga
Negara, Jakarta Hal 347)
Adapun rukun haji adalah sebagai berikut:
1. Ihram, yaitu pernyataan mulai mengerjakan
ibadah haji dengan memakai pakaian ihram
disertai niat untuk haji atau umrah di Miqat
Makani.
2. Wukuf di Arafah, yaitu berdiam diri dan
berdoa di Arafah pada tanggal 9 Zulhijah.

Seminar Nasional Informatika 2013

3. Tawaf Ifadah, yaitu mengelilingi Kabah


sebanyak tujuh kali, dilakukan sesudah
melontar Jumrah Aqabah pada tanggal 10
Zulhijah.
4. Sai, yaitu berjalan atau berlari-lari kecil
antara Shafa dan Marwah sebanyak tujuh kali,
dilakukan sesudah Tawaf Ifadah.
5. Tahallul, yaitu bercukur atau menggunting
rambut setelah selesai melaksanakan Sai.
6. Tertib, yaitu mengerjakannya sesuai dengan
urutan serta tidak ada yang tertinggal.
Wajib Haji
Wajib haji merupakan rangkaian kegiatan
yang harus dilakukan dalam ibadah haji sebagai
pelengkap ibadah rukun haji, jika tidak dikerjakan
harus membayar dam (denda). Yang termasuk
wajib haji ialah:
1. Niat, Ihram untuk haji dari miqat makani,
dilakukan setelah berpakaian ihram.
2. Mabit (bermalam) di Muzdalifah pada tanggal
9 Zulhijah (dalam perjalanan dari Arafah ke
Mina).
3. Melempar Jumrah aqabah tanggal 10 Zulhijah.
4. Mabit di Mina pada hari Tasyrik (11-13
Zulhijah).
5. Melontar Jumrah Ula, Wustha dan Aqabah
pada hari Tasyrik (tanggal 11, 12 dan 13
Zulhijah).
6. Tawaf Wada, yaitu melakukan tawaf
perpisahan sebelum meninggalkan kota
Mekah.
7. Meninggalkan perbuatan yang dilarang waktu
ihram.
Macam-macam Haji
Ditinjau dari cara pelaksanaannya, ibadah haji
dibedakan dalam tiga jenis berdasarkan tatacara
atau urutan pelaksanaannya, yaitu:
1. Haji Ifrad, yaitu melaksanakan dengan cara
terpisah antara haji dan umrah, dimana
masing-masing dikerjakan sendiri dalam
waktu berbeda tetapi tetap dalam satu musim
haji. Pelaksanaan ibadah haji dilakukan
terlebih dahulu, selanjutnya melakukan umrah
dalam satu musim haji atau waktu haji
2. Haji Qiran, artinya bersama-sama. Maksudnya
yaitu melaksanakan ibadah haji dan umrah
secara bersamaan. Dengan cara ini, berarti
seluruh pekerjaan umrahnya sudah tercakup
dalam pekerjaan haji.
3. Haji Tamattu, yaitu melakukan umrah terlebih
dahulu dan setelah selesai baru melakukan
haji. Banyak jamaah yang memilih Haji
Tamattu karena relatif lebih mudah, sebab
selesai Tawaf dan Sai langsung Tahallul agar
terbebas dari larangan sesama ihram. (Rasjid
Sulaiman. Fiqh Islam. Attahiriyah, Jakarta)

Perbedaan Haji dan Umrah


Perbedaan Haji dan Umrah ditinjau dari
pelaksanaan dan waktu (Iwan Gayo HM. Haji
dan Umrah. Pustaka Warga Negara, Jakarta Hal
22)
Tabel 1 Perbedaan Haji dan Umrah
HAJI
UMRAH
1. Tawaf,
Sai, 1. Tawaf,
Sai,
Tahallul, Wukuf,
Tahallul.
Mabit,
dan 2. Waktu
kapan
melontar jumrah.
saja
kecuali
2. Waktu
hanya
hari-hari haji.
tanggal 19, 10,
11, 12 dan 13
Zulhijah.

Analisa dan Pembahasan


Blok Diagram
Untuk aplikasi ini, blok diagram terdiri
dari beberapa button utama yaitu Kabah,
Pemberangkatan Haji, Persiapan Haji, Jenis Haji,
Rukun Haji, Wajib Haji, Tempat-tempat Mustajab
Doa, Tempat-tempat Ziarah, dan Kamus Haji
yang mana masing-masing button utama tersebut
memiliki sub button sebagai pilihan informasi
yang di inginkan user serta dilengkapi dengan
gambar dan juga beberapa video.
Button Kabah memiliki sub button berupa
Nama Kabah, Kiswah, dan Hajar Aswad. Dalam
button ini, user dapat mengetahui informasi
tentang hal-hal yang berkaitan dengan Kabah
secara detail. Button Pemberangkatan Haji terdiri
dari sub button berupa Embarkasi, Kloter,
Melapor Pada Petugas, dan King Abdul Aziz
Jeddah. User dapat mengetahui tentang tata cara
pelaksanaan ibadah haji dimulai dari pembagian
kelompok berupa embarkasi dan kloter sampai
pada kegiatan calon jamaah haji setiba nya di
Bandara Jeddah. Pada button Persiapan Haji,
terdiri dari sub button Persiapan Calon Haji,
Perlengkapan, Vaksinasi, Paspor, Visa dan
Identitas. User dapat mengetahui kesiapan calon
haji mulai dari persiapan fisik sampai pada
pengurusan kartu tanda pengenal yang di gunakan
sebagai persyaratan memasuki wilayah Arafah
dan Mina. Button Jenis Haji terdapat sub button
berupa Haji Tamattu, Haji Ifrad, Haji Qiran dan
Perbedaan Haji yang menjelaskan tentang tata
cara pelaksanaan masing-masing haji.
Button Rukun Haji terdiri dari sub button
berupa Ihram, Wukuf di Arafah, Tawaf Ifadah,
Sai, Tahallul, dan Tertib yang didalamnya
terdapat berbagai penjelasan masing-masing
rukun haji. Button Wajib Haji terdiri atas sub
button berupa Niat, Mabit Di Muzdalifah, Jumrah
Aqabah, Mabit Di Mina, Melontar Ketiga Jumrah,
Tawaf Wada, dan Taat yang mana masing-

47

Seminar Nasional Informatika 2013

masingnya
melengkapi
ketentuan
dalam
menjalankan ibadah haji.
Adapun button Tempat Mustajab yang sub
button nya terdiri dari Multazam, Hijir Ismail,
Maqam Ibrahim, dan Raudah yang merupakan
tempat-tempat yang dikunjungi para jamaah haji
untuk meminta doa. Button Tempat Ziarah pun
merupakan bagian penting sebagai tempat
berkunjungnya para jamaah haji, didalamnya
terdiri dari sub button Nabawi, Sumur Zam-Zam,
Gua Hira, Jabal Rahma, dan Jabal Tsur.
Selanjutnya Button Kamus Haji yang
menjelaskan tentang pengertian dari istilah-istilah
yang digunakan dalam pembahasan. Button ini
terdiri dari sub button Tanah Haram, Miqat,
Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal,
dan Nafar Akhir.
(Diagram Aplikasi dapat dilihat di Lampiran
Gambar 1 dan Gambar 2)
Menu Aplikasi Tuntunan Ibadah Haji

Gambar 4. Tampilan Utama


Tampilan Menu Kabah
Untuk tampilan menu Kabah, akan muncul
pilihan button Nama Dinding, Kiswah, Hajar
Aswad, yang memberikan informasi mengenai
Kabah, seperti yang terlihat di gambar 5.

Tampilan Menu Awal


Pada tampilan menu awal, akan muncul gambar
kabah yang merupakan icon di dalam Ibadah
Haji, seperti yang terlihat di gambar 3

Gambar 5 Tampilan Menu Kabah

Gambar 3 Tampilan Menu Awal


Tampilan Utama
Setelah gambar Kabah disentuh, akan muncul
button-button tentang ibadah haji yaitu button
Kabah, Pemberangkatan Haji, Persiapan Haji,
Jenis Haji, Rukun Haji, Wajib Haji, Tempattempat Mustajab, Kamus Haji, dan Tempattempat Ziarah. User dapat memilih button yang
tersedia sesuai dengan informasi yang diinginkan,
seperti yang terlihat di gambar 4.

48

Tampilan Menu Pemberangkatan Haji


Tampilan menu Pemberangkatan Haji terdiri dari
button Embarkasi, Pengecekan, Kloter, KAA
Jeddah, dan Gelombang yang memberikan
informasi mengenai keberangkatan haji dari mulai
Embarkasi, Pengecekan, Kloter, KAA Jeddah
serta Gelombang, seperti yang terlihat di gambar
6.

Seminar Nasional Informatika 2013

Gambar 6. Tampilan Menu Pemberangkatan Haji

Gambar 8. Tampilan Menu Jenis Haji

Tampilan Menu Persiapan Haji


Untuk tampilan menu Persiapan Haji terdiri dari
button Persiapan Jasmani Calon Haji, Passport,
Perlengkapan, Visa, Vaksinasi, dan Identitas yang
memberikan informasi mengenai persiapan yang
harus dilakukan oleh jamaah haji dari
perlengkapan, passport, visa, vaksinasi serta
identitas pendukung, seperti yang terlihat di
gambar 7.

Tampilan Menu Rukun Haji


Tampilan Menu Rukun Haji berisi informasi
mengenai rukun haji yang wajib dilakukan oleh
para jamaah haji.

Gambar 9. Tampilan Menu Rukun Haji


Gambar 7. Tampilan Menu Persiapan Haji
Tampilan Menu Jenis Haji
Pada tampilan menu Jenis Haji terdapat button
Haji Tamattu, Haji Ifrad, Haji Qiran, dan
Perbedaan Haji, seperti yang terlihat pada gambar
8. Begitu selanjutnya untuk pilihan-pilihan button
lainnya sesuai dengan informasi yang diinginkan
user.

Tampilan Menu Wajib Haji


Tampilan ini berisi mengenai Wajib haji seperti
Niat, Jumroh, Serta Tawaf, seperti yang terlihat
pada gambar 10.

49

Seminar Nasional Informatika 2013

Gambar 10. Tampilan Menu Wajib Haji


Tampilan Menu Tempat-tempat Mustajab
Tampilan ini berisi informasi mengenai tempat
tempat Mustajab yang harus dikunjungi oleh para
jamaah haji seperti Makam Ibrahim, Hajar
Aswad, Multazam, seperti yang terlihat pada
gambar 11.

Gambar 11. Tampilan Menu Tempat-tempat


Mustajab
Tampilan Menu Kamus Haji
Berisi informasi mengenai semua aktifitas yang
dilakukan oleh para jamaah haji, seperti yang
terlihat pada gambar 12.

50

Gambar 12. Tampilan Menu Kamus Haji


Tampilan Menu Tempat-tempat Ziarah
Berisi informasi mengenai tempat ziarah yang
dapat dikunjungi oleh para jamaah haji, seperti
mesjid nabawi, sumur zam-zam, jabal rahmah,
jabal tsur, seperti yang yang terlihat pada gambar
13.

Gambar 13. Tampilan Menu Tempat-tempat


Ziarah
Tampilan Menu Galeri
Tampilan galeri berisi foto foto yang
berhubungan dengan ibadah haji, seperti yang
terlihat pada gambar 14.

Seminar Nasional Informatika 2013

Gambar 14. Tampilan Menu Galeri


Tampilan Menu Video
Dalam button Video, terdapat video perjalanan
haji yang dimulai dari tanah air, setibanya di
Tanah Suci, sampai kembali lagi ke tanah air.
Dengan demikian, user dapat lebih memahami
persiapan serta perjalanan haji yang akan dijalani
selama berada di Tanah Suci, seperti yang terlihat
pada gambar 15.

Gambar 16. Tampilan Menu Bacaan Doa


Setiap menu button tersebut, masing-masingnya
dilengkapi dengan thumbnail foto dan menu bar.

Thumbnail
Foto

Menu
Bar

Gambar 17. Thumbnail Foto dan Menu Bar

Gambar 15. Tampilan Menu Video


Tampilan Menu Bacaan Doa
Dalam button Bacaan Doa terdapat
berbagai bacaan doa selama beribadah haji.
Bacaan doa dalam aplikasi ini menggunakan
tulisan arab serta dilengkapi sound untuk lebih
dipahami user, seperti yang terlihat pada gambar
16.

Pada thumbnail foto, user dapat melihat


foto-foto yang berhubungan dengan menu yang
dipilih. Caranya, user tinggal mendekatkan kursor
kearah foto yang diinginkan maka foto secara
otomatis tampil besar saat disentuh kursor. Foto
akan mengikuti arah kursor. Selain itu, pada
pilihan-pilihan button diatas terdapat menu bar
yang terletak dibawah thumbnail foto. Menu bar
tersebut berupa button-button utama seperti yang
terdapat pada tampilan menu utama di awal
animasi. Selain itu pada menu bar juga terdapat
button pelengkap seperti Home, Galeri, Bacaan
Doa, Video, Help, About, dan Keluar. Masingmasing button ini bertujuan agar penjelasan data
lebih terarah.
Apabila button Home di klik, maka user
akan kembali pada tampilan menu awal (seperti
gambar 3). Pada button Galeri, terdapat galeri
foto mini. Untuk melihat foto-foto secara
bergantian, user tinggal memilih thumbnail foto
yang bergeser otomatis sesuai arah gerak kursor

51

Seminar Nasional Informatika 2013

lalu mengklik gambar yang ingin dilihat (seperti


gambar 14).

Kesimpulan
Berdasarkan analisa kerja dari sistem ini
telah dibuktikan sesuai dengan kemampuannya,
maka dapat ditarik kesimpulan sebagai berikut :
1. Publik dapat menggunakan aplikasi ini
sebagai salah satu bahan acuan dalam
memperoleh informasi tentang tata cara
pelaksanaan ibadah haji terutama Kabah,
Pemberangkatan Haji, Persiapan Haji, Jenis
Haji, Rukun Haji, Wajib Haji, Tempat
Mustajab, Tempat Ziarah, dan yang terakhir
Kamus Haji untuk informasi secara umum.
2.
Tata cara pelaksanaan ibadah haji
memiliki ruang lingkup yang sangat
luas. Pada aplikasi ini hanya
disediakan informasi tata cara
pelaksanaan secara umum yaitu mulai
dari kabah sampai pada persiapanpersiapan yang dilakukan. Sehingga,
masih kurang memuaskan untuk
dijadikan
sumber
informasi
pelaksanaan ibadah haji.
3.
Aplikasi ini menyediakan menumenu yang interaktif sehingga
memudahkan
user
dalam
penggunaannya.

LAMPIRAN :

52

Saran-saran
Beberapa saran yang bermanfaat untuk
pengembangan dan penyempurnaan hasil karya
berikutnya :
1. Diharapkan pengembangan lebih lanjut pada
aplikasi ini. Yaitu dapat berupa menambah
data atau video yang lebih rinci untuk
masing-masing menu utama.
2. Dengan pembelajaran yang terus dilakukan,
diharapkan aplikasi ini dapat tampil dengan
desain yang lebih menarik, sehingga dapat
digunakan oleh semua kalangan terutama
pelajar.
3. Aplikasi animasi tata cara ibadah haji
diharapkan dapat tersedia tersedia dalam
bahasa Inggris sehingga penggunaannya
dapat dimaksimalkan untuk WNA (Warga
Negara Asing) yang belum bisa berbahasa
Indonesia.

DAFTAR PUSTAKA
MADCOMS, 2009, 55 Kreasi Populer Animasi
Cantik dengan Adobe Flash , Jakarta :
ANDI Yogyakarta
Supriyanto Aji, 2005, Pengantar Teknologi
Informasi , Jakarta : Salemba Infotek
Sulhan Setiawan, 2007, Merancang Aplikasi
FLASH Secara Optimal , Yogyakarta :
ANDI Yogyakarta.
Tim Penerbit
4. A ANDI, 2003, Jalan Pintas
Menguasai
p
Macromedia Flash MX ,
Yogyakarta
l
: ANDI Yogyakarta.
Wahana Komputer,
i
2005, Panduan Aplikatif
Menguasai
k
Macromedia Flash MX 2004 ,
Semarang
a
: Penerbit Andi, Wahana
Komputer.
s
i
a

Seminar Nasional Informatika 2013

CD

INTRO

Menu Utama

Pemberangka
tan Haji

Kabah

Persiapan
Haji

Nama
Dinding

Embarkasi

Kiswah

Kloter

Hajar Aswad

Gelombang

Jenis Haji

Persiapan
Jamaah
Calon Haji

Rukun Haji

Wajib Haji

Haji Tamattu

Ihram

Niat

Haji Ifrad

Wukuf

Mabit di
Muzdalifah

Vaksinasi

Haji Qiran

Tawaf
Ifadah

Jumrah
Aqabah

Pengecekan

Passport

Perbedaan
Haji

Sai

Mabit di
Mina

KAA,
Jeddah

Visa

Tahallul

Melontar
Ketiga
Jumrah

Identitas

Tertib

Tawaf Wada

Perlengkapan

Taat

Gambar 1 Blok Diagram Aplikasi Tuntunan Haji


1

Menu Utama

Tempat
Ziarah

Kamus Haji

Nabawi

Tanah
Haram

Sumur ZamZam

Miqat

Ballad

Talbiyah

Gua Hira

Tahallul
Qubra

Wadi Fatma

Tawaf

Jamal
Rahmah

Nafar Awal

Jabal Tsur

Nafar Akhir

Exit

Gambar 2 Blok Diagram Aplikasi Tuntunan Haji ( Lanjutan )

53

Seminar Nasional Informatika 2013

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN


HASIL PENCARIAN
DAVID
Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak
Jln. Merdeka No. 372 Pontianak, Kalimantan Barat
David_Liauw@yahoo.com dan David_Liauw@stmikpontianak.ac.id

ABSTRAK
Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian
ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant
Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil
pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada
jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan
Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance
dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini
disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki
nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity
yang tinggi dan interclass similarity yang rendah.
Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance
1.

Pendahuluan
Salah satu penerapan teknik data mining
clustering untuk mengcluster dokumen. Dokumen
yang dicluster akan membentuk cluster-cluster
yang memudahkan pengelompokkan dokumen.
Pencarian dokumen yang tanpa clustering akan
menampilkan semua dokumen yang mengandung
keyword tertentu. Contohnya seperti pada search
engine-nya Google atau Yahoo.
Dokumen-dokumen pada perpustakaan
seperti artikel pada jurnal, tesis, buku, proposal
tesis
dan
lain-lainnya,
biasanya
tidak
dikelompokkan berdasarkan isinya. Sehingga
akan sulit untuk melakukan pencarian dokumen
berdasarkan isinya. Untuk itu diperlukan aplikasi
yang dapat mengelompokkan dan memudahkan
pencarian dokumen. Banyak sekali metode
clustering yang dapat diimplementasikan, namun
penulis menggunakan algoritma Ant Colony
Optimization. Hal ini dikarenakan masih
kurangnya penelitian clustering dokumen
menggunakan algoritma Ant Colony Optimization
sebagai metode partitioning clustering. Dokumen
yang diclusteringkan hanya untuk artikel pada
jurnal, tesis, proposal tesis dan ebook.
Tujuan penelitian ini adalah membuat
aplikasi clustering dokumen hasil pencarian
menggunakan algoritma clustering Ant Colony
Optimization serta menguji algoritma tersebut
dari segi waktu proses clustering, nilai rasio
variance dan nilai Sum Squared Error.

54

2.

Metode Penelitian
Metode Penelitian meliputi tahapan analisis
ini dilakukan pada saat tahap perencanaan telah
selesai. Pada tahapan ini melakukan penelitian
lanjutan diperlukan untuk memperoleh data yang
lebih terperinci, yang bertujuan untuk keperluan
pengembangan sistem secara teknis. Langkahlangkah yang perlu dilakukan dalam tahapan
analisis sistem ini adalah sebagai berikut : a)
Menganalisis kebutuhan sistem (requirements
analysis), dalam hal ini dilakukan analisis
mengenai sistem clustering dokemen yang
dibutuhkan; b) Menganalisis hasil penelitian
untuk menentukan pilihan perancangan (decision
analysis), dalam hal ini dilakukan analisis
mengenai perancangan yang akan digunakan
untuk system clustering yang akan dibuat.
Selanjutnya tahapan perancangan sistem
adalah tindak lanjut dari analisis system, tahapan
yang dilakukan untuk perancangan sistem aplikasi
adalah : a) Mengidentifikasi kebutuhan informasi
clustering dokumen; b) Menentukan variabel
input sistema; c) Menentukan proses clustering
pada sistema; d) Menyusun diagram UML yang
mempunyai fungsi membuat model perancangan
sistem dan proses dalam simbol-simbol tertentu;
e) Menyusun prototype sistem aplikasi baik input
maupun output.
Setelah itu dilanjutkan pada tahap
Implementasi Sistem dimana pada tahap ini
dilakukan pembahasan clustering dokumen
menggunakan
algoritma Ant Colony

Seminar Nasional Informatika 2013

Optimization serta diimplementasikan ke dalam


bahasa pemrograman java.
3.

Tinjauan Pustaka
Ant Colony Optimization
Permasalahan clustering data dimodelkan
sebagai suatu masalah optimasi clustering.
Diberikan suatu himpunan data yang terdiri dari
m obyek data dengan n atribut dan ditentukan
sejumlah cluster (g). Persamaan (1) menyatakan
fungsi obyektif [3].

J (W , C ) wij X i C j ................ (1)


i 1 j 1

Di

(x

Xi Cj

mana

v 1

iv

c jv ) 2

dan

wij 1, i 1,..., m
j 1

Jika data i termasuk ke dalam cluster j maka


wij 1, jika tidak wij 0 .
m

Cj

w
i 1
m

Xi

ij

, j 1,..., g

......................... (2)

ij

i 1

P k (i, j )

otherwise

Dan persamaan eksplorasi sebagai berikut [1]:


[ (i, u )] [ k (i, u )] ........(6)
P k (i, j ) g
[ (i, u)] [ k (i, u)]
j 1

Dimana

nilai

ijk ,

didapat

dari

1
d k (i, j )
Untuk mengupdate nilai pheromone
digunakan persamaan berikut [1]:
persamaan berikut [1]: k
ij

eksplorasi. Adapun persamaan untuk melakukan


eksploitasi adalah sebagai berikut [1]:
.(5)
arg max uN {[ (i, u )] [ k (i, u )] } if q q0

Keterangan:
xi

Vektor data obyek ke-i dan xi R

xiv
cj

:
:

Nilai atribut ke-v dari obyek data ke-i


Vektor dari pusat cluster ke-j dan

c j Rn
cjv
:
Nilai dari atribut ke-v dari pusat
cluster ke-j
wij
:
Nilai bobot gabungan dari xi dengan cj
X
:
Matrix data dengan ukuran m n
C
:
Matrix pusat cluster dengan ukuran

gn

:
Matrix bobot dengan ukuran m g
Jejak
untuk
setiap
agen
semut
direpresentasikan ke dalam matriks pheromone.
Matriks
pheromone
dinormalisasikan
menggunakan persamaan berikut [2]:

ij (t ) (1 ). ij (t ) . ij (t ) .........(7)
1
h
Dimana ij h , Jh merupakan nilai
J
fungsi obyektif, nilai 0 dan nilai > 0.
Dalam
algoritma
Ant
Colony
Optimization Clustering (ACOC), ruang solusi
dimodelkan sebagai suatu graph dengan matrik
node obyek-cluster. Jumlah baris sama dengan m,
dan jumlah kolom sama dengan g. Setiap node
diwakilkan dengan N(i,j) yang artinya bahwa
obyek data i ditentukan ke cluster j. Setiap semut
dapat menempati hanya satu dari g node untuk
setiap obyek. Pada gambar 1, mengilustrasikan
suatu contoh dari konstruksi graph untuk
permasalahan clustering, di mana lingkaran
kosong menandakan node-node yang tidak
terkunjungi dan lingkaran penuh menandakan
node-node terkunjungi oleh semut-semut.
Berdasarkan hasil clustering pada gambar 1,
solution
string
yang
terbentuk
adalah
(2,1,2,1,3,3).

Pij

ij

, j 1,..., g ..................... (3)

k 1

ik

Pij merupakan matriks probabilitas normalisasi


pheromone untuk elemen i terhadap cluster j.
Jarak antara obyek i dan cluster j dari semut
k (dk(i,j)) dapat didefinisikan pada persamaan
berikut (Kao dan Cheng, 2006):

d k (i, j )

( xiv c kjv ) 2 ................... (4)


v 1

Pemilihan cluster j oleh setiap semut


menggunakan dua strategi, yaitu eksploitasi dan

Gambar 1. Konstruksi Graph untuk ACOC [3]


Pada graph, setiap semut bergerak dari
satu node ke node yang lainnya, dan
meninggalkan pheromone pada node dan
membentuk suatu solusi pada setiap langkah
jalurnya. Pada tiap langkahnya, setiap semut
secara acak memilih obyek yang belum memiliki

55

Seminar Nasional Informatika 2013

kelompok dan menambahkan suatu node yang


baru ke sebagian solusinya berdasarkan kedua
informasi intensitas pheromone dan heuristic.
Dalam
ACOC,
semut-semut
meninggalkan pheromone pada node-node. Nodenode dengan pheromone yang tinggi akan lebih
atraktif pada semut. ACOC menggunakan sebuah
Matriks Pheromone untuk menyimpan nilai-nilai
pheromone. Informasi heuristic mengindikasikan
keinginan menentukan suatu obyek data pada
suatu bagian cluster. Hal ini mewajibkan untuk
menghitung Euclidean distance antara obyek data
yang tercluster dengan setiap pusat cluster dari
beberapa semut. Node-node dengan nilai heuristic
yang lebih tinggi akan dipilih oleh semut-semut.
Setiap semut akan membawa sebuah matrik pusat
cluster (Ck) untuk menyimpan pusat clusternya
dan mengubah nilainya setiap langkah clustering.
Prosedur
lengkap
dari
ACOC
dideskripsikan sebagai berikut:
Langkah 1
: Melakukan inisialisasi semua
semut. Mulai iterasi baru
sampai
jumlah
semut.
Inisialisasi matriks Pheromone
untuk setiap semut. Elemenelemen dari matriks pheromone
ditentukan dengan nilai yang
kecil (0).
Langkah 2
: Lakukan normalisasi matriks
pheromone
menggunakan
persamaan (3).
Langkah 3
: Inisialisasi Solution String
secara acak untuk setiap semut.
Hitung bobot matrik (Wk) untuk
tiap semut, dan Hitung Matriks
pusat cluster (Ck) menggunakan
persamaan (2) dan, di mana
k=1..R. R adalah jumlah semut,
R m.
Langkah 4
: Lakukan langkah 2 dan 3
sampai iterasi mencapai jumlah
semut.
Langkah 5
: Memulai iterasi baru. Hitung
matriks jarak antara Matriks
Data dengan Matriks Pusat
Cluster
menggunakan
persamaan (4).
Langkah 6
: Menghitung pemilihan cluster j,
untuk menentukan j bagi i yang
terpilih, ada dua strategi yang
digunakan yaitu eksploitasi dan
eksplorasi. Bangkitkan suatu
bilangan acak q. jika q < q0,
maka dilakukan perhitungan
eksploitasi
menggunakan
persamaan (5). Jika tidak, maka
dilakukan
perhitungan
eksplorasi
menggunakan
persamaan 6).

56

Langkah 7

Langkah 8

Langkah 9

Langkah 10

: Bentuk Solution String dari


hasil pemilihan cluster. Buat
Matriks bobot (Wk) untuk setiap
semut. Perbaiki Matriks pusat
cluster (Ck).
: Hitung fungsi Obyektif dari
setiap semut menggunakan
persamaan (1). Setelah itu
urutkan secara ascending semua
nilai fungsi obyektif dari semua
semut.
Solution
string
berdasarkan
nilai
fungsi
obyektif tertinggi digunakan
sebagai solution string terbaik.
: Lakukan
update
matriks
pheromone
menggunakan
persamaan (7). dimana
merupakan
pheromone
evaporation rate yang nilainya
berkisar antara 0 dan 1 (0.0 <
< 1.0) .
: Lakukan langkah 5 sampai 9,
jika jumlah iterasi mencapai
maksimum
iterasi
yang
ditentukan
maka
proses
clustering berhenti, kemudian
ambil
solution
string
berdasarkan fungsi obyektif
terbaik.

Analisa Clustering
Analisa cluster adalah suatu teknik
analisa multivariate (banyak variabel) untuk
mencari dan mengorganisir informasi tentang
variabel tersebut sehingga secara relatif dapat
dikelompokkan dalam bentuk yang homogen
dalam sebuah cluster [4]. Analisis cluster diukur
dengan menggunakan nilai variance atau error
ratio. Variance digunakan untuk mengukur nilai
penyebaran dari data-data hasil clustering dan
dipakai untuk data bertipe unsupervised. Secara
umum, bisa dikatakan sebagai proses menganalisa
baik tidaknya suatu proses pembentukan cluster.
Analisa cluster bisa diperoleh dari kepadatan
cluster yang dibentuk (cluster density). Kepadatan
suatu cluster bisa ditentukan dengan variance
within cluster (Vw) dan variance between cluster
(Vb). Varian tiap tahap pembentukan cluster bisa
dihitung dengan persamaan (8) berikut [4]:
1 n
Vc 2
( yi yc ) 2 ...................... (8)
nc 1 i 1
Di mana,
2

Vc : varian pada cluster c , c =1..k, dimana k


= jumlah cluster
n
: jumlah data pada cluster c
c

yi

data ke-i pada suatu cluster

yi

rata-rata dari data pada suatu cluster

Seminar Nasional Informatika 2013

Selanjutnya dari nilai varian diatas, kita


bisa menghitung nilai variance within cluster
(Vw) dengan persamaan (9) berikut [4]:
1 c
Vw
(ni 1).Vi 2 ...................... (9)
N c i 1
Di mana,
N
:
Jumlah semua data
ni
:
Jumlah data cluster i
Vi
:
Varian pada cluster i
Dan nilai variance between cluster (Vb)
dengan persamaan (10) berikut [4]:
1 c
Vb
ni ( yi y) 2 ......................... (10)
c 1 i 1
Di mana, y adalah rata-rata dari y i .
Salah satu metode yang digunakan untuk
menentukan cluster yang ideal adalah batasan
variance, yaitu dengan menghitung kepadatan
cluster berupa variance within cluster (Vw) dan
variance between cluster (Vb). Cluster yang ideal
mempunyai
Vw
minimum
yang
merepresentasikan internal homogenity dan
maksimum Vb yang menyatakan external
homogenity. Cluster disebut ideal jika memiliki
nilai Vw seminimal mungkin dan Vb semaksimal
mungkin. Nilai variance (V) dapat dihitung
menggunakan persamaan (11).
Vw ................................................. (11)
V
Vb
Meskipun minimum Vw menunjukkan
nilai cluster yang ideal, tetapi pada beberapa
kasus kita tidak bisa menggunakannya secara
langsung untuk mencapai global optimum. Jika
dipaksakan, maka solusi yang dihasilkan akan
jatuh pada local optima.
Renals (2009) menyatakan bahwa
metode lainnya untuk menganalisis hasil cluster
adalah dengan menghitung Sum Squared Error
(SSE)[5]. Untuk setiap data point, nilai kesalahan
didapatkan dari perhitungan jarak dengan cluster
terdekatnya. Untuk mendapatkan nilai SSE, nilai
error yang dikuadratkan kemudian dijumlahkan
semua. Perhitungan jarak digunakan persamaan
squared Euclidean distance [6],[5]. Untuk
mendapatkan nilai SSE digunakan persamaan
(12).
K
SSE
dist 2 (m , x) ............................ (12)

i 1 xCi

4.

Hasil Penelitian dan Pembahasan


Aplikasi yang dibangun dalam penelitian ini
adalah aplikasi pencarian untuk koleksi dokumen
perpustakaan. Dalam perancangan aplikasi pada
digital library ini, menggunakan library Apache
Lucene untuk melakukan indexing dan searching.
Selanjutnya untuk melakukan clustering dokumen
menggunakan algoritma ant colony optimization.
Arsitektur aplikasi yang dibangun dapat dilihat
pada gambar 2.

Gambar 2. Arsitektur Aplikasi DocClus


Dalam arsitektur aplikasi DocClus terdapat
dua bagian, yaitu bagian Clustering dan
Searching. File-file dokumen seperti file tesis,
proposal tesis, artikel jurnal, ebook dan dokumen
lainnya terlebih dahulu melalui proses ekstraksi
teks (Parser) untuk kemudian dianalisis
menggunakan library lucene, seperti yang terlihat
pada gambar 3. Tahapan analisis meliputi
memproses stopword, analisa standar, lower case
dan porter stemming. Hasil analisis kemudian
diindex dan tersimpan dalam file index. Proses
searching dibedakan menjadi dua, yaitu Simple
Search dan Advanced Search. Simple Search
menggunakan query Db4o untuk melakukan
pencarian
sedangkan
Advanced
Search
menggunakan pencarian term pada index
menggunakan library lucene. Proses clustering
menggunakan matriks term frekuensi dari index
sebagai matriks data.

Dimana x adalah data point dalam cluster Ci dan


mi merupakan point representative untuk cluster
Ci (pusat cluster).
Salah satu cara untuk mereduksi SSE
adalah dengan meningkatkan nilai K (jumlah
cluster). Hasil clustering yang baik yaitu memiliki
nilai SSE dengan error terkecil. Clustering yang
baik dengan K yang lebih kecil memiliki nilai
SSE yang rendah daripada clustering dengan K
yang besar.

Gambar 3. Indexing Menggunakan Lucene


Gambar 4 menunjukkan use case diagram untuk
actor user. Aplikasi digital library ini memiliki

57

Seminar Nasional Informatika 2013

fitur indexing, simple search, advanced search


serta clustering dokumen.

Gambar 4. Use Case dari actor user


Setelah kata kunci dan algoritma klastering
ditentukan, maka proses klastering akan
dilakukan dengan terlebih dahulu melakukan
pencarian pada index dan mengambil matriks
data. Berikut activity diagram dapat dilihat pada
gambar 5.

Gambar 6 dan Gambar 7 menunjukkan tampilan


Clustering dokumen dengan fitur advanced
search.

Gambar 7. Advanced Search dengan kata kunci


Fuzzy
Gambar 8 menunjukkan langkah-langkah untuk
melakukan klastering menggunakan Ant Colony
Optimization.

Gambar 5. Activity Diagram Clustering Dokumen

Gambar 8. Bagan Alir Algoritma klastering


menggunakan Ant Colony Optimization

Gambar 6. Tampilan Clustering Dokumen

58

Pengujian sistem yang dilakukan adalah


pengujian clustering dokumen, dengan studi kasus
menggunakan data dokumen. Pengujian ini
dilakukan sehingga dapat membuktikan kinerja
sistem aplikasi yang sudah disusun pada tahap
implementasi.

Seminar Nasional Informatika 2013

Untuk
pengujian
clustering
menggunakan algoritma Ant Colony Optimization
menggunakan parameter sebagai berikut Jumlah
cluster (K) = 5, Jumlah Iterasi
= 5, = 1, =
2, Jumlah Semut=5, = 0.1, dan q0=0.01.
Hasil pengujian clustering dokumen
menggunakan algoritma Ant Colony Optimization
yang didapatkan adalah waktu pemrosesan, nilai
variance yang menentukan cluster ideal dan nilai
Sum Squared Error. Adapun hasil clusteringnya
dapat dilihat pada tabel 1. Hasil cluster yang ideal
berdasarkan dari perolehan nilai variance yang
minimum. Sedangkan untuk pengujian cluster
menggunakan Sum Squared Error dari sejumlah
pengujian dokumen didapatkan cluster yang
dihasilkan kurang ideal.
Tabel 1. Pengujian Clustering Ant Colony
Optimization
Jumlah
Dokumen

waktu

50

100

3
4

No

Variance

SSE

1m:42s

7.621419E-5

200,49818

5m:58s

5.0215316E-5

322,69882

200

9m:16s

1.4765678E-4

675,2462

500

22m:22s

1.3339706E-4

1147,4847

750

34m:31s

4.945447E-4

529,68787

Keterangan : m = menit (minute); s = detik


(second)
5.

Kesimpulan
Dari hasil penelitian dan pengujian yang
dilakukan pada sistem aplikasi clustering
dokumen menggunakan algoritma Ant Colony
Optimization dapat ditarik kesimpulan sebagai
berikut:
1. Sistem clustering menggunakan algoritma
Ant Colony Optimization menghasilkan
cluster yang tidak pasti.

2.

3.

Clustering menggunakan Algoritma Ant


Colony Optimization memerlukan waktu
pemrosesan yang sangat lama, hal ini
dipengaruhi oleh banyaknya jumlah agen
semut dan jumlah iterasi yang diberikan
terhadapnya.
Hasil clustering menggunakan Ant Colony
Optimization merupakan hasil cluster yang
ideal berdasarkan dari perolehan nilai
variance yang minimum. Sedangkan untuk
pengujian cluster menggunakan Sum
Squared Error dari sejumlah pengujian
dokumen didapatkan cluster kurang ideal.
REFERENSI

[1]. Dorigo, M., Bonabeau, E., dan Theraulaz,


G., 1999, Swarm Intelligence From Natural
to Artificial Systems, Oxford University
Press, New York, USA.
[2]. Shelokar, V.K., Jayaraman, V.K., dan
Kulkarni, B.D., 2004, An Ant Colony
Approach for Clustering, Analytica
Chimica Acta 509, 187195.
[3]. Kao, Y dan Cheng, K, 2006, An ACOBased Clustering Algorithm, Ant Colony
Optimization and Swarm Intelligence,
Volume 4150/2006, pp340-347, Springer
Berlin / Heidelberg
[4]. Nadler, M dan Smith, E.P., 1993, Pattern
recognition Engineering, John Wiley &
Sons.,Inc., USA.
[5]. Renals, S., 2009, Clustering, Learning and
Data Note 3 (v2.2).
[6]. Gose, E., Johnsonbaugh, R., dan Jost, S.,
1996, Pattern recognition and Image
Analysis, Prentice Hall, USA.

59

Seminar Nasional Informatika 2013

SELEKSI MAHASISWA PRESTASI MENGGUNAKAN


FUZZY-TOPSIS
Ira Safitri Abnur1,Dedy Hartama1, Syaifullah2
1

Mahasiswa AMIK Tunas Bangsa Pematangsiantar


1,2,
Dosen AMIK Tunas Bangsa Pematangsiantar
1
dedyhartama@yahoo.com, 2 syaifulah@yahoo.com, 1Irasafitriabnur@yahoo.com,

ABSTRAK
Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah
dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih
menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode
yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy TOPSIS.
Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan
yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteriakriteria yang telah ditentukan
Kata kunci: seleksi, fuzzy-TOPSIS, prestasi

1. PENDAHULUAN
System database yang ada sampai
sekarang, hanya mampu menangani data yang
bersifat pasti(crisp). Sedangkan dalam kondisi
yang nyata seringkali kita dihadapkan pada suatu
kondisi yang memiliki nilai yang samar, tidak
pasti(uncertain), atau ambigu. Seperti kondisi
dimana kita akan menseleksi mahasiswa
berprestasi yang layak direkomendasikan untuk
mendapat hibah yayasan. Kondisi yang samar
berarti tidak terdapat suatu definisi yang pasti
terhadap kondisi tersebut. Kondisi ambigu berarti
suatu kondisi dimana terjadi ketidakjelasan dari
beberapa alternativ yang harus diterima, yang
mana yang benar.
Pada proses untuk menentukan atau menseleksi
mahasiswa yang layak direkomendasikan untuk
mendapat beasiswa, tentunya kita memiliki
kriteria-kriteria mahasiswa yang layak untuk
direkomendasikan.
Kriteria-kriteria
tersebut
memiliki nilai yang tidak pasti. Oleh karena itu,
untuk menangani kriteria-kriteria yang memiliki
nilai yang tidak pasti tersebut kita dapat
menggunakan logika fuzzy
Dalam beberapa penelitian yang telah dilakukan
oleh peneliti yang dituliskan dalam jurnal atau
karya ilmiah tentang penggunaan Fuzzy Topsis
adalah Lestari (2011), menjelaskan dalam
makalahnya menerapkan metode topsis untuk
menseleksi penerimaan calon karyawan,
Uyun dan Riadi (2011) menjelaskan
tentang penseleksian penerima beasiswa akademik
dan non akademik dengan metode TOPSIS di
Universitas Islam Negeri Sunan Kalijaga, Nihan
(2011) menjelaskan Metode Fuzzy Topsis dalam

60

pengelompokan pembuat keputusan dalam


pemilihan lokasi cabang sebuah bank, ,
Ashrafzadeh et all (2012) menjelaakan Aplikasi
Fuzzy Topsis untuk menseleksi lokasi warehouse,
Abari et all (2012) menjelaskan Seleksi target
marketing menggunakan metode AHP dan metode
Topsis, Shahanaghi dan Yazdian (2009)
menjelaskan pemilihan vendor menggunakan
Metode
Fuzzy
TOPSIS,
Balli
dan
Korukoglu(2009)
menjelaskan
pemilihan
operating menggunakan fuzzy AHP dan Fuzzy
Topsis, Juliyanti et all (2011) menjelaskan
pemilihan guru berprestasi menggunakan metode
AHP dan Topsis.
Penelitian ini mengaplikasikan algoritma
Fuzzy-TOPSIS
dalam
membuat
seleksi
perangkingan untuk menetapkan mahasiswa yang
berhak mendapatkan hibah yayasan. Penelitian ini
diharapkan dapat memberikan konstribusi bagi
perguruan tinggi swasta khususnya Akademi
Manajemen Informatika dan Komputer (AMIK)
Tunas Bangsa.
1.1. TUJUAN
Tujuan dari penelitian ini adalah:
Tujuan penelitian ini adalah menerapkan
metode FUZZY-TOPSIS untuk penentuan
mahasiswa yang akan menghasilkan perangkingan
mahasiswa
1.2. PERMASALAHAN
Permasalahan yang dibahas dalam penelitian ini
adalah sebagai berikut:
1. Bagaimana memasukkan logika fuzzy ke
dalam TOPSIS

Seminar Nasional Informatika 2013

2.

Bagaimana menentukan seberapa layak


seorang
mahasiswa
untuk
direkomendasikan menjadi penerima
hibah dari Yayasan

1.3. METODE PENELITIAN


Metodologi yang digunakan untuk menyelesaikan
penelitian,yaitu:
1. Tahap pencarian treferensi
Pada tahap ini dilakukan pencarian referensi
untuk mendapatkan teori tentang Fuzzy dan
TOPSIS
2. Tahap Studi Literatur
Pada tahap ini dilakukan studi literatur dari
beberapa referensi baik dari buku,jurnaljurnal,dan internet
3. Tahap Perancangan Sistem
Pada tahap ini dilakukan perancangan
system yang akan dibangun,meliputi
perancanagan database,perancangan system.
2. Landasan Teori
2.1. Logika Fuzzy
Fuzziness dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari
suatu kejadian, fenomena atau pernyataan itu
sendiri. Seringkali ditemui dalam pernyataan yang
dibuat oleh seseorang, evaluasi dan suatu
pengambilan keputusan. Kusumadewi dan
Purnomo (2004) Sebagai contoh:
1. Manajer pergudangan mengatakan pada
manajer produksi seberapa banyak persediaan
barang pada akhir minggu ini, kemudian
manajer produksi akan menetapkan jumlah
barang yang harus diproduksi esok hari.
2. Pelayan restoran memberikan pelayanan
terhadap tamu, kemudian tamu akan
memberikan tip yang sesuai atas baik
tidaknya pelayanan yang diberikan.
3. Anda mengatakan pada saya seberapa sejuk
ruangan yang anda inginkan, saya akan
mengatur putaran kipas yang ada pada
ruangan ini.
Ada
beberapa
alasan
mengapa
orang
menggunakan logika fuzzy, antara lain:
Kusumadewi dan Purnomo (2004)
1. Konsep logika fuzzy mudah dimengerti.
Konsep matematis yang mendasari penalaran
fuzzy sangat sederhana dan mudah
dimengerti.
2. Logika fuzzy sangat fleksibel.
3. Logika fuzzy memiliki toleransi terhadap
data-data yang tidak tepat.
4. Logika fuzzy mampu memodelkan fungsifungsi nonlinear yang sangat kompleks.
5. Logika fuzzy dapat membangun dan
mengaplikasikan
pengalaman-pengalaman
para pakar secara langsung tanpa harus
melalui proses pelatihan.

6.
7.

Logika fuzzy dapat bekerjasama dengan


teknik-teknik kendali secara konvensional.
Logika fuzzy didasarkan pada bahasa alami.

2.2. Fungsi Keanggotaan


Fungsi
keanggotaan
(membership
function) adalah suatu kurva yang menunjukkan
pemetaan titik-titik input data ke dalam nilai
keanggotaannya (sering juga disebut dengan
derajat keanggotaan) yang memiliki interval
antara 0 sampai 1. Salah satu cara yang dapat
digunakan untuk mendapatkan nilai keanggotaan
adalah dengan melalui pendekatan fungsi.
Kusumadewi dan Purnomo (2004)
Representasi Kurva Segitiga
Kurva segitiga pada dasarnya merupakan
gabungan antara 2 garis linear seperti terlihat pada
Gambar 2.1

Gambar 2.

2.3. Himpunan Fuzzy (Fuzzy Set)


Himpunan fuzzy (fuzzy set) adalah
sekumpulan obyek x di mana masing-masing
obyek memiliki nilai keanggotaan (membership
function) atau disebut juga dengan nilai
kebenaran. Jika X adalah sekumpulan obyek dan
anggotanya dinyatakan dengan x maka himpunan
fuzzy dari A di dalam X adalah himpunan dengan

sepasang anggota atau dapat dinyatakan


dengan (Kusumadewi, 2004):

A = { A ( x) | x : x X , A ( x) 0,1 }
Contoh, jika A =bilangan yang mendekati 10 di
mana:
A = {x, A ( x) | A ( x) (1 ( x 10) ) }
A = {(0, 0.01), , (5, 0.04), , (10, 1), , (15,
0.04), }
Maka grafik yang mewakili nilai A (x) adalah:
2 1

Gambar 2. Grafik Himpunan Fuzzy Untuk


Bilangan yang Mendekati 10

61

Seminar Nasional Informatika 2013

2.3. Metode TOPSIS


TOPSIS adalah salah satu metode
pengambilan keputusan multi kriteria yang
pertama kali diperkenalkan oleh Yoon dan Hwang
tahun 1981. TOPSIS didasarkan pada konsep
dimana alternatif yang terpilih atau terbaik tidak
hanya mempunyai jarak terdekat dari solusi ideal
positif, namun juga memiliki jarak terjauh dari
solusi ideal negatif dari sudut pandang geometris
dengan menggunakan jarak Euclidean untuk
menentukan kedekatan relatif dari suatu alternatif
dengan solusi optimal. Solusi ideal positif
didefinisikan sebagai jumlah dari seluruh nilai
terbaik yang dapat dicapai untuk setiap atribut,
sedangkan solusi negatif-ideal terdiri dari seluruh
nilai terburuk yang dicapai untuk setiap atribut.
TOPSIS mempertimbangkan keduanya, jarak
terhadap solusi ideal positif dan jarak terhadap
solusi ideal negatif dengan mengambil kedekatan
relatif terhadap solusi ideal positif. Berdasarkan
perbandingan terhadap jarak relatifnya, susunan
prioritas alternatif bisa dicapai.

2.4. Prosedur TOPSIS


Ada beberapa langkah kerja dari TOPSIS,
yaitu:
1. Membuat
matriks
keputusan
yang
ternormalisasi
2. Membuat matriks solusi ideal positif dan
solusi ideal negatif
3. Menentukan matriks solusi ideal positif dan
solusi ideal negatif
4. Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan
matriks solusi ideal negatif.
5. Menentukan nilai preferensi untuk setiap
alternatif
a. Decision Matrix D mengacu terhadap m
alternatif
yang
akan
dievaluasi
berdasarkan kriteria yang didefinisikan
sebagai berikut:

x11 x12 x1n


D x 21 x 22 x 2 n
x m1 x m 2 x mn
b.

(1)
Dengan xij menyatakan performansi dari
perhitungan untuk alternatif ke-i terhadap
atribut ke-j.

2.5. Langkah Kerja Metode TOPSIS


Ada beberapa langkah kerja dalam
penerapan metode TOPSIS ini, yaitu antara lain:
1.

62

Membangun normalized decision matrix


Elemen rij hasil dari normalisasi decision
matrix R dengan metode Euclidean length of
a vector adalah:

rij

xij

; dengan i 1, 2, 3, ... m; dan j 1, 2, 3... n.

x2
i 1 ij

(2)
2.

Membangun weighted normalized decision


matrix.
Solusi ideal positif A dan solusi ideal negatif
A- dapat ditentukan berdasarkan rating bobot
ternormalisasi Yij sebagai:

yij wi rij , dengan i 1, 2, 3, ...m; dan j 1, 2, 3, ...n


3.

3
Menentukan matriks solusi ideal dan matriks
solusi ideal negatif
Solusi ideal positif A dihitung berdasarkan:
(4
Solusi ideal negatif A- dihitung berdasarkan:

A y1 , y 2 , y 3 , , y n
4.

5
Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan matrik
ideal negatif.
Jarak antara alternatif Ai dengan solusi ideal
positif dirumuskan sebagai:
6
Jarak antara alternatif Ai dengan solusi ideal
negatif dirumuskan sebagai:
7)

5.

Menentukan nilai preferensi untuk setiap


alternatif
Kedekatan setiap alternatif terhadap solusi
ideal dihitung berdasarkan rumus:

8
3. PEMBAHASAN
3.1. Analisis Kebutuhan Input
Variabel yang digunakan adalah:
2.1
1.Ipk
2.Absensi
3.Keaktifan Organisasi
4.Tanggungan Orangtua
5.Penghasilan Orangtua
3.2. Analisis Kebutuhan Output
Output yang dihasilkan dari system ini
urutan alternative tertinggi sampai terendah.
Alternatif yang terbaik yang akan terpilih
menerima hibah yayasan.Yang dimaksudkan
alternative disini adalah data pemohon
mahasiswa.

Seminar Nasional Informatika 2013

3.3. Kriteria Yang Dibutuhkan


Bobot
Dalam metode penelitian ada bobot dan kriteria
yang dibutuhkan untuk menentukan sia pa yang
akan terseleksi sebagai penerima hibah.
Adapun kriterianya adalah:
C1=IPK
C2=Absensi
C3=Keaktifan Organisasi
C4=Tanggungan Orangtua
C5=Penghasilan Orangtua
Dari masing-masing bobot tersebut ,maka dibuat
suatu variabel-variabelnya. Dimana dari suatu
variabel tersebut akan dirubah kedalam bilangan
fuzzynya.
Di bawah ini adalah bilangan fuzzy dari bobot.
1.Rendah (0.0,0.1,0,3)
2.Sedang (0.3,0.5,0.7)
3.Tinggi (0.7,0.9,1.0)
4.Sangat Tinggi (0.9,1.0,1.0)
Agregat Bobot Kepentingan
Batasan penelitian ini antara lain melibatkan
satu orang pengambil keputusan saja terutama
dalam hal konstruksi penilaian fuzzy. Oleh karena
itu, nilai agregat bobot kepentingan kriteria yang
ditentukan dalam penelitian ini adalah seperti
pada Tabel berikut ini.:
Tabel 1. Bobot kepentingan criteria
Kriteria Intentitas
Defenisi
kepentingan
C1
7
Lebih Penting
C2
5
Penting
C3
5
Penting
C4
3
Relatif Penting
C5
3
Relatif Penting
Kriteria IPK
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 2. Tabel nilai IPK
Nilai IPK

Nilai Fuzzy

IPK = 2,75 3,00

0.0,0.1,0.3

IPK = 3,00 3,25

0.3,0.5,0.7

IPK = 3,25 3,50

0.7,0.9,0.1

IPK >3,50

0.9,0.1,0.1

Kriteria Absensi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 3. Tabel Absensi
Absensi/bulan
Nilai Fuzzy
A=4

0.0,0.1,0.3

A=6

0.3,0.5,0.7

A=8

0.7,0.9,0.1

A = 10

0.9,0.1,0.1

Kriteria Organisasi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 4. Tabel Organisasi yang diikuti
Organisasi
Nilai Fuzzy
O=2

0.0,0.1,0.3

O=3

0.3,0.5,0.7

O=4

0.7,0.9,0.1

O >4

0.9,0.1,0.1

Kriteria Tanggungan Orangtua


Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 5. Tabel tanggungan orangtua
Tanggungan
Nilai Fuzzy
Orangtua
2 anak
0.0,0.1,0.3
3 anak

0.3,0.5,0.7

4 anak

0.7,0.9,0.1

>4 anak

0.9,0.1,0.1

Kriteria Penghasilan Orangtua


Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 6. Tabel penghasilan orangtua
Penghasilan
Nilai
Orangtua/bulan
Fuzzy
X <= Rp.1000.000
0.0,0.1,0.3
X Rp.1000.000
5000.000
X = Rp.5000.000
10.000.000

0.3,0.5,0.7

X >=Rp.10.000.000

0.9,0.1,0.1

0.7,0.9,0.1

4. HASIL DAN PEMBAHASAN


Data Input Perancangan sistem
Tabel 7. Data Input
Nilai Kriteria Fuzzy
Nama
C1 C2 C3 C4 C5
Chairil
0,9 0,0 0,9 0,0 0,7
Rahma
0,9 0,0 0,9 0,7 0,0
Mahardi 0,9 0,7 0,9 0,0 0,7
Nurhafni 0,7 0,3 0,0 0,0 0,7
Witia
0,7 0,3 0,0 0,7 0,3
Fadillah 0,3 0,7 0,9 0,0 0,7
Gomal
0,7 0,7 0,9 0,0 0,7
Syarif
0,3 0,9 0,3 0,0 0,0
Nurinah 0,3 0,9 0,3 0,7 0,3

63

Seminar Nasional Informatika 2013

Dewi

0,3

0,7

0,0

0,9

0,7

Agregat Peringkat Alternatif


Nilai crisp pada tabel adalah hasil transformasi
peringkat alternatif fuzzy menjadi peringkat
alternatif crisp dengan menggunakan representasi
integrasi graded mean.
Tabel 8. nilai Crisp terhadap Kriteria
Nilai Crisp
Nama
C1
C2
C3
C4
C5
Chairil
0,98 0,12 0,98 0,12 0,88
Rahma
0,98 0,12 0,98 0,88 0,12
Mahardi 0,98 0,88 0,98 0,12 0,88
Nurhafni 0,88 0,5 0,28 0,12 0,88
Witia
0,88 0,95 0,28 0,88 0,5
Fadillah
0,5 0,88 0,98 0,12 0,88
Gomal
0,88 0,88 0,98 0,12 0,88
Syarif
0,5 0,98 0,5 0,12 0,12
Nurinah
0,5 0,98 0,5 0,88 0,5
Dewi
0,5 0,88 0,12 0,98 0,88
Menghitung Matriks Keputusan Ternormalisasi
Matriks
keputusan
ternormalisasi
dapat
dikalkulasikan dan ditampilkan pada tabel 8
berikut ini. Sebagai sampel, dengan tingkat presisi
desimal 3.

Mengukur Jarak Terbobot Alternatif terhadap


Solusi Ideal Positif dan Negatif
Pengkalkulasian jarak Euclidean terbobot
terhadap solusi ideal positif dan solusi ideal
negatif terlihat pada tabel 11. Sebagai sampel,
dengan tingkat presisi desimal 3,
Tabel 11. Ukuran Jarak Terbobot
Ukuran Jarak
Mahasiswa

D+

D-

Chairil

1,211 1,288

Rahma

0,890 1,179

Mahardi

0,891 1,393

Nurhafni

1,224 1,002

Witia

0,770 1,093

Fadilah

1,046 1,325

Gomal

0,898 1,368

Syarif

1,160 0,703

Nurinah

0,820 1,101

Dewi

1,085 1,318

Mahasiswa

C1

C2

C3

C4

C5

Chairil

0,394

0,047

0,419

0,063

0,387

Mengkalkulasi Koefisien Kedekatan Relatif dan


Merangking Urutan Preferensi
Pada tahap fuzzy TOPSIS yang terakhir ini,
terlebih dahulu yang harus dilakukan adalah
penentuan koefisien kedekatan relatif, setelah itu
dilakukan perangkingan urutan preferensi.
Perhitungan koefisien kedekatan relatif (RCC)
terhadap Mahasiswa secara keseluruhan ialah:

Rahma

0,394

0,047

0,419

0,480

0,051

Tabel 12.Koefisien Kedekatan Relatif

Mahardi

0,394

0,354

0,419

0,063

0,387

Nurhafni

0,354

0,200

0,121

0,063

0,387

Witia

0,354

0,380

0,121

0,480

0,219

Fadilah

0,200

0,354

0,419

0,063

0,387

Chairil

0,515

Gomal

0,354

0,354

0,419

0,063

0,387

Rahma

0,570

Syarif

0,200

0,394

0,213

0,063

0,051

Mahardi

0,610

Nurinah

0,200

0,394

0,213

0,480

0,219

Nurhafni

0,450

Dewi

0,200

0,354

0,050

0,534

0,387

Witia

0,587

Fadilah

0,559

Gomal

0,604

Syarif

0,377

Nurinah

0,573

Dewi

0,549

Tabel
9.
Hasil
Ternormalisasi

Perhitungan

Matriks

Menentukan Solusi Ideal Positif dan Solusi Ideal


Negatif
Berikut hasil perhitungan solusi Ideal Positif dan
Solusi Ideal Negatif
Tabel 10. Hasil Solusi Ideal Positif dan Solusi
Ideal Negatif

Mahasiswa

RCC

Tabel 13.Hasil Perangkingan

Solusi Ideal Positif & Negatif

64

Koefisien Kedekatan
Relatif

C1

C2

C3

C4

C5

A+

0,394

0,394

0,419

0,534

0,387

A-

0,200

0,047

0,050

0,063

0,051

Urutan Prioritas
Mahasiswa

RCC

Ranking

Mahardi

0,610

Gomal

0,604

Seminar Nasional Informatika 2013

Witia

0,587

Nurinah

0,573

Rahma

0,570

Fadilah

0,559

Dewi

0,549

Chairil

0,515

Nurhafni

0,450

Syarif

0,377

10

5. KESIMPULAN
Berdasarkan pembahasan dan hasil pengujian
aplikasi ini dapat disimpulkan:
1. Metode Fuzzy-TOPSIS dapat digunakan
sebagai
pilihan
untuk
menyelesaikan
permasalahan ketidak pastian penentun
keputusan
2. Proses
untuk
menentukan
kelayakan
mahasiswa sebagai penerima hibah, lebih
muda dibandingkan dengan cara manual

DAFTAR PUSTAKA
[1]

[2]

[3]

Abari M K, Nilchi A N, Nasri M,


Hekmatpanah M (2012) Taget market
selection using fuzzy AHP and TOPSIS
methods, African Journal of Business
Management Vol. 6 pp 6921-6929 , ISSN
1993-8233
Ashrafzadeh M, Rafiei F M, Isfahani N M,
Zare Z (2012) Interdisciplinary Journal Of
Contempory Research in Business Vol.3
No. 9
Balli S dan Kurokoglu S, (2009), Operating
System Selection using fuzzy AHP and

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

TOPSIS Methods, Mathematical and


Computational Application, Vol 14 No. 2
pp 19-130
Juliyanti et all, (2011) Pemilihan guru
berprestasi menggunakan metode AHP dan
Topsis, Prosiding Seminar Nasional MIPA
UNY
Kusumadewi S dan Purnomo H, (2004)
Aplikasi Logika Fuzzy untuk Pendukung
Keputusan, Graha Ilmu, Yogyakarta.
Lestari, S (2011) Seleksi Penerimaan
Calon
Karyawan
Dengan
Metode
TOPSIS.Jurnal, Magister Ilmu Komputer.
Program Pascasarjana, Universitas Gadjah
Mada,Yogyakarta
Nihan T C, (2011) Fuzzy Topsis Methods
in Group Decision Making And An
Application For Bank Branch Location
Selection, Journal of Engineering and
Natural Sciences , Sigma 29 pp 11-24
Rustiawan, Asep Hendar (2012), Sistem
Pendukung Keputusan Penyeleksian Calon
Baru Di Sma Negeri 3 GARUT, Jurnal
Algoritma, Sekolah Tinggi Teknologi
Garut, Garut.
Shahanaghi K dan Yazdian S. Y (2009),
Vendor Selection Using a New Fuzzy
Group Topsis Approach , Journal of
Uncertain System Vol 3 No. 3 pp 221-231
Uyun S dan Riadi I (2010), A Fuzzy Topsis
Multiple Attribute Decision Making For
Scholarship Selection, Telkomnika Vol 9
No. 1, pp 37-46 ISSN 1693-6930
Wulandari, F (2007). Pembuatan Sistem
Pendukung Keputusan Berbasis Teori
Fuzzy Untuk Mengembangkan Suatu
Produk Baru. Jurnal, Program Magister,
Universitas UIN Suska, Pekanbaru

65

Seminar Nasional Informatika 2013

PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI


BATTLE SHIP PADA JARINGAN
Deny Adhar
Teknik Informatika, STMIK Potensi Utama Medan
Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan
adhar_7@yahoo.com

ABSTRAK
Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan.
Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh
siapa saja tanpa memandang umur, dari anak anak hingga orang dewasa. Sebuah permainan (game)
komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu
permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini
menyediakan beberapa buah tempat yang disusun oleh kotak kotak sebagai medan perang. Kapal kapal
perang dengan ukuran yang berbeda beda disusun dalam medan perang masing masing. Letak dari kapal
kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan
kapal kapal perang pemain lawan dengan cara meng-klik kotak kotak yang dianggap sebagai letak dari
kapal kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika
tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih
menyisakan kapal perang yang memenangkan permainan (game).
Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game.
1.

Pendahuluan
Perkambangan aplikasi game dari skala
kecil maupun besar sangat bervariasi yang dapat
dimainkan oleh siapa saja tanpa memandang
umur, dari anak anak hingga orang dewasa.
Game berkembang begitu pesat dengan jenis
platform yang beragam mulai dari console,
mobile, PC dan lain sebagainya, serta dapat
dimainkan secara online maupun offline.
Sebuah permainan (game) komputer sering
menggunakan sistem jaringan sehingga permainan
(game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang
terhubung dalam Local Area Network (LAN).
Salah satu permainan (game) komputer
yang cukup menarik adalah permainan strategi
yaitu strategi perang, game perang banyak jenis
tetapi yang menarik adalah game perang
sekumpulan alat perang, dimana alat perang yang
digunakan adalah kapal laut (Ship) . kapal laut
dengan ukuran yang berbeda beda disusun
dalam medan perang masing masing. Setiap
pemain berusaha untuk menghancurkan kapal laut
pemain lawan begitu juga sebaliknya sehingga
kapal laut salah satu pemain hancur untuk
menentukan pemenangnya.
2.

Jaringan Komputer
Sistem jaringan komputer adalah gabungan
atau kumpulan dari beberapa komputer yang dapat
diakses secara bersama sama (seperti floopy
disk, CD-ROM, printer, dan sebagainya), dan

66

dapat berhubungan dengan komputer induk sistem


lainnya yang letaknya berjauhan.
Adapun komunikasi data dapat diartikan
pengiriman data secara elektronik dari satu tempat
ke tempat lain melalui suatu media komunikasi,
dan data yang dikirimkan tersebut merupakan
hasil atau akan diproses oleh suatu sistem
komputer.
Sistem jaringan dapat memiliki peralatan
pada komputer server untuk dipakai secara
bersama dengan komputer client-nya. Namun
pada setiap komputer lokal dapat juga dipasang
peralatan khusus untuk keperluan komputer lokal
tersebut.
Dalam jaringan ada tiga komponen utama yang
harus dipahami, yaitu :
1. Host atau node, yaitu sistem komputer yang
berfungsi sebagai sumber atau penerima dari
data yang dikirimkan. Node ini dapat berupa:
a. Server : komputer tempat penyimpanan data
dan program-program aplikasi yang digunakan
dalam jaringan,
b. Client : komputer yang dapat mengakses
sumber daya (berupa data dan program aplikasi)
yang ada pada server,
c. Shared pheriperal : peralatan-peralatan yang
terhubung dan digunakan dalam jaringan
(misalnya, printer, scanner, harddisk, modem, dan
lain-lain).
2. Link, adalah media komunikasi yang
menghubungkan antara node yang satu

Seminar Nasional Informatika 2013

3.

dengan node lainnya. Media ini dapat berupa


saluran transmisi kabel dan tanpa kabel.
Software (Perangkat Lunak), yaitu program
yang mengatur dan mengelola jaringan secara
keseluruhan. Termasuk di dalamnya sistem
operasi jaringan yang berfungsi sebagai
pengatur komunikasi data dan periferal dalam
jaringan.

2.1 Tipe-tipe Jaringan Komputer


Ada beberapa tipe jaringan komputer yang
umumnya digunakan. Berikut ini beberapa
klasifikasi tipe jaringan komputer yang ada :
1.Berdasarkan letak geografis
a.Local Area Network (LAN), jaringan ini berada
pada satu bangunan atau lokasi yang sama,
dengan kecepatan transmisi data yang tinggi
(mulai dari 10 Mbps ke atas), dan menggunakan
peralatan tambahan seperti repeater, hub, dan
sebagainya.
b.Metropolitan Area Network (MAN), jaringan ini
merupakan gabungan beberapa LAN yang terletak
pada satu kota(jangkauan 50-75 mil) yang
dihubungkan dengan kabel khusus atau melalui
saluran telepon, dengan kecepatan transmisi
antara 56 Kbps sampai 1 Mbps, dan menggunakan
peralatan seperti router, telepon, ATM switch, dan
antena parabola.
c.Wide Area Network (WAN), jaringan ini
merupakan gabungan dari komputer LAN atau
MAN yang ada di seluruh permukaan bumi ini
yang dihubungkan dengan saluran telepon,
gelombang elektromagnetik, atau satelit; dengan
kecepatan transmisi yang lebih lambat dari 2 jenis
jaringan sebelumnya, dan menggunakan peralatan
seperti router, modem, WAN switches..
Beberapa komponen dasar yang biasanya
membentuk suatu LAN adalah sebagai berikut:
1. Workstation
Dalam jaringan, workstation sebenarnya adalah
node atau host yang berupa suatu sistem
komputer. User berhubungan dengan jaringan
melalui
workstation
dan
juga
saling
berkomunikasi seperti saling bertukar data. User
juga dapat mengakses program aplikasi pada
workstation yang dapat bekerja sendiri di
workstation (stand-alone) itu sendiri ataupun
menggunakan jaringan untuk saling berbagi
informasi dengan workstation atau user lain.
Workstation dapat berfungsi sebagai :
a. Server
Sesuai dengan namanya, ini adalah perangkat
keras yang berfungsi untuk melayani jaringan dan
klien yang terhubung pada jaringan tersebut.
Server dapat berupa sistem komputer yang khusus
dibuat untuk keperluan tertentu, seperti untuk
penggunaan printer secara bersama (print server),
untuk hubungan eksternal LAN ke jaringan lain
(communication server), dan file server yakni disk
yang digunakan secara bersama oleh beberapa

klien. Server ini tidak dapat digunakan sebagai


klien, karena baik secara hardware maupun
software, ia hanya berfungsi untuk mengelola
jaringan.
Ada pula server yang berupa workstation dengan
disk drive yang cukup besar kapasitasnya,
sehingga server tersebut dapat juga digunakan
sebagai workstation oleh user.
b. Client (klien)
Sebuah workstation umumnya berfungsi sebagai
klien dari suatu server, karena memang
workstation akan menggunakan fasilitas yang
diberikan oleh suatu server. Jadi, server melayani,
sedangkan klien dilayani.
2. Link
Link atau hubungan dalam Jaringan Lokal dikenal
sebagai media transmisi berupa kabel maupun
tanpa kabel, yang secara fisik menghubungkan
server dan klien.
3. Transceiver
Transceiver (transmitter-receiver) merupakan
perangkat
keras
yang
menghubungkan
workstation atau sistem komputer dengan media
transmisi .
4. Kartu Jaringan (Network Interface Card / NIC)
Kartu jaringan ini adalah kartu yang dipasang
pada PC yang mengendalikan pertukaran data
antarworkstation yang ada dalam jaringan lokal.
Setiap workstation harus dilengkapi dengan NIC
yang secara fisik terhubung langsung dengan bus
internal dari PC.
5. Perangkat Lunak Jaringan
Perangkat lunak jaringan mencakup:
a. sistem operasi LAN,
b. perangkat lunak aplikasi,
c. perangkat lunak pemrograman, dan
d. program utiliti.
Perangkat lunak ini sangat penting dan mutlak
untuk memungkinkan komunikasi antara sistem
komputer yang satu dengan sistem komputer
lainnya. Tanpa perangkat lunak ini, jaringan tidak
akan berfungsi. Sistem komputer dengan LAN
dapat menjalankan semua perangkat lunak
aplikasi yang dapat berjalan pada stand-alone PC
(Supriyadi : 2011)
2.2. Game Strategi
Game strategi menekankan pada pemikiran dan
perencanaan logis. Game strategi cenderung
menitikberatkan pada manajemen sumber daya
dan waktu yang biasanya didahulukan sebelum
respon cepat dan keterlibatan karakter.
Perencanaan dan eksekusi taktis sangat penting,
dan pencipta game biasanya menempatkan
kemampuan
pembuatan
keputusan
dan
pengiriman perintah ke tangan pemain.
Bertentangan dengan game bersifat turn-base
seperti Civilization buatan Microprose atau
Heroes of Might ang Magic buatan 3DO, game
real-time

67

Seminar Nasional Informatika 2013

strategy menambahkan elemen aktif dan memaksa


pemain untuk merespon beberapa kejadian yang
terjadi dalam waktu yang hamper bersamaan.
Contohnya Starcraft buatan Blizzard dan Age of
Empire buatan Ensemble Studios. (M. Iwan
Januar & E.F. Turmudzi : 2006)
3.

Hasil Perancangan
Perancangan perangkat lunak permainan
strategi Battle Ship pada jaringan ini ini melalui
beberapa tahapan proses yaitu :
3.1. Perancangan Gambar Kapal.
Kapal yang digunakan dalam perangkat lunak ini
terdiri dari :
a. Battleship dengan ukuran 4 kotak sebanyak 1
buah.
b. Cruiser dengan ukuran 3 kotak sebanyak 2
buah.
c. Submarine dengan ukuran 2 kotak sebanyak 3
buah.
d. Destroyer dengan ukuran 1 kotak sebanyak 4
buah.
3. 2. Perancangan Animasi dan Suara.
Gambar kapal terbakar, simbol tembakan tepat
sasaran dan tembakan gagal dicari pada sumbersumber di internet, kemudian di-edit dan disimpan
dengan menggunakan aplikasi Adobe Photoshop.
Efek animasi yang digunakan merupakan proses
pergantian gambar. Sedangkan suara ledakan
dirancang
dengan
menggunakan
aplikasi
Recorder.
3.3. Perancangan Interface untuk Menyusun
Kapal.
Interface untuk menyusun kapal dirancang dengan
ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh
sebuah picturebox dengan gambar air, sehingga
interface ini merupakan penggabungan dari
picturebox yang diatur posisinya.
3. 4. Pengaturan Koneksi Jaringan.
Microsoft
Winsock
berfungsi
untuk
menghubungkan komputer yang satu dengan yang
lainnya dan saling bertukar data dengan
menggunakan dua protocol, yaitu User Datagram
Protocol (UDP) dan Transmission Control
Protocol (TCP). Perangkat lunak permainan
strategi Battleship pada jaringan ini menggunakan
protocol TCP. Prinsip kerjanya adalah salah satu
komputer akan menentukan apakah bertindak
sebagai Client atau Server. Komputer yang
bertindak sebagai server akan dijalankan dahulu
dan menunggu komputer yang bertindak sebagai
client untuk melakukan koneksi. Setelah koneksi
berhasil dilakukan, maka kedua komputer itu
dapat mengadakan interaksi satu sama lain.
1. cara melakukan koneksi anatara dua PC
Pengaturan Koneksi Antara Dua Pemain

68

Proses untuk menghubungkan komunikasi antara


dua komputer pada sebuah jaringan lokal. Penulis
menggunakan
kabel
UTP
dengan
type
pengkabelan kabel cross untuk mengirim dan
menerima data antar komputer.
Type ini biasa sering digunakan untuk
menghubungkan
perangkat
yang
sejenis.
Contohnya adalah :
1. Pc dengan Pc
2. Hub dengan Hub
3. Switch dengan Switch
4. Pc dengan Radio
Untuk tipe cross itu digunakan untuk
menyambungkan langsung antar dua PC, atau
yang umumnya digunakan untuk menyambungkan
antar hub. (misalnya karena colokan di hubnya
kurang). Cara pemasangannya juga sebenarnya
mudah, sama seperti tipe straight, pin yang
digunakan juga sebenarnya hanya 4 pin saja, yaitu
pin 1, 2, 3 dan 6. Yang berbeda adalah cara
pasangnya. Kalau pada tipe cross, pin 1
disambungkan ke pin 3 ujung yang lain, pin 2 ke
6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini,
pada ujung pertama bisa susun pinnya sesuai
standar untuk yang tipe straight, sementara itu
di ujung yang lain Anda susun pinnya sesuai
standar buat tipe cross.
1. oranye muda.
2. oranye tua
3. hijau muda
4. biru muda
5. biru tua
6. hijau tua
7. coklat muda
8. coklat tua
Maka di ujung yang lain harus dibuat begini:
1. hijau muda
2. hijau tua
3. orange muda
4. biru muda
5. biru tua
6. orange tua
7. coklat muda
8. coklat tua
Jika dites menggunakan LAN tester, maka led 1,
2, 3 dan 6 akan saling bertukar. Kalau tipe straight
menyalanya urutan, sedangkan tipe cross ada yang
lompat lompat. Tapi yang pasti harus menyala
semua setiap led dari nomor 1 sampai 8. Untuk
lebih jelasnya lihatlah gambar dibawah ini.

Seminar Nasional Informatika 2013

menyimpan posisi baris dari kapal. Proses


perhitungan posisi x dan y sebagai berikut :
X = Posisi_Kursor_X div 30
Y = Posisi_Kursor_Y div 30
3.7. Pengecekan Posisi Tembakan dan Kapal.
Jika posisi (X,Y) yang diklik sama dengan salah
satu dari posisi kapal yang disimpan dalam array
tersebut maka berarti kapal tertembak dan posisi
bagian kapal yang tertembak tersebut ditandai.
Posisi koordinat yang ditembak juga ditandai.
Proses perhitungan posisi x dan y tersebut sama
dengan proses perhitungan pada penentuan posisi
kapal di atas.
3. 5. Perancangan Medan Perang.
Medan perang dirancang dengan ukuran 10 kotak
x 10 kotak. Kotak-kotak ini digambarkan dengan
dibatasi oleh garis-garis. Jarak garis-garis tersebut
sebanyak 30 twips baik secara horizontal maupun
vertikal. Sketsa dari gambar medan perang
tersebut dapat dilihat pada gambar berikut ini :
0

30

60

90 120 150 180 210 240 270 300

30
60
90

3.8. Penentuan Pemenang.


Jika jumlah bagian kapal yang ditandai sama
dengan 20 maka berarti semua kapal telah
tertembak, maka pemain lawan dinyatakan
menang.
3.9. Perhitungan Score.
Jika sebuah kapal telah ditenggelamkan maka
score pemain akan ditambahkan. Besar score yang
didapatkan dihitung berdasarkan ukuran kapal.
Ukuran 1 kotak bernilai 10 point. Jadi,
menenggelamkan sebuah kapal berukuran 3 kotak,
maka pemain akan mendapatkan nilai 30 point.

120
150
180
210
240
270
300

Gambar 3.1 Sketsa gambar dari medan perang


Kotak-kotak tersebut akan disimpan dalam bentuk
array zone2(x,y) dengan cara penomoran kotak
tersebut adalah sebagai berikut :
1

10

1
2
3
4
5
6
7
8
9

4. Experimen
4.1. Pengujian dalam hal kelayakan penggunaan
aplikasi game permainan strategi battle ship pada
jaringan, yaitu dengan menjalankan program
aplikasi yang dilakukan oleh pengguna. Kemudian
diamati mengenai tampilan aplikasi, selain itu
pengguna juga mengamati beberapa hal mengenai
materi yang disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap Rancang Bangun game
permainan
strategi battle ship pada jaringan, responden
diminta untuk mengisi kuisioner mengenai hasil
pengujian dan penilaian mereka terhadap game ini
dimana terdapat beberapa pertanyaan menurut
klasifikasinya yaitu dalam hal tampilan dan
desain, keakuratan dan kelayakan serta tanggapan
secara umum mengenai aplikasi. Penelitian
tentang keakuratan serta kelayakan aplikasi
perancangan perangkat lunak permainan strategi
battle ship pada jaringan ini dilakukan dengan
pengisian kuisioner yang dilakukan oleh 32 orang
responden yaitu pada umumnya mahasiswa,
khususnya mahasiswa Sistem Informasi semester
IV STMIK Potensi Utama Medan

10

Gambar 3.2 Penomoran kotak pada medan perang


3.6. Penentuan Posisi Kapal
Kapal yang diletakkan akan ditentukan posisinya
dan disimpan ke dalam sebuah variabel Array
yang memiliki dua buah properti yaitu X untuk
menyimpan posisi kolom dari kapal, Y untuk

4.2.Rekapitulasi Hasil Kuisioner


Hasil dari rekapitulasi penilaian 32 orang
responden yang telah mengisi kuisioner setelah
menguji coba permainan strategi battle ship pada
jaringan ini ditunjukkan dalam tabel-tabel di
bawah ini:

69

Seminar Nasional Informatika 2013

game ini diminati dan digemari. Demo


Penilaian terhadap kualitas dan kuantitas
permainan strategi battle ship pada jaringan
tersebut diketahui dari pengisian kuisioner. Hal
itu bisa terlihat dari hasil kuisioner yang diisi
oleh 32 responden, yang menilai baik dan
sangat baik begitu dominan. Selain itu secara
tidak langsung penanaman kecerdasan strategi
melalui game yang diinginkan oleh penulis
juga telah berjalan dengan sesuai.
Maka penulis dapat menyimpulkan diantara lain
sebagai berikut :
1. Perangkat lunak ini memungkinkan pemakai
(user) komputer untuk memainkan permainan
Battle Ship tanpa harus berhadapan secara
langsung.
2. Perangkat lunak dapat dimainkan oleh
beberapa orang yang terkoneksi dalam
jaringan dengan masing-masing dua orang
saling berhadapan.

Dari hasil rekapitulasi yang dapat dilihat pada


tabel di atas, didapatkan:

5. Kesimpulan
Dari hasil aplikasi yang sudah dilakukan,
bahwa game telah berjalan dengan sesuai
skenario perminan dan respon karakter yang
ada di dalam game juga sudah sesuai
Dan juga berdasar dari penelitian yang telah
dilakukan pada beberapa mahasiswa, bahwa

70

5.1. Saran
Dalam aplikasi permainan strategi Battle Ship
ini, tentunya masih terdapat kekurangan. Oleh
sebab itu penulis menyarankan untuk penelitian
selanjutnya.
Penulis memberikan beberapa saran sebagai
berikut
1. Perangkat lunak dapat dikembangkan untuk
user yang lebih banyak (lebih dari 2 orang).
2. Perangkat lunak dapat ditambahkan konsep
Artificial Intelligence (AI).

Daftar Pustaka:
1. Hadi, Rahadian, Pemrograman Microsoft
Visual Basic, PT. Elex Media Komputindo,
Jakarta, 2001.
2. M. Iwan Januar & E.F. Turmudzi, Game
Mania, Gema Insani, Jakarta, 2006.
3. Supriyadi, Pembuatan Jaringan LAN,
Kementerian Pendidikan Nasional Pusat
Pengembangan Dan Pemberdayaan Pendidik
Dan Tenaga Kependidikan, Jakarta, 2011.

Seminar Nasional Informatika 2013

ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH


MENGGUNAKAN ALGORITMA ANT
Genrawan Hoendarto1, Hoga Saragih2, dan Bobby Reza3
1

Program Studi Sistem Informasi STMIK Widya Dharma, Pontianak


2,3
Program Pasca Sarjana STMIK Eresha, Jakarta
genrawan@yahoo.com, hogasaragih@gmail.com, bobby.reza@eresha.ac.id

ABSTRAK
Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk
menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap
semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan
beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya
Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan
berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah,
ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat
memberikan solusi masalah penjadwalan.
Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank
PENDAHULUAN
Sebuah jadwal merupakan sekumpulan dari
pertemuan pada waktu tertentu.
Sebuah
pertemuan adalah kombinasi dari sumber daya
(ruangan, orang dan lainnya), dimana beberapa
diantaranya ditentukan oleh masalah dan beberapa
mungkin dialokasikan sebagai bagian dari
pemecahan [1]. Masalah penjadwalan kuliah
merupakan masalah NP-hard (nondeterministik
polynomial hard) yang artinya waktu yang
diperlukan untuk perhitungan pencarian solusi
meningkat
secara
eksponensial
dengan
bertambahnya ukuran masalah [2]. Sistem
penjadwalan otomatis telah digunakan secara luas
dalan institusi pendidikan untuk menghasilkan
jadwal yang efisien dalam penyusunan dan sesuai
[2].
Prosedur penjadwalan otomatis dapat
dikelompokkan dalam empat kategori, yaitu i)
metode sekuensial seperti pewarnaan graph, ii)
metode clustering, iii) metode berbasis batasan
seperti programming integer and iv) metode
perhitungan intelijen seperti algoritma genetik,
simulated annealing, tabu search, neural network,
artificial immune system dan algoritma ant.
Algoritma Ant merupakan salah satu dari
teknik yang paling sukses dalam hal penjadwalan
menurut [3] dan [4], terutama diaplikasikan dalam
TSP (travelling salesman problem).
Generasi
pertama
program
masalah
penjadwalan dengan komputer dikembangkan
pada awal tahun 1960 yang berusaha mengurangi
pekerjaan administratif [5] dan [6]. Peneliti telah
mengusulkan berbagai pendekatan penjadwalan
dengan menggunakan metode berdasarkan

batasan-batasan, pendekatan berdasarkan populasi


seperti algoritma genetik, algoritma Ant,
algoritma Memetic, metode meta heuristik seperti
tabu search, simulated annealing dan great
deluge, variable neighbourhood search (VNS),
hybrid meta-heuristics dan hyper heuristic
approaches, dan lain sebagainya [7].
ALGORITMA ANT
Macam-macam batasan (constraint) dalam
masalah penjadwalan perkuliahan menurut [8]
seperti berikut ini:

Edge constraint, dua kejadian tidak boleh


menempati slot waktu yang sama

Ordering constraint, batasan yang mengatur


urutan kejadian

Event spread constraint, batasan yang


mengatur penyebaran kejadian pada suatu
penjadwalan

Preset specification and exclusion, batasan


yang menentukan terlebih dahulu slot waktu
yang akan digunakan oleh suatu kejadian
sebelum proses pencarian solusi dilakukan

Capasity constraint,
batasan yang
berhubungan dengan kapasitas suatu ruangan

Hard and soft constraint, hard constraint


adalah batasan yang tidak boleh dilanggar
sama sekali dan soft constraint yang
diusahakan semaksimal mungkin untuk
dipenuhi
Dengan adanya batasan-batasan tadi, maka
masalah penjadwalan lebih cocok diselesaikan
dengan metode heuristik dibandingkan metode
eksak. Algoritma Ant merupakan pendekatan
metaheuristik berdasarkan populasi yang telah

71

Seminar Nasional Informatika 2013

sukses diaplikasikan pada banyak masalah


optimisasi khususnya constraint satisfaction
problems/CSPs (masalah batasan kepuasan).
Idenya menggunakan semut buatan untuk
melacak daerah yang menjanjikan dari ruang
pencarian dengan meletakkan jejak feromon.
Informasi feromon ini digunakan untuk memandu
pencarian sebagai heuristik untuk memilih nilainilai untuk ditujukan ke variabel. Pertama kita
menggambarkan algoritma ant dasar untuk
pemecahan CSP dan menunjukkan bagaimana
dapat ditingkatkan dengan menggabungkan
dengan teknik pencarian lokal (local search).
Pemecahan masalah batasan kepuasan melibatkan
pencarian nilai yang sesuai untuk variabel yang
memenuhi seperangkat batasan [9].
Algoritma
semut
adalah
bioinspired
metaheuristic, mempunyai sekelompok khusus
yang berusaha menyamai karakteristik kelakuan
dari serangga sosial, yaitu koloni semut.
Kelakuan dari tiap pelaku dalam meniru kelakuan
dari semut hidup dan bagaimana mereka
berinteraksi satu dengan lainnya agar supaya
dapat menemukan sumber makanan dan
membawanya ke koloni mereka dengan efisien.
Selama berjalan tiap semut mengeluarkan
feromon dimana semut lainnya sensitif dengan
feromon tersebut sehingga memberikan harapan
untuk mengikuti jejaknya, dengan lebih atau
kurang intensitasnya tergantung pada konsentrasi
dari feromon. Setelah beberapa waktu, jalur
terpendek akan lebih sering diikuti dan
feromonnya menjadi jenuh.

pada waktu t. Dan untuk menyederhanakan


contoh, anggaplah feromon akan menguap
sepenuhnya dan seketika di tengah interval waktu
berturut-turut (t +1, t +2). Pada waktu t = 0 belum
ada jejak, dan misalkan 30 semut ada di B dan 30
semut ada di D. Pilihan semut-semut untuk
melalui jalan mana yang harus dilewati adalah
acak. Oleh karena itu, anggaplah masing-masing
15 semut dari setiap node akan pergi ke arah H
dan 15 lainnya ke C. Pada saat t=1, maka baru 30
semut yang datang ke B dari A menemukan jejak
intensitas 15 di jalan yang mengarah ke H
diletakkan oleh 15 semut yang berjalan seperti itu
dari B, dan jejak intensitas 30 pada jalur C,
diperoleh sebagai penjumlahan dari jejak
diletakkan oleh 15 semut yang berjalan dari B dan
oleh 15 semut yang mencapai B yang datang dari
D melalui C. Probabilitas memilih jalan karena
itu menjadi bias, sehingga jumlah semut yang
diharapkan menuju C akan menjadi dua kali dari
semut yang menuju ke H, yaitu 20 semut
berbanding 10 semut masing-masing. Hal yang
sama berlaku untuk 30 semut baru di D yang
datang dari E. Proses ini berlanjut sampai semua
semut akhirnya akan memilih jalur terpendek.

Gambar 2. Contoh dengan Semut Buatan

Gambar 1. Perubahan konsentrasi feromon


Untuk penjelasan lebih lanjut perhatikan
Gambar 2, yang merupakan kemungkinan sebagai
interpretasi dari Gambar 1. Untuk memperjelas
dimisalkan jarak antara D dan H, B dan H, dan B
dan D dengan melalui C adalah sama dengan 1,
dan anggaplah C berada setengah jalan antara D
dan B (lihat Gambar 2). Sekarang perhatikan apa
yang terjadi pada interval waktu reguler
terdiskritisasi: t = 0, 1, 2, ...n . Misalkan 30 semut
baru datang dari A ke B, dan 30 semut dari E ke D
pada setiap satuan waktu. Misalkan setiap semut
masing-masing berjalan pada kecepatan 1 per
satuan waktu, dan sambil berjalan semut
meletakkan jejak feromon dengan intensitas 1

72

a) Grafik awal dengan satuan jarak.


b) Pada waktu t = 0 tidak ada jejak di tepi grafik,
karena itu, semut bebas memilih apakah akan
berbelok ke kanan atau kiri dengan
probabilitas yang sama.
c)
Pada waktu t = 1 jejak lebih kuat pada
lintasan-lintasan yang lebih pendek, karena
lebih disukai oleh semut. Idenya adalah
bahwa jika pada suatu titik semut harus
memilih antara jalan yang berbeda, maka
semut akan memilih jalur-jalur yang lebih
dipilih oleh semut sebelumnya, karena zat
feromon lebih dominan. Selanjutnya tingkat
jejak tinggi adalah sama dengan jalur pendek
[10].

Seminar Nasional Informatika 2013

Algoritma Ant dasar dapat dituliskan sebagai


berikut: [9]
For each colony do
For each ant do
Generate route
Evaluate route
Evaporate pheromone in
trails
Deposit pheromone on trails
End for
End for
Jadi cara kerja Algoritma Ant adalah:
1. Pada awalnya, semut berkeliling secara acak.
2. Ketika semut-semut menemukan jalur yang
berbeda
misalnya
sampai
pada
persimpangan,
mereka
akan
mulai
menentukan arah jalan secara acak
3. Sebagian semut memilih berjalan ke atas dan
sebagian lagi akan memilih berjalan ke
bawah
4. Ketika menemukan makanan, maka mereka
kembali ke koloninya sambil memberikan
tanda dengan jejak feromon.
5. Karena jalur yang ditempuh lewat jalur
bawah lebih pendek, maka semut yang
bawah akan tiba lebih dulu dengan asumsi
kecepatan semua semut adalah sama
6. Feromon yang ditinggalkan oleh semut di
jalur yang lebih pendek aromanya akan lebih
kuat dibandingkan feromon di jalur yang
lebih panjang
7. Semut-semut lain akan lebih tertarik
mengikuti jalur bawah karena aroma
feromon lebih kuat [10]

1.

2.

3.

Jenis-jenis algoritma Ant adalah:


Ant System, merupakan algoritma ACO
pertama yang dirumuskan dan diuji untuk
menyelesaikan kasus TSP. Algoritma ini
tersusun atas sejumlah semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon. Cara
kerja AS sebagai berikut: setiap semut
memulai perjalanannya melalui sebuah titik
yang dipilih secara acak (setiap semut
memiliki titik awal yang berbeda). Secara
berulang kali, satu persatu titik yang ada
dikunjungi oleh semut dengan tujuan untuk
menghasilkan sebuah jalur perjalanan [10]
Elitist Ant System, merupakan hasil
pengembangan pertama dari AS, muncul
berawal ketika adanya penguatan feromon
pada lintasan-lintasan yang merupakan rute
terbaik yang ditemukan sejak awal algoritma
semut. Perjalanan terbaik ini dinotasikan
dengan Tbs (best-so-far tour) [10] dan [11].
Rank-Base Ant System (ASRank), merupakan
pengembangan selanjutnya dari AS dan
menerapkan elitist strategy. Pada konsep

peringkat
dapat
diterapkan
dan
dikembangkan pada AS sebagai berikut:
setelah semua semut (m) menghasilkan
perjalanan,
semut-semut
diurutkan
berdasarkan panjang perjalanan (L1 L2 .
. . Lm), dan kontribusi dari seekor semut
dipertimbangkan menurut peringkat
(indeks peringkat) yang diberikan kepada
semut tersebut. Sebagai tambahan bahwa
hanya terbaik yang dipertimbangkan [13]
dan [14].
4. MAXMIN Ant System (MMAS), merupakan
pengembangan
dari
algoritma
AS
selanjutnya dengan dilakukan beberapa
perubahan utama. Perubahan utamanya
dengan
memberikan
batasan
dalam
pemberian nilai feromon dengan interval
[min,max] [10]
5. Ant
Colony
System,
merupakan
pengembangan dari AS selanjutnya, setelah
beberapa algoritma di atas. Algoritma ini
tersusun atas sejumlah m semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon.
Masalah penjadwalan perkuliahan dalam
tulisan ini akan dianalisis dengan jenis Rankbased Ant System, berikut ini penjelasannya yang
lebih mendetail:
Saat melakukan update feromon hanya (-1)
semut terbaik dan semut yang memiliki solusi
best-so-far yang diperbolehkan meninggalkan
feromon. Semut yang ke-z terbaik memberikan
kontribusi feromon sebesar max{0, -z},
sementara
jalur
perjalanan
best-so-far
memberikan kontribusi feromon paling besar yaitu
sebanyak , dimana w adalah parameter yang
menyatakan adanya perjalanan terbaik dan z
adalah peringkat semut. Berikut ini adalah aturan
transisinya:

(1)
Dalam
ASrank aturan update feromonnya adalah sebagai
berikut :
(2)
Hasil dari evaluasi eksperimen oleh [13]
menunjukkan ASrank mempunyai hasil yang lebih
baik daripada EAS dan lebih signifikan daripada
AS.
Di bawah ini dituliskan algoritma Rank Based Ant
System: [15]

73

Seminar Nasional Informatika 2013

Initialize
For t=1 to number of iterations do
For k = 1 to m do
Repeat until ant k has completed a
tour
Select the time slot to be placed
With probability prs given
equation (1)
Calculate the length Lk of the tour
generated
(1
)
by ant k
Update the trail levels rs on all edges
according
to equation (2)
End
Alberto Colorni, Marco Dorigo dan Vittorio
Maniezzo melakukan penelitian algoritma
genetika
untuk
menyelesaikan
masalah
penjadwalan.
Masalah yang dipilih adalah
penentuan kelas dengan multi constraint, NP-hard
dan masalah optimasi kombinasi untuk aplikasi
dunia nyata. Yang pertama dilakukan adalah
mendefinisikan struktur secara hirarki yang
bertujuan untuk menentukan operator algoritma
genetika yang sesuai dengan matriks yang
menggambarkan jadwal. Jadwal yang akan dibuat
adalah jadwal untuk sekolah. Algoritma genetika
yang digunakan ada dua versi sebagai
perbandingan, yaitu menggunakan atau tidak
menggunakan local search [11].
Penelitian tentang masalah penjadwalan
mata kuliah dilakukan oleh Socha, Sampels dan
Manfrin menggunakan dua algoritma Ant yaitu
Ant Colony dan Max-Min Ant System. Tujuan
dari penelitian ini adalah untuk menampilkan
bagaimana algoritma Ant digunakan pada masalah
dengan batasan yang banyak seperti penjadwalan
perkuliahan, dan menganalisis pengaruh dari
pemilihan jenis tertentu dari algoritma Ant [14].
Selanjutnya Gang Wang, Wenrui Gong dan
Ryan Kastner dari UCLA juga meneliti
penggunaan algoritma Ant untuk menyelesaikan
masalah penjadwalan. Penjadwalan yang diteliti
adalah masalah penjadwalan instruksi untuk
pemetaan sebuah aplikasi ke sebuah peralatan
komputasi.
Karena masalah penjadwalan
instruksi adalah termasuk masalah NP-hard, maka
harus menemukan metode yang efektif untuk
menyediakan penyelesaian penjadwalan yang
kualitatif. Maka digunakan algoritma MMAS
yang sudah dikombinasikan dengan metode
pencarian yang lain, yaitu list scheduling. Dengan
kombinasi ini dapat dicapai hasil yang mendekati
optimal dalam pencarian solusi [10].
Penelitian tentang penjadwalan mata kuliah
juga dilakukan oleh Djamarus dan Mahamud
dengan menggunakan algoritma Ant dengan
feromon negatif, kemudian hasilnya dibandingkan

74

dengan algoritma Ant yang tidak digabungkan


dengan feromon negatif. Penelitian perbandingan
dilakukan terhadap jadwal perkuliahan dan jadwal
ujian [15].
Kemudian
Lutuks
dan
Pongcharoen
mengenalkan varian baru dari ACO yang disebut
Best-Worst Ant Colony System (BWACS) untuk
menyelesaikan masalah penjadwalan mata kuliah,
mendemonstrasikan penggunaan desain dan
analisis secara experimen untuk menyelidiki
pengaturan parameter yang tepat dari BWACS ini
[2].
Berdasarkan pemaparan di atas, maka
penulis melakukan analisis perangkat lunak
penjadwalan mata kuliah menggunakan algoritma
ant dengan jenis Rank-based Ant System guna
memecahkan masalah penjadwalan perkuliahan di
STMIK Widya Dharma.
PERANCANGAN SISTEM
Penulis menggunakan STMIK Widya
Dharma sebagai studi kasus. Prosedur proses
penyusunan jadwal mata kuliah dan dosen yang
berlaku sekarang adalah pembantu Ketua Bidang
Akademik membuat rencana kelas berdasarkan
data semester-semester sebelumnya. Rencana
kelas ini berupa perkiraan jumlah kelas untuk
mata kuliah tertentu sesuai dengan kurikulum
yang berlaku. Melalui rapat pimpinan akan
ditetapkan dan disahkan oleh masing-masing
ketua program studi untuk menjadi laporan
rencana perkuliahan yang berisi mata kuliah dan
jumlah kelasnya serta dosen pengasuh mata kuliah
tersebut. Rapat ini biasanya dilaksanakan setelah
UTS semester sebelumnya. Berdasarkan laporan
yang sudah disahkan tersebut, maka pembantu
ketua bidang akademik akan melakukan
konfirmasi dengan dosen pengasuh mata kuliah
mengenai waktu baik hari maupun jam maupun
mata kuliah yang bersedia untuk dijadwalkan.
Setelah semua konfirmasi masuk, maka akan
dibuatkan tabelnya dengan Microsoft Excel. Jika
terdapat jadwal yang tabrakan, maka akan
dikonfirmasi ulang dengan dosen bersangkutan.
Hal ini dilakukan sampai semuanya selesai
dijadwalkan tanpa ada yang bertabrakan.
Proses selanjutnya adalah membuat daftar
lengkap rencana perkuliahan per masing-masing
dosen yang akan disampaikan kepada setiap dosen
beserta dengan surat keputusan pengasuh mata
kuliah yang ditandatangani oleh ketua STMIK
Widya Dharma. Ini disampaikan sebelum rapat
pertemuan semua dosen di lingkungan Widya
Dharma, sehingga jika masih ada perubahan dapat
disampaikan sebelumnya, jadi dapat diumumkan
sewaktu rapat pertemuan.

Seminar Nasional Informatika 2013

2.

Gambar 3. Sistem Penjadwalan Berjalan


Penyusunan jadwal ini dapat berubah jika
jumlah mahasiswa yang mengambil suatu mata
kuliah tidak sesuai dengan jumlah yang
diperkirakan, atau ada permintaan dari dosen yang
meminta perubahan jam mengajar.
Penerapan algoritma Ant pada pengisian
jadwal dosen pengasuh mata kuliah dapat
diuraikan analoginya sebagai berikut: dosen
adalah ant-nya, slot waktu dan ruang yang tersedia
adalah koloninya, waktu yang tersedia, sedangkan
mata kuliah yang diadakan dan kelas yang dibuka
adalah jalurnya.
Sesuai dengan analisa untuk masalah
penjadwalan, maka akan lebih sesuai jika
menggunakan
metode
rank
based
ant
system/RBAS. Dosen dengan peringkat yang
lebih tinggi dapat dianalogikan dengan Ant yang
mempunyai tingkat feromon yang lebih tinggi,
sehingga mempunyai prioritas yang lebih tinggi.
Pemberian peringkat berdasarkan penguasaan
materi mata kuliah dan waktu kebisaan masingmasing dosen. Maksud dari penguasaan materi
mata kuliah adalah banyaknya dosen yang dapat
mengasuh suatu mata kuliah, semakin sedikit
dosen yang menguasai mata kuliah semakin tinggi
prioritasnya yang berkorelasi dengan peringkat
yang lebih tinggi.
Sedangkan faktor waktu
kebisaan dosen pemberian peringkat disesuaikan
dengan tingkat ketersediaan waktu masing-masing
dosen, artinya dosen dengan waktu kebisaan
sedikit, maka mempunyai peringkat yang lebih
tinggi.
Setelah pemberian peringkat selesai
dilakukan untuk semua dosen, maka penjadwalan
baru dapat dimulai. Dosen dapat memilih slot
waktu secara bebas, dengan catatan setiap slot
waktu hanya boleh dipilih sekali. Slot waktu yang
mungkin terpilih adalah yang lebih disukai pada
umumnya dan biasanya seorang dosen akan
memilih slot waktu yang berdekatan agar efisien
dalam melakukan perjalanan ke kampus.
Berdasarkan algoritma RBAS, maka
komponen-komponen
dari
RBAS
untuk
menyelesaikan masalah penjadwalan dapat
digambarkan berikut:
1. Ant adalah dosen yang disusun berdasarkan
peringkat (ranking)

Colony adalah slot waktu dan ruang


kuliahnya
3. Route adalah ruang kuliah sesuai dengan
mata kuliah yang cocok dengan dosen yang
memiliki waktu sesuai dengan colony
4. Elite adalah dosen yang memiliki waktu
yang cocok dalam colony yang berupa local
optimum
5. Elite trail adalah jalur yang diplot sesudah
adanya elite
6. Best global route adalah semua jalur terbaik
yang berhasil diplot
Maka keterangan untuk persamaan (1) dalam
analisis penjadwalan adalah:
1. k adalah individu dosen
2. adalah intensitas feromon dari lintasan
antara slot waktu
3. adalah sebuah parameter yang mengontrol
bobot (weight) relatif dari feromon
1
4. =
adalah visibilitas dari slot waktu

dimana
= 2 + 2
(jika hanya diketahui koordinat titiknya saja)
5. adalah parameter pengendali jarak ( > 0
dan > 0 )
6. = adalah jumlah slot waktu yang belum
terpilih
Dengan cara ini kita memilih lintasan yang lebih
pendek dan memiliki jumlah feromon yang lebih
besar.
Jadi proses ini dilakukan berulang untuk tiap
k (dosen) sampai semua dosen menyelesaikan
penugasannya. Pada tiap langkah dari iterasi t
kumpulan dari slot waktu akan dikurangi satu
persatu sampai akhirnya tinggal satu slot waktu
yang tersisa dengan probabilitas prs adalah satu.
Kemudian jejak di-update sesuai dengan tingkat
prioritas yang diberikan menurut analoginya,
maka setiap slot waktu terisi berlaku (1-)
sebelum slot waktu berikutnya dikerjakan.
Sedangkan keterangan untuk update trailnya
(persamaan 2) adalah:
1. t = iterasi penghitung
2. [0,1] parameter yang mengatur
pengurangan dari
3. jumlah pertambahan jejak
4. m = jumlah dosen
k
5.
= pertambahan jejak oleh dosen ke-k
6. Q kuantitas dari feromon dosen/slot waktu
7. Lk banyaknya slot waktu dosen
Analisis dimulai dari pemasukan data yang
dibutuhkan oleh sistem sebagai bahan baku dan
setelah diproses dikeluarkan sebagai informasi
sebagai barang jadi. Sebagai masukan (input)
adalah:
1. Kelas yang diberikan kepada masing-masing
dosen untuk mata kuliah tertentu
2. Jadwal yang dapat diisi oleh seorang dosen
pada hari dan jam tertentu
3. Jadwal yang tidak boleh diisi

75

Seminar Nasional Informatika 2013

4.

Ruang yang dapat dipergunakan untuk


perkuliahan
5. Jumlah
mahasiswa
yang
melakukan
pendaftaran ulang
Sedangkan informasi (output) yang dihasilkan
adalah:
1. Daftar dosen
2. Daftar mata kuliah
3. Daftar pengajaran per dosen
4. Daftar pengajaran per mata kuliah
5. Daftar dosen penanggung jawab mata kuliah
6. Daftar waktu kebisaan dosen per dosen
7. Daftar waktu kebisaan dosen per sesi
8. Laporan jadwal kelas
9. Laporan jadwal lab
10. Laporan jadwal dosen
11. Daftar informasi transfer jadwal
Perspektif dari perangkat lunak ini adalah
merupakan software penjadwalan otomatis
berdasarkan mata kuliah, dosen, ruang, jadwal dan
mahasiswa. Perangkat lunak ini menyediakan
pengisian data melalui papanketik, kemudian
dengan menekan tombol tertentu, maka jadwal
akan terisi secara otomatis. Selain mengisi slot
secara otomatis, juga dapat melakukan optimasi
dalam penjadwalan dengan mengurangi kesalahan
pada:
1. Adanya pengisian slot waktu oleh dua atau
lebih perkuliahan yang berbeda
2. Dosen yang mengajar pada waktu bersamaan
3. Perkuliahan yang diisi slotnya tidak sesuai
dengan jadwal dosen
4. Jumlah siswa melebihi kapasitas ruang
5. Jumlah jadwal dosen tidak sesuai dengan
jumlah kelas yang diberikan
6. Mahasiswa mengikuti lebih dari 1 mata
kuliah pada waktu yang sama
Sedangkan fungsi utama dari perangkat
lunak ini adalah:
1. Mengelola semua data yang berhubungan
dengan penjadwalan, yaitu: mata kuliah,
dosen, ruang, jadwal kuliah, jadwal dosen,
dan kelas dosen.
2. Mengisi slot jadwal secara otomatis dan
menambahkan jadwal yang sudah ada
3. Membuat laporan jadwal perhari, perdosen
dan permata kuliah
4. Mengatur perubahan jadwal
Perangkat lunak yang dirancang mempunyai
beberapa batasan seperti pengambilan data hanya
yang menyangkut
penjadwalan saja, seperti: dosen, mata kuliah
dan ruang dan waktu perkuliahan. Sedangkan
masalah keuangan dan nilai pengujian tidak
dibahas karena belum dimasukan ke dalam sistem
ini.askah anda agar terjadi keseragaman format
antar naskah.

76

Asumsi adalah suatu pemisalan, jadi berupa


kesalahan yang dianggap benar dengan suatu
alasan. Beberapa asumsi adalah:
1. Data yang dimasukkan adalah data yang
bersih (bebas noise, redudansi dan mission
value)
2. Semua mahasiswa tidak memiliki batasan
waktu, maksudnya semua waktu mahasiswa
adalah kosong, sehingga dapat diisi dengan
mata kuliah tertentu
3. Pembagian waktu berdasarkan pada durasi 2
SKS ataupun 1,5 SKS untuk yang 3 SKSnya.

Nom
or
1.

Tabel 1. Definisi Aktor


Aktor
Deskripsi
Sekretari
at

Pemakai aplikasi yang


bertugas mengatur jadwal
serta
mengumpulkan
semua data yang berkaitan
dengan jadwal

2.

Dosen

Orang yang mengasuh


mata
kuliah
pada
mahasiswa, membutuhkan
laporan jadwal mengajar

3.

Mahasis
wa

Orang yang mengambil


mata
kuliah,
membutuhkan
laporan
jadwal kuliah

Diagram
use-case
berikutnya
menggambarkan kebutuhan sistem yang meliputi:
1. Penentuan aktor (entitas yang terlibat dengan
sistem)
2. Penentuan use case (aktivitas yang
dikerjakan oleh sistem)
3. Skenario (cara kerja dari setiap use case)
4. Diagram
use
case
(menggambarkan
hubungan use case dan aktor dalam diagram)
System

<<include>>

Master

<<include>>
Login
Penjadwalan
Mahasiswa
<<include>>
Sekretariat

<<include>>
<<include>>

About

Laporan

Dosen

Utilitas

Sistem Informasi Penjadwalan

Gambar 4. Diagram Use Case Sistem Informasi


Penjadwalan
Perlu dijelaskan bahwa dalam tiap use case
masih terdapat sub menunya yaitu:

Seminar Nasional Informatika 2013

1.

Menu Master terdiri dari: Mata Kuliah,


Dosen, Jurusan, Kelas, Waktu Dosen, Waktu
Lab dan Keluar
2. Menu Penjadwalan terdiri dari: DosenMatkul, Dosen-Tg. Jawab, Jadwal Kelas
(Regular dan SP), Jadwal Lab, transfer
Jadwal dan Cek Waktu Kritis
3. Laporan terdiri dari: Daftar Dosen, Daftar
Mata Kuliah, Daftar Pengajaran (perdosen
dan permata kuliah), Daftar Dosen
Penanggung Jawab, Daftar Waktu Dosen
(perdosen dan persesi waktu), Daftar Jadwal
Kelas, Daftar Jadwal Lab, Daftar Jadwal
Dosen dan Daftar Informasi Transfer Jadwal.
4. Utilitas terdiri dari: Re-Index, Pack Data,
Backup Jadwal, Pengaturan Awal Tabel,
Ubah Password dan Ubah Waktu Kuliah
Kemudian akan digambarkan activity
diagram yang menggambarkan berbagai aliran
kegiatan yang ada dalam perancangan sistem,
mulai dari aliran bermula, keputusan yang
mungkin terjadi, dan bagaimana aliran berakhir.
Setiap use case akan digambarkan activity
diagram-nya. Di bawah ini digambarkan dua di
antaranya, yaitu activity diagram Mata Kuliah dan
activity diagram Jadwal Kelas.

DKelas

DtKelas

#Kodekls
#Kodejur
+BykPagi
+BykSore

DJurusan
#Kodejur
+Namajur
+Jenjang
+Judul

DMakul
#KodeMK
#KodeJur
+Nmmk
+SKS
+Lab

Tg_Jwb_MK
#KodeDos
#KodeMK

DDosen
#KodeDos
+NmDos
+Telp1
+Telp2
+Alamat
+Senior

#Kodekls
+Kls
+Ruang
+Shift

Waktu_Dosen
#KodeDos
#KdWaktu
#KdHari
+Ket
#KdAjar

Ajar
#KodeAjar
#KodeDos
#KodeMK
#KodeKls
#Kls

Waktu_Lab
Waktu
#KodeWaktu
+JamMulai
+JamAkhir

#Kode_Lab
#KdWaktu
#Kdhari
+Ket
#KdAjar

DJadwal
#KodeJadwal
#KodeKls
#KodeAjar
+JamMasuk
+JamKeluar
+SKS
+Lab
#Ket

Gambar 6. Class Diagram Sistem Informasi


Penjadwalan
HASIL DAN PEMBAHASAN
4.1 Rancangan dan Tampilan dari Sistem
Aplikasi
Sesuai dengan perancangan di atas, maka
berikut ini akan ditampilkan beberapa dari form
rancangan dan tampilan sewaktu dijalankan.

Buka Form Jadwal Kelas

Tidak

Regular

SP

Isi Jadwal Kelas Reguler

Isi Jadwal Semester Pendek

Tidak

Gambar 7. Tampilan Menu Utama

Ya
Ya

Simpan Form

Gambar 5. Activity Diagram Jadwal kelas


Rangkaian UML terakhir yang digambarkan
dalam tulisan ini adalah Class Diagram yang
digambarkan sebagai berikut:
Gambar 8. Tampilan Menu Penyusuan Jadwal
Kelas
4.2 Pembahasan dari Hasil Rancangan
Gambar 8 merupakan pusat dari pengolahan
data yang telah dimasukkan dari awal. Bentuk
form ini dirancang sesuai dengan format yang
berlaku sekarang, dengan dasar pemikiran untuk
memudahkan pemakai yang ada di sekretariat

77

Seminar Nasional Informatika 2013

yang sudah terbiasa dengan bentuk yang ada.


Form dimulai dengan penentuan jurusan,
semester, dan kelas yang akan disusun jadwalnya.
Peng-input-an jadwal dilakukan dengan menekan
tombol bertuliskan JAM I atau JAM II atau
JAM
III
yang
tersedia
yang
telah
dikelompokkan berdasarkan hari. Penekanan
tombol ini memunculkan layar kecil seperti
gambar di kanan bawah (Gambar 14) sebagai
tempat pengisian detail daripada jadwal. Dosendosen yang telah ditunjuk mengajar akan dipilih di
sini. Dosen dan mata kuliah yang muncul telah
diverifikasi melalui waktu dosennya sehingga
memudahkan dalam pemilihan.
Fasilitas lainnya adalah pengecekan dosen
dengan waktu kritis dan pengecekkan dosen
dengan mata kuliah mana yang belum terjadwal.
Pengecekkan waktu kritis dosen akan memberikan
informasi tentang dosen dan mata kuliah mana
yang harus diprioritaskan mengingat keterbatasan
waktu kebisaan (tingkat feromon tinggi).
Sedangkan pengecekkan mata kuliah yang belum
masuk jadwal akan membantu agar tidak ada
jadwal yang tertinggal untuk disusun.
Setiap pemasukan jadwal akan langsung
mempengaruhi tabel waktu dosen yang telah ada
menjadi terisi sehingga pada waktu tersebut dosen
tidak dapat melakukan pengisian jadwal di kelas
yang berbeda.
KESIMPULAN
Masalah penjadwalan dapat didekati dengan
metode meta heuristik, dalam tulisan digunakan
algoritma Ant yang merupakan salah satu metode
meta heuristik yang cukup banyak dipergunakan.
Algoritma Ant jenis ASRank dapat menghasilkan
suatu jadwal yang baik.
Kendala utama dari penyusunan jadwal
perkuliahan di STMIK Widya Dharma adalah
perbandingan yang tidak seimbang antara jumlah
kelas yang banyak dengan jumlah dosen yang
terbatas, sehingga memperbesar kemungkinan
terjadinya bentrok jadwal.
Aplikasi yang dirancang dan dikembangkan
ini masih perlu untuk dikembangkan lebih lanjut,
misalnya dapat secara langsung menangkap data
mahasiswa yang mendaftar pada STARMIK,
sehingga dapat melakukan penyusunan absensi
dan daftar nilai secara otomatis juga.
Daftar Pustaka:
[1. ] Jain Ashish, Jain Dr. Suresh and Chande
Dr. P.K., Formulation of Genetic
Algorithm to Generate Good Quality
Course Timetable, International Journal of
Innovation, Management and Technology,
Vol. 1, No. 3, pp. 248-251, August 2010
[2. ] Lutuksin Thatchai and Pongcharoen
Pupong, Best-Worst Ant Colony System
Parameter
Investigation
by
Using
Experimental Design and Analysis for
Course Timetabling Problem, Second

78

[3. ]

[4. ]

[5. ]

[6. ]

[7. ]

[8. ]

[9. ]

[10.]

[11.]

[10.]

[11.]

[12.]

International Conference on Computer and


Network Technology, IEEE Computer
Society, pp. 467-471, 2010
Karl F.Doerner, Daniel Merkle and
Thomas Stzle, Special Issue on Ant
Colony Optimization, Swarm Intell (2009)
3: 1-2, DOI 10.1007/s11721-008-0025-1
Pei Hua Chen dan Hua Hua Cheng, IRTbased Automated Test Assembly: A
Sampling and Stratification Perspective,
The University of Texas at Austin, August
2005
Cole A. J., The Preparation of
Examination Time-tables Using A SmallStore Computer, Computer Journal, 7: 117121, 1964
Welsh D.J.A. and Powell M. B., An Upper
Bound for The Chromatic Number of A
Graph and Its Application to Timetabling
Problems, Computer Journal, 10(1): PP.
85-86, 1967
Sadaf N. Jat and Yang Shengxiang, A
Memetic Algorithm for the University
Course Timetabling Problem, 20th IEEE
International Conference on Tools with
Artificial
Intelligence,
DOI
10.1109/ICTAI.2008.126, pp. 427-433,
2008
Hsio- Lang Fang, Genetic Algorithms in
Timetabling and Scheduling, Department
of Artificial Intelligence University of
Edinburgh, 1994
Solnon Christine, Ants Can Solve
Constraint Satisfaction Problems, IEEE
Transactions
on
Evolutionary
Computation, Vol. 6, No. 4, pp. 347-357,
August 2002
Marco Dorigo and Alberto Colorni, The
Ant Sytem: Optimization by A Colony of
Cooperating Agents, IEEE Transaction on
Systems, Man, and Cybernetics-Part B,
Vol. 26, No. 1, pp. 1-13,1996
Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, Genetic Algorithms and Highly
Constrained Problems: The Time-Table
Case, Proceedings of the First International
Workshop on Parallel Problem Solving
from Nature, Springer-Verlag, pp. 55-59
Wang Gang, Gong Wenrui and Kastner
Ryan, Instruction Scheduling Using MaxMin
Ant
System
Optimization,
GLSVLSI05, Chicago, Illinois, USA,
April 17-19, 2005
Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, A Genetic Algorithm To Solve
The Timetable Problem, Submitted To
Computational
Optimization
And
Applications Journal, 1993
Bernd Bullnheimer, Richard F. Hartl and
Christine Strau, A New Rank Based

Seminar Nasional Informatika 2013

[13.]

[14.]

[15.]

[16.]

[17.]

[18.]

[19.]

[20.]

[21.]

[22.]

Version of the Ant System-A Computational


Study, Working Paper Series No. 1, April
1997
Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
Socha Krzysztof, Sampels Michael, and
Manfrin Max, Ant Algorithms for the
University Course Timetabling Problem
with Regard to the State-of-the-Art,
IRIDIA, Universite Libre de Bruxelles,
CP 194/6
Djasli Djamarus dan Ku Ruhana KuMahamud, Ant System Algorithm with
Negative
Pheromone
for
Course
Scheduling Problem, Eighth International
Conference on Intelligent Systems Design
and
Applications,
DOI
10.1109/ISDA.2008.154, 2008
Siriluck Lorpunmanee, Mohd Noor Sap,
Abdul Hanan Abdullah, and Chai
Chompoo-inwai,
An
Ant
Colony
Optimization for Dynamic Job Scheduling
in Grid Environment, World Academy of
Science, Engineering and Technology 29,
pp. 314-321, 2007
Vasile Palade and Sournya Banerjee, Web
Ad-Slot Offline Scheduling Using an Ant
Colony Algorithm, 10th International
Conference on Machine Learning and
Applications,
DOI
10.1109/ICMLA.2001.158, IEEE, pp. 263268, 2011
P.Mathiyalagan,
S.Suriya
and
Dr.S.N.Sivanandam, Modified Ant Colony
Algorithm
for
Grid
Scheduling,
International Journal on Computer Science
and Engineering, Vol. 02, No. 02, pp. 132139, 2010
Iwan Halim Sahputra, Tanti Octavia, Agus
Susanto Chandra, Tabu Seacrh Sebagai
Local Search pada Algoritma Ant Colony
untuk Penjadwalan Flowshop, Jurnal
Teknik Industri, Vol 11, No. 2, pp. 188194, Desember 2009
S.Aranganathan
and
K.M.Mehata,
Adaptive QOS Guided Ant Algorithm for
Data Intensive Grid Scheduling, European
Journal of Science Research, Vol. 58, No.
1, pp. 133-139, 2011
K. Kousalya and Balasubramanie, To
Improve Ant Algorithms Grid Scheduling
Using Local Search, International Journal
of Intelligent Information Technology
Application, 2(2) pp.71-79, 2009
Shu-Chuan Chu, Yi Tin Chen and Jiun
Huei Ho, Timetable Scheduling Using
Particle Swarm Optimization, Proceedings

[23.]

[24.]

[25.]

[26.]

[27.]

[28.]

[29.]

[30.]

[31.]

[32.]

[33.]

of the First International Conference on


Innovative Computing, Information and
Control (ICICIC06), IEEE Computer
Society, 2006
Nada M. A. Al Salami, Ant Colony
Optimization Algorithm, UbiCC Journal,
Volume 4, Number 3, Agustus 2009
Rafidah Abdul Aziz, Masri Ayob and
Zalinda Othman, A Case Study of Practical
Course
Timetabling
Problems,
International Journal of Computer Science
and Network Security (IJCSNS), Vol. 11,
No. 10, pp. 152-155, October 2011
Mohammed Aldasht dan Mahmoud
Alsaheb, University Course Scheduling
Using Evolutionary Algorithms, Fourth
International
Multi-Conference
on
Computing in the Global Information
Technology, DOI 10.1109/ICCGI.2009.15,
IEEE, pp. 47-51, 2009
Saad Ghaleb Yaseen dan Nada M. A.ALSlamy, Ant Colony Optimization, S
IJCSNS International Journal of Computer
Science and Network Security, VOL.8
No.6, June 2008
Kousalya.K dan Balasubramanie.P Nada
M. A. Al Salami, Ant Algorithm for Grid
Scheduling Powered by Local Search, Int.
J. Open Problems Compt. Math., Vol. 1,
No. 3, December 2008
Clovis Chapman, Mirco Musolesi,
Wolfgang Emmerich dan Cecilia Mascolo,
Predictive Resource Scheduling in
Computational Grids, the UK NERC
through Grant RG33981 (eMinerals) and
the UK EPSRC, 2007
Luca Di Gaspero1, Barry McCollum, dan
Andrea Schaerf, Curriculum-based Course
Timetabling
Track,
The
Second
International Timetabling Competition
(ITC-2007)
S.Aranganathan and K.M.MehataAlberto,
An ACO Algorithm for Scheduling Data
Intensive Application with Various QOS
Requirements, International Journal of
Computer Applications (0975 8887)
Volume 27 No.10, August 2011
Dipti Srinivasan, Tian Hou Seow and Jian
Xin Xu, Automated Time Table Generation
Using Multiple Context Reasoning for
University Modules, IEEE, pp. 1751-1756
L.M.Nithya
and
A.Shanmugam,
Scheduling in Computational Grid with a
New Hybrid Ant Colony Optimization
Algorithm, European Journal of Scientific
Research, Vol.62, No. 02, pp. 273-281,
2011
Nada M.A. Al-Salami, System Evolving
Using Ant Colony Optimization Algorithm,

79

Seminar Nasional Informatika 2013

[34.]

[35.]

[36.]

[37.]

80

Journal of Computer Science 5, pp. 380387, 2009


Wang Geng-Sheng and Yu Yun-Xin, An
Improved Ant Colony Algorithm for VRP
Problem, Third International Symposium
on Intelligent Information Technology and
Security
Informatics,
DOI
10.1109/IITSI.2010.86, IEEE, pp. 129-133,
2010
Xia Liu and Chao Yang, Optimization of
Vehicle Routing Problem Based on MaxMin Ant System with Parameter
Adaptation,
Seven
International
Conference on Computational Intelligence
and Security, DOI 10.1109/CIS.2011.74,
IEEE, pp. 305-307, 2011
Li Li, Wang Keqi and Zhou Chunnan, An
Improved Ant Colony Algorithm Combined
with
Particle
Swarm
Optimization
Algorithm for Multi-objective Flexible Job
Shop Scheduling Problem, International
Conference on Machine Vision and
Human-machine
Interface,
DOI
10.1109/MVHI.2010.94, IEEE, pp. 88-91,
2010
Jrg Homberger and Hermann Gehring, An
Ant Colony Optimization Approach for the
Multi-Level Unconstrained Lot-Sizing

Problem, Proceeding of the 42nd Hawaii


International Conference on System
Sciences, 978-0-7695-3450-3/09 IEEE,
2009
[38.] Meng You-Xin, Zhang Jie and Chen Zhuo,
An Overview of Ant Colony Optimization
Algorithm and its Application on
Production
Scheduling,
International
Conference on Innovation Management,
DOI 10.1109/ICIM.2009.42 IEEE, pp.
135-138, 2009
[39.] Kuppani Sathish, A Rama Mohan Reddy,
Enhanced Ant Algorithm Based Load
Balanced Task Scheduling In Grid
Computing, International Journal of
Computer Science and Network Security
(IJCSNS), Vol. 8, No. 10, pp. 219-223,
October 2008
[40.] Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
[41.] Marco Dorigo and Luca Maria Gambardella,
Ant Colony System: A Cooperative Learning
Approach to the Travelling Salesman
Problem, IEEE Transactions on
Evolutionary Computation, Vol.1, 1997.

Seminar Nasional Informatika 2013

PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK


PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN

Riyadi J. Iskandar, S.Kom, M.M, M.Kom


ProgramStudi Teknik Informatika STMIK Widya Dharma Pontianak
riyadijiskandar@gmail.com
ABSTRAK
Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu
konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer
dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi,
dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk
mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem
keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak
berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam
sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Pengenalan wajah
menggunakan sebuah kamera untuk menangkap image wajah seseorang kemudian dibandingkan dengan
wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan
wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam
tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Penelitian
menggunakan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time.
Metode ini mempunyai komputasi sederhana dan cepat dibandingkan dengan penggunaan metode yang
memerlukan banyak pembelajaran seperti jaringan syaraf tiruan.
Kata Kunci - Absensi, Biometrik, Linear Disriminant Analysis, Pengenalan Wajah

1.

Pendahuluan
Penelitian terhadap pengenalan wajah
manusia sudah banyak dilakukan dengan
kelebihan dan kekurangan tertentu. Hal
ini
disebabkan
karena
wajah
manusia
mempresentasikan sesuatu yang kompleks,
sehingga
untuk
mengembangkan
model
komputasi yang ideal untuk pengenalan wajah
manusia adalah sesuatu hal yang sulit. Pengenalan
wajah manusia mendapatkan banyak perhatian
beberapa tahun terakhir ini, hal ini karena banyak
aplikasi yang menerapkannya, antara lain dalam
pengamanan gedung, alat identifikasi, ATM
(Automatic Teller Machine), Tele-Conference, alat
bantu dalam pelacakan pelaku kriminal dan lainlain.
Wajah merupakan salah satu ukuran
fisiologis yang paling mudah dan sering
digunakan untuk membedakan identitas individu
yang satu dengan yang lainnya. Manusia dapat
membedakan wajah antara orang yang satu
dengan yang lainnya dan mengingat wajah
seseorang dengan cepat dan mudah. Untuk
membaca
karakteristik
wajah
dibutuhkan
peralatan pembaca, sebuah basis data yang
mampu menyimpan data pola wajah dan tentu saja
perangkat lunak yang dapat menganalisis data
tersebut. Jika seseorang mencoba mengakses
sebuah area, sistem akan membandingkan pola
wajah yang tersimpan dengan pola wajah yang
akan memasuki area tersebut. Sistem yang

menggunakan algoritma pengenalan wajah (face


recognition) yang baik akan mampu menentukan
apakah pengguna yang sedang mencoba
mengakses sebuah area diperkenankan atau tidak
memperoleh akses ke area tersebut. Peranan
teknologi informasi saat ini sudah sedemikian
pesat. Teknologi informasi sebagai salah satu alat
bantu sudah banyak digunakan untuk membantu
kelancaran kegiatan disegala bidang pekerjaan
maupun kegiatan individu. Efisiensi dan
efektifitas menjadi salah satu hal yang
menyebabkan teknologi informasi dipergunakan.
Secara umum sistem pengenalan suatu
image tidak menggunakan bitmap pixel secara
langsung melainkan sistem tersebut bekerja pada
domain feature. Image direpresentasikan kedalam
bentuk feature yang lebih kompak yang kemudian
digunakan untuk pengenalan, dengan demikian
dapat menghemat komputasi.
2. Dasar Teori
2.1. Biometrik
Identifikasi merupakan proses yang
penting untuk mengenali dan membedakan
sesuatu hal dengan hal lainnya, hal ini dapat
berupa hewan, tumbuhan, maupun manusia.
Identifikasi ini dilakukan dengan mengenali ciri
khas yang dimiliki sesuatu hal tersebut.
Pengembangan dari metode dasar identifikasi
dengan menggunakan karakterisitik alami
manusia sebagai basisnya kemudian dikenal
dengan biometrik.

81

Seminar Nasional Informatika 2013

Biometrik di sektor teknologi tinggi


mengacu pada kelas tertentu dalam teknologi
identifikasi. Teknologi ini menggunakan karakter
individu biologis yang unik dalam menentukan
identitas seseorang. Menurut Vacca[13] Biometrik
adalah suatu metode untuk mengenali suatu pola
mahluk hidup yang dihubungkan dengan
parameter parameter psikologi maupun tingkah
laku. Ciri-ciri yang dianggap termasuk seperti
sidik jari, pola retina dan iris, karakteristik wajah
dan banyak lagi.
Menurut Das[2], saat ini terdapat 7 bidang
utama yang termasuk dalam teknologi biometrik
yaitu : Fingerprint Recognition, Hand Geometry
Recognition, Facial Recognition, Iris and Retina
Recognition, Voice Recognition, Keystroke
Recognition dan Signature Recognition.
Teknologi biometrik dikembangkan karena
dapat memenuhi dua fungsi yaitu identifikasi dan
verifikasi,disamping itu biometrik memiliki
karakteristik seperti, tidak dapat hilang, tidak
dapat lupa dan tidak mudah dipalsukan karena
keberadaanya melekat pada manusia, dimana satu
dengan yang lain tidak akan sama, maka
keunikannya akan lebih terjamin.
Secara umum ada tiga model autentikasi
(menentukan
atau
mengonfirmasi
bahwa
seseorang (atau sesuatu) adalah autentik atau asli)
yang digunakan dalam mengamankan aset (data)
sebuah organisasi menurut Liu dan Silverman[6]
yaitu: (1) Something you have (possession):
kunci atau kartu identitas (2) Something you know
(knowledge): password, PIN atau kata kunci yang
digunakan untuk melakukan suatu akses kedalam
asset organisasi (3)
Something you are
(biometric): teknologi biometrik.
Beberapa hal yang mendorong penggunaan
identifikasi secara biometrik adalah biometrik
bersifat universal. (terdapat pada setiap orang),
unik (tiap orang memiliki ciri khas tersendiri), dan
tidak mudah dipalsukan. Dengan teknik biometrik
seseorang tidak harus membawa suatu alat
identifikasi seperti pada teknik konvensional.
Sistem pengenalan biometrik (biometrics
recognition system ), atau sering disebut sistem
biometrik,
merupakan
sistem
otentikasi
(authentication system) dengan menggunakan
biometrik. Sistem biometrik akan melakukan
pengenalan secara otomatis atas identitas
seseorang berdasarkan suatu ciri biometrik dengan
mencocokan ciri tersebut dengan ciri biometrik
yang telah disimpan pada basis data.

2.2. Pengenalan Wajah (Face Recognition)


Face recognition atau pengenalan wajah
adalah salah satu teknik identifikasi teknologi
biometrik dengan menggunakan wajah individu
yang bersangkutan sebagai parameter utamanya.

82

Secara garis besar proses pengenalan wajah


menurut Zhao, et al[15] terdiri dari tiga proses
utama, yaitu :deteksi wajah (face detection),
ektraksi ciri/wajah (face/feature extraction), dan
pengenalan wajah (face recognition)
Pengenalan wajah adalah suatu metode
pengenalan yang berorientasi pada wajah.
Menurut Marti[7] pengenalan wajah dapat dibagi
menjadi dua bagian yaitu : Dikenali atau tidak
dikenali, setelah dilakukan perbandingan dengan
pola yang sebelumnya disimpan di dalam
database. Metode ini juga harus mampu
mengenali objek bukan wajah. Perhitungan model
pengenalan wajah memiliki beberapa masalah.
Kesulitan muncul ketika wajah direpresentasikan
dalam suatu pola yang berisi informasi unik yang
membedakan dengan wajah yang lain.
Proses pengenalan wajah yang dilakukan
oleh komputer tidak semudah dan secepat proses
pengenalan yang dilakukan oleh manusia.
Manusia dapat dengan mudah mengenali wajah
seseorang dengan cepat tanpa rasa harus berfikir.
Manusia juga tidak terpengaruh oleh orientasi
wajah tersebut, misalnya wajah orang tersebut
dengan keadaan agak menoleh, merunduk dan
menengadah asalkan ada batas-batas yang masih
bisa dilihat. Sedangkan komputer selain lamban
dalam pengenalan juga kesulitan pada orientasi
wajah berlainan, pencahayaan, latar belakang
yang berbeda, potongan rambut, kumis atau
jenggot, berkacamata atau tidak dan sebagainya
.
2.3. Principal Component Analysis (PCA)
Principal Component Analysis (PCA),
sering disebut sebagai penggunaan eigenfaces,
dipelopori oleh Kirby dan Sirivich pada tahun
1988. Menurut Gunadi dan Pongsitanan[3]
Principal Components Analysis (PCA) digunakan
untuk mereduksi dimensi dari sekumpulan atau
ruang gambar sehingga basis atau sistem
koordinat yang baru dapat menggambarkan model
yang khas dari kumpulan tersebut dengan lebih
baik. Dalam hal ini model yang diinginkan
merupakan sekumpulan wajah-wajah yang
dilatihkan (training faces). Basis yang baru
tersebutkan dibentuk melalui kombinasi linear.
Komponen dari basis ruang wajah ini tidak akan
saling berkorelasi dan akan memaksimalkan
perbedaan yang ada didalam variabel aslinya.
Dalam proses pencarian nilai dengan algoritma
PCA data image wajah yang akan dilatih (ditraining) dilakukan proses untuk membentuk
vektor wajah yang merupakan vektor kolom.
Vektor-vektor wajah tersebut disusun sedemikian
rupa sehingga membentuk suatu matriks X
dengan orde n x m, dimana n adalah jumlah pixel
(w * h) dan m adalah banyaknya gambar wajah.
Menurut Marti[7], Komponen utama pada
PCA adalah vektor eigen yang berasosiasi dengan
nilai eigen yang besar. Untuk mendapatkan vektor

Seminar Nasional Informatika 2013

eigen dan nilai eigen, dibutuhkan matrik kovarian


dari data. Data dalam jumlah yang besar
menyebabkan dimensi dari matrik kovarian juga
akan membesar, sedangkan nilai eigen dan vektor
eigen harus dievaluasi seluruhnya meskipun
hanya vektor eigen yang berasosiasi dengan nilai
eigen yang paling signifikan saja yang akan
digunakan.
Rumus yang digunakan dalam algoritma
PCA mulai dari proses membentuk matriks nilai
rata-rata dari image yang akan menjadi image
training, pembentukan matrik kovarian, dan
perhitungan eigenvalue dan eigenvector tersaji
dalam rumus-rumus berikut:
a) Mencari nilai rata-rata suatu image
Untuk mencari nilai rata-rata image, pertama
yang harus dilakukan adalah memasukkan dahulu
data tiap pixel dari image kedalam suatu matriks.
Setelah proses mendapatkan data image dalam
bentuk matrik (matrik u), hal berikut yang
dilakukan adalah mencari nilai rata-rata dari
image. Rumus untuk mencari nilai rata-rata image
adalah:

1
=
1,

(1)

Feature adalah komponen-komponen penting


dari image-image training yang didapat dari hasil
proses training. Feature dapat dicari dengan
mentransformasi image asal ke dalam ruang eigen
dengan menggunakan persamaan berikut:

1
0
0
0
0
0

.
.
.
.
.
.
0
0
3
0
0
0

.
.
.
.
.
.

0
0
0
.
0
0

.
.
.
.
.
.

. 1,
.
.
.
.
.
.
.
.
. ,
0 0
0 0
0 0
0 0
. 0
0

, =

Pencarian nilai eigen value dan eigen vector dapat


dibantu dengan menggunakan metode Jacobi.
Eigen value yang didapat akan diurutkan mulai
yang terbesar sampai dengan yang terkecil, dan
eigen vector yang bersesuaian dengan eigen value
tersebut juga diurutkan.
c) Mencari feature PCA

(4)

2.4. Linear Discriminant Analysis (LDA)


Menurut Muntasa, Sirajudin, Purnomo[8]
Linear Discriminant Analysis (LDA) merupakan
pengembangan
dari
algoritma
Principal
Component Analysis (PCA). LDA dipergunakan
untuk memaksimalkan perbedaan ratio matrik
scatter between dan meminimalkan ratio matrik
scatter within.
Perbedaan antar kelas direpresentasikan oleh
matriks Sb (scatter between class) dan perbedaan
dalam kelas direpresentasikan oleh matriks Sw
(scatter within class). Matriks covariance
didapatkan dari kedua matriks tersebut.
a)

Matriks Sb
Sb disebut matriks scatter between class atau
penyebaran data antar kelas yang berbeda. Bila
pada PCA dicari rata-rata seluruh image saja,
maka pada LDA juga harus dicari lebih dahulu
rata-rata image yang terdapat dalam satu kelas.

Selanjutnya dilakukan dekomposisi eigen,


sehingga berlaku rumusan sebagai berikut :
=

1,1
.
.
.
.
,1
0
2
0
0
0
0

Dimana :
I = data tiap pixel dari image training ke-I
m = jumlah image training
V = matriks eigen vector
f = matriks feature

=1

Matriks eigen vector

=1

b) Mencari Covariance Matrix PCA


Covariance matrix PCA dicari dengan
mengalikan
matriks
u
dengan
matriks
transposenya. Rumus untuk mencari covariance
matriks adalah :
=
(2)

Matriks eigen value

=
(3)

(5)

=1

b)

Matriks Sw
Sw disebut matriks scatter within class atau
penyebaran data dalam satu kelas yang sama.
= =1
(6)
c)

Mencari Covariance Matrix LDA


Berbeda dengan PCA yang mendapatkan
covariance matrix dari seluruh image dikurangi
rata-rata totalnya, covariance matrix LDA
didapatkan dari operasi Sb dan Sw.
= 1
(7)
dimana C adalah covariance matrix LDA.
Dari covariance matrix berikutnya dicari eigen
value dan eigen vectornya dengan menggunakan
metode Jacobi seperti halnya pada PCA.
d) Mencari feature LDA
Feature LDA dicari dengan cara yang sama
dengan PCA. Rumus untuk mencari feature LDA
adalah :

=1
(8)

83

Seminar Nasional Informatika 2013

Linear Discriminant Analysis (LDA) memiliki


karakteristik perhitungan matriks yang sama
dengan PCA, perbedaan dasarnya adalah pada
LDA diusahakan adanya perbedaan yang
maksimum antar kelas yang berbeda (kelas adalah
kumpulan image-image dari orang yang sama)
dan perbedaan yang minimun dari image-image
dalam kelas.

fPCA adalah feature image dalam PCA yang


nantinya akan diklasifikasikan berdasarkan
algoritma LDA.
=
Dari fLDA akan dicari distance minimum dari
feature LDA yang telah tersimpan.
=

2.5. Proses Recognition dengan LDA


Berdasarkan yang dijelaskan dari PCA
dan LDA, ada beberapa proses yang sama
sehingga dalam proses untuk pengenalan image
sebagian dari algoritma PCA bisa digunakan
dalam algoritma LDA .
Matriks feature yang didapat dari PCA
bisa digunakan sebagai nilai input bagi LDA yang
akan dicari nilai Sb dan Sw. Pada proses awal,
algoritma PCA digunakan untuk mereduksi
perhitungan matriks berdimensi n x n (n adalah
jumlah pixel) menjadi m x m (m adalah jumlah
image training), dari proses reduksi perhitungan
tersebut didapatkan matriks feature dari PCA.
Selanjutnya matriks feature PCA ini akan
digunakan sebagai input untuk algoritma LDA.
Sebagai contoh, misalnya ada 100 image
training yang berdimensi 100 x 100 = 10.000
pixel. Dengan menggunakan algoritma PCA,
didapatkan feature PCA berupa matriks berdimesi
100 x 100. Matriks ini akan menjadi input bagi
algoritma LDA, seakan-akan ada 100 image
dengan dimensi 10 x 10 saja. Dari matriks ini
didapat matriks Sb dan Sw masing-masing
berdimensi 100 x 100, dan matriks untuk eigen
value LDA berdimensi 100 x 100. Jika algoritma
LDA tidak menggunakan nilai feature dari
algoritma PCA maka harus dioperasikan matriks
untuk eigen value dari LDA yang berdmensi
10.000 x 10.000
Garis besar dari proses recognition dalam
aplikasi ini bisa dilihat dalam flowchart berikut

+ 2

+ ...... + 2

3. Penelitian
Dalam perancangan suatu sistem perlu digunakan
suatu metodologi atau pendekatan pengembangan
Pada perancangan sistem ini, metodologi yang
digunakan untuk proses pengembangan sistem
absensi
adalah
metodologi
prototyping.
Metodologi ini digunakan karena tujuan atau
perancangan untuk menghasilkan sistem absensi
dalam proses pemantauan kehadiran karyawan.

Gambar 2. Model Prototyping

Feature PCA
Hasil Input bagi LDA

Feature LDA
Gambar 1. Penggabungan PCA dengan LDA

84

(10)

Setelah didapatkan semua distance, maka dicari


nilai yang paling minimum yang dengan data
image yang tersimpan dalam basis data.

Image-Image
Training
Direduksi menggunakan PCA

Untuk proses recognition, image Ix diperlakukan


rumus yang sama pada proses LDA.
=

(9)

(8)

Dalam pengembangan sistem menggunakan


model prototyping ada beberapa tahapan yang
dilalui pada pengembangkan sistem, yaitu:
A. Menetapkan tujuan perancangan (Establish
Prototype Objectives)
Pada tahap ini, dilakukan proses menganalisis
permasalahan
yang
terjadi
melalui
komunikasi dengan pengguna sistem. Proses
komunikasi
dilakukan
untuk
melihat
permasalahan-permasalahan yang ada dalam
sistem yang sedang dilaksana melalui
dokumen-dokumen yang terkait dalam proses
perancangan sistem. Dalam tahap ini juga
dilihat hal-hal yang bisa dilakukan untuk
mengatasi permasalahan yang terjadi dalam
sistem absensi dengan menggunakan media
atau cara yang bisa digunakan untuk masalah
yang dihadapi
B. Mendefinisikan fungsi (Define Prototype
Functionality)
Dalam tahap ini, setelah diketahui
permasalahan yang ada serta diketahui cara
terbaru maka dilakukan proses pendefinisian

(11)

Seminar Nasional Informatika 2013

fungsi-fungsi yang akan diterapkan dalam


perancangan sistem. Pendefinisian fungsi
yang ada harus memperhatikan kemudahan
penggunaan serta efisiensi dan waktu
perancangan. Perancangan fungsi-fungsi
dilakukan melalui pembuatan rancangan
menggunakan Unified Modelling Language
(UML) berbasis objek mulai dari rancangan
use case diagram, activity diagram serta
sequence diagram. Fungsi-fungsi yang dibuat
harus memperhatikan sisi user interface serta
algoritma yang diterapkan bisa difungsikan
dalam sistem.
C. Perancangan sistem (Develop Prototype)
Proses perancangan sistem dilakukan setelah
fungsi-fungsi yang diperlukan dalam sistem
yang akan dibuat sudah diketahui. Proses
perancangan yang dilakukan meliputi
perancangan database dan perancangan user
interface. Untuk perancangan database, akan
dinilai informasi atau data apa saja yang akan
disimpan
dengan
membandingkannya
terhadap keluaran atau dokumentasi yang
dihasilkan. Sedangkan pada perancangan user
interface,
akan
disesuaikan
dengan
lingkungan kerja user yang dalam kegiatan
sehari-harinya sudah terbiasa dengan
penggunaan komputer dan memahami
tampilan yang tersaji.
D. Evaluasi Hasil (Evaluate Prototype)
Pada
tahap
ini
dilakukan
proses
pengevaluasian terhadap sistem yang dibuat
apakah sudah sesuai dengan dan bisa
mengatasi permasalahan yang ada serta
kemudahan penggunaan dari sistem yang
dirancang.
4. Analisis
4.1. Analisis Sistem
Pada tahap analisis ini dibagi menjadi
diagram usecase dan diagram class.
a) Diagram Use Case

Gambar 3: Diagram Use Case.


Untuk menggunakan sistem, proses absensi
karyawan dan dosen tidak perlu melakukan Login
(U1), hanya Admin yang melakukan proses ini.
Proses Login (U1) dilakukan oleh Admin terlebih
dahulu agar dapat masuk. Seorang Admin dapat
melakukan Kelola Data (U2), Tambah Image
(U3), Training Image (U4) serta Cetak Absensi
(U8). Proses Kelola Data (U2) meliputi proses
tambah data, edit data, hapus data dan cari data,

Tambah Image (U3) dilakukan apabila ada


penambahan data baru karyawan. Setelah proses
tambah image dilakukan maka Admin dapat
melakukan proses Training Image (U4) dengan
tujuan
untuk
mendapatkan
nilai
image
menggunakan algoritma PCA dan LDA. Nilai
image yang dihasilkan akan disimpan sebagai
dasar untuk proses pengenalan image (U5) dalam
proses Absensi Masuk (U6) dan Absen
Pulang(U7) yang akan dilakukan oleh karyawan.
Kemudian Admin juga dapat melakukan proses
Cetak Data Absensi (U8) dari data absensi
karyawan dan dosen yang akan dilaporkan ke
bagian terkait.
b) Diagram Class

Gambar 4. Diagram Class


Hubungan antar kelas yang dapat dijabarkan
sebagai berikut: Kelas Orang berelasi dengan
Kelas Gambar (setiap orang terdapat jumlah
sample image yang akan diproses), Kelas Gambar
dengan Kelas Karyawan (setiap karyawan yang
image-nya diproses memiliki identitas), Kelas
Karyawan berelasi dengan Kelas Jadwal Kerja
dan Kelas Jadwal Kerja berelasi dengan Kelas
Absensi (setiap absensi yang tercatat harus
mengacu kepada jadwal yang tersusun).
4.2. Perancangan Sistem
Perancangan sistem yang dilakukan dimulai
dengan pemilihan teknologi yang digunakan
pada sistem yang akan dibangun, skema basis
data yang disesuaikan dengan diagram kelas
sebelumnya dan rancangan struktur menu
yang memberikan gambaran sistem secara
keseluruhan.
1. Pemilihan Teknologi
Dalam perancangan suatu sistem perlu
adanya pemilihan teknologi yang akan
digunakan untuk proses pembuatan suatu
aplikasi. Pada penelitian tesis ini,
digunakan perangkat lunak sebagai alat
bantu untuk proses implementasi suatu
permasalahan yang diteliti serta ditunjang
dengan perangkat keras berupa webcam
yang digunakan untuk membantu proses
peng-capture-an image wajah.
2. Skema Basis Data
Skema Basis Data menggambarkan
mengenai rancangan basis data yang akan
digunakan dalam pembangunan sistem.

85

Seminar Nasional Informatika 2013

Pada gambar berikut disajikan hubungan


antar tabel

Gambar. 9. Form SubMenu Jadwal Kerja.


d) Tampilan Menu Tambah Image

Gambar 5 Rancangan basis data


3. Rancang Struktur Menu

Gambar. 10. Form Menu Tambah Image.


e)

Gambar 6 Rancangan Struktur Menu

Tampilan Menu Training Image

Gambar 11. Form Menu Training Image


f)

Tampilan Menu Pengenalan Image

4.3. Implementasi Sistem


Hasil dari perancangan sistem akan
diimplementasikan ke dalam bentuk aplikasi.
Berikut adalah hasil dari perancangan sistem
berupa sistem absensi berbasis wajah
menggunakan algortima Linear Discriminant
Analysis.
Gambar 12. Form Menu Pengenalan Image
a)

Tampilan Login Admin

g) Tampilan Menu Absensi

Gambar 7 Form Login Admin


b) Tampilan SubMenu Data Karyawan
Gambar 13.. Form Menu Absensi.
5. Kesimpulan Dan Saran
5.1. Kesimpulan
a)
Gambar. 8. Form SubMenu Data Karyawan.
c)

Tampilan SubMenu Jadwal Kerja


b)

c)

86

Sistem dirancang dengan melakukan proses


analisis untuk menentukan basis data
sebagai penyimpanan data-data yang
diperlukan dalam proses pengenalan wajah.
Sistem yang dirancang menggunakan
media webcam sebagai media bantu untuk
mengcapture image wajah yang akan
dihitung nilai image dan dibandingkan
dengan nilai yang sudah disimpan
sebelumnya.
Proses perhitungan hanya menghitung nilai

Seminar Nasional Informatika 2013

d)

e)

dari image dan tidak melakukan proses


perhitungan untuk mengetahui posisi objek
dari wajah seperti letak mata, hidung, mulut
dan lainnya.
Proses
absensi
dilakukan
dengan
mengcapture image wajah yang dikenal
akan disimpan dalam suatu basis data yang
ditentukan sehingga proses memantau
kehadiran karyawan dan perhitungan
kehadiran karyawan menjadi lebih mudah.
Akurasi pengenalan citra (image) akan
semakin buruk jika citra atau image yang
di-training memiliki banyak kesamaan,
sehingga dalam penggunaan aplikasi ini
data image yang dicapture harus
dikondisikan objek dari wajah yang akan
dicapture disesuaikan dengan proses pada
saat penambahan data image.

5.2. Saran
a)

b)

c)

d)

Menambahkan algoritma face detection


pada bagian input sehingga memungkinkan
program mengambil dan memproses citra
wajah secara langsung (real time).
Penggunaan aplikasi ini bersifat membantu
sistem yang berjalan, bukan menggantikan
secara keseluruhan.
Kinerja sistem tergantung kepada user yang
menggunakan sistem ini. Jika pengguna
tidak mengerti penggunaan sistem atau
tidak mengoperasikan sistem sesuai dengan
alur program yang semestinya, maka
kinerja dari sistem tidak akan maksimal.
Pengembangan sistem pengenalan wajah
ini bisa dikembangkan kearah jaringan
sehingga proses absensi bisa digunakan
ditempat berbeda dalam lingkungan
organisasi atau perusahaan sehingga waktu
yang dipergunakan oleh karyawan tidak
tersita karena harus ke lokasi absensi yang
terpusat.

Daftar Pustaka
[1]. Azhari dan Sri Hartati, 2005, Overview
Metodologi Rekayasa Perangkat Lunak
Berorientasi Agen, Yogyakarta, Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), 18 Juni 2005
[2]. Das, Ravi, 2006, An Introduction of
Biometrics: A Concise Overview of the most
important
biometric
technologies,
Amsterdam, Keesing Journal of Documents
& Identity, issue 17

[3]. Gunadi, Kartika dan Sonny Reinard


Pongsitanan, 2001, Pembuatan Perangkat
Lunak Pengenalan Wajah Menggunakan
Principal Components Analysis, Jurnal
Informatika, Vol. 2, No. 2, November 2001
[4]. Hambling, Brian, et al., 2010, Software
Testing:An
ISTQBISEB
Foundation
Guide,
Second
Edition, British
Informatics Society Limited, UK.
[5]. Lim, Resmana,
Raymond dan Kartika
Gunadi,
2002,
Face
Recognition
menggunakan
Linear
Discriminant
Analysis, Jakarta, Proceedings Komputer
dan Sistem Intelijen (KOMMIT 2002)
[6]. Liu, Simon dan Mark Silverman, 2011, A
Practical Guide to Biometric Security
Technology, IEEE Journal, Volume 3
Issue 1, January 2011
[7]. Marti, Ni Wayan, 2010, Pemanfaatan GUI
Dalam Pengembangan Perangkat Lunak
Pengenalan
Citra
Wajah
Manusia
Menggunakan
Metode
Eigenfaces,
Yogyakarta, Seminar Nasional Aplikasi
Teknologi Informasi, Juni 2010
[8]. Muntasa, Arif, Indah Agustien Sirajudin,
Mauridhi
Hery
Purnomo,
2011,
Appearance Global and Local Structure
Fusion for Face Image Recognition,
TELKOMNIKA, Vol.9, No.1, April 2011
[9]. Naik, Kshirasagar., Priyadarshi Tripathy,
2008, Software Testing and Quality
Assurance, A John Wiley & Sons, Inc.,
New Jersey.
[10]. ODocherty, Mike, 2005, Object-oriented
analysis and design : Understanding system
development with UML 2.0, England, John
Wiley & Sons, Ltd.
[11]. Pressman, Roger S., 2010, Software
Engineering: A Practitioners Approach,
7th ed., McGraw-Hill
[12]. Sommerville,
Ian,
2011,
Software
Engineering, Pearson Education Inc.
[13]. Vacca, John R., 2007, Biometric
Technology and Verification Systems,
USA, Elsevier Inc.
[14]. Williams, L., 2008,. A (Partial) Introduction
to Software Engineering Practices and
Methods,
edisi
ke-5.
Dari
http://www.cs.umd.edu/~mvz/cmsc435s09/p
df/Williams-draft-book.pdf, [1 Juni 2011].
[15]. Zhao W., Chellapa R., Phillips P.J , 2003,
Face recognition: survey paper, ACM
Computing Surveys, Vol. 35 No. 4.

87

Seminar Nasional Informatika 2013

ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER


Nurhayati
1,2

Teknik Informatika, STMIK Potensi Utama


3
Jl. K.L Yos Sudarso Km. 6.5, 20146
1
izzkyir@yahoo.co.id

ABSTRAK
Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap
terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma
Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan
dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan
invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari
plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta
kelebihan dari algoritma ini.
Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext

Pendahuluan
Keamanan dalam proses pemindahan data
sangat diperlukan. Agar informasi yang bersifat
rahasia tetap terjaga kerahasiaannya. Kriptografi
merupakan salah satu jawaban dari persoalan
tersebut. Salah satu teknik yang dapat digunakan
adalah dengan metode Hill Cipher. Hill Cipher
diciptakan oleh Lester S. Hill pada tahun 1929.
Teknik ini mampu menciptakan ciphertext yang
tidak dapat dipecahkan dengan teknik analisis
frekuensi. Hill Cipher merupakan algoritma
kriptografi kunci simetris yang sulit untuk
dipecahkan, karena menggunakan matriks sebagai
kuncinya. Kriptanalis akan sulit memecahkan Hill
Cipher jika hanya memiliki ciphertext saja, namun
dapat dipecahkan dengan mudah jika memiliki
ciphertext dan potongan plaintext-nya.
Kriptografi
Kriptografi adalah sebuah cara untuk
mengamankan sebuah informasi. Informasi yang
harus dijaga kerahasiaannya haruslah diubah
menjadi sebuah Informasi yang tidak bisa dibaca
oleh orang selain yang berhak membacanya.
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan informasi. Dalam
kriptografi, pesan atau informasi yang dapat
dibaca disebut sebagai plaintext. Proses yang
dilakukan untuk mengubah plaintext ke dalam
ciphertext disebut enkripsi. Ciphertext adalah
pesan yang tidak dapat terbaca. Proses untuk
merubah ciphertext menjadi plaintext disebut
proses enkripsi.
Hill Cipher
Hill Cipher merupakan penerapan
aritmatika modulo pada kriptografi. Teknik
kriptografi ini menggunakan sebuah matriks

88

persegi sebagai kunci yang digunakan untuk


melakukan enkripsi dan dekripsi.
Dasar Teknik Hill Cipher
Kunci pada Hill Cipher adalah matriks n x n
dengan n merupakan ukuran blok. Matriks K yang
menjadi kunci ini harus merupakan matriks yang
invertible, yaitu memiliki inverse K-1 sehingga :
K . K-1 = I

(1)

Kunci harus memiliki invers karena matriks


K-1
tersebut adalah kunci yang digunakan untuk
melakukan dekripsi.
Teknik Enkripsi pada Hill Cipher
Proses enkripsi pada Hill Cipher dilakukan
per blok plaintext. Ukuran blok tersebut sama
dengan ukuran matriks kunci. Sebelum membagi
teks menjadi deretan blok-blok, plaintext terlebih
dahulu dikonversi menjadi angka, masing-masing
sehingga A=0, B=1, hingga Z=25.
Secara matematis, proses enkripsi pada Hill
Cipher adalah:
C=K.P

(2)

C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P=HELP
Maka plaintext tersebut dikonversi menjadi :
P = 7 4 11 15
Plaintext tersebut akan dienkripsi dengan teknik
Hill Cipher, dengan kunci K yang merupakan
matriks 2x2.

Seminar Nasional Informatika 2013

K=

3 3
2 5

H
I

A
7

T
8

0
19

Buatlah plaintext ini menjadi dua pasang :


Kemudian lakukan perhitungan kembali sebagai
berikut :

7
11
H L
E , P = 4 , 15

HELP=

Kemudian lakukan perhitungan matriksnya:

7
8

3 3
2 5

7
4

3 3
2 5

11
0
=
15
19

0
19

H
I

,A

11
0
=
15
9

C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C

H
11

E
15

L
P

Kesimpulan

Teknik Dekripsi pada Hill Cipher


Proses dekripsi pada Hill Cipher pada
dasarnya sama dengan proses enkripsinya. Namun
matriks kunci harus dibalik (invers) terlebih
dahulu. Secara matematis, proses dekripsi pada
Hill Cipher dapat diturunkan dari persamaan (2).

(3)

Dengan menggunakan kunci yang digunakan


sebelumnya, maka proses dekripsi diawali dengan
menginvers matriks K.
Setelah dilakukan proses perhitungan, maka
diperoleh nilai :

15 17
20 9

15 17
20 9

7
4

yang kemudian disebut dengan ciphertext.


C=HIAT

K-1 =

7
7
=
4
8

Hingga hasil akhir diperoleh :

Hasil dari proses enkripsinya adalah sebagai


berikut:

7
8

15 17
20 9

Berdasarkan pembahasan yang telah


dilakukan, maka kesimpulan yang diperoleh
adalah :
a) Hill Cipher adalah algoritma kriptografi yang
klasik, akan tetapi sangat kuat jika dilihat dari
segi keamanannya.
b) Hill Cipher akan kuat jika hanya menghadapi
ciphertext saja. Akan tetapi, sebaliknya akan
lemah jika diketahui plaintextnya.
c) Perhitungan menggunakan Hill Cipher secara
manual untuk plaintext yang cukup panjang
sangatlah sulit. Karena membutuhkan waktu
yang cukup lama.
d) Hill Cipher akan lebih sulit dipecahkan jika
menggunakan matriks kunci dengan ukuran
yang cukup besar.
e) Jika ukuran matriks cukup besar, dapat
mempersulit kita untuk mengingatnya.
Daftar Pustaka:
[1] http://en.wikipedia.org/wiki/Hill_cipher
[2] Nugraha, Ivan, Studi dan Analisis Mengenai
Aplikasi Matriks dalam Kriptografi Hill
Cipher, Program Studi Teknik Informatika,
Institut Teknologi Bandung.
[3] Widyanarko, Arya, Studi dan Analisis
mengenai Hill Cipher, Teknik Kriptanalisis
dan Upaya Penanggulangannya, Program
Studi Teknik Informatika, Institut Teknologi
Bandung.

89

Seminar Nasional Informatika 2013

KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO


POPULATION GENETIC ALGORITHM
I Wayan Budi Sentana
STMIK STIKOM BALI
Jl. Raya Puputan No. 86 Renon, Denpasar, Bali
budi@stikom-bali.ac.id

ABSTRAK
Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam
menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang
terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam
algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar
memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah
individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin
tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk
mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh
martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi
algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata
yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh
karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal
dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan
konvergensi.
Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi
Pendahuluan
Algoritma genetik adalah salah satu cabang
komputasi evolusioner yang memodelkan cara
alam
dalam
menemukan
solusi
yang
kompetitif[1].
Algoritma
genetic
mampu
menemukan solusi global yang membuat solusi
yang dihasilkan tidak akan terjebak kepada lokal
maksima.
Banyak
penelitian
yang
menggabungkan algoritma ini dengan algoritma
berbasis pencarian lokal, seperti yang dilakukan
oleh [2], [3] dan lain-lain. Solusi global yang
dihasilkan akan terlihat ketika iterasi telah
berhenti pada sebuah solusi terbaik. Kondisi ini
sering disebut dengan konvergen, dimana solusi
telah mengerucut kepada sebuah kondisi yang
tidak berubah lagi.Kecepatan konvergensi
bergantung kepada jumlah populasi yang ada di
dalam populasi yang setting untuk sebuah
permasalahan. Semakin banyak jumlah populasi,
maka semakin sedikit generasi yang diperlukan
untuk mencapat konvergen, walaupun secara
komputasi akan memerlukan sumber daya yang
sama. Namun [4] menyatakan bahwa dengan
membagi jumlah populasi menjadi dua bagian,
dimana kelompok elite dan kelompok biasa
dipisahkan, akan dapat membuat tingkat
konvergensi menjadi lebih cepat. Berdasarkan hal
tersebut, maka dalam penelitian ini dilakukan
pengujian perbandingan kecepatan konvergensi

90

antara algoritma genetic populasi tunggal dengan


algoritma genetic dua populasi..

Tinjauan Pustaka
Bagian ini berisi ulasan tentang algoritma
genetic populasi tunggal dan algoritma genetic
dua populasi
Algoritma Genetik Populasi Tunggal
Algoritma genetika adalah algoritma yang
berusaha menerapkan pemahaman mengenai
evolusi alamiah pada tugas-tugas pemecahanmasalah (problem solving). Pendekatan yang
diambil oleh algoritma ini adalah dengan
menggabungkan secara acak berbagai pilihan
solusi terbaik di dalam suatu kumpulan untuk
mendapatkan generasi solusi terbaik berikutnya
yaitu pada suatu kondisi yang memaksimalkan
kecocokannya atau lazim disebut fitness. Generasi
ini akan merepresentasikan perbaikan-perbaikan
pada populasi awalnya. Dengan melakukan proses
ini secara berulang, algoritma ini diharapkan dapat
mensimulasikan proses evolusioner. Pada
akhirnya, akan didapatkan solusi-solusi yang
paling tepat bagi permasalahan yang dihadapi.
Algoritma genetika sangat tepat digunakan
untuk penyelesaian masalah optimasi yang
kompleks dan sukar diselesaikan dengan
menggunakan metode konvensional. Sebagaimana

Seminar Nasional Informatika 2013

halnya proses evolusi di alam, suatu algoritma


genetika yang sederhana umumnya terdiri dari
tiga operasi yaitu: operasi reproduksi, operasi
persilangan (crossover),dan operasi mutasi.
Struktur umum dari suatu algoritma genetika
dapat didefinisikan dengan langkah-langkah
sebagai berikut (utami 2008):
a. Membangkitkan populasi awal secara
random.
b. Membentuk
generasi
baru
dengan
menggunakan tiga operasi diatas secara
berulang-ulang sehingga diperoleh kromosom
yang cukup untuk membentuk generasi baru
sebagai representasi dari solusi baru.
c. Evolusi solusi yang akan mengevaluasi setiap
populasi dengan menghitung nilai fitness
setiap kromosom hingga kriteria berhenti
terpenuhi. Bila kriteria berhenti belum
terpenuhi maka akan dibentuk lagi generasi
baru dengan mengulangi langkah 2. beberapa
kriteria berhenti yang sering digunakan antara
lain (Utami, 2008)berhenti pada generasi
tertentu, berhenti jika sudah ditemukan solusi,
yaitu solusi yang sesuai dengan kriteria,
berhenti setelah dalam beberapa generasi
berturut-turut didapatkan nilai fitness
tertinggi/terendah (tergantung persoalan)
tidak berubah (konvergen) atau, Kombinasi
dari kriteria kriteria diatas.

Gambar 1. Flowchart Algoritma Genetik Populasi


Tunggal

Algoritma Genetik Dua Populasi


Algoritma ini diperkenalkan oleh Jarno
Martikainen dan Seppo J. Ovaska pertama kali
pada tahun 2006. Ide dasar algoritma ini di ilhami
dari kondisi alam yang cenderung memisahkan
beragam populasi ke dalam sub populasi, yaitu
populasi yang kecil tapi elit (small elite) dan
populasi besar tapi biasa (large plain),

berdasarkan nilai fitness yang dimilikinya.


Populasi Elite akan tersusun dari kromosomkromosom dengan nilai fitness yang lebih tinggi,
sedangkan populasi Plain akan berisi kromosomkromosom dengan nilai yang lebih rendah. Dalam
skema 2PGA, kedua populasi disusun terpisah
secara pararel, tetapi mereka saling bertukar
kromosom ketika berada dalam kondisi tertentu,
misalnya kromosom terbaik dari populasi plain
diijinkan untuk memasuki populasi elite jika
fitnessnya cukup tinggi. Kemudian kromosom
terjelek dari populasi elite di pindahkan ke
populasi plain untuk menjaga jumlah populasi
tetap konstan.
Proses evolusi dalam kedua subpopulasi
tersebut sama dengan proses evolusi yang terjadi
dalam algoritma genetika dengan populasi
tunggal. Perbedaanya yang cukup prinsip yaitu
kemungkinan mutasi plain population lebih besar
dibandingkan dengan elite population. Jika
dianalogikan dengan alam, dimana individu yang
lebih lemah, dalam hal ini adalah nilai fitnessnya,
harus mengubah kebiasaan mereka agar sukses
dalam berkompetisi.
Secara umum algoritma genetika memiliki
kecenderungan yang sangat cepat dalam
menemukan neighborhood yang bagus, tetapi
memerlukan waktu yang sangat lama untuk
mencapai nilai optimum dalam area tersebut. Hal
inilah yang menjadi dasar kenapa algoritma
genetika harus di gabung dengan algoritma lain
yang lebih sederhana untuk dapat melakukan
pencarian secara lokal maupun global. Algoritma
genetika digunakan untuk melakukan pencarian
global, sedangkan algoritma lain, misalnya
algoritma yang dilengkapi dengan metode hill
climbing, akan melakukan pencarian secara lokal.
Berdasarkan hal tersebut, maka algoritma 2PGA
ini dikembangkan, agar tidak perlu menggunakan
algoritma yang terpisah, dengan menambahkan
sedikit komputasi.
Operasi 2PGA dapat dibagi menjadi tujuh
tahapan seperti berikut[4]:
a. Generate sebuah solusi initial population
secara acak
b. Evaluasi Fitness (atau cost) dari krosmosom
di dalam initial population dan bagi ke dalam
small elite population dan large plain
population.
c. Evaluasi fitness dari plain dan elite
population.
d. Implementasikan reproduksi secara terpisah
di kedua populasi
e. Buat populasi untuk generasi berikutnya
dengan mengkombinasikan parent, offspring,
dan kemungkinan adanya kromosom yang
bermigrasi. Jika nilai fitness dari kromosom
terbaik di dalam plain population melampaui
batas nilai tertentu, tukarkan kromosom
tersebut dengan kromosom terjelek di elite

91

Seminar Nasional Informatika 2013

f.

g.

population. Parent yang tidak terpilih untuk


bereproduksi pada putaran sebelumnya di
elite population dipindahkan ke dalam plain
population.
Mutasi
kromosom
menggunakan
kemungkinan mutasi yang berbeda untuk
kedua populasi. Mutasi elitist yang menjaga
solusi terbaik tetap di dalam kedua populasi,
digunakan dalam hal ini.
Kembali ke langkah 3 atau keluar jika
konvergen atau batasan waktu tertentu
dipenuhi.

Ide dasar dari algoritma 2PGA adalah untuk


melakukan pencarian global dan lokal secara
pararel menggunakan dua populasi. Elite
population yang memiliki memiliki kemungkinan
mutasi lebih kecil, mencari diantara solusi terbaik
untuk menemukan solusi yang bahkan lebih baik,
sedangkan large plain population dengan
kemungkinan mutasi yang lebih besar, mencari
keseluruahan ruang pencarian dengan harapan
untuk menemukan daerah baru yang lebih
menjanjikan dalam hal nilai fitness yang tinggi.
Sebagai tambahan, untuk membedakan
ukuran subpopulasi, maka karakteristik dari
populasi juga dibedakan dalam terminologi
kemungkinan mutasi, dimana mp, kemungkinan
mutasi plain population lebih besar dibandingkan
kemungkinan mutasi elite population me. Jika
initial population tidak dipisahkan secara langsung
setelah inisialisasi, kemungkinan mutasi untuk
initial population dideskripsikan dengan m. Dalam
elite dan plain populations, sebuah skema elitist
mutation digunakan untuk menjaga kromosom
terbaik tidak bermutasi. Kedua solusi per generasi
tersebut tetap dijaga dalam terminologi mutasi,
satu untuk setiap populasi.
Metode Penelitian
Kecepatan konvergensi akan dibandingkan
menggunakan model algoritma hybrid milik Liu
[5]untuk algoritma genetic populasi tunggal
dengan model algoritma hybrid milik [6] untuk
algoritma genetic dua populasi.Sedangkan dataset
yang digunakan adalah German Credit Dataset
yang merupakan data bertipe campuran numeric
dan kategorikal.
Uji kecepatan konvergensi bertujuan untuk
mengetahui apakah model algoritma genetik
dengan dua populasi memiliki tingkat konvergensi
yang lebih cepat jika dibandingkan dengan model
algoritma genetik satu populasi. Tingkat
kecepatan yang dimaksud adalah tingkat kenaikan
nilai fitness terhadap jumlah generasi. Semakin
sedikit generasi yang dibutuhkan untuk mencapai
titik konvergen, maka bisa dikatakan tingkat
konvergensi model tersebut adalah lebih baik.
Metode gabungan k-prototype dengan algoritma
genetik dua populasi yang diusulkan dalam

92

[6]selanjutnya akan disebut dengan metode Kprototype 2PGA. Sedangkan metode pembanding
yang merupakan gabungan antara algoritma
clustering k-prototype dengan algoritma genetik
populasi tunggal selanjutnya akan disebut dengan
K-prototype SPGA.
Perbedaan utama kedua metode ini terletak
pada jumlah kelompok populasi dan metode
seleksi yang digunakan untuk menghasilkan
individu baru pada generasi berikutnya. Kprototype 2PGA memiliki dua kelompok populasi
yang disebut dengan populasi Elite, dengan
jumlah individu yang lebih sedikit tetapi memiliki
nilai fitness yang lebih baik, dan populasi Plain
dengan jumlah individu lebih banyak dan
memiliki nilai fitness yang biasa saja. Sedangkan
dari sisi seleksi individu yang digunakan sebagai
parent, K-prototype 2PGA menggunakan model
seleksi yang diperkenalkan oleh [4]. Sedangkan
metode K-prototype SPGA menggunakan model
seleksi yang umum digunakan yaitu roulette
wheel. Adapun metode pindah silang dan mutasi,
kedua metode menggunakan pindah silang satu
titik potong dan mutasi per-gen.

Hasil dan Analisis Hasil


Pengujian kecepatan konvergensi dilakukan
untuk mengetahui perbedaan kecepatan antara
metode K-prototype SPGA dengan K-prototype
2PGA, dengan cara melihat tingkat kenaikan nilai
fitness dari masing-masing metode terhadap
jumlah generasi yang diperlukan untuk mencapai
titik tertentu (konvergen). Masing-masing metode
akan dicoba dengan kondisi yang berbeda dari sisi
probabilitas mutasi dan pindah silang, seperti yang
terlihat pada Tabel 1 dan Tabel 2. Setiap kondisi
akan dicoba sebanyak lima kali, dan setelah itu
akan dicari rata-rata jumlah generasi yang
diperlukan untuk mencapai konvergen dari setiap
kondisi pada masing-masing metode.
Tabel 1 Probabilitas Mutasi dan Pindah Silang Kprototype SPGA
Kondisi

Prob. Mutasi

Prob. Crossover

Kondisi 1

0.3

0.3

Kondisi 2

0.5

0.5

Kondisi 3

0.8

0.8

Tabel 2 Probabilitas Mutasi dan Pindah Silang Kprototype 2PGA


Kondisi
Kondisi1
Kondisi2
Kondisi3
Kondisi4

Prob.
Mutasi
Elite
0.3
0.5
0.5
0.5

Prob.
Crossover
Elite
0.3
0.5
0.3
0.8

Prob.
Mutasi
Plain
0.5
0.8
0.5
0.5

Prob.
Crossover
Plain
0.5
0.8
0.3
0.8

Seminar Nasional Informatika 2013

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi pertama dapat
terlihat seperti pada Gambar 2
0.0015

Run1

0.001

Run2

Run4

0.0015

Run1

0.001

Run2

0.0005

Run3

1
46
91
136

Run3
1
32
63
94

0.0005

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 4.

Run5

Run4
Run5

Gambar 2 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi1

Gambar 4 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi3

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 3.

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 5.

Tabel 3 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype SPGA untuk
Kondisi1

Tabel 5 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype SPGA untuk
Kondisi3

Run1
112

Kondisi 1

Run2
93

Run3
84

Run4
123

Run5
101

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi kedua dapat terlihat
seperti pada Gambar 3.

Run1
79

Kondisi 3

Run2
177

Run3
157

Run1

0.001

Run2

Run1

0.001

Run2

Run3

0.0005

Run3

0.0005

Run4

1
37
73
109
145

Run5
133

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi pertama dapat
terlihat seperti pada Gambar 5.
0.0015

0.0015

Run4
136

Run5

1
23
45
67
89

Run5

Run4

Gambar 3 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi2

Gambar 5 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi1

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 4.

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 6

Tabel 4 Jumlah Generasi yang diperlukan


untuk konvergen pada metode K-prototype SPGA
untuk Kondisi2

Tabel 6 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype 2PGA untuk
Kondisi1

Kondisi 2

Run1
109

Run2
127

Run3
159

Run4
139

Run5
121

Kondisi 1

Run1
81

Run2
94

Run3
107

Run4
101

Run5
87

93

Seminar Nasional Informatika 2013

0.0015

Run1

0.001

Run2

0.0005

Run3

Run4
1
29
57
85
113

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 7.
Tabel 7 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi2
Kondisi 2

Run2
135

Run3
89

Run4
92

Run5
137

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 7.
0.0012
0.001
0.0008
0.0006
0.0004
0.0002
0

Run2
Run3

Run2

0.0005

Run3

Run4
Run5

Gambar 8 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi4

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi empat per percobaan dapat
dilihat pada Tabel 9.
Tabel 9 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi4
Kondisi 4

Run1
127

Run2
167

Run3
137

Run4
118

Run5
135

Jika dibuatkan rekapitulasi dan dibuat rerata


dari
hasil
percobaan tingkat
kecepatan
konvergensi diatas, maka hasil percobaan tersebut
akan terlihat seperti pada Tabel 10 dan 11.
berikut.
Tabel 10 Rekapitulasi hasil kecepatan konvergensi
metode K-prototype SPGA
Kondisi 1
Kondisi 2
Kondisi 3

Run1
112
109
79

Run2
93
127
177

Run3
84
159
157

Run4
123
139
136

Run5
101
121
133

Rerata
Gnrs
102.6
131
136.4

1
21
41
61
81
101

Run4
Run5

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 8
Tabel 8 Jumlah Generasi yang diperlukan
untuk konvergen pada metode K-prototype 2PGA
untuk Kondisi3

94

Run1

0.001

Run1

Gambar 7 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi3

Kondisi 3

0.0015

Run5

Gambar 6 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi2

Run1
96

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi keempat yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi keempat dapat
terlihat seperti pada Gambar 8.

1
35
69
103
137

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi kedua dapat terlihat
seperti pada Gambar 6.

Run1
117

Run2
103

Run3
93

Run4
87

Run5
107

Tabel 11 Rekapitulasi hasil kecepatan konvergensi


metode K-prototype 2PGA
Kondisi 1
Kondisi 2
Kondisi 3
Kondisi 3

Run1
81
96
117
127

Run2
94
135
103
167

Run3
107
89
93
137

Run4
101
92
87
118

Run5
87
137
107
135

Dari Tabel 10 dan Tabel 11 terlihat bahwa


model K-prototype 2PGA memberikan hasil
konvergensi yang lebih baik dibandingan dengan
metode K-prototype SPGA.Run1 sampai Run5
adalah percobaan 1 sampai percobaan untuk setiap
kondisi yang disiapkan. Sedangkan nilai yang

Rerata
Gnrs
94
109.8
101.4
136.8

Seminar Nasional Informatika 2013

diberikan adalah jumlah generasi yang diperlukan


oleh masing-masing percobaan untuk mencapai
konvergen. Rerata Gnrs adalah rerata generasi
yang diperlukan oleh kelima percobaan pada
masing-masing
kondisi
untuk
mencapai
konvergen. Nilai rerata ini didapatkan dari jumlah
generasi yang diperlukan untuk konvergen dari
kelima percobaan. Dari Tabel 4.15 dan Tabel
4.16, secara umum metode K-prototype 2PGA
memiliki rerata jumlah generasi yang paling
sedikit untuk mencapai konvergen jika
dibandingkan dengan metode K-prototype SPGA.
Rerata Generasi paling sedikit yang diperlukan
untuk mencapai konvergen didapat pada metode
K-Prototype 2PGA dengan kondisi probabilitas
mutasi dan pindah silang populasi Elite sebesar
30% dan probabilitas mutasi dan pindah silang
populasi plain sebesar 50%.

[2]

[3]

[4]

[5]

Daftar Pustaka
[6]
[1]

K. Krishna and M. N. Murty, Genetic Kmeans algorithm, IEEE Transaction on


Systems, Man, and Cybernetics, vol. 29,
no. 3, pp. 433439, 1999.

S. Cheng, Y. Chao, H. Wang, and H. Fu,


A Prototypes-Embedded Genetic Kmeans Algorithm, 18th International
Conference on Pattern Recognition
(ICPR06), pp. 724727, 2006.
R. Kuo, Y. an, H. Wang, and W. Chung,
Integration of self-organizing feature
maps neural network and genetic K-means
algorithm for market segmentation,
Expert Systems with Applications, vol. 30,
no. 2, pp. 313324, Feb. 2006.
J. Martikainen and S. J. Ovaska,
Hierarchical Two-Population Genetic
Algorithm, International Journal of
Computational Intelligence Research, vol.
2, pp. 367380, 2006.
H.-H. Liu and C.-S. Ong, Variable
selection in clustering for marketing
segmentation using genetic algorithms,
Expert Systems with Applications, vol. 34,
no. 1, pp. 502510, Jan. 2008.
I. W. B. Sentana and J. L. Buliali,
Optimalisasi Pemilihan Variabel dalam
Clustering untuk Segmentasi Pasar
Menggunakan
2-Population
Genetic
Algorithm, Sistem dan Informatika, vol.
7, no. 1, pp. 1532, 2011.

95

Seminar Nasional Informatika 2013

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN


DENGAN MENGGUNAKAN METODE ANALITYCAL
HIERARCHY PROCESS (AHP)
Labuan Nababan
Sistem Informasi, STMIK Potensi Utama Medan
Jln K.L Yos Sudarso Km 6,5 No 3A Tanjung Mulia Medan
buan_nababan@yahoo.com

ABSTRAK
Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam
penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan
permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala
prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan
dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga
nantinya dapat digunakan oleh Dinas Perhubungan Kota.
Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan
1.

Pendahuluan
Tarif angkot biasanya ditetapkan oleh
pemerintah daerah setempat, namun orang
kebanyakan yang menumpang jarak pendek atau
jarak jauh sering membayar sama atau lebih
sedikit. Hal ini membuat para supir angkot
terkadang kecewa. Untuk mengatasi permasalahan
tersebut diperlukan sebuah metode yang
digunakan dalam pengambilan keputusan. Metode
yang digunakan dalam pengambilan keputusan
untuk permasalahan dalam penelitian ini adalah
metode AHP (Analitycal Hierarchy Process)
yang
menggunakan
multikriteria
dalam
perumusan alternatif. Penelitian ini melibatkan
peran serta para pengambil keputusan (stake
holder) berupa opini dengan memperhatikan
kiteria yang ada, kemudian dianalisis guna
menentukan prioritas perumusan tarif angkot di
Kota Medan.
Konsep metode AHP adalah merubah nilai-nilai
kualitatif menjadi nilai kuantitatif. Sehingga
keputusan-keputusan yang diambil bisa lebih
objektif. Metode AHP mula mula dikembangkan
di Amerika pada tahun 1970 dalam hal
perencanaan kekuatan militer untuk menghadapai
berbagai kemungkinan (Saaty. T , 2003). Dalam
penelitian ini, metode AHP digunakan untuk
pengambilan keputusan terhadap prioritas tarif
angkot di Kota Medan.
1.1. Perumusan Masalah
Kriteria apa saja yang berpengaruh dalam
menentukan prioritas tarif angkutan kota di Kota
Medan ? dan Bagaimanakah prioritas tarif
angkutan kota di Kota Medan berdasarkan metode
Analytical Hierarchy Process (AHP).

96

1.2. Batasan Masalah


Data yang dibahas adalah perumusan tarif
angkutan kota di kota medan. Dan Penentuan
skala prioritas dengan menggunakan metode
Analytical Hierarchy Process (AHP).
2. Landasan Teori
2.1 Prioritas
Prioritas dapat memberi arah bagi
kegiatan yang harus dilaksanakan. Jika prioritas,
telah disusun maka tidak akan bingung kegiatan
mana yang harus dilakukan terlebih dahulu,
kegiatan mana yang dilakukan selanjutnya,
sampai tercapai tujuan yang telah ditetapkan.
Prioritas juga membantu dalam memecahkan
masalah. Jika konsisten pada prioritas yang telah
ditetapkan maka prioritas akan membantu untuk
memecahkan masalah.
2.2
Sistem Pendukung Keputusan/ Decision
Support System
Tujuan dari DSS adalah :
1.
Membantu manajer dalam pengambilan
keputusan atas masalah semiteretruktur.
2.
Memberikan dukungan atas pertimbangan
manager dan bukannya dimaksudkan untuk
menggatikan fungsi manajer.
3.
Meningkatkan efektivitas keputusan yang
diambil manajer lebih daripada perbaikan
efisiennya.
4.
Kecepatan
komputasi.
Komputer
memungkinkan para pengambilan keputusan
untuk melakukan banyak komputasi secara
cepat dengan biaya yang rendah.

Seminar Nasional Informatika 2013

2. 3 Pengertian Angkutan Kota


Angkutan kota adalah salah satu sarana
perhubungan dalam kota dan antar kota yang
banyak digunakan di Indonesia, berupa mobil
jenis minibus atau van yang dikendarai oleh
seorang sopir dan kadang juga dibantu oleh
seorang kenek.
2.4

Volume Lalulintas
Menurut Pedoman Pengumpulan Data Lalu
lintas Jalan Direktorat Jendral Perhubungan Darat
Departemen Perhubungan (1999), Pada modal
transportasi darat
pergerakan lalu lintas
dikelompokkan berdasarkan atas beberapa hal,
diantaranya berdasarkan jenis kendaraan yang
digunakan akan ada pergerakan dengan kendaraan
bermotor dan tanpa kendaraan bermotor.
Pergerakan
dengan
kendaraan
bermotor
dikelompokkan atas beberapa hal diantarannya
berdasarkan kepemilikannya yang dikelompokan
menjadi pergerakan dengan kendaraan pribadi dan
kendaraan umum. Berdasarkan jenis muatan yang
dipindahkan akan ada pergerakan angkutan barang
dan pergerakan angkutan orang.

2.5

Metode
Analytical Hierarchy Process
(AHP)
AHP dapat digunakan dalam memecahkan
berbagai
masalah
diantaranya
untuk
mengalokasikan sumber daya, analisis keputusan
manfaat atau biaya, menentukan
peringkat
beberapa alternatif, melaksanakan perencanaan ke
masa depan yang diproyeksikan dan menetapkan
prioritas pengembangan suatu unit usaha dan
permasalahan kompleks lainnya.
Hirarki adalah alat yang paling mudah untuk
memahami masalah yang
kompleks dimana
masalah tersebut diuraikan ke dalam elemenelemen yang bersangkutan, menyusun elemenelemen tersebut secara hirarki dan akhirnya
melakukan penilaian atas elemen tersebut
sekaligus menentukan keputusan mana yang
diambil
Adapun abstraksi susunan hirarki
keputusan seperti yang
diperlihatkan pada
Gambar berikut.
Level 1 : Fokus/sasaran/goal
Level 2 : Faktor/criteria
Level 3 : Alternatif/subkriteria

Goal

Kriteria 1

Alternatif

Kriteria 2

Alternatif

Kriteria 3

Kriteria 4

Alternatif

Alternatif

Gambar 1 Abstraksi susunan hirarki keputusan

2.6

Penentuan Prioritas dalam Metode AHP


Dalam pengambilan keputusan hal yang
perlu diperhatikan adalah pada saat pengambilan
data, dimana data ini diharapkan dapat mendekati
nilai
sesungguhnya. Derajat kepentingan
pelanggan dapat dilakukan dengan pendekatan
perbandingan berpasangan.
Tabel 1. Skala matriks perbandingan
berpasangan
Intensitas
Definisi
Penjelasan
Kepentingan
1
Elemen yang
Kedua elemen
sama
menyumbang
pentingnya
sama besar pd
dibanding dg
sifat tersebut.
elemen yang
lain (Equal
importance)
3
Elemen yang
Pengalaman
satu sedikit
menyatakan
lebih penting
sedikit
dari pada
berpihak pd
elemen yg lain
satu
(Moderate more elemen
importance)
5
Elemen yang
Pengalaman
satu jelas lebih
menunjukan
penting dari
secara kuat
pada elemen
memihak pada
lain (Essential,
satu elemen
Strong more
importance)
7
Elemen yang
Pengalaman
satu sangat jelas menunjukan
lebih
secara kuat
pentingdari pada disukai dan
elemen yg lain
dominannya
(Demonstrated
terlihat dlm
importance)
praktek
9
Elemen yang
Pengalaman
satu mutlak
menunjukan
lebih penting
satu elemen
dari elemen yg sangat jelas
lain ( Absolutely lebih penting

97

Seminar Nasional Informatika 2013

2,4,6,8

more
importance)
Apabila raguragu antara dua
nilai ruang
berdekatan
(grey area)

Nilai ini
diberikan bila
diperlukan
kompromi

2.7 Proses-proses dalam Metode Analytical


Hierarchy Process (AHP)
Adapun Proses-proses yang terjadi pada
metode AHP adalah sebagai berikut :
1.
Mendefinisikan masalah dan menentukan
solusi yang diinginkan.
2.
Membuat struktur hirarki yang diawali
tujuan umum dilanjutkan dengan kriteria
dan kemungkinan alternatif pada tingkatan
kriteria paling bawah.
3.
Membuat
matriks
perbandingan
berpasangan
yang
menggambarkan
kontribusi relatif atau pengaruh setiap
elemen terhadap kriteria yang setingkat di
atasnya.
4.
Melakukan perbandingan berpasangan
sehingga diperoleh judgment (keputusan)
sebanyak n x ((n-1)/2) bh, dengan n adalah
banyaknya elemen yang dibandingkan.
5.
Menghitung nilai eigen dan menguji
konsistensinya jika tidak konsisten maka
pengambilan data diulangi.
6.
Mengulangi langkah 3,4 dan 5 untuk setiap
tingkatan hirarki.
7.
Menghitung vector eigen dari setiap
matriks perbandingan berpasangan.
8.
Memeriksa konsistensi hirarki. Jika
nilainya lebih dari 10 persen maka
penilaian data judgment harus diperbaiki.
2.8

Matriks Perbandingan Berpasangan

Tabel 2. Perbandingan kriteria berpasangan


PK Krit Krit Krit Krit Krit Prior
eria eria eria eria eria
itas
A
B
C
D
E
Krit 1,00
eria
A
Krit
1,00
eria
B
Krit
1,00
eria
C
Krit
1,00
eria
D
Krit
1,00
eria
E

98

2.9 Perhitungan Bobot Elemen


Perhitungan bobot elemen dilakukan dengan
menggunakan suatu matriks. Bila dalam suatu
sub sistem operasi terdapat n elemen operasi
yaitu elemen- elemen operasi A1, A2, A3, ...An
maka hasil perbandingan secara berpasangan
elemen-elemen tersebut akan membentuk suatu
matriks pembanding. Perbandingan berpasangan
dimulai dari tingkat hirarki paling tinggi, dimana
suatu kriteria digunakan sebagai dasar pembuatan
perbandingan.
Tabel 3. Matriks perbandingan berpasangan
bobot elemen
A1
A2
.
An
A1
A11
Ann

A1n
A2
A21
A22
.
A2n

..
.
.
An
An1
An2
.
Ann
Bila elemen A dengan parameter i,
dibandingkan dengan elemen operasi A dengan
parameter j, maka bobot perbandingan elemen
operasi Ai berbanding Aj dilambangkan dengan
Aij maka :
a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n
Bila vektor-vektor pembobotan operasi A1,A2,...
An maka hasil perbandingan berpasangan
dinyatakan dengan vektor W, dengan W = (W1,
W2, W3....Wn) maka nilai Intensitas kepentingan
elemen operasi Ai terhadap Aj yang dinyatakan
sama dengan aij.
Tabel 4. Matriks perbandingan berpasangan bobot
elemen
W1
W2
.
Wn
W1
W1/W1
W1/W2

W1/Wn
W2
W2/W1
W2/W2
.
W2/Wn

..
.
.

.
.

.
Wn
Wn/W1
Wn/W2
.
Wn/Wn
Nilai Wi/Wj dengan i,j = 1,2,,n
dijajagi dengan melibatkan responden yang
memiliki kompetensi dalam permasalahan yang
dianalisis. Matriks perbandingan
preferensi tersebut diolah dengan melakukan
perhitungan pada tiap baris tersebut
dengan menggunakan rumus :
= (1 2 3, . )
Matriks yang diperoleh tersebut merupakan eigen
vector yang juga merupakan bobot kriteria. Bobot
kriteria atau Eigen Vektor adalah ( Xi), dimana :
Xi = (Wi / Wi)
Dengan nilai eigan vector terbesar (maks)
dimana :
maks = aij.Xj

Seminar Nasional Informatika 2013

2.10.1

Perhitungan Konsistensi Dalam Metode


AHP
Matriks bobot yang diperoleh dari hasil
perbandingan secara berpasangan tersebut harus
mempunyai hubungan kardinal dan ordinal
sebagai berikut:
1.
Hubungan Kardinal : aij ajk = aik
2.
Hubungan ordinal : Ai > Aj, Aj > Ak maka
Ai > Ak
Penyimpangan
terhadap konsistensi
dinyatakan dengan indeks konsistensi didapat
rumus :

Y= A (a1 x bobot a1 + .+ a6 x bobot


a6 + +D(d1 x bobot d1 + + d5 x bobot
d5)
Dimana :
Y = Skala prioritas
A s/d D = Bobot Alternatif level 2 (berdasar
analisa responden)
a1, a2, , .d4, d5 = Bobot Alternatif level 3
(berdasar analisa responden)
bobot a1, bobot a2, ., bobot d5 = Bobot
Alternatif level 3 (berdasarkan analisis data)

maks. n
CI =
n -1
Dimana,
maks = Nilai Eigen Vektor Maksimum,
n
= Ukuran Matriks.
Matriks random dengan skala penilaian
1 sampai dengan 9 beserta kebalikannya sebagai
Indeks Random (RI).
Tabel 5. Random indek
Ord
o
1 2 3 4 5
mat
riks
0, 0, 1,
RI 0 0
58 9 12

10

1,
24

1,
32

1,
41

1,
45

1,
49

Untuk model AHP matriks perbandingan


dapat diterima jika nilai ratio konsisten tidak
lebih dari 10% atau sama dengan 0,1
CI
CR =
0,1 (OK)
RI
2.11

Pembobotan Kriteria Total Responden


Pembobotan kriteria dari masing-masing
responden telah diperoleh
perhitungan dan
dilanjutkan dengan menjumlahkan tiap kriteria
pada masing- masing responden.
Tabel 6. Rekapitulasi bobot seluruh responden
Kriteri Respone Respone Respone Respone
a
n1
n2
n3
nn
A
B
C
D
E

2.13 Kuisioner
Tujuan pokok pembuatan kuisioner adalah :
1. Untuk mendapatkan informasi yang
relevan dan tujuan survei.
2. Untuk memperoleh informasi dengan
reliabilitas
dan validitas setinggi
mungkin.
Menurut sumber pangambilannya data
dapat dibagi menjadi 2 (dua) yaitu :
1.
Data primer yaitu data yang diperoleh atau
dikumpulkan oleh orang yang melakukan
penelitian atau yang bersangkutan yang
memerlukannya. Data primer disebut juga
data asli atau data baru.
2.
Data sekunder yaitu data yang diperoleh
atau dikumpulkan dari sumber sumber
yang ada. Data ini biasanya diperoleh dari
perpustakaan atau dari laporan peneliti
yang terdahulu. Data sekunder disebut juga
data tersedia.
Skala pengukuran merupakan kesepakatan
yang digunakan sebagai acuan untuk menentukan
panjang pendeknya interval yang ada dalam alat
ukur, sehingga alat ukur tersebut bila digunakan
dalam pengukuran akan menghasilkan data
kuantitatif.
3.

ANALISIS DAN PERANCANGAN


SISTEM
3.1 Perancangan Diagram AHP
Hierarki yang digunakan adalah sebagai
berikut :

2.12

Model Matematis
Dari pembobotan kriteria total responden
diatas setelah dihitung rata-ratanya selanjutnya
dihitung prioritasnya dengan sistem persamaan
matematis menurut I Dewa Ayu Ngurah Alit
Putri, (2011 ) adalah :

99

Seminar Nasional Informatika 2013

7
8
9

Sangat lebih penting (Very Strong)


Antara Very Strong dan Extreme
Mutlak lebih penting sekali (Extreme)

Contoh Pengisian :
X Berarti Panjang Jalan sama penting dengan
Volume Lalu lintas :

4.

Gambar 2. Susunan hirarki AHP prioritas tarif


angkot
1.

2.

3.

Goal, menjelaskan keseluruhan keputusan


yaitu tujuan yang hendak dicapai baik secara
keseluruhan maupun perkriteria. Goal dalam
penelitian ini adalah menentukan tarif
ongkos
Kriteria yang digunakan adalah Kondisi
Jalan, Volume Lalulintas, Ekonomi dan
panjang Jalan
Alternatif yang digunakan adalah Jl. Binjai
Raya, Jl.Sunggal, Jl.Setia Budi, Jl. DR
Mansyur dan yang terakhir adalah Jl. Gatot
Subroto

Perancangan Kuisioner
Data diperlukan dalam metode AHP.
Langkah awal dalam mencari data tersebut adalah
dengan menyusun kuisioner untuk kemudian
dibagikan kepada responden. Responden adalah
orang yang berwenang mengisi kuisioner untuk
memilih metode pengajaran matematika sehingga
data yang diperoleh sesuai dengan keadaan yang
sebenarnya dan akurat.
Pengisian kuesioner ini dilakukan dengan cara
memberi tanda (X) pada angka 10 sampai 90,
semakin besar angka yang diberikan, maka tingkat
kepentingannya
semakin
tinggi,
tingkat
kepentingan dapat dilihat pada tabel 1 berikut.
Nilai level dengan menggunakan skala penilaian
berikut:
Nilai Keterangan
1
Sama Penting (Equal)
2
Antara Equal dan Moderate
3
Cukup lebih penting (Moderate)
4
Antara Moderate dan Strong
5
Lebih penting (Strong)
6
Antara Strong dan Very Strong

100

IMPLEMENTASI DAN PENGUJIAN


Berikut uraian tabel matriks perpasangan
dari tujuan utama, kriteria dan alternatif.
A. Perbandingan matriks berpasangan kriteria
Langkah untuk menentukan nilai eigen
atau bobot dari perbandingan matriks berpasangan
yang pertama adalah dengan membandingkan
matriks berpasangan kriteria.

1.

Tentukan nilai Eigen


Nilai eigen merupakan nilai konsistensi
yang didapatkan dari beberapa kali proses
normalisasi sehingga tingkat kesalahan atau
ketidakkonsistensinya kurang dari 10 persen. Cara
mencari nilai eigen yaitu dengan mengkuadratkan
matriks berpasangan dan menjumlahkan jumlah
setiap baris sehingga diperoleh nilai normalisasi
yang dijadikan acuan untuk sebagai nilai eigen.
Untuk tahap menentukan nilai eigen dapat dilihat
pada proses berikut :

a. Iterasi I (kuadratkan matriks berpasangan


kriteria)
Pada iterasi 1 ini akan dikuadratkan
matriks berpasangan kriteria, sehingga akan
didapatkan hasil Perpangkatan Kuadratnya
sebagai bahan acuan untuk mencari nilai
normalisasi.

Seminar Nasional Informatika 2013

Hasil kuadrat dari matrik di atas adalah;

Selisih nilai normalisasi

Tabel Hasil normalisasi matriks berpasangan


kriteria iterasi pertama
b. Iterasi II (Kuadratkan hasil dari iterasi pertama)
Pada iterasi kedua caranya sama dengan
melakukan proses pada iterasi pertama, yaitu
dengan mengkuadratkan nilai matriks
berpasangan kriteria dan didapatkan hasil
normalisasi.

matriks berpasangan dan nilai eigennya


B. Matriks berpasangan alternatif terhadap
kriteria
Untuk menentukan prioritas alternatif
dalam prioritas tarif di Kota Medan, makan akan
dilakukan perbandingan matriks berpasangan
alternatif terhadap kriteria-kriteria yang ada.
1. Matriks berpasangan alternatif terhadap
kriteria panjang jalan

Hasil kuadrat dari matrik di atas adalah;

Matriks berpasangan alternatif berdasarkan


panjang jalan

Hasil normalisasi matriks berpasangan kriteria


iterasi kedua

matriks berpasangan dan nilai eigennya


hasil dari perhitungan nilai matriks
berpasangan, sehingga didapatkan nilai eigen,
nilai matriks (Emaks), Consistency Index (CI),
dan nilai Consistency Ratio (CR), sebagaimana
keterangan di bawah ini :
Emaks = Jumlah x Nilai Eigen

101

Seminar Nasional Informatika 2013

Emaks = (4.991x. 0.2245) + (5.117x0.2056) +


(4.033 x 0.2607) +
(6.206x0.1563) +
(6.300x0.1530) = 5.158476
Karena matriks berordo 5 (yaitu terdiri
dari 5 alternatif), nilai Consistency Index (CI)
yang diperoleh adalah sebagai berikut

Jl.Gatot Subroto dengan nilai 0,2097 (20,97%),


Jl.Sunggal dengan nilai 0,2024 (20,24%),
Jl.DR.Mansyur dengan nilai 0,1908 (19,08%) dan
yang terakhir adalah Jl.Setia Budi dengan nilai
0,1668 (16,68%).

5.
Untuk n = 5, RI (Random Index) = 1.12
(tabel saaty) maka dapat diperoleh nilai
Consistency Ratio (CR) sebagai berikut :

Hasil akhir seluruh bobot dengan perhitungan


Setelah dapat nilai akhir dari seluruh bobot /
prioritas masing-masing kriteria dan alternatif,
maka langkah selanjutnya mengalikan secara
matriks nilai akhir dari seluruh bobot / prioritas
masing-masing alternatif tersebut dengan nilai
akhir bobot / prioritas kriteria, sehingga
didapatkan hasil akhir perkalian matriks

hasil akhir perkalian matriks perhitungan


dengan metode AHP untuk seluruh bobot /
prioritas kriteria dan alternatif yang menjadi
prioritas tarif angkot di Kota Medan adalah
Jl.Binjai Raya dengan nilai 0.2303 (23,03%),

102

Kesimpulan
Model sistem pendukung keputusan untuk
prioritas tariff angkot pada Dinas Perhubungan
Kota Medan menggunakan metode AHP,
mempunyai 4 kriteria yaitu kondisi jalan, volume
lalulintas, ekonomi, dan kerusakan jalan
sedangkan untuk alternatif terdiri dari : Jln Binjai
Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto
dan Jl. DR. Mansyur. Hasil validasi dari kuisioner
yang dibagikan menggunakan nilai konsistensi
dibawah < 0,01, hal ini menunjukkan bahwa
konsistensi penilaian cukup baik. Hasil
perhintungan manual dengan menggunakan Super
Decision menunjukkan tidak adanya perbedaan
pada urutan baik kriteria maupun alternatif.
6. Saran
Berdasarkan hasil analisa yang diperoleh,
agar penerapan dan kelanjutan sistem
pengambilan keputusan ini bisa lebih baik
lagi, penulis menyarankan:
1. Pada penelitian ini penulis hanya
menggunakan kuisioner sebanyak 10
orang, semakin banyak kuisioner yang
digunakan dalam pengumpulan data
maka hasil analisis akan jauh lebih
baik lagi.
2. Perlunya ketelitian saat melakukan
perhitunggan berpasangan baik kriteria
maupun alternatif, kesalahan pada
pemasukan data dapat menyebabkan
hasil akhir tidak terpenuhi.
3. Bagi para peneliti yang ingin
mengembangkan lebih luas dan lebih
dalam lagi untuk menentukan media
informasi
system
pengambilan
keputusan ini dapt ditingkatkan
dengan menambahkan kriteria dan
alternative-alternatif
yang
lebih
banyak dan lebih bervariasi dengan
melengkapi dan menambahkan cluster
beserta node pada Super Decision
untuk media penyampaian informasi
pada masa yang akan datang.

Daftar Pustaka
1. Indonesia (2009), Undang Undang tentang
Jalan. UndangUndang RI No.22 Tahun
2009.
2. Direktorat Jendral
Perhubungan Darat
Departemen Perhubungan (1999), Pedoman
Pengumpulan Data Lalulintas. Medan.
Dishub

Seminar Nasional Informatika 2013

3.

Wan Zulfikar (2010). Manajemen Ruas


Jalan dan Skala Prioritas Penanganan Jalan
di Kota Sukadana. Universitas Tanjung Pura.
Jurnal Teknik Sipil Untan / Volume 13
Nomor 1 Juni 2012

4.

Kusrini (2007). Konsep dan Aplikasi Sistem


Pendukung Keputusan. Yogyakarta. Penerbit
Andi.

103

Seminar Nasional Informatika 2013

INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA


RELASIONAL : APLIKASI PADA BASIS DATA MEDIS
1

Rusdah, 2Sri Hartati

Program Studi Sistem Informasi, Fakultas Teknologi Informasi


Universitas Budi Luhur, Jakarta, Indonesia

Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta, Indonesia
1

rusdah@budiluhur.ac.id, 2shartati@ugm.ac.id

ABSTRAK
Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan
demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya
hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data.
Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan
sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan
komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk
memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur
yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian
dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami
dapat memberikan keluaran sesuai dengan permintaan user.
Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami,
Natural Language Processing
1.

Pendahuluan
Dunia medis memiliki cakupan data yang
sangat besar, berisi berbagai rekaman medis
tentang pasien, anamnese, diagnosa, tindakan
yang dilakukan tenaga medis hingga data obatobatan yang diberikan. Simpanan data yang sangat
besar tersebut seringkali diakses berulang-ulang
bagi para tenaga medis baik sebagai dasar
pengambilan keputusan dalam menangani pasien
atau
pengambilan keputusan lain
yang
berhubungan dengan kebijakan penanganan
kesehatan.
Sayangnya bahasa menjadi kendala bagi
tenaga medis dalam mencari informasi karena
kurangnya pengalaman berinteraksi dengan
aplikasi atau sistem manajemen basis data. Salah
satu solusi yang memungkinkan adalah
penggunaan Natural Language Interfaceuntuk
mengakses basis data tanpa perlu keahlian
khusus.Natural Language Processing (NLP)
menggunakan bahasa natural sehingga tidak
memerlukan
pelatihan
khusus
bagi
penggunanya[1]
Pengembangan sistem query dengan
menggunakan pengolah bahasa alami sebagai
interfaceuntuk database telah dilakukan oleh
beberapa peneliti sebelumnya, baik untuk
database XML maupun database relasional [1-4]

104

Penelitian [5]bertujuan untuk merancang dan


mengimplementasikan sebuah sistem query
database relasional yang menggunakan interface
bahasa alami untuk bahasa Spanyol dengan sudut
pandang sistem informasi. Syntax Checker-nya
mampu menangani 10 pola kalimat sederhana dan
kompleks.
2.

PengolahBahasa Alami (NLP)


Tujuan NLP adalah untuk memungkinkan
komunikasi antara manusia dan komputer tanpa
harus mengerti perintah dan prosedur yang
kompleks. Dengan kata lain, NLP adalah sebuah
teknik yang membuat komputer mengerti bahasa
alami manusia, tetapi bukan bahasa buatan
manusia seperti bahasa pemrograman [6].
Struktur pengolah bahasa alami yang akan
digunakan dalam penelitian ini mengikuti Gambar
1 berikut:

Gambar 1. Struktur Pengolah Bahasa Alami[3]

Seminar Nasional Informatika 2013

NLIDB
Natural Language Interface to a Database
(NLIDB)
adalah
sebuah
sistem
yang
memungkinkan user mengakses informasi yang
tersimpan dalam sebuah database dengan cara
menuliskan permintaan dalam bahasa alami
(misalnya dalam bahasa Inggris) [7]. Dalam [8],
dirangkum bahwa NLIDB telah diterapkan untuk
tujuan translasi bahasa alami ke SQL, untuk
interpretasi dari query yang diinput, termasuk
proses parsing dan semantic yang ambigu,
interpretasi semantic dan transformasi dari query
menjadi bentuk logis.
3.

Metode Penelitian
Diawali dengan tahapan analisa mengenai
beberapa kalimat berbahasa alami yang akan
digunakan oleh tenaga medis, seperti yang
ditunjukkan pada Tabel 1.Kemudian dilanjutkan
dengan pembentukan aturan produksi untuk
menghasilkan kalimat permintaan tersebut, seperti
yang ditunjukkan pada Gambar3. Berdasarkan
aturan produksi tersebut diperoleh daftar token.
Daftar token tersebut akan diproses oleh
komponen parser dan akan menghasilkan pohon
sintaks, untuk kemudian diproses oleh translator
sehingga
menghasilkan
Structured
Query
Language (SQL). Setelah itu evaluator akan
mengeksekusi SQL tersebut menjadi keluaran
NLP dalam bentuk yang dapat dimengerti oleh
tenaga medis. Proses ini mengikuti struktur
pengolah bahasa alami seperti yang ditunjukkan
pada Gambar 1.Kemudian proses pengumpulan
datamedis dilakukan.Setelah data diperoleh,
dilanjutkan dengan pengujian.
Data yang digunakan dalam pengujian pada
penelitian ini adalah data medis yang diperoleh
dari sebuah rumah sakit ibu dan anak di Jakarta.
Data set terdiri dari 11 atribut, yaitu nomor rekam
medis, nomor registrasi, tanggal daftar, jam daftar,
usia tahun, usia bulan, usia hari, jenis kelamin,
poli, diagnosa dan memiliki 428 record.
Dalam penelitian ini dilakukan proses
pengolahan permintaan dari user dengan bahasa
alamimenjadi SQL yang dapat dimengerti oleh
Database Management System (DBMS) atau SQL
Generator, untuk kemudian hasil disajikan dalam
bentuk yang dapat dimengerti oleh user. Rincian
dari proses pengolahan tersebut diilustrasikan
dengan menggunakan Activity Diagram seperti
Gambar 2 berikut:

Gambar 2. Activity Diagram pemrosesan bahasa


alami menjadi SQL dan hasil dalam bahasa alami
4.

Aturan Produksi
Input yang digunakan dalam penelitian ini
adalah permintaan dengan bahasa alami (dalam
bahasa Indonesia) yang menyerupai bahasa
percakapan sehari-hari. Input ini berupa
permintaan untuk mengakses informasi yang
tersimpan dalam database.Beberapa contoh bentuk
kalimat alami yang dapat dimasukkan seperti pada
tabel 1 berikut:
Tabel 1. Contoh kalimat permintaan
No.
1.
2.
3.
4.
5.
6.
7.
8.
9.

Kalimat Permintaan
Cari pasien yang diagnosanya TB
Tampilkan informasi pasien yang sakit TB
Tampilkan informasi pasien yang terdiagnosa
TB paru dan wanita
Hitung jumlah pasien yang menderita TB paru
Hitung jumlah pasien yang wanita
Hitung jumlah pasien yang menderita TB dan
wanita
Berapa jumlah pasien yang terdiagnosa TB
Berapa jumlah pasien pada Poli Penyakit
Dalam
Berapa jumlah pasien pada Poli Penyakit
Dalam dan wanita

Aplikasi ini memerlukan aturan produksi yang


harus dipatuhi oleh user dalam memberikan input.
Berdasarkan pola aturan dalam penulisan query,
maka aturan produksi dengan simbol awal <S>
ditentukan seperti pada Gambar 3 (Lampiran)
5.

Hasil Pengujian
Berdasarkan aturan produksi yang telah
ditentukan sebelumnya, maka sistem hanya akan
memproses kalimat input yang sesuai dengan
aturan produksi tersebut. Kalimat permintaan
dalam bahasa alami yang diinput kemudian masuk
ke dalam scanner untuk dijadikan daftar
token.Daftar token yang terbentuk akan
dibandingkan dengan daftar token yang tersimpan,

105

Seminar Nasional Informatika 2013

bila tidak ditemukan sistem akan menampilkan


pesan kesalahan. Bila ditemukan, token-token ini
akan diproses oleh parser, untuk kemudian
diperiksa apakah struktur kalimat yang diinput
sesuai dengan aturan produksi yang sudah
ditetapkan. Bila tidak sesuai, sistem akan
menampilkan pesan kesalahan.Bila sesuai dengan
aturan
produksi,
maka
translator
akan
menterjemahkan hasil keluaran dari parser
menjadi bahasa query. Query tersebut selanjutnya
akan diproses oleh evaluator agar dapat
memberikan hasil dalam bahasa yang dapat
dimengerti oleh user.
Berikut salah satu contoh pengolahan satu
kalimat yang diminta user dengan menggunakan
bahasa alami menjadi SQL hingga memberikan
output sesuai dengan data yang diminta.
Scanner
Input (bahasa alami)
: cari info pasien yang
terdiagnosa TB dan wanita
Output
:
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.
Parser
Input

:
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.

Output

Contoh kalimat lainnya adalah Berapa


jumlah pasien yang terdiagnosa TB
dan
wanita dan Berapa
jumlah
pasien pada poli penyakit dalam
dan wanita. Melalui proses yang sama
dengan penjelasan Gambar 4, kalimat tersebut
akan memberikat output NLP seperti yang
ditunjukkan pada Gambar 5 dan Gambar 6
(Lampiran).
6. Kesimpulan
Interface bahasa alami mempermudah
seorang user yang tidak memiliki kemampuan
khusus untuk dapat mengakses informasi yang
tersimpan dalam database dengan menggunakan
kalimat sehari-hari.
Penelitian ini menggunakan domain khusus
(data medis) dalam pengujiannya, tetapi tidak
tertutup kemungkinan untuk digunakan pada
domain lain. Sistem yang diusulkan memiliki
kemampuan untuk diubah suaikan ke domain lain.
Aplikasi ini masih terbatas pada penggunaan
query dengan fungsi select dan agregat sederhana.
Sehingga perlu dilakukan pengembangan agar
aplikasi ini mampu menyelesaikan fungsi agregat
tingkat lanjut.

Referensi
[1]

(<cari>),(<info>),(<pasien>),(<yan
g><terdiagnosa><TB><dan><wani
ta>).
Translator
Input
: (*, tabel datapasien), (<yang>
(diagnosa, JK, tabel datapasien))
Output : select *
from datapasien where
diagnosa like %TB% and JK =
wanita;
Evaluator
Input
: select * from datapasien where
diagnosa like %TB% and JK =
wanita;
Output : Hasil SQL.

[2]

[3]

[4]
Pada Gambar4 dapat dilihat bahwa bila user
menginput kalimat permintaan dengan bahasa
alami: cari
info
pasien
yang
terdiagnosa TB dan wanita maka
sistem akan mengaktifkan komponen scanner dan
menghasilkan daftar token, kemudian dilakukan
pos tagging pada komponen parser. Selanjutnya
komponen translator akan menghasilkan SQL:
select from datapasien where JK =
wanita
and
diagnosa
like
%tb%dan evaluator akan mengeksekusi SQL
tersebut untuk menghasilkan keluaran / output
NLP.

106

[5]

[6]

M. Maragoudakis, B. Kladis, A.
Tsopanoglou, K. Sgarbas, and N.
Fakotakis, Human-Computer Interaction
using Natural Language . An Application
in the Medical Treatment Domain.
Kuspriyanto, H. Sujani, H. Tjahjono, and
S. Kusuma, Perancangan Translator
Bahasa Alami ke dalam Format SQL
(Structured
Query
Language),
TEKNOIN, vol. 10, no. 3, pp. 225236,
2005.
S. Hartati and E. Zuliarso, Aplikasi
Pengolah Bahasa Alami untuk Query
Basisdata XML, Jurnal Teknologi
informasi DINAMIK, vol. XIII, no. 2, pp.
168175, 2008.
X. Yiqiu, W. Liwei, and Y. Shi, The
study on natural language interface of
relational databases, 2010 The 2nd
Conference on Environmental Science and
Information Application Technology, pp.
596599, Jul. 2010.
R. A. P. Rangel, A. Gelbukh, and J. J. G.
Barbosa, Spanish Natural Language
Interface for a Relational Database
Querying System, in 5th International
Conference, Text Speech and Dialog
2002, 2002, pp. 123130.
B.-B. Huang, G. Zhang, and P. C.-Y.
Sheu, A Natural Language Database
Interface Based on a Probabilistic Context

Seminar Nasional Informatika 2013

[7]

Free Grammar, IEEE International


Workshop on Semantic Computing and
Systems, pp. 155162, Jul. 2008.
I. Androutsopoulos, G. D. Ritchie, and P.
Thanisch, Natural Language Interfaces to
Databases An Introduction, Natural
Language Engineering, vol. 2, no. 1, pp.
2881, 1995.

[8]

C. Hallett, Generic Querying of


Relational Databases using Natural
Language Generation Techniques, in
Proceedings of the Fourth International
Natural
Language
Generation
Conference, 2006, no. July, pp. 8895.

Lampiran :

Gambar 3. Aturan Produksi

Gambar 4. Hasil pengujian

107

Seminar Nasional Informatika 2013

Gambar 5. Hasil pengujian

Output NLP

Gambar 6. Hasil pengujian

108

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI SISTEM PAKAR DIAGNOSA PENYAKIT


KANKER RAHIM
Adil Setiawan
Jurusan Sistem Informasi, STMIK Potensi-Utama
Jl. KL. Yos Sudarso KM 6,5 No.3A Tanjung Mulia
adio165@gmail.com

ABSTRAK
Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya
yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa
digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule
pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada
di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit
Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining.
Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client
Server.
Kata kunci : Sistem Pakar, Forwad Chaining, Client Server
1.

Pendahuluan
Kata Kanker sangat sering kita dengar,
namun hanya sedikit orang yang benar-benar
memahami penyakit ini dan bagaimana penyakit
ini berkembang kanker merupakan sekumpulan
penyakit yang sangat konpleks yang terdiri dari
100 jenis penyakit kanker. Kanker dapat terjadi
hampir pada setiap organ dalam tubuh manusia.
Banyak orang yang terkejut saat mengetahui
ternyata Kanker dapat mempengaruhi bagianbagian tubuh seperti mata dan bahkan jantung.
Sama halnya dengan beberapa kelompok penyakit
lainnya, beberapa jenis Kanker lebih umum terjadi
dibanding lainnya, organ-organ dalam tubuh kita
terdiri dari sel-sel. Setiap sel akan berkembang
dengan cara membelah diri sesuai dengan
kebutuhan tubuh. Ketika sel-sel ini terus
berkembang
namun
tubuh
tidak
membutuhkannya, maka yang terjadi adalah
terbentuknya suatu benjolan atau disebut juga
dengan tumor. [1].
Kanker Leher Rahim merupakan jenis
Kanker terbanyak yang diderita perempuan
Indonesia. di Asia Pasifik, setiap tahun ditemukan
sekitar 266.000 kasus Kanker Leher Rahim,
143.000 di antaranya meninggal dunia di usia
produktif. di seluruh dunia, setiap tahunnya
terdapat kurang lebih 400.000 kasus baru Kanker
Leher Rahim, 80 persen di antaranya terjadi pada
perempuan yang hidup di negara berkembang.
Meski penyebab utamanya virus yang bernama
Human Papilloma Virus (HPV), Kanker Leher
Rahim berkaitan erat dengan gaya hidup.
Penyimpangan
pola
kehidupan
seksual,
berhubungan seks pada usia muda, dan memiliki

kebiasaan merokok juga merupakan faktor


pencetus timbulnya Kanker Leher Rahim.[1].
Manusia ingin mengetauhi penyakit Kanker
Rahim media yang biasa sering digunakan untuk
mengetahuinya adalah dari internet, buku, maupun
dokter ahli yang mengetahui penyakit tersebut, ini
sangat menyulitkan sekali untuk mengetahui
orang tersebut terkena penyakit atau tidak.
Diagnosa penyakit Kanker Rahim pada saat ini
masih dilakukan dengan manual yaitu dokter
melihat langsung pasien terlebih dahulu,
kemudian akan memeriksa kondisi pasien yang
sedang sakit sesuai keluhan penyakit dari pasien
dengan mengunakan peralatan- peralatan dokter
yang memakan waktu. Sehingga memungkinkan
dalam proses diagosanya membutuhkan waktu
yang lama dan menjadikan pemeriksaan terhadap
penyakit Kanker Rahim tersebut kurang efisien.
2.

Pengertian Sistem Pakar


Sistem pakar adalah salah satu cabang dari
AI (Artificial Intelligence) yang membuat
penggunaan secara luas pengetahuan (knowledge)
yang khusus untuk penyelesaian masalah tingkat
manusia yang pakar. Seorang pakar adalah orang
yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.
(Muhammad Arhami, 2005 ; 3).
Sedangkan (Kusrini, 2007 ; 1) Sistem pakar
adalah program komputer yang menirukan
penalaran seorang pakar dengan keahlian pada
suatu wilayah pengetahuan. Permasalahan yang di
tangani oleh seorang pakar bukan hanya
permasalahan yang mengendalikan algoritma,

109

Seminar Nasional Informatika 2013

namun terkadang juga permasalahan yang sulit


dipahami.
Dari uraian di atas dapat disimpulkan
definisi sistem pakar secara umum adalah suatu
perangkat lunak komputer yang memiliki basis
pengetahuan untuk domain tertentu dan
menggunakan penalaran inferensi menyerupai
seorang pakar dalam memecehakan masalah.
Sistem pakar menjadi suatu kategori yang lebih
luas dari program-program yang dikenal sebagai
sistem berbasis pengetahuan dan merupakan suatu
program dasar yang menyediakan suatu keahlian
tentang suatu masalah dalam suatu bidang khusus.
Jadi, sistem pakar merupakan sebuah teknik
inovatif baru dalam menangkap dan memadukan
pengetahuan. Kemampuan sistem pakar karena
terdapat basis pengetahuan yang berupa
pengetahuan non formal yang sebagian besar
berasal dari pengalaman. Pengetahuan ini
diperoleh dari pengalaman sebuah keahlian
tertentu.
Setelah dilakukan penganalisaan terhadap
diagnosa penyakit Kanker Rahim pada saat ini
maka perlunya adanya evaluasi untuk mengetahui
kelemahan dari sistem yang berjalan, yang dimana
dalam hal ini ditemukan beberapa kelemahan
sistem yang ada antara lain :
1.

2.

Proses diagnosis penyakit Kanker Rahim


pada saat ini masih masih manual sehingga
membutuhkan waktu yang lama untuk
menemukan penyakit Kanker Rahim yang
ada pada pasien.
Bagi dokter pemula akan sangat sulit
menemukan penyakit yang ada jika tidak
memeriksa bagian tubuh yang sakit pada
pasien penyakit Kanker Rahim.

Untuk
mengatasi
kelemahan
atau
permasalahan dari sistem yang ada, maka di
buatlah sebuah sistem diagnosis ini, yang mana
dapat
memberikan
sebuah
solusi
dari
permasalahan tersebut dengan membuat sistem
pakar Diagnosis penyakit Kanker Rahim dengan
merancang sebuah aplikasi Dengan metode
forward chaining yangmana metode ini dapat
langsung dengan cepat mengetahui hasi diagnosis
dari suatu penyakit kangker rahim ini tanpa harus
menunggu waktu yang terlalu lama dana dengan
mudah dan sangat cepat menemukan penyakit
yang ada pada pasien tanpa harus memeriksa
tubuh pasien. Sistem ini diyakini mampu
memberikan kontribusi positif bagi pasien,
sehingga proses mendiagnosa relative lebih cepat.
Adapun tabel pada penyakit Kanker Rahim pada
sistem ini dapat dilihat pada tabel 1.:

110

Tabel 1. Pelacakan Depan Pada Penyakit Kanker


Rahim

Keterangan Pilihan Pertanyaan:


A: Apakah rahim anda mengeluarkan darah segar
yangberlebihan?
B: Apakah bibir rahim berwarna putih?
C: Apakah dinding rahim membengkak?
D: Apakah anda mengalami nyeri panggung?
E: Apakah anda menglami pusing yang
berlebihan?
F: Apakah anda mengalami rasa ngilu setiap hari
pada Rahim Anda?
G: Apakah anda merasakan mual ketika sedang
berhubungan?
H:
Apakah
anda
Pendarahan
Sesudah
berhubungan Intim?
I : Apakah ada timbul benjolan pada Rahim anda?
J: Apakah anda mengalami muntah darah?
K: Apakah anda barusaja operasi Rahim sehingga
daya tahan anda menurun?
L: Apakah anda merasakan ngilu yang besar pada
paha anda?
M: Apakah merasakan gatal pada bibir rahim
anda?
N:Apakah anda mengalami batuk yang
mengeluarkan darah?
O:Apakah anda sulit berkonsentrasi akibat rasa
ngilu padarahimanda?
P: Apakah hidung anda berdarah ketika rasa ngilu
datang pada anda?
Q:Apakah Anda pendarahan diluar waktu haid?
R: Apakah anda menglami sesak napas pada saat
rahim anda sakit?
S: Apakah badan anda mengalami demam yang
tinggi?
T: Apakah mengalami haid berkepanjangan?
Proses yang terjadi pada sistem secara sederhana
dapat dijelaskan, dimana pada proses diagnosa
user akan dihadapkan dengan pilihan pertanyaan
yang dapat dipilih oleh user yang ditampilkan
oleh sistem. Setelah user memilih 3 buah
pertanyaan yang telah disediakan, maka sistem
akan membaca pilihan yang dimasukkan oleh user
yang disesuaikan dengan aturan pada basis aturan.
Pada setiap aturan terdapat solusi berdasarkan
gejala yang diinputkan. Jika 3 buah pertanyaan
telah selesai dipilih maka user dapat langsung
memperoleh hasil diagnosanya dengan menekan

Seminar Nasional Informatika 2013

tombol hasil terlebih dahulu dan akan tampilkan


hasil diagnosa berupa keterangan penyebab gejala,
dan saran untuk user. Jika user masih ingin
menanyakan keluhan dapat mengulangi lagi
dengan memilih pertanyaan berdasarkan keluhan
yang di alami oleh user sendiri.
Tabel 2. Hasil

2.2.1. Basis Pengetahuan


Dari tabel yang sudah dibuat pengetahuannya
dari pengembangan tabel pertanyaan dapat
direpresentasikan menggunakan kaidah produksi
sebagai berikut namun yang ditampilkan hanya
beberapa semplenya saja data yg akan di masukan
terlalu banyak, berikut semple rule-rule nya.
1. Aturan Produksi (Rule)
a. Rule 1
If pertanyaan1: A
And pertanyaan2: B
And pertanyaan3: C
Then (S1)
b. Rule 2
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:C
Then (S2)
c. Rule 3
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:D

Then (S3)
d. Rule 4
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:E
Then (S4)
e. Rule 5
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:F
Then (S5)
f. Rule 6
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:G
Then (S6)
g. Rule 7
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:H
Then (S7)
h. Rule 8
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:I
Then (S8)
i. Rule 9
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:J
Then (S9)
Penjelasan rule-rule di atas adalah sebagai
berikut:
Rule-rule diatas adalah contoh beberapa sample
yang dibuat untuk menunjukan adanya suatu
kondisi pilihan dimana setiap pilihan pertanyaan
memiliki nilai, jika pertanyaan 1 memilih a,
pertanyaan 2 memilih b, pertanyaan 3 memiih c,
maka muncul hasil nya S1, S1 ialah suatu variabel
yang berisi hasil pertanyaan, setiap variabel sudah
di isi dengan jawaban pertaanyaan seperti di atas,
jadi dapat di pastikan setiap pertanyaan yang di
pilih maka akan muncul jawaban dari pertanyaan
yg telah di pilih.
Meskipun seorang pakar adalah orang yang
ahli dibidangnya, namun dalam kenyataannya
seorang pakar mempunyai keterbatasan daya ingat
dan stamina kerja yang salah satu faktornya
mungkin disebabkan karena usia dari seorang
pakar. Sehingga seorang pakar dalam hal ini
seorang dokter spesialis kulit pada suatu ketika
bisa saja melakukan kesalahan yang mungkin
salah satunya melakukan kesalahan pada hasil
diagnosa yang bisa berlanjut pada kesalahan
solusi yang diambil.

3. Ruang Lingkup Permasalahan


1. Infeksi bakteri non-spesifik

111

Seminar Nasional Informatika 2013

a. Vaginatis Gardnerella vaginalis


Gardnerella vaginalis adalah bakteri nonspesifik yang paling banyak menyebabkan infeksi
nonspesifik pada vagina. Pada wanita yang
menunjukkan gejala keputihan, dapat diketahui
bahwa lebih dari 90% kasus vaginatis nonspesifik
disebabkan oleh bakteri Gram negatif berbentuk
batang pendek, yaitu Gardnerella vaginalis yang
dahulu disebut Haemophilus vaginalis (Julisar,
2009).
b. Servisitis Neisseria gonorrhoea
Servisitis gonore adalah peradangan serviks
yang disebabkan oleh kuman
Neisseria
gonorrhoea (GO), yaitu kuman diplokokus kecil,
bersifat Gram negatif,
bentuknya menyerupai buah kopi dengan pulasan
Gram atau pembiakan (Julisar, 2009).

ameba (amebiasis vagina) adalah berupa


keputihan (leukorea)
yang bersifat purulen,
bewarna kuning kehijauan, bercampur bercak
darah, berbau busuk, dan kadang disertai rasa
gatal. Gejala keputihan ini mirip sekali dengan
gejala keputihan yang disebabkan oleh kanker
serviks (Julisar, 2009).
III. Analisa dan Hasil
Sumber data yang digunakan dalam sistem
pakar ini meliputi data penyakit dan data gejala
yang menyerang rahim wanita. Ada beberapa data
penyakit dan data gejala yang dicontohkan dalam
tabel1. Data pengetahuan dari data penyakit dan
data gejala, yang berupa MB dan MD, merupakan
data yang fiktif (yang digunakan sebagai contoh)
Tabel 3.

c. Servisitis Chlamydia trachomatis


Chlamydia trachomatis adalah suatu bakteri
tipe riketsia yang merupakan bakteri intraseluler,
Infeksi penyakit ini ditularkan melalui kontak
seksual, sehingga termasuk penyakit menular
seksual (PMS). Kuman ini penyebab utama
radang mulut rahim (servisitis), radang rongga
perut bagian bawah (pelvis), salpingtisis, kencing
nanah yang bukan disebabkan kuman gonore
(uretritis non-gonokokus), dan abes kelenjar
bartholin (Julisar, 2009).
2. Infeksi Virus
Infeksi Human Papilloma Virus (HPV) Virus
Human Papilloma
adalah virus yang sejak
beberapa tahun lalu lamanya diketahui sebagai
penyebab kondiloma dan lesi yang menyerupai
kutil pada
manusia (Julisar, 2009)

Diagram Alir
Sistem pakar pendiagnosa kanker serviks
dibentuk dengan arsitektur seperti yang
ditunjukkan pada gambar 1.

3. Infeksi Jamur
Infeksi kandida (candida albicans) Infeksi
Candida pada vagina dan serviks adalah infeksi
yang paling sering dijumpai, khususnya pada
wanita pemakai kontrasepsi oral, wanita hamil,
dan wanita yang memakai antibiotik berspektrum
luas untuk jangka waktu lama
4. Infeksi Parasit
Infeksi Trichomonas Pada wanita, lokasi
infeksi yang paling umum adalah vagina. Pada
infeksi laten
serviks menyerang serviks, tetapi tidak mengenai
saluran genital diatas serviks, karena adanya
mukus serviks yang membentuk barier terhadap
Trichomonas.
Gambar 1. Diagram Alir

Vaginitis Ameba Protozoa yang sangat jarang


dijumpai pada sediaan apus vaginal adalah
Entamoeba histolyca. Biasanya dalam bentuk
kista atau trofozoit. Secara klinis gejala vaginatis

112

4. Keterangan Tabel dan Gambar


Sistem pakar melakukan diagnosa dengan
menggunakan
forward
chaining
untuk

Seminar Nasional Informatika 2013

menentukan kanker serviks. Metode forward


chaining digunakan sistem pakar untuk
menentukan jenis penyakit yang telah ditemukan
Data yang digunakan sistem pakar dalam
melakukan inferensi adalah jawaban penderita
atas pertanyaan yang diberikan oleh sistem pakar.
Sistem pakar tidak akan mengulang pertanyaan
yang pernah diberikan kepada penderita, sehingga
sistem pakar memerlukan tempat penyimpanan
untuk pertanyaan yang telah diberikan. Sistem
pakar juga akan menyimpan kesimpulan
sementara yang telah ditemukan

yang dibuat dapat menampilkan output


berupa solusi dan penanganannya.
5.

Kesimpulan
Berdasarkan analisis dan perancangan sistem
pakar diagnosa kanker rahim, mulai dari tahap
analisa, perancangan sampai implementasi sistem,
maka dapat ditarik beberapa kesimpulan sebagai
berikut :
a. Sistem pakar diagnosa kanker Rahim bisa
menjadi suatu media informasi kemampuan,
pengetahuan dan sarana deteksi (berdasarkan
umur, gejala atau keluhan) bagi orang awan
dalam mendeteksi kondisi awal dari kanker
rahim secara mandiri dengan bantuan
teknologi.
b. Dengan aplikasi ini diharapkan mengurangi
biaya konsultasi dan perjalanan (bagi wanita
wanita yang hidup didaerah terpencil)
mendapatkan informasi dan penanganan
tentang kanker rahim.
c. Aplikasi ini mengggunkan metode kepastian
nilai (berdasarkan pengetahuan pakar) yang
diharapkan
memberikan
kepercayaan
terhadap diagnosa tentang penyakit yang
dideritanya.
d. Aplikasi ini juga akan memberitahukan balai
pengobatan yang pas bagi para penderita
agar
mudah
untuk
melanjutkan
pengobatannya.
6. Daftar Pustaka

5. Pengujian / Uji Coba sistem yang sudah dibuat


Setelah melalui tahapan perancangan
sistem maka pada tahap implementasi dilakukan
pembangunan sistem pakar untuk menghasilkan
aplikasi. Pada tahap ini, dilakukan pemilihan
bahasa pemrograman yang akan digunakan
sekaligus penerapannya sampai menghasilkan
aplikasi yang diinginkan.
Pengujian sistem
yang dibuat antara lain adalah :
1. Pengujian rule-rule yang digunakan
apakah sesuai dengan konsep sistem
pakar yang berlaku.
2. Pengujian aplikasi yang dibuat dengan
menginput data data gejala dari
Penyakit Kanker untuk menganalisis
keakuratan output yang dihasilkan untuk
melihat sampai sejauh mana sistem pakar

http://kaylazka.wordpress.com/2008/10/17/kanker
-serviks-deteksi-dini-dan-pencegahan/
dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr.
Riyana Kadarsari, dr. Sofani Munzila, dr.
Wulandari Eka,
Kanker Serviks, Deteksi Dini dan Pencegahan, 30
November 2009. [1]
Kusrini Iskandar, Strategi Perancangan Dan
Pengelolaan Basis Data, 30
November 2006. [2]
http://www.caripdf.com/get.php?search=Certainty
+Factor&submit=Cari 30 November 2009.
[3]
http://www.greenlite.co.id/index.php?option
=com=content&view=article&id=273:tentan
g-kankerserviks&catid=45:product-a-healtharticle&Itemid=171 [4]
Danille Bale & Jane Charette, Rencana Asuhan
Perawatan Onkologi, 2000 [5]
Shirley E. Otto, Buku Saku Keperawatan, 2005
[6]
Arhami Muhammad, Konsep Dasar Sistem Pakar,
Yogyakarta, 2005[7]
Julisar, Jenis Bakteri pada Penyakit kanker,
Jakarta, 2009[8]

113

Seminar Nasional Informatika 2013

SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN


MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG
TUNA NETRA.
Dadang Priyanto1 , Muhamad Nur2
1,2

Teknik Informatika
STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok
dadang_tesis@yahoo.com, insabil@gmail.com

ABSTRAK
Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin
ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus
maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok
low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat
memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan
penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk
kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer
khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi
huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem
penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi
kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari
penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat,
Lombok Tengah, dan Lombok Timur.
Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi
1. PENDAHULUAN
1.1 Latar Belakang
Pendidikan berkembang sejalan dengan
peradaban manusia modern. Kegiatan belajar dan
mengajar adalah bagian yang sangat penting dari
proses pendidikan. Tata cara atau metode belajar
dan mengajar sangat menentukan hasil
pendidikan. Manusia secara terus menerus
memperbaiki metode belajar dan mengajar dari
yang paling sederhana, dengan menggunakan
media tulis yang terbuat dari batu sampai kepada
bentuk yang ada pada saat ini, yaitu penggunaan
komputer yang memiliki kemampuan dan peranan
yang sangat penting untuk meningkatkan tata cara
atau metode belajar dan mengajar dalam
membantu proses pendidikan. Hal inilah yang
mendorong manusia untuk mengubah tata cara
atau metode belajar dan mengajar dari yang paling
sederhana atau secara manual ke arah
terkomputerisasi.
Multimedia yang merupakan bagian dari
bidang komputerisai menawarkan berbagai
macam media yang digunakan secara bersamaan,
misalnya penggunaan teks, gambar(still image),
grafik, suara (audio), video, dan animasi. Hal ini
dalam bidang pendidikan dapat dimanfaatkan
sebagai sebuah sistem media bantu pembelajaran

114

yang lebih menarik dan interaktif. Khususnya bagi


anak yang mengalami keterbatasan penglihatan
(tuna netra) perlu media bantu yang khusus
mempermudah dalam pembelajaran mengenal
huruf dan angka. Kebutuhan pembelajaran
dimaksud harus mengacu pada :
1. Kebutuhan akan pengalaman konkret
2. Kebutuhan akan pengalaman memadukan
3. Kebutuhan akan berbuat dan bekerja dalam
belajar
Media yang bisa digunakan pada anak tuna netra
dibagi dalam Kelompok buta dengan media
pembelajarannya adalah tulisan Braille dan
Kelompok Low Vission dengan medianya adalah
tulisan awas yang dimodifikasi (huruf diperbesar,
penggunaan alat pembesar tulisan). Selama ini
pembelajaran tulisan Braile dilakukan secara
manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan
Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan
peserta didik dapat belajar mandiri, karena sistem
dapat memberikan informasi/keterangan tulisan
Braile sesuai tombol yang ditekannya. Komputer
dapat dimanfaatkan untuk mempermudah
pengenalan tulisan Braille maupun konversi
tulisan Latin ke Braille atau sebaliknya. Dengan
sedikit modifikasi piranti input dan program

Seminar Nasional Informatika 2013

aplikasi yang dibuat khusus maka computer bisa


digunakan
untuk
mempermudah
dalam
pembelajaran tulisan Braille maupun kelompok
low vission.
1.2 Tujuan Khusus
Penelitian ini dilakukan dalam rangka
pengembangan sistem pembelajaran anak tuna
netra mengenal huruf dan angka dengan
pemanfaatan komputer sebagai media bantu
belajar. Ada beberapa tujuan khusus yang ingin
dicapai dalam penelitian ini, yaitu:
1. Membuat program aplikasi komputer khusus
untuk kelompok buta dengan media
pembelajarannya adalah tulisan Braille
2. Membuat program aplikasi komputer khusus
untuk kelompok Low Vission dengan
medianya adalah tulisan awas yang
dimodifikasi (huruf diperbesar, penggunaan
alat pembesar tulisan).
3. Membuat piranti input khusus (keyboard)
dengan huruf Braille.
1.3 Gangguan Penglihatan (ketunanetraan)
Pengertian tunanetra tidak saja mereka yang
buta, tetapi mencakup juga mereka yang mampu
melihat tetapi terbatas sekali dan kurang dapat
dimanfaatkan untuk kepentingan hidup sehari-hari
terutama dalam belajar. Jadi, anak-anak dengan
kondisi penglihatan yang termasuk setengah
melihat, low vision atau rabun adalah bagian
dari kelompok anak tunanerta.
Anak-anak dengan gangguan penglihatan ini
diketahui dalam kondisi :
1. Ketajaman penglihatannya kurang dari
ketajaman yang dimiliki orang awas.
2. Terjadi kekeruhan pada lensa mata atau
terdapat cairan tertentu.
3. Posisi mata sulit dikendalikan oleh saraf otak.
4. Terjadi kerusakan susunan saraf otak yang
berhubungan dengan penglihatan.
Dari kondisi diatas, pada umumnya yang
digunakan sebagai patokan apakah seorang anak
termasuk tunanetra atau tidak ialah berdasarkan
pada tingkat ketajaman penglihatannya. Untuk
mengetahui ketunanetran dapat mengunakan tes
Snellen Card. Anak dikatakan tunanetra bila
ketajaman penglihatannya (visusnya) kurang dari
6/21. Artinya, berdasarkan tes, anak hanya mampu
membaca huruf pada jarak 6 meter yang oleh
orang awas dapat dibaca pada jarak 21 meter.
Anak tunanetra dapat dikelompokkan menjadi 2
macam, yaitu:
1. Kelompok Buta
Dikatakan buta jika anak sama sekali tidak
mampu menerima rangsang cahaya dari luar
(visusnya = 0).
2. Kelompok Low Vision
Anak masih bisa menerima rangsang cahaya dari
luar, tetapi ketajamannya lebih dari 6/21, atau

anak hanya mampu membaca headline pada surat


kabar.
1.4. Multimedia
Kata Multimedia muncul dari penggunaan
lebih dari satu macam media secara bersamaan.
Pada awal tahun 1978, Nicholas seorang ilmuwan
dari MITS Media Laboratory, menjelaskan bahwa
penggabungan dari penyiaran dengan radio, media
cetak, dan industri komputer merupakan suatu
media yang nantinya akan mempengaruhi
kelangsungan
teknologi komunikasi dan
informasi. Saat ini, hal itu menjadi suatu
kenyataan, dimana personal computer (pc)
sekarang dapat menawarkan berbagai macam
media yang digunakan secara bersamaan.
Secara garis besar dapat disimpulkan bahwa
multimedia adalah suatu kata yang terdiri dari
kata multi (multus), yang berarti banyak, dan kata
medium yang berarti media. Jadi multimedia dapat
diartikan sebagai penggunaan lebih dari satu
macam media untuk menyampaikan pesan atau
informasi.
Multimedia sendiri sekarang banyak
berhubungan dengan sistem digital. Multimedia
digital merupakan suatu bidang pengintegrasian
teks, gambar, animasi, bunyi, dan media-media
lain yang dikawal oleh komputer dimana setiap
perintah boleh diwakilkan, disimpan, dipindahkan
dan diproses secara digital, (Fluckiger, 1995).
1.5 Interaktifitas Multimedia
Multimedia dapat bersifat linier dan non
linier. Multimedia dikatakan linier apabila
pemakai (user) tidak dapat mengendalikan apa
yang terlihat di layar. Sebagai contoh, seorang
yang melihat iklan di televisi atau bioskop.
Multimedia yang bersifat non linier
adalah
multimedia yang biasa disebut dengan multimedia
interaktif, dimana pemakai dapat mengendalikan
apa yang terlihat pada layar komputer. Pemakai
ikut berperan aktif dalam mengendalikan jalannya
operasi komputer serta pencarian informasi yang
diinginkan. Dengan demikian, terjadi komunikasi
dua arah antara pemakai dengan komputer yang
digunakan melalui aplikasi yang bersangkutan.
1.6 Huruf Braille
Charles Barbier Dela Serre adalah orang yang
pertama kali memperkenalkan sonografi pada
intitusi anak tuna netra. Sonografi adalah kode
artileri yang digunakan saat untuk komunikasi
berperang dan kombinasi titik dan garis. Barbier
memperkenalkan sonografi pada institusi anak
tuna netra yang didirikan oleh Valentin Hauy pada
tahun 1784. Pada institusi tersebut terdapat
seorang anak cerdas dan berbakat yaitu Louis
Braille. Ia dilahirkan pada tanggal 4 Januari 1809.
Dengan cepat ia menemukan beberapa masalah
dalam sistem Barbier, yang tidak pernah benar

115

Seminar Nasional Informatika 2013

benar digunakan di ketentaraan karena terlalu


rumit. Sonografi menggunakan sel 12 titik, yang
tidak hanya sebesar ujung jari tapi juga butuh
waktu dan tenaga untuk menulis dengan jarum.
Kelemahan dari sonografi tidak ada tanda baca,
nomor, tanda nada, dan banyak sekali singkatan
karena sel tersebut melambangkan suara bukan
huruf.
Pada tahun 1824 Louis menemukan abjad
barunya. Ia menemukan 63 cara untuk
menggunakan sel enam titik. Banyak teman
temannya yang sangat antusias dengan
penggunaan huruf baru ini. Setelah melalui jalan
yang berat tahun 1860 tulisan Braile dapat
diterima sebagai tulisan resmi bagi sekolah
sekolah tuna netra di seluruh Eropa.
Huruf Braille yang ditemukan oleh Louis
Braille terdiri dari 6 titik yaitu titik kiri atas adalah
titik satu, titik kiri tengah adalah titik dua, tititk
kiri bawah adalah titik tiga, titik kanan atas adalah
titik empat demikian seterusnya. Dari semua titik
ini mampu membuat 64 kombinasi. Huruf Braille
dibaca dari kiri ke kanan. Titik-titik yang
digambarkan hitam merupakan titik yang timbul.
Huruf Braille sendiri dapat dibuat dengan metode
positif atau negatif.

Gambar Titik Braille

metodologi
dalam
perancangan
sistem
menggunakan System Development Life Cycle
(SDLC) yang terdiri dari : Analisis, Disain,
Pengkodean, Testing, dan Implementasi. Metode
SDLC biasa disebut juga metode dengan
pendekatan air terjun (waterfall), (Mcleod, 1996).

2. PEMBAHASAN
Peneliti dalam melakukan penelitian
didasarkan pada metode SDLC, yang diawali
dengan fase Analisis. Fase ini peneliti melakukan
analisis kebutuhan perangkat lunak. Kegiatan
difokuskan pada memahami sifat program yang
dibangun, memahami domain informasi, tingkah
laku, unjuk kerja, dan antarmuka (interface) yang
diperlukan. Bentuk kegiatanya yaitu :
Mencari dan membaca buku-buku literatur
huruf Braille dan alat pendukung Huruf
Braille.
Mengumpulkan dan perancangan data-data
yang dibutuhkan, misalnya: teks,
gambar
(image), suara, video, dan lain-lain.
Melakukan wawancara tentang desain sistem
yang tepat bagi penyandang tuna netra.
Fase Desain; peneliti pada fase ini melakukan
kegiatan yang berfokus pada empat atribut
program yaitu : Struktur data, Arsitektur
Perangkat Lunak, Representasi interface, dan
Detail (Algoritma) Prosedural. Proses desain
menterjemahkan syarat/kebutuhan ke dalam
sebuah representasi perangkat lunak yang dapat
diperkirakan kualitasnya sebelum dilanjutkan
pada fase Pengkodean/(coding). Teknik desain
yang digunakan peneliti adalah dengan
menggunakan DFD. DFD (data flow diagram)
menurut Pressman, (1997 ) adalah sebuah teknik
grafis yang menggambarkan aliran informasi
dan transformasi yang diaplikasikan pada saat
data bergerak dari input menjadi output.
INPUT

PROSES

OUTPUT

Gambar 2. Pergerakan data

Gambar 1. Abjad Huruf Braille

1.7. Metode Penelitian


Jenis penelitian yang akan dilakukan adalah
penelitian survey, yaitu mengambil sampel dari
populasi dengan menggunakan kuesioner sebagai
alat pengumpul data (singarimbun, 1989)

116

Fase berikutnya adalah pengkodean, fase ini


peneliti menterjemahkan fase desain kedalam
bentuk bahasa mesin yang bisa dibaca dengan
menggunakan software programming, maupun
software pembangun multimedia (authoring).
Testing; pada fase ini peneliti melakukan
pengujian yang berfokus pada logika internal
perangkat lunak, memastikan semua pernyataan
sudah diuji dan pada eksternal fungsional, yaitu
mengarahkan pengujian untuk menemukan
kesalahan-kesalahan dan memastikan bahwa input
yang dibatasi akan memberikan hasil aktual yang
sesuai dengan hasil yang dibutuhkan. Apabila

Seminar Nasional Informatika 2013

hasil testing dirasa memenuhi keinginan pengguna


maka sistem diimplementasikan/diterapkan.
Tahap Implementasi sistem, adalah tahap
penerapan dari sistem dan sistem ini dikemas
dalam format CD dan DVD sehingga mudah
dibawa dan didistribusikan. Untuk dapat
menjalankan sistem ini diperlukan sistem operasi
minimal windows XP, dan hardware dengan
sepesifikasi minimal generasi Pentium IV. Sistem
ini dibuat dalam format file Executable dan
autorun sehingga sistem ini bisa langsung
berjalan/digunakan tanpa perlu adanya installasi
terlebih dahulu.

G
K

nL|b,c,d,f...zK, J
b,c,d,f...zK|nL,
a,i,u,e,oI|b,c,d,f...zD,

L
gM, N
a,i,u,e,oO, O
a,i,u,e,oJ|nL|b,c,d...m,p..zK }
Sebagai contoh dari aturan produksi R diatas
untuk kata mama dapat ditelusuri dari state
A
E
J
K
I
Sistem Menu

2.1 Rancangan sistem


Sistem yang dibuat didasarkan pada struktur
data yang mengacu pada teori Finite Automata
(FA) yang berfungsi sebagai device untuk
mengenali bahasa (language recognition device).
Prinsip kerja finite automata sebagai berikut :
Menerima masukan berupa string
FA mempunyai control berhingga dan state
(kondisi)
FA membaca alphabet awal dengan control
berada pada state awal.
Dengan control tersebut dan membaca
alphabet awal state berubah ke state baru.
(state awal menyerap sub string)
Proses dilanjutkan sampai string terserap
habis.
Jika state habis dan terakhir berada dalam
himpunan state akhir yang ditentukan, maka
string tersebut diterima oleh FA (Finite
automata) tersebut.
FA ada 2 macam, yaitu DFA (Deterministic
Finite Automata) dan NDFA (Non Deterministic
Finite Automata). Untuk membentuk DFA harus
dibentuk lebih dahulu NDFA, namun peneliti
disini langsung menyajikan dalam bentuk DFA.
DFA dari modul merangkai huruf (Lampiran).
Dari penggambaran DFA tersebut dapat dibentuk
suatu aturan bahasa bebas konteks (context free
grammars) CFG regular. CFG adalah system yang
terdiri dari :
- Aphabet yang terdiri dari :
Himpunan terminal T
Himpunan Non terminal N
Dengan = T U N dan T N =
Symbol awal S N
- Aturan produksi R yang merupakan himpunan
berhingga dalam N x T *(N U ^)
CFG dari DFA tersebut adalah sebagai berikut :
R={A
a,i,u,e,oB| b,c,d...m,p,..zE| nF, B
nC| b,c,d...m,p,..zD,

Sistem mengenal huruf dan angka Braille


memberikan tanggapan terhadap user yang
menekan tombol keyboard akan disuarakan huruf
atau angka sesuai yang ditekan. Untuk pengguna
yang statusnya low vission sistem selain
memberikan suara sesuai tombol yang ditekan
sistem juga menampilkan animasi huruf yang
ditekan. Animasi yang diberikan adalah bentuk
huruf/angka akan membesar dan kemudian
mengecil kebentuk semula. Perbesaran bentuk ini
dimaksudkan untuk memperjelas bentuk huruf ke
pengguna sistem. sedangkan bagi pengguna
kategori Buta maka hanya suara huruf/angka yang
diutamakan.

3. KESIMPULAN DAN SARAN


C
gH| a,i,u,e,oI, D
a,i,u,e,oI, E
a,i,u,e,oJ, F
g,yN|a,i,u,e,oE,

3.1. Kesimpulan
Penelitian ini memberikan keluaran berupa :

117

Seminar Nasional Informatika 2013

1. Terbentuknya database terkait dengan Huruf


dan angka Braille (termasuk aspek bentuk,
jenis dan system pembacaan)
2. Terbentuknya database audio huruf dan angka
(melalui proses perekaman audio dalam format
yang cocok untuk diterapkan pada system
aplikasi)
3. Sistem Pintar Sebagai Media Bantu
Pembelajaran Membaca Huruf dan Angka
Braille
4. Dapat membantu mempercepat penguasaaan
membaca huruf dan angka Braille.
3.2. Saran
Dalam penerapan sistem ini diperlukan
dukungan dari semua pihak baik pemerintah
dalam hal ini Disnas DIKPORA, Sekolah Luar
Biasa, Masyarakat dan juga STMIK Bumigora
selaku lembaga yang mengusulkan. Oleh sebab itu
diperlukan kerjasama instansi terkait agar tujuan
program ini bisa tercapai. Kesiapan sarana
infrastruktur menjadi faktor utama dalam
kelancaran program ini.

DAFTAR PUSTAKA
Chandra H, 2001, Membuat Sendiri Animasi
Profesional dengan 3D Studio Max 3.1., PT.
Elex Media Komputindo, Gramedia,
Jakarta,.
Hosni I,, 2010, Prinsip Pembelajaran Adaptif
Bagi Anak Tuna Netra Dalam Pendidikan
Luar Biasa, PLB- FIP-UPI.

Hwa, P.S., dan Nurhayati, A.M., 2004, Malaysian


Perspective:
Designing
Interactive
Multimedia Learning Environment for Moral
Values Education, Journal, Universiti
Kebangsaan Malaysia,.
hhttp://www.ifets.info/journals/7-4/14.pdf
Lu,G., 1999, Multimedia Database Management
systems, Artech House, London.
McLeod, Jr, 1996, Sistem Informasi Manajemen,
Prenhalindo, Jakarta.
Morris K. dan Bunzel M. J., 2000, Multimedia
Application Development, Intel, Mc Graw
Hill.
Munandar D. dan Cahyana A., 2005,
Pengembangan Multimedia CBT (Computer
Base
Training)
pada
Laboratorium
Lingkungan dalam Proyek Kerja sama
PUSLITBANG INKOM LIPI dengan
BAPEDALDA JAWA BARAT, Journal, LIPI.
http://www.informatika.lipi.go.id/pengemban
gan-multimedia-cbt-computer-base-training
Presman R. S., 1997, Sofware Engineering : A
Practitioners Approach, The McGraw-Hill,
Priyanto D, 2005, Rancang Bangun Sistem
Multimedia Untuk Pengenalan Binatang
Serta Pembelajaran Huruf Dan Angka,
Tesis, UGM, Yogyakarta.
Tay V.H., 1993, Multimedia : Making It Work,
Osbrne Mc Graw Hill, Berkeley, California,
USA.
Uhay , Puspita I, 2008, Interaksi Sosial Anak
Tuna Netra di SLB, :
http://www.plbjabar.com/old/?inc=artikel&i
d=44

Lampiran :

K
Initial state
Final State

118

: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)
: { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P }
: A
: { B,C,D,E,F,G,H,I,J,K,L,M,O,P }

Seminar Nasional Informatika 2013

a,i,u,e,o
n

O
b,c,d,m,p,z
a,i,u,e,o
b,c,d,f,h,jz
n
a,i,u,e,o

a
i
u
e
o

g,y

b,c,d,f,h,jz

b,c,d,f,h,jz

b,c,d,f,h,jz
a,i,u,e,o
g

C
n

b,c,dz

a,i,u,e,o

a,i,u,e,o

a,i,u,e,o
a,i,u,e,o
b,c,d,m,p,z
a,i,u,e,o

b,c,d,m,p,z

b,c,dz

D
b,c,dz

a,i,u,e,o
b,c,dz

a,i,u,e,o

b,c,d,m,p,z

b,c,d,m,p,z

n
b,c,d,m,p,z

a,i,u,e,o

L
g
a,i,u,e,o

b,c,d,m,p,z

Gambar . DFA untuk merangkai huruf

119

Seminar Nasional Informatika 2013

PENERAPAN KRIPTOGRAFI VERNAM CHIPER DALAM


PROSES ENKRIPSI
Mikha Dayan Sinaga
STMIK POTENSI UTAMA
JL. K.L Yos Sudarso No 3A Medan
mikha_dayan@yahoo.co.id

ABSTRAK
Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi
bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line.
Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan
berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang
digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper.
Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan
mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR,
Vernam Chiper juga dapat diterapkan dengan logika XNOR.
Kata Kunci : XNOR, kriptografi, Vernam Chiper
1.

Pendahuluan
Kriptografi adalah suatu ilmu ataupun seni
mengamankan pesan, dan dilakukan oleh
kriptografer. Sedang, cryptanalysis adalah suatu
ilmu dan seni membuka (breaking) ciphertext dan
orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem
adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan
dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang
digunakan untuk proses pengenkripsian dan
pendekripsian tidak perlu identik, tergantung pada
sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat
diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan
M dengan suatu kunci K lalu dihasilkan pesan C.
Sedangkan pada proses dekripsi, pesan C tersebut
diuraikan dengan menggunakan kunci K sehingga
dihasilkan pesan M yang sama seperti pesan
sebelumnya. Dengan demikian keamanan suatu
pesan tergantung pada kunci ataupun kunci-kunci
yang digunakan, dan tidak tergantung pada
algoritma yang digunakan. Sehingga algoritmaalgoritma yang digunakan tersebut dapat
dipublikasikan dan dianalisis, serta produk-produk
yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah
apabila seseorang mengetahui algoritma yang kita

120

gunakan. Selama ia tidak mengetahui kunci yang


dipakai, ia tetap tidak dapat membaca pesan.
2.

Enkripsi
Enkripsi adalah suatu proses pengaman
data yang disembunyikan atau proses konversi
data ( plaintext ) menjadi bentuk yang tidak dapat
dibaca/ dimengerti. Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang
aman, terutama untuk memastikan integrasi dan
autentikasi dari sebuah pesan. Informasi yang asli
disebuh sebagai plaintext, dan bentuk yang sudah
dienkripsi disebut sebagai chiphertext. Pesan
chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat
dibaca manusia ataupun komputer tanpa
menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.
3.

Algoritma Vernam Chiper


Vernam Chiper adalah stream cipher
simetris di mana plaintext dikombinasikan dengan
aliran acak atau pseudorandom data (keystream)
yang sama panjang, untuk menghasilkan
ciphertext, dengan menggunakan Boolean
eksklusif atau fungsi XOR. Hal ini dilambangkan
dengan dan diwakili oleh tabel kebenaran
berikut, di mana + merupakan "benar" dan mewakili "salah".[3]

Seminar Nasional Informatika 2013

Tabel 1. Tabel XOR


Misalkan :
Plaintext : f
KeyStream : 3
Maka proses enkripsi :
f = 01100110
3 = 00110011
kemudian lakukan proses XOR, maka :
01100110
00110011
01010101
Cipher adalah timbal balik dari
keystream identik, digunakan baik untuk menulis
dalam kode plaintext ke ciphertext dan untuk
menguraikan ciphertext untuk menghasilkan
plaintext asli
Plaintext Key = ciphertext
dan
Ciphertext Key = plaintext
Penerapan Algoritma Vernam Chiper dalam
Proses Enkripsi dan Dekripsi
Secara umum proses enkripsi dengan
algoritma
vernam
chiper
yaitu
dengan
memberikan nilai plaintext dan keystream, setelah
itu lakukan konversi plaintext dan keystream ke
dalam bilangan biner, kemudian lakukan proses
logika XOR pada tiap-tiap bilangan biner
palintext dan keystream, sehingga akan
menghasilkan bilangan biner untuk menghasilkan
bilangan biner yang kemudian akan dikonversi
kembali ke dalam bentuk karakter ASCII, dan
karakter dari hasil konversi tersebut akan menjadi
Chipertext.

Setelah mendapatkan hasil dari proses


XOR, maka nilai bilangan biner dikonversikan
kembali ke dalam bentuk karakter.
chipertext = 01010101 = U
Sedangkan untuk proses dekripsi dapat
dilakukan dengan melakukan proses XOR kepada
chipertext dengan keystream.
Chipertext = U : 01010101
Keystream = 3 : 00110011
Proses XOR :

4.

01010101
00110011
01100110
Plaintext = 01100110 : f
Selain menggunakan logika XOR, proses enkripsi
dan dekripsi dapat juga dilakukan dengan proses
logika yang lain, misalnya logika XNOR.
Pengkombinasian antara plaintext dan keystream
dapat dilakukan berdasarkan dari aturan logika
XNOR seperti pada tabel sebagai berikut.
Tabel 2. Tabel Kebenaran logika XNOR
INPUT
OUTPUT
A
B
A B
0
0
1
0
1
0
1
0
0
1
1
1
Berdasarkan tabel kebenaran dari logika XNOR
diatas maka dapat dilakukan proses enkripsi yaitu
:
Plaintext = f
Keystream = 3
maka :
01100110
00110011
10101010

Gambar 1. Proses enkripsi dengan algoritma


vernam chiper

Berdasarkan proses enkripsi diatas maka diperoleh


hasil :
Chipertext =

121

Seminar Nasional Informatika 2013

Untuk proses dekripsi dapat dilakukan


dengan cara :
Cipertext =
Keystream = 3
maka :

2.

3.
10101010
00110011
01100110

dari hasil proses dekripsi diperoleh :


Plaintext = 01100110 = f

5.

Kesimpulan

Adapun kesimpulan yang akan berikan dari


hasil penulisan makalah ini adalah sebagai berikut
:
1. Algoritma Vernam Chiper merupakan salah
satu metode kriptografi yang dapat

122

diterapkan dalam proses enkripsi dan


dekripsi.
Algoritma Vernam Chiper dilakukan dengan
mengkombinasikan plaintext dan keystream
dengan menggunakan logika XOR untuk
menghasilkan Chipertext.
Selain menggunakan logika XOR, algoritma
Vernam Chiper juga dapat diterapkan
dengan logika XNOR.

Daftar Pustaka
[1] Kuswardono Danang, Algoritma-algoritma
Pendukung Kriptografi. Teknik Informatika
UDINUS.
[2] Putra Bayu Surgawi, Perancangan dan
Implementasi Kriptografi Simetrik guna
Mengamankan Data Sms (short messaging
service) pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
[3] Gilbert Vernam - Wikipedia, the free
encyclopedia.htm

Seminar Nasional Informatika 2013

RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA


ONLINE PADA STMIK NURDIN HAMZAH
Elzas, S.Kom, M.Kom1 , Lucy Simorangkir, S.Kom, M.Kom2 , Joni, S.Kom3
Sistem Informasi, STMIK Nurdin Hamzah Jambi
Jl. Kol. Abunjani Sipin Jambi
Ethas78@gmail.com

ABSTRAK
Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis
data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian
menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih
menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis
sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman
data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan
merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat
mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat.
Kata kunci : FRS, Website.

1. Pendahuluan
1.1 Latar Belakang
Dalam proses penyelenggaraan kegiatan
akademik, dituntut adanya suatu kecepatan dan
keakuratan dalam pengolahan data mahasiswa.
Salah satu kegiatan untuk mendukung kegiatan
akademis adalah pembuatan Formulir Rencana
Studi. Dalam pemrosesan ini sering dijumpai
adanya kendala-kendala seperti keterlambatan
mahasiswa dalam mengisi Formulir Rencana
Studi, sulitnya mengontrol matakuliah yang
diambil
mahasiswa,
sehingga
pemberian
data/informasi pada bagian lain menjadi tidak
sempurna. Ketidakakuratan data mengakibatkan
pekerjaan lain juga terganggu, misalnya
pembuatan Kartu Hasil Studi yang mengalami
keterlambatan.
FRS adalah Formulir Rencana Studi, yang
digunakan untuk mengetahui matakuliah apa saja
yang diambil oleh mahasiswa/i selama satu
semester. Pengisian FRS ini dilakukan oleh
mahasiswa yang kemudian disahkan oleh bagian
akademik dan ketua jurusan. Apabila terjadi
perubahan rencana studi pada semester tersebut
mahasiswa dapat melakukan Perubahan Rencana
Studi (PRS) atas persetujuan dari bagian
akademik dan ketua jurusan dengan ketentuan
setelah satu minggu perkuliahan semester baru
berlangsung.
Seiring dengan perkembangan teknologi
informasi sekarang ini, perancangan sistem
informasi semakin dituntut dalam memberikan
informasi yang benar dan dalam waktu yang
singkat. Sistem tersebut harus dirancang

sedemikian rupa agar dapat menentukan validitas


data yang berasal dari berbagai sumber.
Kecepatan akses dari suatu informasi bergantung
kepada metode pengolahannya.
Proses pengisian FRS di STMIK Nurdin
Hamzah saat ini masih menggunakan cara
semimanual dan belum bisa diakses oleh
mahasiswa melalui internet, sehingga mahasiswa
merasa kesulitan dalam mengisi FRS apabila
berada diluar kota. Melihat hal tersebut pengisian
FRS dapat dikembangkan kedalam sistem
terkomputerisasi yang berbasis web, sehingga
dapat diakses oleh mahasiswa dimana saja dan
kapan saja melalui fasilitas internet.
Dengan adanya rancangan sistem informasi
Formulir Rencana Studi Online diharapkan akan
sangat mendukung dan memperlancar kegiatan
akademis STMIK Nurdin Hamzah dan semua
kegiatan pengelolaan administrasi mahasiswa
dapat berjalan dengan efisien dan efektif.
1.2 Tujuan
Tujuan dari pembuatan Sistem Informasi
Pengisian FRS Secara Online STMIK Nurdin
Hamzah adalah sebagai berikut :
1. Mempelajari sistem pengisian FRS yang
selama ini berjalan di STMIK Nurdin Hamzah.
2. Merancang sistem pengisian FRS secara
online pada STMIK Nurdin Hamzah.
3. Membuat sistem pengisian FRS secara online
pada STMIK Nurdin Hamzah.

123

Seminar Nasional Informatika 2013

1.3 Identifikasi Masalah


Bagaimana Merancang Sistem Informasi
Pengisian FRS Secara Online Pada STMIK
Nurdin Hamzah.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam peelitian ini, penulis
menggunakan metode sbb :
1. Penelitian Lapangan (Field Research)
Adapun tujuannya untuk mengetahui dan
mempelajari sistem yang berlangsungdi
Instansi tersebut dan adanya kemungkinankemungkinan yang dapat dilakukan untuk
pengembangan sistem komputer dengan
melakukan wawancara secara langsung
dengan personalia yang memiliki keterkaitan
dengan Web ini.
2. Penelitian Kepustakaan (Library Research)
Tujuan untuk mendapatkan informasi
berdasarkan buku-buku diperpustakaan yang
erat kaitannya dengan penelitian yang
dilakukan.
3. Penelitian Laboratorium (Laboratorium
Research)
Teknik penelitian yang dilakukan untuk
mengujidari pada system yang baru dengan
pembuatan program yang merupakan
prosedur dari pada system yang baru
tersebut. Dan mencari referensi di internet
dengan
mengunakan
Laboratorium
Komputer yang ada di Kampus.

2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem informasi adalah Suatu kombinasi
dari orang-orang, fasilitas, teknologi, media,
prosedur-prosedur dan pengendalian yang
ditunjukkan untuk mendapatkan jalur komunikasi
penting, memproses tipe transaksi rutin tertentu,
memberi sinyal pada manajemen dan lainnya
terhadap kejadian-kejadian internaldan eksternal
yang penting dan menyediakan suatu dasar untuk
pengambilan keputusan yang cerdik.[8]
Sistem Informasi adalah sebuah rangkaian
prosedur formal dimana data dikelompokkan,
diproses menjadi informasi dan didistriobusikan
kepada pemakai.[4]
Dari semua pengertian diatas, maka dapat
disimpulkan bahwa Sistem Informasi Manajemen
(SIM) adalah.sistem yang dirancang
untuk
menyajikan informasi pilihan yang berorientasi
kepada keputusan yang dioperlukan oleh
manajemen guna merencanakan, mengawasi dan
menilai aktivitas organisasi.
2.2 Pengertian Database
Database merupakan kumpulan data yang
saling berhubungan dan membentuk suatu

124

informasi. Dalam pemakaian komputer secara


umum, database merupakan kumpulan tabel yang
saling berhubungan antara yang satu dengan yang
lain. Dengan adanya hubungan tersebut maka
akan mendapatkan suatu informasi yang cepat,
tepat dan akurat.
Database merupakan komponen terpenting
dalam pembangunan SI, karena menjadi tempat
untuk menampung dan mengorganisasikan
seluruh data yang ada dalam sistem, sehingga
dapat dieksplorasi untuk menyusun informasi
informasi dalam berbagai bentuk.
Database Management Sistem (DBMS)
adalah kumpulan file yang saling berkaitan
dengan
program
untuk
pengelolahannya.
Database juga merupakan kumpulan data
sedangkan program merupakan pengelolahan data
yang terdiri dalam satu hal paket program yang
komersial untuk membaca data, mengisi data,
melaporkan data dalam database. [7]
2.3 Website
Website atau situs juga dapat diartikan
sebagai kumpulan halaman yang menampilkan
informasi data teks, data gambar diam atau gerak,
data animasi, suara, video dan atau gabungan dari
semuanya, baik yang bersifat statis maupun
dinamis yang membentuk satu rangkaian
bangunan yang saling terkait dimana masingmasing dihubungkan dengan jaringan-jaringan
halaman (hyperlink) [1].
Bersifat statis apabila isi informasi website
tetap, jarang berubah, dan isi informasinya searah
hanya dari pemilik website. Bersifat dinamis
apabila isi informasi website selalu berubah-ubah,
dan isi informasinya interaktif dua arah berasal
dari pemilik serta pengguna website [3]. Contoh
website statis adalah berisi profil perusahaan,
sedangkan website dinamis adalah seperti
Friendster,
Multiply,
dll.
Dalam
sisi
pengembangannya, website statis hanya bisa
diupdate oleh pemiliknya saja, sedangkan website
dinamis bisa diupdate oleh pengguna maupun
pemilik.[2]
2.3.1 Desain website
Setelah melakukan penyewaan domain name
dan web hosting serta penguasaan bahasa program
(scripts program), unsur website yang penting dan
utama adalah desain. Desain website menentukan
kualitas dan keindahan sebuah website. Desain
sangat berpengaruh kepada penilaian pengunjung
akan bagus tidaknya sebuah website.
Untuk membuat website biasanya dapat
dilakukan sendiri atau menyewa jasa website
designer. Saat ini sangat banyak jasa web
designer, terutama di kota-kota besar. Perlu
diketahui bahwa kualitas situs sangat ditentukan
oleh kualitas designer [5]. Semakin banyak
penguasaan web designer tentang beragam

Seminar Nasional Informatika 2013

program/software pendukung pembuatan situs


maka akan dihasilkan situs yang semakin
berkualitas, demikian pula sebaliknya. Jasa web
designer ini yang umumnya memerlukan biaya
yang tertinggi dari seluruh biaya pembangunan
situs dan semuanya itu tergantung kualitas
designer. Program-program desain website salah
satunya adalah Macromedia Firework, Adobe
Photoshop, Adobe Dreamweaver, Microsoft
Frontpage, dll [6].
2.4 Pengertian FRS
FRS (Formulir Registrasi Studi) adalah
sebuah form yang harus diisi oleh mahasiswa
untuk menentukan matakuliah yang akan
diambil/kontrak pada semester ganjil atau genap.

3. Analisa dan Perancangan


3.1 Analisa Sistem yang Sedang Berjalan
Pada prosedur sistem pembuatan Formulir
Rencana Studi yang sedang berjalan kegiatannya
melibatkan bagian Biro Administrasi & Akademik
Kemahasiswaan (BAAK). Prosedur pengisian
FRS diawali dengan mahasiswa menyerahkan
tanda bukti pembayaran uang kuliah (kwitansi)
rangkap 3 yaitu ke bagian yang melayani
informasi dalam bidang Akademik (BAAK),
Bagian Keuangan, arsip untuk mahasiswa,
kemudian FO BAAK memberikan form FRS
kepada mahasiswa. Mahasiswa mengisi form FRS
rangkap 3 yang kemudian diperiksa dan
disetujuinya oleh Pembimbing Akademik (PA)
yang juga arsip untuk PA, salah satu rangkap
diserahkan kembali ke BAAK, dan arsip untuk
mahasiswa.
3.2 Analisa Sistem yang Baru
Penulis mencoba merancang sebuah sistem
informasi pengisian FRS berbasis web pada
STMIK Nurdin Hamzah dengan menggunakan
PHP dan HTML (Hyper Text Markup Language)
dengan Aplikasi Macromedia Dreamweaver.
Dalam sebuah website yang umum dimana
terdapat tampilan homepage website yang
menarik perhatian serta berbagai fasilitas yang
terdapat di tampilan homepagenya.
Pada pembuatan website haruslah dibuat
link-link atau hubungan-hubungan agar tidak
terputus antara satu file dengan file yang lainnya.
Jika tidak, akan terjadi kesalahan yang
mengakibatkan salah satu file tidak dapat bekerja.
Didalam suatu website juga diperlukan sebuah
database yang dapat berupa kotak saran atau buku
tamu dan agar masyarakat yang membuka file
tersebut dapat memberikan pesan-pesan atau
komentar mereka tentang website yang kita buat.
3.3 Perancangan Sistem

Data Flow Diagram (diagram arus data)


merupakan alat perancangan sistem yang
berorientasi pada alur data yang dapat digunakan
untuk menggambarkan hasil analisa maupun
perancangan sistem yang mudah dikomunikasikan
oleh sistem kepada pemakai maupun pembuat
program. Suatu diagram konteks selalu
mengandung satu dan hanya satu proses saja.
Proses ini mewakili proses dari seluruh sistem.
Berikut akan dijabarkan pengembangan
website STMIK Nurdin Hamzah dalam bentuk
bagan alir, sehingga didapatkan informasi
jalannya website tersebut.
3.3.1 Diagram Konteks dan DFD Level 0
Diagram ini menggambarkan dimana
STMIK Nurdin Hamzah dalam sistem pembuatan
KRS seperti terlihat pada gambar dibawah ini :

Gambar 1 Diagram Konteks


Berikut ini adalah Data Flow Diagram (DFD)
Level 0 :

Gambar 2 DFD Level 0


3.3.2 Rancangan Basis Data
File atau tabel data merupakan gabungan
dari record-record yang menggambarkan satu
kesatuan data yang sejenis. Rancangan file
digunakan untuk membentuk database yang
terdiri atas beberapa tabel.
Dalam website Rancangan Sistem Pengisian
FRS secara online pada STMIK Nurdin Hamzah
ini, penulis merancang 3 (tiga) tabel yang
digunakan untuk menyimpan informasi yang
dibutuhkan. Berikut ini merupakan beberapa
rancangan tabel yang digunakan dalam website ini
:
1. Tabel Mahasiswa
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah. Adapun field-fieldnya sebagai
berikut :

125

Seminar Nasional Informatika 2013

Tabel 1 Mahasiswa
No. Field
Jenis
1.
Nim
Char (15)
2.

Nama

3.

tgl_lhr

4.

j_kelami
n
Alamat
Telp

5.
6.

Varchar
(30)
Varchar
(50)
Varchar
(10)
Text
Varchar
(20)

Keterangan
Nomor Induk
Mahasiswa
Nama
mahasiswa
Tanggal lahir
Jenis kelamin
Alamat
Telepon

Gambar 3 Tampilan Menu Login

2. Tabel MataKuliah
Tabel ini pada website STMIK Nurdin
Hamzah digunakan untuk menyimpan semua
kode mata kuliah beserta nama kuliah. Adapun
field-fieldnya sebagai berikut :
Tabel 2. MataKuliah
No.
Field
Jenis
1.
Kdmk
varchar(25)
2.

Mk

varchar(50)

FRS, dimana menu login ini diperlukan untuk


membedakan mana mahasiswa yang sudah
membayar uang kuliah dengan yang belum.

3.4.2 Tampilan Input FRS


Setelah mengisi login, baru mahasiswa dapat
mengisi FRS yang sudah disediakan oleh halaman
website berikutnya.

Keterangan
Kode mata
kuliah
Nama mata
kuliah

3. Tabel Formulir
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah saat melakukan kontrak mata kuliah.
Adapun field-fieldnya sebagai berikut :
Tabel 3 Formulir
No Field
Jenis
1.
Nim
Varchar(15
)
2.
Nama
varchar(30)
3.
Semest varchar(5)
er
4.
Dosen
varchar(30)
5.
Thn
varchar(9)
6.
Ipk
varchar(4)
7.
Kdmk
varchar(75)
8.
Wpsp
varchar(2)

Gambar 4 Tampilan Input FRS


Keterangan
Nomor Induk
Mahasiswa
Nama mahasiswa
Semester

Ka. Prodi
Tahun akademik
IPK
Kode mata kuliah
Jenis pemilihan
mata kuliah
9.
Ke
varchar(1) Jumlah Kontrak
mata kuliah
10. Sks
varchar(1) Jumlah sks
3.4 Hasil/Implementasi Interface Sistem
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya.
3.4.1 Tampilan Menu Login
Sebelum masuk kedalam menu FRS, setiap
pengunjung diharuskan untuk mengisi menu login

126

3.4.3 Tampilan Input Buku Tamu


Rancangan ini untuk memasukan data yang
berguna untuk menginput data buku tamu.
Rancangannya adalah sebagai berikut :

Gambar 5 Input Buku Tamu


3.4.4 Tampilan Output
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya.
Berikut ini merupakan beberapa rancangan
output yang terdapat dalam website ini :
1. Beranda STMIK Nurdin Hamzah

Seminar Nasional Informatika 2013

Homepage dari website STMIK Nurdin


Hamzah akan menampilkan beberapa berita
terbaru yang diambil dari aktifitas kampus.
Halaman ini akan bersifat dinamis, dimana
berita yang dimunculkan merupakan beberapa
berita terbaru.

2.

3.

Gambar 6 Halaman Beranda


2. Desain Output FRS
Pada halaman ini, akan tampak dari hasil
output FRS yang telah mahasiswa lakukan
sebelumnya.

Gambar 7 Desain Output FRS


4. Kesimpulan
Dari penjelasan dan uraian pada bab-bab
terdahulu dapat diambil beberapa kesimpulan bagi
penerapan perangkat lunak Sistem Informasi
adalah:
1. Sistem Informasi pengisian FRS pada BAAK
saat ini masih menggunakan cara yang
manual sehingga butuh waktu cukup lama

untuk membuat reakapan dan laporan data


mahasiswa.
Rancangan yang penulis usulkan hanya
membahas permasalahan sistem informasi
pengisian FRS secara Online dapat teratasi
dengan menggunakan aplikasi ini. Aplikasi
ini nantinya sangat membantu sekali dalam
hal proses pembuatan laporan data mahasiswa
dan penyampaian informasi ke Ketua.
Dengan adanya sistem yang baru ini penulis
terapkan
akan
dapat
mengurangi
permasalahan akan keterlambatan informasi
yang dibutuhkan, dan penulis juga
mengharapkan kebutuhan akan sistem
informasi laporan data mahasiswa sifatnya
mendadak dapat terpenuhi dengan baik, cepat
dan tepat.

5. Daftar Pustaka
[1] Azis Farid M, 2002, Belajar Sendiri
Pemrograman
PHP
4
Bagi
Web
Programmer,
Jakarta,
Elex
Media
Komputindo.
[2] Betha Sidik, Husni I, Pohan, 2002,
Pemrograman Web Dengan Menggunakan
HTML, Bandung, Informatika.
[3] Handaya Effendi, 1999, Pemograman
Dinamik HTML, Jakarta, PT. Elekmedia
Komputindo.
[4] Jogiyanto, H.M, 1999, Analisa dan Desain
Sistem Informasi, Yogyakarta, Andi Offset.
[5] Kadir Abdul, 2002, Dasar Pemrograman
Web
Dinamis
Menggunakan
PHP,
Yogyakarta, Andi Offset .
[6] Mulyana Y.B, 2004, Trik Membangun Situs
Menggunakan PHP dan MySql, Jakarta, Elex
Media Komputindo.
[7] Prasetyo Dwi Didik , 2003, Tip dan Trik
Kolaborasi PHP dan MySql Untuk Membuat
Web Database Yang Interaktif, Jakarta, Elex
Media Komputindo.
[8] Zulkifli Amsyah, 2001, Manajemen Sistem
Informasi, Jakarta, PT. Gramedia Pustaka
Umum.

127

Seminar Nasional Informatika 2013

PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN


BONUS BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
Sistem Informasi, STMIK Potensi Utama
Jl.K.L.Yos Sudarso KM 6,5 Tj.Mulia Medan
nieta20d@gmail.com

ABSTRAK
Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan.
Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar
pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan
menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk
membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan
menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang
mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus
karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid.
Kata kunci : Decision Tree, Bonus, SPK
1.

Pendahuluan
Pengambilan keputusan pada dasarnya
merupakan kegiatan manusia yang bertugas untuk
mengambil
keputusan
terhadap
suatu
permasalahan. Seperti dalam perusahaan, manajer
perusahaan harus mengetahui tentang seluk-beluk
informasi yang diperlukan untuk pengambilan
keputusan, agar keputusan tepat dan berimplikasi
menguntungkan perusahaan.
Pada sisi yang lain, pengambilan keputusan
adalah suatu pendekatan yang sistematis pada
hakekat suatu masalah, pengumpulan fakta-fakta,
penentuan yang matang dari alternatif-alternatif
yang dihadapi, dan pengambilan tindakan yang
menurut perhitungan merupakan tindakan yang
paling tepat. Pembuat keputusan kerap
dihadapkan pada kerumitan dan lingkup
pengambilan keputusan dengan data yang begitu
banyak. Sebagian besar perusahaan selalu
mengalami kesulitan dalam hal membuat
keputusan karena mempertimbangkan rasio
manfaat/biaya.
Dalam proses kerja, perbedaan gaji itu
sudah biasa, walaupun bentuk perbedaan tersebut
dialami oleh pekerja atau karyawan yang berada
pada posisi setara atau setingkat. Perbedaan
tersebut terjadi karena ada beberapa karyawan
yang mendapatkan bonus atau tambahan gaji dari
pimpinannya. Bonus diberikan bisa karena
kerajinan, keuletan, prestasi dari karyawan itu
sendiri atau bahkan dari penilaian lainnya oleh
perusahaan. Letak masalah adalah bagaimana cara
menentukan apakah kinerja dari karyawan
tersebut telah memenuhi penilaian tersebut.
Dengan kata lain, perusahaan harus benar-benar

128

telah memperhitungkan apa yang menjadi


keputusan atas kinerja karyawannya dalam
pemberian bonus.
Decision tree adalah salah satu tool untuk
klasifikasi yang sangat populer dalam data
mining. Decision tree sangat mudah di pahami
dalam hal ide dasarnya dan implementasinya.
Tool ini terutama cocok untuk kasus dimana nilai
atribut dan output-nya berupa nilai diskrit.
Decision tree merupakan sebuah struktur yang
dapat digunakan untuk membagi kumpulan data
yang besar menjadi himpunan-himpunan record
yang lebih kecil dengan menerapkan serangkaian
aturan keputusan. Dengan masing-masing
rangkaian pembagian, anggota himpunan hasil
menjadi mirip satu dengan yang lain (Budi
Santosa; 2007: 71).
2.

Metode Penelitian
Dalam penelitian ini penulis menggunakan
2 (dua) metode studi yaitu (i) Studi Lapangan
dengan pengamatan langsung terhadap kegiatan
yang sedang berjalan dan wawancara mengenai
beberapa hal yang terkait dengan materi yang
akan diangkat serta mengumpulkan sampel data
yang diperlukan seperti data karyawan, absensi
dan gaji karyawan (ii) Studi Kepustakaan (Library
Research) dengan melakukan studi pustaka untuk
memperoleh data-data yang berhubungan dengan
penelitian dari berbagai sumber bacaan seperti:
buku tentang SPK, internet, dan lain lain.
3.

Persamaan Matematika
Berikut rumus dari decision tree :

Seminar Nasional Informatika 2013

= - (9/14) log2 (9/14) - (5/14) log2 (5/14)


= - (0.6429) ((log (9/14))/log 2) (0.3571) ((log (5/14))/log 2)
= - (0.6429) (-0.1919/0.3010) - (0.3571)
(-0.4472/0.3010)
= - (0.6429) (-0.6375) - (0.3571) (-

(1)
Rumus mencari
decision tree :

information

gain

dari
1.4857)

= 0.4098 + 0.5305
= 0.94029
(2)

(3)
(4)
Contoh
Berikut adalah contoh studi kasus
penerapan metode decision tree :
Kasus
14 Minggu Permainan Tenis pada Setiap Sabtu
Pagi
Minggu Ramalan
Cuaca
M1
Cerah
M2
Cerah
M3
Mendung
M4
Hujan
M5
Hujan
M6
Hujan
M7
Mendung
M8
Cerah
M9
Cerah
M10
Hujan
M11
Cerah
M12
Mendung
M13
Mendung
M14
Hujan

Suhu
Panas
Panas
Panas
Sejuk
Dingin
Dingin
Dingin
Sejuk
Dingin
Sejuk
Sejuk
Sejuk
Panas
Sejuk

Kelembaban Angin Bermain


Tenis
Tinggi
Lemah Tidak
Tinggi
Kuat Tidak
Tinggi
Lemah Ya
Tinggi
Lemah Ya
Normal
Lemah Ya
Normal
Kuat Tidak
Normal
Kuat Ya
Tinggi
Lemah Tidak
Normal
Lemah Ya
Normal
Lemah Ya
Normal
Kuat Ya
Tinggi
Kuat Ya
Normal
Lemah Ya
Tinggi
Kuat Tidak

Atribut Tujuan adalah Bermain Tenis yang


memiliki value ya atau tidak.
Atribut adalah Ramalan_Cuaca, Suhu,
Kelembaban, dan Angin
Algoritma Dan Flowchart
Entropy adalah formula untuk menghitung
homogenitas dari sebuah sample/contoh. Solusi
menggunakan entropy dari contoh kasus di atas :
S adalah koleksi dari 14 contoh dengan 9
contoh positif dan 5 contoh negatif, ditulis dengan
notasi [9+,5-].
Positif
di
sini
maksudnya
value
Bermain_Tenis = Ya sedangkan negatif
sebaliknya. Entropy dari S adalah :
c

Entropy(S) =

i 1

- pi log2 pipi =

Zi = contoh positif + contoh negatif


N = jumlah data

Zi
N

Catatan :
a.
Entropy(S) = 0, jika semua contoh pada S
berada dalam kelas yang sama.
b. Entropy(S) = 1, jika jumlah contoh positif
dan jumlah contoh negatif dalam S adalah
sama.
c.
0 < Entropy(S) < 1, jika jumlah contoh
positif dan jumlah contoh negatif dalam S
tidak sama.

Gain(S,A) adalah Information Gain dari


sebuah atribut A pada koleksi contoh S :
Gain(S,A)

Entropy(S)

| Sv |
vValues( A ) | S |

Entropy(Sv)
1. Values(Angin)
= Lemah, Kuat
SLemah
= [6+,2-]
SKuat
= [3+,3-]
Gain(S,Angin)
= Entropy(S) - (8/14)Entropy (SLemah)
- (6/14)Entropy(SKuat)
= 0.94029 - (8/14)0.81128 (6/14)1.0000
= 0.04813
2. Values(Kelembaban) = Tinggi, Normal
STinggi
= [3+,4-]
SNormal = [6+,1-]
Gain (S,Kelembaban)
= Entropy(S) - (7/14) Entropy (STinggi) (7/14)Entropy(SNormal)
=
0.94029
(7/14)0.98523
(7/14)0.59167
= 0.15184
3.

Values(Suhu)
= Panas, Sejuk, Dingin
SPanas = [2+,2-]
SSejuk = [4+,2-]
SDingin = [3+,1-]

Entropy ([9+,5-])

129

Seminar Nasional Informatika 2013

Gain(S,Suhu)
= Entropy(S) - (4/14)Entropy(SPanas)
(6/14)Entropy(SSejuk)(4/14)Entropy(SDingin)
= 0.94029 - (4/14)1.00000 - (6/14)0.91830
- (4/14)0.81128
= 0.02922
4. Values(Ramalan_Cuaca) = Cerah, Mendung,
Hujan
SCerah
= [2+,3-]
SMendung = [4+,0-]
SHujan = [3+,2-]
Gain(S,Ramalan_Cuaca)
= Entropy(S) - (5/14)Entropy(SCerah)
(4/14)Entropy(SMendung) - (5/14)Entropy(SHujan)
= 0.94029 - (5/14)0.97075 - (4/14)1.00000
- (5/14)0.97075
= 0.24675
Jadi, information gain untuk 3 atribut
yang ada adalah :
Gain(S,Angin) = 0.04813
Gain(S,Kelembaban) = 0.15184
Gain(S,Suhu) = 0.02922
Gain(S,Ramalan_Cuaca) = 0.24675
Tampak bahwa attribute Ramalan_Cuaca
akan menyediakan prediksi terbaik untuk target
attribute Bermain_Tenis.
Untuk node cabang Ramalan_Cuaca = Cerah,
SCerah = [M1, M2, M8, M9, M11]
Mingg Ramal Suhu Kelembab Angi Berma
u
an
an
n
in
Cuaca
Tenis
M1
Cerah Panas Tinggi
Lema Tidak
h
M2
Cerah Panas Tinggi
Kuat Tidak
M8
Cerah Sejuk Tinggi
Lema Tidak
h
M9
Cerah Dingi Normal
Lema Ya
n
h
M11 Cerah Sejuk Normal
Kuat Ya
1. Values(Suhu) = Panas, Sejuk, Dingin
SPanas = [0+,2-]
SSejuk
= [1+,1-]
SDingin = [1+,0-]
Gain(SCerah,Suhu)
= Entropy(SCerah) - (2/5)Entropy(SPanas)
(2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin)
= 0.97075 - (2/5)0.00000 - (2/5)1.00000 (1/5)0.00000
= 0.57075
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [0+,3-]
SNormal = [2+,0-]

130

Gain(SCerah,Kelembaban)
= Entropy(SCerah) - (3/5)Entropy(STinggi)
(2/5)Entropy(SNormal)
= 0.97075 - (3/5)0.00000 - (2/5)0.00000
= 0.97075
3. Values(Angin) = Lemah, Kuat
SLemah
= [1+,2-]
SKuat
= [1+,1-]
Gain(SCerah,Angin)
= Entropy(SCerah) - (3/5)Entropy(SLemah)
(2/5)Entropy(SKuat)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
Atribut
Kelembaban
prediksi terbaik pada level ini.

menyediakan

Untuk node cabang Ramalan_Cuaca = Hujan,


SHujan = [M4, M5, M6, M10, M14]
Mingg Ramal Suhu Kelembab Angi Berma
u
an
an
n
in
Cuaca
Tenis
M4
Hujan Sejuk Tinggi
Lema Ya
h
M5
Hujan Dingi Normal
Lema Ya
n
h
M6
Hujan Dingi Normal
Kuat Tidak
n
M10 Hujan Sejuk Normal
Lema Ya
h
M14 Hujan Sejuk Tinggi
Kuat Tidak
1. Values(Suhu) = Sejuk, Dingin (Tidak ada suhu
= panas saat ini)
SSejuk
= [2+,1-]
SDingin = [1+,1-]
Gain(SHujan,Suhu)
= Entropy(SHujan) - (3/5)Entropy(SSejuk)
(2/5)Entropy(SDingin)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
2. Values(Kelembaban) = Tinggi, Normal
STinggi
= [1+,1-]
SNormal
= [2+,1-]
Gain(SHujan,Kelembaban)
= Entropy(SHujan) - (2/5)Entropy(STinggi)
(3/5)Entropy(SNormal)
= 0.97075 - (2/5)1.00000 - (3/5)0.91830
= 0.01997
3. Values(Angin) = Lemah, Kuat
SLemah
= [3+,0-]
SKuat
= [0+,2-]
Gain(SHujan,Angin)
= Entropy(SHujan) - (3/5)Entropy(SLemah)
(2/5)Entropy(SKuat)

Seminar Nasional Informatika 2013

= 0.97075 - (3/5)0.00000 - (2/5)0.00000


= 0.97075
Atribut Angin menyediakan prediksi
terbaik pada level ini.
Algoritma :
If Ramalan_Cuaca = Cerah AND Kelembaban
= Tinggi THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Cerah AND Kelembaban
= Normal THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Mendung
THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Hujan AND Angin = Kuat
THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Hujan AND Angin = Lemah
THEN Bermain_Tenis = Ya
4.

Keterangan Tabel

Tabel 1. Data Pegawai

Tabel 2. Aturan

Tabel 3. Data Training

pada program yang penulis buat juga cukup


mudah untuk dipahami karena user/pengguna
hanya perlu mengklik tombol-tombol yang sudah
tersedia sesuai kebutuhan. Dengan ini dapat
menjadi tujuan untuk meningkatkan efektivitas
kerja dan bisa lebih memaksimalkan sumber daya
yang terkait dengan pnentuan pemberian bonus
karyawan.
5.1 Konsep Pengujian Sistem
Pengujian sistem adalah sederetan pengujian
yang berbeda yang tujuan utamanya adalah
sepenuhnya menggunakan sistem berbasis
komputer, salah satu konsep pengujian sistem
adalah debugging, debugging terjadi sebagai
akibat dari pengujian yang berhasil. Jika test case
mengungkap kesalahan, maka debugging adalah
proses
yang
menghasilkan
penghilangan
kesalahan. Meskipun debugging dapat dan harus
merupakan suatu proses yang berurutan.
Perekayasa perangkat lunak yang mengevaluasi
hasil suatu pengujian sering dihadapkan pada
indikasi simtomatis dari suatu masalah
perangkat lunak, yaitu bahwa manifestasi
eksternal dari kesalahan dan penyebab internal
kesalahan dapat tidak hubungan yang jelas satu
dengan yang lainnya. Proses mental yang
dipahami secara buruk yang menghubungkan
sebuah simpton dengan suatu penyebab disebut
debugging.
Debugging tetap merupakan suatu seni.
Debugging bukan merupakan pengujian, tetapi
selalu terjadi sebagai bagian akibat dari pengujian.
Proses debugging dimulai dengan eksekusi
terhadap suatu test case. Hasilnya dinilai dan
ditemukan kurangnya hubungan antar harapan dan
yang sesungguhnya. Dalam banyak kasus data
yang tidak berkaitan merupakan gejala dari suatu
penyebab pokok tetapi masih tersembunyi
sehingga ada koreksi kesalahan.

5.2

1.
2.
3.
Tabel 4. Data Testing
4.

5.

Hasil dan Pembahasan


Dalam penelitian ini penulis menggunakan
bahasa pemrograman Java dan SQL Server
sebagai databasenya. Perintah-perintah yang ada

Algoritma Logika Pembentukan Pohon


keputusan
Algoritma Decition Tree (ID3) :
Tentukan kelas target A
Hitung total entropy untuk masing-masing
proporsi negatif dan positif
Hitung entropy dan information gain masingmasing atribut
Pilih atribut dengan information gain tertinggi
sebagai node akar

Untuk setiap atribut value pada node akar :


4.1. Jika label kelas positif 0 dan kelas negatif
= 0. Buat node daun dengan label ya
4.2. Jika label kelas positif = 0 dan kelas negatif
0. Buat node daun dengan label Tidak

131

Seminar Nasional Informatika 2013

4.3. Jika label positif dan negatif 0, ulangi


langkah 3 dengan kondisi berdasarkan node
parent.
Dalam aplikasi yang penulis rancang,
informasi gain atribut yang dihasilkan adalah
sebagai berikut :
Information Gain Atribut:
Gain(S, Keuntungan) = 0.36885834
Gain(S, Jabatan) = 0.058871806
Gain(S, Presensi) = 0.3149798

Rule (Aturan)
[IF Keuntungan = 'Naik' AND Presensi = 'Rajin'
THEN 'Ya']
[IF Keuntungan = 'Normal' AND Presensi =
'Rajin' THEN 'Tidak']
[IF Keuntungan = 'Turun' THEN 'Tidak']

Presensi

Perhitungan Node :
<akar gain = "0.36885834" kelas =
"Tidak:12,Ya:8" entropy = "0.97095054" induk =
"Keuntungan">IF Keuntungan =
<cabang gain = "0.86312056" kelas =
"Tidak:2,Ya:5" entropy = "0.86312056" induk =
"Presensi" Keuntungan = "Naik">'Naik' AND
Presensi =
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Ya:2" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Ya'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<cabang gain = "1.0" kelas =
"Tidak:3,Ya:3" entropy = "1.0" induk = "Presensi"
Keuntungan = "Normal">'Normal' AND Presensi
=
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Tidak:1" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Tidak'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<daun kelas = "Tidak:7" entropy = "0.0"
Keuntungan = "Turun">'Turun' THEN
'Tidak'</daun>
</akar>
Decition Tree
IF Keuntungan =
'Naik' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Ya'
'Kurang Rajin' THEN 'Tidak'
'Normal' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Tidak'
'Kurang Rajin' THEN 'Tidak'
'Turun' THEN 'Tidak'

132

SR
?

Membentuk Node Cabang dari Presensi =


SR
a. Keuntungan Naik
|+, 3|
|-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
=0
Keuntungan Normal |+, 3| |-, 0|
= -3/3 log2 (1/3) + 0/3 log2
(0/3)
=0
Keuntungan Turun |+, 1|
|-, 2|
= -1/3 log2 (1/3) + -2/3 log2
(2/3)
= 0.9183
Gain (T,K)
= 0.9911 (3/27 * 0) (3/27 *
0) (3/27 * 0.9183)
= 0.8890
b. Jabatan Tinggi |+, 3| |-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
=0
Jabatan Biasa |+, 2| |-, 1|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Jabatan Rendah |+, 3| |-, 0|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Gain (T,J)
= 0.9911 (3/27 * 0) (3/27 *
0.9183) (3/27 * 9183)
= 0.7870

Seminar Nasional Informatika 2013

Pohon Keputusan

[2]
[3]

Presensi
Sangat
Rajin

Kurang
Rajin

[4]

Rajin
Jabatan

Keuntungan
Keuntungan

Tinggi

Naik
Normal

Ya
Ya

Ya

Jabatan

Keuntungan
Naik
Normal

Jabatan
Biasa

Rendah

Tidak

Tidak

Ya

Tinggi

Tidak

[6]

Turun

Ya

Tinggi
Ya

[5]

Turun

Naik

Normal Turun

Biasa Rendah
Ya

[7]
Tidak

Tidak
Tidak

[8]

Kusrini. 2007. Konsep dan Aplikasi Sistem


Pendukung Keputusan. Yogyakarta : Andi.
Munawar, 2005. Pemodelan Visual Dengan
UML. Graha Ilmu, Jakarta
Oetomo, Budi Sutedjo Dharma, 2006.
Perancangan dan Pengembangan Sistem
Informasi. Andi Yogyakarta, Yogyakarta.
Shalahudin, M, 2010. Pemrograman Java.
Penerbit Informatika, Bandung.
Sutabri, Tata, 2005. Analisis Sistem
Informasi. Penerbit Andi, Yogyakarta
Cezary Z. Janikow, 1996. Fuzzy Decision
Trees: Issues and Methods. University St.
Louis.
Olaru C, Louis W, 2003. A complete fuzzy
decision tree technique. Montefiore Institute.

Daftar Pustaka:
[1]

Kadir, Abdul, 2006. Dasar Aplikasi


Database SQL Server. Yogyakarta, Penerbit
Andi.

133

Seminar Nasional Informatika 2013

METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION


Sigit Priyanta1, Sri hartati2
1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM


1
sigitpriyanta@ugm.ac.id

ABSTRAK
Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity
pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali
dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di
dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali
nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah
diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa
Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia.
Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia

1. PENDAHULUAN
NER adalah komponen dari ekstraksi
informasi yang berfungsi untuk mengenali entitas
nama (nama orang, lokasi,organisasi), ekspresi
waktu (tanggal, waktu, durasi) dan ekspresi
bilangan (uang, persen, numerik, kardinal) [1]
pada kumpulan teks. Ekstraksi informasi
merupakan bagian dari Natural Language
Processing (NLP). Sistem ekstraksi informasi
adalah sebuah proses penemuan informasi dari
kumpulan dokumen atau teks berbahasa alami
sebagai masukannya dan menghasilkan informasi
yang berguna berupa informasi yang terstruktur
dengan format tertentu. Ekstraksi informasi yang
utuh harus melewati lima tahapan yaitu named
entity recognition, coreference resolution,
template element construction, template relation
construction dan scenario template production
[2].
NER yang dilakukan oleh manusia bukan
hal sulit, karena banyak named entity adalah kata
benda dan diawali dengan huruf kapital sehingga
mudah dikenali, tetapi menjadi sulit jika akan
dilakukan otomatisasi dengan menggunakan
mesin.
Penggunaan
kamus
sering
kali
mempermudah proses pengenalan, tetapi named
entity bukan sesuatu yang statis yang akan
berkembang
jumlahnya
sehingga
dengan
menggunakan kamus statis akan memiliki
keterbatasan. Masalah yang sering kali muncul
dalam identifikasi named entity adalah adanya
semantic ambiguity [3].
NER diimplementasikan dalam banyak
bidang, antara lain dalam machine translation,
question-answering machine system, indexing
pada information retrieval, klasifikasi dan juga
dalam automatic summarization. Beberapa
pendekatan yang dipakai dalam NER antara lain
Rule Based, Machine Learning Based yang

134

memanfaatkan Hidden Markov Model[4],


Maximum Entropy[5], Decision Tree[6], Support
Vector
Machine[7],
Conditional
Random
Fields[8] dan pendekatan Hybrid[9]. Tujuan yang
diharapkan dari proses dalam NER adalah untuk
melakukan ekstraksi dan klasifikasi nama ke
dalam beberapa kategori dengan mengacu kepada
makna yang tepat.
2. METODE-METODE NER
METODE RULE-BASED
Grisman
pada
tahun
1995
mengembangkan
rule-based
NER
dengan
memanfaatkan kamus data yang terdiri dari nama
negara, kota, perusahaan dan beberapa nama-nama
sejenis[10]. Dengan menggunakan pendekatan
rule-based pengenalan entitas dilakukan dengan
mendefinisikan aturan mengenai pola-pola posisi
kata anggota entitas pada sebuah frase atau
kalimat. Kendala implementasi dari metode ini
berada pada kemampuan definisi pola yang
biasanya dilakukan oleh ahli bahasa. Rule-based
NER juga memiliki ketergantungan yang besar
dengan bahasa yang digunakan. Sementara itu
tahun 1996, sebuah penelitian yang menggunakan
pendekatan
rule-based
dilakukan
dengan
menambahkan gazetteer seperti nama organisasi,
nama lokasi, title dan nama organisasi[11].
Secara umum sistem NER yang
menggunakan pendekatan rule based memiliki
komponen part of speech(POS) tagger, syntaks
kalimat atau frase dan orthografik seperti pola
kapitalisasi kata yang digabungkan dengan kamus
data[12]. Pada kalimat: Presiden Suharto
memerintahkan pengamanan seluruh wilayah
Kalimantan yang berpotensi diduduki oleh
Malaysia. Pada contoh tersebut sebuah kata benda
nama diri (proper noun) mengikuti kata President,

Seminar Nasional Informatika 2013

dan yang berupa kata yang didahului dengan huruf


kapital.
Penelitian yang dilakukan oleh Appel
dkk[13,14], menggunakan metode yang diberi
nama FASTUS dengan memanfaatkan rule yang
disusun secara manual. Proses yang dilakukan
terdiri atas Recognizing Phrases, Recognizing
Patterns dan Merging incidents, sementara[15]
menggunakan tambahan gazetteer dan yellow
pages.
METODE MACHINE LEARNING
Metode machine learning dalam NER
digunakan untuk melakukan klasifikasi dan
menggunakan model klasifikasi statistik untuk
mengenali named-entity. Pada metode ini, sistem
mencari patern/pola dan hubungannya pada
sebuah text untuk membuat model dengan
pendekatan statistik dan allgoritma machine
learning. Sistem tersebut digunakan untuk
mengidentifikasi dan mengklasifikasi kata benda
ke dalam beberapa kelas seperti orang, lokasi,
waktu[3].
Pendekatan machine learning dapat
dikelompokkan ke dalam model supervised dan
unsupervised. Supervised learning menggunakan
pendekatan pembelajaran dengan menggunakan
data yang sudah diberi label untuk menghasilkan
feature dalam klasifikasi. Model ini akan
menghasilkan performance yang bagus jika sistem
di training dengan menggunakan data label yang
berkualitas dan dalam jumlah data yang besar.
Beberapa metode yang menggunakan pendekatan
supervised seperti penelitian yang dilakukan oleh
Bikel et. al., dengan menggunakan Hiden markov
Model [16], sementara Borthwick et. al.,
menggunakan metode maximum entropy [17,18].
Penelitian lain menggunakan Decision Tree Model
diajukan oleh Bechet et. al. [19], sementara Wu
et. al., menggunakan Support Vector Machine
untuk NER[20].
Pada pendekatan unsupervised learning
pembelajaran dilakukan tanpa menggunakan
feedback dengan tujuan menghasilkan dan
membangun representasi dari data. Representasi
tersebut dapat digunakan untuk kompresi data,
klasifikasi, pengambilan keputusan dan beberapa
tujuan lain. Implementasi model unsupervised
biasanya tidak dilakukan dengan mandiri, tetapi
digabungkan dengan metode-metode lain. Pada
penelitian yang dilakukan oleh Collins dkk[21]
menggunakan metode unsupervised untuk NER
dengan klasifikasi dengan menggunakan data
pelatihan tanpa label. Keunggunaan metode ini
karena patern dibangun dari proses pembelajaran
maka model yang diihasilkan menjadi tidak terlalu
bergantung kepada bahasa yang digunakan
sehingga dapat di-port ke dalam bahasa yang
berbeda[16].

Pendekatan lain yang bisa digunakan


adalah Hybrid NER yang menggabungkan metode
rule-based dan machine learning dengan
mengambil keunggulan dari masing-masing
metode yang digunakan. Penggabungan ini
dilakukan oleh Mikheev dkk[22], Sirihari dkk[23]
yang menggabungkan antara HMM, Maxent dan
rule yang dibangun secara manual. Hasil yang
diperoleh cukup baik jika dibandingkan masingmasingnya, tetapi kendala yang dihadapi masih
ada pada rule yang dikembangkan secara manual.
Hidden Markov Model (HMM) merupakan
pengembangan model statistik dari model
Markov. Model ini dikembangkan pertama kali
oleh Andreyevich Markov, seorang ilmun Rusia
pada awal abad 20. Model ini dipandang sebagai
proses bivariatite parametric dalam waktu diskrit.
Proses yang terjadi dalam HMM merupakan
finite-state yang homogen dari Markov Model dan
tidak dapat diamati. Proses kedua merupakan
aliran variabel acak kondisional yang diberikan
oleh Merkov Model. Pada saat apapun, distribusi
untuk setiap variabel acak dipengaruhi oleh nilai
Markov Model pada waktu tersebut saja, Oleh
karena itu, HMM merupakan bagian dari statistik
parametrik[24].
Dalam Markov Model biasa, setiap
keadaaan dapat terlihat langsung oleh pengamat.
Oleh karena itu, kemungkinan dari transisi antar
kondisi menjadi sat-satunya parameter teramati.
Dalam HMM, keadaan tidak terliha secara
langsung, tetapi output yang tergantung terhadap
keadaan tersebut terlihat. Setiap kondisi memiliki
distribusi kemungkinan disetiap output yang
mungkin. Oleh karena itu, urutan langkah yang
dibuat oleh HMM memberikan suatu informasi
tentang urutan dari keadaan. Sifat hidden
menunjuk kepada kondisi langkah yang dilewai
model, bukan kepada parameter dari model
tersebut.
HMM dalam NER berfungsi untuk
menggabungkan peluang gabungan ke pasangan
observasi dan urutan label. Parameter dilatih
untuk memaksimalkan kemungkinan gabungan
dari himpunan pelatihan. Secara teoritis konsep
yang ada dalam HMM mudah untuk
diimplementasikan ke dalam kasus NER. Dari
sifat HMM itu sendiri memunculkan kelemahan
dimana harus semua urutan pasangan observasi
harus sudah dimunculkan, sehingga menyebabkan
kondisi bahwa label sekarang sangat bergantung
kepada label sebelumnya. Disamping itu, HMM
membutuhkan parameter dan data yang besar
untuk mendapatkan performance yang baik. Pada
beberapa kondisi, peluang kecil dari sebuah hasil
observasi belum tentu merupakan kejadian yang
tidak mungkin terjadi, hanya selalu memiliki
peluang terpilih yang kecil.

135

Seminar Nasional Informatika 2013

Metode maximum entropy menggunakan


statistika dalam prosesnya untuk mencari
distribusi p(a|b) yang akan memberikan nilai
entropy maksimum. Pada [25], maximum entropy
didefinsikan sebagai rata-rata nilai informasi yang
maksimum untuk suatu himpunan kejadian X
dengan distribusi nilai probabilitas yang seragam.
Yang dimaksud dengan distribusi nilai
probabilitas seragam adalah distribusi yang
menggunakan
faktor
ketidakpastian
yang
minimum atau dapat disebut sebagai distribusi
yang memakai asumsi paling sedikit. Dengan
menggunakan asusmsi yang minimal, maka
distribusi yang didapatkan merupakan distribusi
yang paling mendekati kenyataan. Pencarian
distribusi probabilitas yang paling memberikan
nilai entropy yang maksimum dilakukan dengan
tujuan mendapatkan distribusi probabilitas terbaik
yang mendekati kenyataan.
Dalam melakukan proses klasifikasi,
penggunaan maximum entropy mirip dengan
pendekatan Nave Bayes, dimana dengan
menggunakan metode ini akan dicari nilai
conditional probability p(a|b) dari suatu kelas a
jika diketahui dokumen b, untuk suatu himpunan
kelas A={a1, a2, a3,, ap} dan B={b1, b2, b3,,
bq}. Penentuan kelas a dari dokumen b akan
dilihat dengan mencari nilai probabilitas p(a|b)
yang maksimum dari distribusi probabilitas
dengan entropy maksimum.
Dokumen pelatihan yang dimasukkan ke
dalam sistem akan digunakan untuk menciptakan
suatu model melalui proses yang disebut
Generalized Iterative Scaling(GIS). Resolusi
koreferensi pada Bahasa Inggris dengan
menggunakan metode maximum entropy pernah
dilakukan oleh Denis dan Baldridge. Untuk
Bahasa Indonesia, Markus membandingkan
metode ini dengan metode association rules
dalam penelitian untuk mengenali named entity
[26].
.
Untuk sejumlah fitur dan data pelatihan
yang digunakan dalam penelitian, dihitung
conditional probability untuk suatu keadaan (y|x)
sebagai

Algoritma Generalized Iterative Scaling (GIS)


digunakan untuk mencari nilai untuk suatu fitur.

Maximum
Entropy
Markov
Model(MEMM) merupakan sebuah kodisional
probabilistik sequence model yang mendasarkan
pada prinsip maksimum entropy dimana state

136

yang paling tidak diketahui secara pasti


dihubungkan pada Markov chain. Setiap state asal
memiliki model eksponensial yang menjadikan
feature yang diobservasi sebagai input dan output
sebagai sebuah distribusi diantara kemungkinan
state berikutnya. Keunggulan dari MEMM ini
adalah
kemampuan
untuk
menyelesaikan
persoalan representasi multi feature dan longterm
dependency yang menjadi masalah pada HMM.
Metode decision tree pernah digunakan
dalam menyelesaikan masalah resolusi koreferensi
dalam Bahasa Inggris. Metode ini menggunakan
struktur data tree dalam pegambilan keputusan.
Tree dibangun dengan menggunakan algoritma
C4.5 dengan menggunakan prinsip information
gain, yaitu berapa banyak informasi yang benar
yang dapat diperoleh dari dokumen pelatihan
untuk suatu ciri tertentu. Dalam information gain
ini dikenal adanya istilah entropy, yang
merupakan derajat ketidakpastian dari suatu
kondisi[26].
Entropy dituliskan dengan rumus:
H(p) = -p log2 p -(1-p)log2(1-p)
Sedangkan rumus dari information gain sendiri
adalah sebagai berikut:
I = 1 H(p)
Conditional Random Field (CRF)
merupakan varian dari model diskriptif
probabilistik yang memiliki kelebihan dari
MEMM tanpa ada persoalan bias label. CRF
menggunakan model undirected graph yang
digunakan
untuk
menghitung
conditional
probability dari nilai pada node output yang
dihasilkan untuk dijadikan sebagai node input
bagi node yang lain.
Sebagai bagian dari proses yang
menggunakan metode pembelajaran, secara umum
menggunakan pola atau patern untuk dapat
mengindentifikasi adanya named entity pada
sebuah text. Salah satu yang dapat digunakan
untuk mengekstrak patern yang ada pada
sekumpulan text dengan menggunakan metode
sequetial patern mining(SPM). Metode ini
bertujuan mencari keterhubungn antar beberapa
kejadian dari sequential event dan mencari uruturutan kejadian pada sebuah sequential event.
Pada pengolahan text, sequential event adalah
aliran streams text yang ada pada sebuah kalimat
dikaitkan dengan struktur dan pola kalimatnya.
SPM pertama kali dikemukan oleh [27].
Pendekatan yang bisa digunakan dalam
penyelesaian persoalan tersebut antara lain dengan
menggunakan algoritma kelompok Apriori
(AprioriAll, AprioriSome, DynamicSome) dalam
[28],
Generalized
Sequential
Patern[29],
SAPDE[30], Freespan [31], PrefixSpan [32],

Seminar Nasional Informatika 2013

MEMISP [33] dan SPIRIT [34] yang


menggabungkan dengan kemampuan regular
ekspression.
Sementara itu pendekatan Hybrid
menggabungkan dari model rule-based dengan
machine learning. Beberapa penelitian yang
dilakukan pada bahasa Inggris dan bahasa-bahasa
Eropa lain menunjukkan akurasi yang cukup
bagus seperti berikut :
MaxEnt + Rule : Borthwick[5] 92% fmeasure
MaxEnt + Rule: Edinburgh Univ.
93.39% f-measure
MaxEnt +HMM + Rule: Srihari et
al.[24]93.5% f-measure.
3. PENDEKATAN NER PADA BAHASA
INDONESIA
Penggunaan named entity recognition
pada Bahasa Indonesia memiliki masalah dan
kompleksitas yang secara umum sama dengan
yang ada pada bahasa Inggris terutama jika
menggunakan pendekatan machine learning.
Perbedaan mendasar ada pada saat digunakan
metode rule-based untuk penyelesaian ataupun
menggunakan pendekatan hybrid model anatara
rule-based dan machine learning.
Persoalan yang sering dihadapi dalam
NER anatara lain adalah tidak adanya konsistensi
dari penggunaan huruf kapital, misal sebuah kata
ada yang ditulis dalam huruf kapital semua
maupun tanpa menggunakan huruf kapital. Hal ini
menjadi masalah bagi metode-metode yang secara
umum susah dibahas di atas.
Pendekatan
yang
diusulkan
menggunakan
sequential patern mining dan
natural language processing. Metode ini
mengadaptasi penelitian yang dilakukan oleh [35].
Ide dasar dari usulan ini adalah menemukan
linguistic patern dari data yang dimiliki untuk
enghasilkan patern yang dapat digunakan untuk
mengektrak patern dari sekumpulan text.
Pendekatan ini akan menggunakan unsupervised
learning sehingga tidak membutuhkan data
berlabel untuk proses pembelajaran.
Tahapan proses dari metode yang diusulkan
adalah sebagai berikut :
1. Penyiapan data untuk sequential patern
mining: Pada langkah ini disiapkan kalimatkalimat yang memiliki named entity di
dalamnya untuk dapat digenerate paternnya
pada setiap kemunculan entitas. Untuk
menghindari banyaknya patern yang
dihasilkan maka proses ekstraksi atern hanya
dibatasi pada 5 kata sebelum dan sesudah
kemunculan entiti.
2. Sequential Patern Mining: Pada langkah ini
akan diterapkan algoritma dalam [36] yang
ada pada data pembelajaran untuk
menghasilkan patern yang dikehendaki.

3.

4.

Patern Maching dan Ekstrak Kandidat:


Dataset untuk pengujian disiapkan untuk
dilakukan pengujian kesuaian dengan patern
yang dihasilkan. Hasilnya akan diurutkan
sesuai dengan tingkat confidence dan
supportnya.
Candidate Prunning: Pada tahap ini
candidate entiti yang dihasilkan pada tahap
sebelumnya akan disesuaikan dengan
menggunakan Part of Speech Tagger(POS)
untuk memastikan bahwa tipe entitas yang
muncul sesuai dengan struktur yang
dilakukan oleh POS. Proses ini dilakukan
untuk meningkatkan akurasi dari named
entity yang dihasilkan.

4. KESIMPULAN
Dari review yang dilakukan pada beberapa
metode dalam penyelesaian NER dapat diambil
kesimpulan sebagai berikut :
1. Secara garis besar metode penyelesaian NER
dapat dikelompokkan ke dalam metode rule
based, machine learning dan hybrid.
2. Dalam metode machine learning, beberapa
pendekatan yang banyak digunakan adalah
HMM, Maximum Entropy,
MEMM,
Decision Tree dan CRF.
3. Metode hybrid yang memiliki capaian bagus
antara lain maximum entropy hybrid dengan
rule dan maximum entropy hybrid dengan
HMM dan rule.
4. Sebagai metode usulan penyelesaian NER
pada
Bahasa
Indonesai
diusulkan
penggunaan tahapan penyiapan data untuk
sequential patern mining, sequential patern
mining, patern maching dan ektrak kandidat
serta diakhiri dengan candidate prunning.

DAFTAR PUSTAKA
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1999, Named Entity Task Definition,
Version 1.4 The MITRE Corporation and
SAIC.
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1998, MUC-7 Information Extraction
Task Definition, The MITRE Corporation and
SAIC.
A. Mansouri, L. S. Affendey, A Mamat, Named
Entity Recognition Approaches, IJCSNS
International Journal of Computer Science
and Network Security, VOL.8 No.2, February
2008
Daniel M. Bikel, Scott Miller, Richard Schwartz
and Ralph Weischedel. 1997 Nymble: a
highperformance learning name-finder in the
proceedings of the fifth conference on
Applied natural language processing, pages

137

Seminar Nasional Informatika 2013

194-201, San Francisco, CA, USA Morgan


Kaufmann Publishers Inc.
Andrew Borthwick. 1999. Maximum Entropy
Approach to Named Entity Recognition
Ph.D. thesis, New York University.
Hideki Isozaki. 2001. Japanese named entity
recognition based on a simple rule generator
and decision tree learning in the proceedings
of the Association for Computational
Linguistics, pages 306-313. India.
Takeuchi K. and Collier N. 2002. Use of Support
Vector Machines in extended named entity
recognition in the proceedings of the sixth
Conference on Natural Language Learning
(CoNLL-2002), Taipei, Taiwan, China.
John D. Lafferty, Andrew McCallum, and
Fernando C. N. Pereira. 2001. Conditional
Random Fields:Probabilistic Models for
Segmenting and Labeling Sequence Data in
the proceedings of International Conference
on Machine Learning, pages 282-289,
Williams College, Williamstown, MA, USA.
D Kaur, V Gupta, A Survey of Named Entity
Recognition in English and othe Indian
Language, IJCSI International Journal of
Computer Science Issues, Vol. 7, Issue 6,
November 2010 ISSN (Online): 1694-0814
R. Grishman. 1995. The NYU system for MUC6 or Wheres the Syntax in the proceedings
of Sixth Message Understanding Conference
(MUC-6) , pages 167-195, Fairfax, Virginia.
Wakao T., Gaizauskas R. and Wilks Y. 1996.
Evaluation of an algorithm for the
Recognition and Classification of Proper
Names, in the proceedings of COLING-96.
I. Budi, S. Bressan, "Association Rules Mining for
Name Entity Recognition", Proceedings of
the Fourth International Conference on Web
Information Systems Engineering, 2003.
D. Appelt, and et. al., SRI International FASTUS
system MUC-6 test results and analysis,
Proceedings of the MUC-6, NIST, MorganKaufmann Publisher, Columbia, 1995.
D. Appelt, and et. al., FASTUS: A finite state
processor for information extraction from
real-world text, Proceedings of IJCAI, 1993.
L. Iwanska, M. Croll, T. Yoon, and M. Adams,
Wayne state university: Description of the
UNO processing system as used for MUC-6,
In Proc. of the MUC-6, NIST, MorganKaufmann Publishers, Columbia, 1995.
D.M. Bikel, S. Miller, R. Schwartz, R,
Weischedel, "a High-Performance Learning
Name-finder", fifth conference on applied
natural language processing, PP 194-201,
1998.
A. Borthwick, J. Sterling, E, Agichtein, and R.
Grishman, Exploiting diverse knowledge
sources via maximum entropy in named
entity recognition, Proceedings of the Sixth

138

workshop on Very Large Corpora, Montreal,


Canada, 1998.
A. Borthwick, J. Sterling, E. Agichtein and R.
Grishman, "NYU: Description of the MENE
Named Entity System as Used in MUC-7", In
Proceedings of the Seventh Message
Understanding Conference (MUC-7), 1998.
F. Bechet, A. Nasr and F. Genet, "Tagging
Unknown Proper Names Using Decision
Trees", In proceedings of the 38th Annual
Meeting of the Association for Computational
Linguistics, 2000.
Y.C. Wu, T.K. Fan, Y.S. Lee, S.J Yen,
Extracting Named Entities Using Support
Vector Machines", Spring-Verlag, Berlin
Heidelberg, 2006.
Collins, Michael and Y. Singer. "Unsupervised
models for named entity classification", In
proceedings of the Joint SIGDAT Conference
on Empirical Methods in Natural Language
Processing and Very Large Corpora, 1999.
A. Mikheev, C. Grover, M. Moens, "Description
OF THE LTG SYSTEM FOR MUC-7", In
Proceedings of the seventh Message
Understanding Conference (MUC-7), 1998
R. Sirhari, C. Niu, W. Li, "A Hybrid Approach for
Named Entity and Sub-Type Tagging"
Proceedings of the sixth conference on
Applied natural language processing ,Acm
Pp. 247 - 254 , 2000.
Charles L. Wayne. 1991., A snapshot of two
DARPA speech and Natural Language
Programs in the proceedings of workshop on
Speech and Natural Languages, pages 103404, Pacific Grove, California. Association
for Computational Linguistics.
MacKay, DJC (2003) Information theory,
inference and learning algorithms, Cambridge
University Press.
Chris Manning and Hinrich Schtze, 1999,
Foundations of Statistical Natural Language
Processing, MIT Press. Cambridge.
Agrawal, R. and Srikant, R. 1994. Fast algorithms
for mining association rules. In Proc. 20th Int.
Conf. Very Large Data Bases, VLDB, J. B.
Bocca, M. Jarke, and C. Zaniolo, Eds.
Morgan Kaufmann.
Agrawal, R. and Srikant, R. 1995. Mining
sequential patterns. In Eleventh International
Conference on Data Engineering, P. S. Yu
and A. S. P. Chen, Eds. IEEE Computer
Society Press, Taipei, Taiwan.
Srikant, R. and Agrawal, R. 1996. Mining
sequential patterns: Generalizations and
performance improvements. In Proc. 5th Int.
Conf. Extending Database Technology,
EDBT, P. M. G. Apers, M. Bouzeghoub, and
G. Gardarin, Eds. Vol. 1057. SpringerVerlag.

Seminar Nasional Informatika 2013

Zaki, M. J. 2001. SPADE: An ecient algorithm


for mining frequent sequences. Machine
Learning 42.
Han, J. and Kamber, M. 2000. Data Mining
Concepts
and
Techniques.
Morgan
Kanufmann.
Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and
Hsu, M. C. 2001. Prexspan: Mining
sequential patterns eciently by prexprojected pattern growth. Int. Conf. on Data
Engineering.
Lin, M.-Y. and Lee, S.-Y. 2002. Fast discovery of
sequential patterns by memory indexing. In
Proc. of 2002 DaWaK.

Garofalakis, M. N., Rastogi, R., and Shim, K.


1999. Spirit: Sequential pattern mining with
regular expression constraints. In VLDB'99,
Proceedings of 25th International Conference
on Very Large Data Bases, September 7-10,
1999, Edinburgh, Scotland, UK, M. P.
Atkinson, M. E. Orlowska, P. Valduriez, S.
B. Zdonik, and M. L. Brodie, Eds. Morgan
Kaufmann
X Ding, 2011, Opinion and Entity Mining on
Web Content, Disertation on University of
Illionois Chicago, USA
Jiawei Han and Micheline Kamber., 2006, Data
Mining: Concepts and Techniques, 2nd ed.
Morgan Kaufmann Publishers, March

139

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN


BEASISWA MENGGUNAKAN METODE FUZZY SAW
(STUDI KASUS : STMIK POTENSI UTAMA)
Rofiqoh Dewi
Sistem Informasi, STMIK Potensi Utama
Jl. K.L Yos Sudarso, Km.6,5 No.3A Tj. Mulia Medan
dezie.wie@gmail.com

ABSTRAK
Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan
beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk
menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini
menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan
metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan
mahasiswa yang berhak memperoleh beasiswa.
Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW

1.

Pendahuluan
Metode yang dipakai dalam pengambilan
keputusan seleksi beasiswa adalah simple additive
weighting (SAW), metode tersebut dipilih karena
metode SAW merupakan suatu bentuk model
pendukung keputusan dimana input utamanya
menggunakan konsep dasar mencari penjumlahan
terbobot. Penelitian dilakukan dengan mencari
nilai bobot untuk setiap kriteria, kemudian
dilakukan proses perangkingan yang akan
menentukan alternatif optimal yaitu mahasiswa
terbaik yang akan dipertimbangkan oleh
pengambil
keputusan
untuk
memperoleh
beasiswa.
0.1

Puket III

Data User

Data User

0.2

Data Jenis
Proses Data Jenis
Data Jenis

D2 Jenis
0.3

Data Kriteria
Proses Data Kriteria
Data Kriteria

D3 Kriteria
0.4

Proses Data
Mahasiswa

Konsep dasar metode SAW adalah mencari


penjumlahan terbobot dari rating kinerja pada
setiap alternatif pada semua atribut. Metode SAW
membutuhkan proses normalisasi matriks
keputusan (X) ke suatu skala yang dapat
diperbandingkan dengan semua rating alternatife
yang ada.

rij

X ij
Max
i
Min

Laporan Hasil
Pemilihan Beasiswa

Gambar 1. DFD

140

0.6

Proses
Pembuatan
Laporan

X ij

Data Mahasiswa
Data Mahasiswa

RUMUS

D4 Mahasiswa
Proses
Perhitungan
Fuzzy SAW

....................................... (1)

0.5

Data Jenis

xij
xij

Keterangan :
jika j adalah atribut keuntungan (benefit)
jika j adalah atribut biaya (cost)
Dimana
rij
adalah
rating
kinerja
ternormalisasi dari alternatif Ai pada atribut Cj;
i=1,2,,m dan j=1,2,,n. Nilai preferensi untuk
setiap alternatif (Vi) diberikan sebagai : Vi = Nilai
Vi yang lebih besar mengindikasikan bahwa
alternatif Ai lebih terpilih.

User

Data Mahasiswa

Simple Additive Weighting Method (SAW)

Mahasiswa

Proses Data User

D1

1.

Data Mahasiswa

Laporan Hasil
Pengecekan Data
Mahasiswa yang aktif

Data Mahasiswa

k=i
(wxni)++(wxnn)

Prodi

k=i

............................ (2)

Seminar Nasional Informatika 2013

Langkah penyelesaian Fuzzy MADM


menggunakan metode SAW :
1. Menentukan criteria yang dijadikan acuan
pengambilan keputusan.
2. Menentukan
rating
kecocokan
setiap
alternative pada setiap criteria.
3. Membuat matriks keputusan berdasarkan
criteria, kemudian melakukan normalisasi
matriks
berdasarkan persamaan yang
disesuaikan dengan jenis atribut sehingga
diperoleh matriks ternormalisasi R.
Mahasiswa /
4. Hasil akhir diperoleh dari prosesNama
perangkingan
yaitu penjumlahan dari perkalian matrik
ternormalisasi R dengan vector bobot sehingga
diperoleh nilai terbesar yang dipilih sebagai
alternative terbaik sebagai solusi. (Apriansyah
Putra & Dinna Yunika Hardiyanti : 2011 :
D17).
Hasil perhitungan beasiswa pada STMIK Potensi
Utama menggunakan metode Fuzzy SAW.
1. Penentuan Kriteria
Kriteria IPK

Benefit

IPK
x < 2.5
2.5 < x < 3
3 < x < 3.5
x > 3.5

Konversi
2.5
5
7.5
10

2.

3.
No

Konversi
10
7.5
5
2.5

Benefit

Usia
18
19
20
21
> 22

Konversi
0
2.5
5
7.5
10

2.5

7.5

>5

10

Penghasi
lan Ortu
Rp
9.600.000
Rp
12.000.000
Rp
6.000.000

3,2
3,42
3,7

Seme
ster

Tangg
ungan

Us
ia

20

21

20

3,36

Rp
3.600.000

22

3,32

Rp
8.000.000

21

Pengkonversian

Penghasilan
x < 1.000.000
1.000.000 < x < 3.000.000
3.000.000 < x < 5.000.000
x > 5.000.000

Kriteria Usia

IPK

Arbaini (SI)

Konversi
0
2
4
6
8
10

Konversi

Yumun
Azizah (MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)

Cost

Semester
2
3
4
5
6
>7

Tanggungan

Prodi

Kriteria Penghasilan Ortu

Benefit

Benefit

Penentuan Alternatif

Kriteria Semester

Kriteria Tanggungan

Nama
Mahasiswa /
Prodi
Yumun Azizah
(MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar (SI)
Arbaini (SI)

Minimal / Maksimal

4.

K1

Pengha
silan
Ortu
K2

7,5

2,5

7,5

2,5

7,5

10

2,5

7,5

10

7,5

10

7,5

2,5

2,5

7,5

10

2,5

10

7,5

10

IPK

Semes
ter

Tang
gungan

Usia

K3

K4

K5

Normalisasi
No

1
2
3
4
5

Nama
Mahasiswa /
Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)
Arbaini (SI)

IPK
K1
7,5/
10
7,5/
10
10/
10

Peng
hasilan
Ortu
K2

Semes
ter

Tangg
ungan

Usia

K3

K4

K5

2,5/2,5

4/10

5/7,5

5/10

2,5/2,5

8/10

0/7,5

7,5/10

2,5/2,5

4/10

5/7,5

5/10

7,5/
10

2,5/5

10/10

7,5/7,5

10/10

7,5/
10

2,5/2,5

8/10

2,5/7,5

7,5/10

141

Seminar Nasional Informatika 2013

5.
No

1
2
3

4
5

No
1
2
3

4
5

Normalisasi

Nama
Mahasiswa
/ Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)
Nama
Mahasiswa
/ Prodi
Yumun
Azizah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)

IPK

Pengh
asilan Ortu

K1
7,5
/10
7,5/
10

K2
2,5/
2,5
2,5/
2,5

10/
10

Sem
ester

Se
me
ster

Ta
ng
gu
nga
n

Usi
a

10

7,5

1,6
77

1,2
5

7,5

7,5

0,8
3

1,8
75

7,5

3,75

2,5

2,5

Us
Ia

RA
NK

Nama
Mahasisw
a / Prodi

IPK

K5
5/
10
7,5/
10

Yaumil
Chairiah
(TI)
Arbaini
(SI)

K3

K4

4/10

5/7,5

8/10

0/7,5

2,5/
2,5

4/10

5/7,5

5/
10

7,5/
10

2,5/
5

10/10

7,5/7,5

10/
10

7,5/
10

2,5/
2,5

8/10

2,5/
7,5

7,5/
10

IPK

Pengh
asilan
Ortu

Seme
ster

Tangg
ungan

Usia

0,75

0,4

0,666

0,5

0,75

0,8

0,75

0,4

0,666

0,5

0,75

0,5

0,75

0,8

0,333

0,75

Meliana
Lammina
r (SI)
Ilham
Akhyar
(TI)
Yumun
Azizah
(MI)

TOT
AL
22,41
6666
67
21,70
8333
33

21,25
7,5

7,5

1,8
75

7,5

7,5

1,6
7

1,2
5

20,87
5
19,91
6666
67

Kesimpulan

6. Weight (Bobot Akhir)


Weight (BOBOT)
Yang Dibutuhkan
IP = 10
Penghasilan = 7,5
Semester = 5
Tanggungan = 2,5
Usia = 2,5

RUMUS
k=i
............................ (3)

(wxni)++(wxnn)

Peng
hasila
n
Ortu

Tangg
ungan

Sebagai penutup dari penulisan skripsi


ini, maka ada beberapa hal yang dapat dijadikan
kesimpulan, antara lain:
1. Aplikasi ini di bangun dapat membantu
memberikan solusi bagi mahasiswa yang
berhak memperoleh beasiswa.
2. Aplikasi sistem pendukung keputusan ini
dapat diimplementasikan pada komputer.
3. Penggunaan logika fuzzy pada sistem yang
nilai
inputnya
tidak
pasti
mampu
menghasilkan output crisp, karena logika
fuzzy memiliki toleransi terhadap data-data
yang tidak tepat.
4. Aplikasi sistem seleksi beasiswa ini dapat
digunakan sebagai alat bantu bagi pengambil
keputusan dengan tetap berbasis pada sistem
pendukung keputusan.
5. Aplikasi sistem pendukung keputusan ini
dirancang dengan software netbeans 6.5,
menggunakan bahasa pemrograman java dan
database MySQL.

k=i

No

4
5

142

Nama
Mahasisw
a / Prodi
Yumun
Azizah
(MI)
Ilham
Akhyar
(TI)
Yaumil
Chairiah
(TI)
Meliana
Lammina
r (SI)
Arbaini
(SI)

Saran

Peng
hasila
n
Ortu

Se
me
ster

Ta
ng
gu
nga
n

7,5

7,5

1,6
7

1,2
5

19,91
6

7,5

7,5

1,8
75

20,87
5

10

7,5

1,6
7

1,2
5

22,41
6

7,5

3,75

2,5

2,5

21,25

7,5

7,5

0,8
3

1,8
75

21,70
8

IPK

Usi
a

TOT
AL

R
A
N
K

Berkaitan dengan telah terselesaikannya


penulisan skripsi ini, ada beberapa masukan dan
saran-saran yang disampaikan sebagai berikut :
1. Penulis mengharapkan dengan adanya
program
yang
penulis
buat
dapat
memudahkan pekerjaan dalam penerimaan
beasiswa.
2. Dalam menjalankan aplikasi ini sebaiknya
menggunakan spesifikasi komputer yang
tinggi.

Seminar Nasional Informatika 2013

Daftar Pustaka
[1] Julianto Lemantara : Rancang Bangun Sistem
Pengolahan Administrasi Berbasis Web Pada
Kemahasiswaan STIKOM Surabaya : 2008 :
3.
[2] Apriansyah Putra & Dinna Yunika Hardiyanti
: Penentuan Penerima Beasiswa Dengan
Menggunakan Fuzzy MADM : 2011 : D17.

[3] Utdirartatmo. Firrar, Mengolah Database


Server MySQL di Linux dan Windows.
Hal:1-2 Penerbit : Andi Yogyakarta)
[4] Kusumadewi. Sri dan Hartati. Sri. NeuroFuzzy Integrasi Sistem Fuzzy dan Jaringan
Syaraf. Graha Ilmu
[5] Sulistiani, Sri. Membangun GUI dengan
JAVA Netbean 6.5

143

Seminar Nasional Informatika 2013

SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES


PADA CABANG JAMBI
Lucy Simorangkir, S.Kom, M.Kom1, Elzas, S.Kom, M.Kom2, Siti Herlina, S.Kom3
Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nurdin Hamzah Jambi
STMIK Nurdin Hamzah Jambi, Jl. Kolonel Abunjani Sipin Jambi Telepon 0741-668723
lucy.simorangkir@yahoo.co.id

ABSTRAK
Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam
memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil,
penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi
masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha
mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri
Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan
di PT. Askes Cabang Jambi, untuk mengetahui hambatanhambatan apa dan upayaupaya apa saja yang
dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan
jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan
kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan
dan prosedurprosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan
bertanggung jawab.
Kata kunci : menangani klaim, klaim asuransi kesehatan

1. Pendahuluan
1.1 Latar Belakang
Pada masa era globalisasi sekarang ini
perkembangan teknologi khususnya komputer
sudah banyak dimanfaatkan pada perusahaan
ataupun dibidang ilmu pengetahuan. Dengan
demikian peranan teknologi informasi itu sangat
penting dalam setiap aspek kehidupan, baik itu
dalam bidang ekonomi, ilmu pengetahuan,
pemerintah dan bidang teknologi itu sendiri.
Bukanlah suatu hal yang berlebihan jika
dikatakan bahwa komputer merupakan alat sosial
karena
kenyataannya
teknologi
tersebut
dipergunakan secara intensif pada berbagai
komunitas
masyarakat,
seperti
institusi,
organisasi, perusahaan, dunia pendidikan dan
sebagainya. Seperti halnya alat-alat sosial lainnya,
pemanfaatan teknologi komputer dapat secara
langsung maupun tidak langsung berpengaruh
terhadap tatanan kehidupan masyarakat yang
menggunakannya. Tidak dapat disangkal, salah
satu penyebab utama terjadinya era globalisasi
yang datangnya lebih cepat dari dugaan semua
pihak adalah karena perkembangan pesat
teknologi informasi.
PPK adalah singkatan dari Pusat Pelayanan
Kesehatan dimana fungsi dari Pusat Pelayanan
Kesehatan tersebut adalah melayani kesehatan
masyarakat salah satunya di kantor Askes. Sakit

144

adalah resiko yang dihadapi setiap orang yang


tidak diketahui kapan dan seberapa besar
terjadinya resiko tersebut. Oleh karena itu, perlu
mengubah ketidakpastian tersebut menjadi suatu
kepastian dengan memperoleh jaminan adanya
pelayanan kesehatan pada saat resiko itu terjadi
[2].
Asuransi Kesehatan adalah suatu program
jaminan
pemeliharaan
kesehatan
kepada
masyarakat yang biayanya dipikul bersama oleh
masyarakat melalui sistem kontribusi yang
dilakukan secara pra upaya pemerintah Indonesia
dalam rangka memajukan kesehatan masyarakat
terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi
Kesehatan (ASKES) yaitu program pemerintah
dalam memelihara kesehatan yang ditujukan
kepada suatu kelompok tertentu yaitu Golongan
Pegawai Negeri Sipil, Pensiunan Pegawai Negeri
Sipil, beserta keluarganya. Asuransi adalah sebuah
sistem untuk merendahkan kehilangan financial
dengan menyalurkan resiko kehilangan dari
seseorang atau badan ke lainnya. Badan yang
menyalurkan resiko disebut tertanggung, dan
badan
yang
menerima
resiko
disebut
penanggung perjanjian antara kedua badan ini
disebut kebijakan ini adalah sebuah kontrak legal
yang menjelaskan setiap istilah dan kondisi yang
dilindungi. Biaya yang dibayar oleh tetanggung
kepada penanggung untuk resiko yang di

Seminar Nasional Informatika 2013

tanggung disebut premi, ini biasanya ditentukan


oleh penanggung untuk dana yang bisa di klaim di
masa depan biaya administratif dan keuntungan.
Asuransi dalam undangundang No.2 Th 1992
tentang usaha perasuransian adalah perjanjian
antara dua pihak penanggung mengikatkan diri
kepada tertanggung dengan menerima premi
asuransi, untuk memberikan penggantian kepada
tertanggung karena kerugian, kerusakan atau
kehilangan keuntungan yang diharapkan atau
tanggung jawab hukum pihak ketiga yang
mungkin akan diderita tertanggung, yang timbul
dari suatu peristiwa yang tidak pasti atau
memberikan suatu pembayaran yang didasarkan
atas meninggal atau hidupnya seseorang yang
dipertanggungkan [5].
Teknologi informasi yang dalam hal ini kita
kaitkan dengan sistem komputerisasi mampu
menghasilkan suatu informasi yang cepat dan
akurat, ditambah lagi dengan maraknya sistem
komputerisasi yang berbasis jaringan yang mampu
memberikan suatu layanan informasi yang dapat
dimanipulasi
oleh
pihak-pihak
yang
membutuhkan dengan melalui akses data secara
bersama-sama.
Kemudahan-kemudahan yang disebutkan
diatas tentulah mampu meningkatkan percepatan
informasi dan efektifitas kerja sekaligus
mendorong tingginya produktifitas dan kinerja
kantor yang menggunakannya.

1.2 Tujuan
Adapun yang menjadi tujuan dari
dilakukannya penelitian ini adalah :
a. Untuk mengetahui sejauh mana prosedurprosedur yang ada dalam menyajikan
informasi pada perusahaan tersebut.
b. Mengembangkan sistem informasi klaim
yang baru dengan menyempurnakan sistem
yang lama.
c. Untuk
membantu
pihak
perusahaan
khususnya
PT.
ASKES
dalam
pengembangan sistem informasi pengolahan
data klaim anggota.
1.3 Identifikasi Masalah
Bagaimana Cara Membangun Sistem
Informasi Pusat Pelayanan Masyarakat PT. Askes
Jambi Dalam Menangani Klaim Dari Peserta
Askes yang lebih baik untuk mempermudah
dalam mengolah data tersebut.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam penelitian ini, penulis
menggunakan metode penelitian sebagai berikut :
1.

Penelitian Lapangan (Field Reseach)

2.

Yaitu penelitian dimana penulis datang


langsung ke perusahaan atau kantor yang
bersangkutan untuk mendapatkan data yang
akurat dan lengkap. Adapun teknik
pengumpulan data yaitu :
a. Observasi, yaitu penelitian dengan cara
mengadakan
pengamatan
langsung
mengenai kegiatan yang dilakukan
pimpinan atau karyawan.
b. Interview, yaitu penelitian dengan
dilakukan wawancara dengan pimpinan
maupun karyawan yang dianggap perlu
untuk melengkapi data yang diperlukan.
Penelitian Kepustakaan (Library Reseach)
Teknik ini penulis lakukan untuk menunjang
penelitian yaitu dengan membaca buku-buku
yang berhubungan dengan objek penelitian.

2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem adalah suatu jaringan kerja dari
prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
tertentu [1].
Informasi adalah data yang sudah di olah, di
bentuk, atau dimanipulasi sesuai dengan
keperluan tertentu. Data adalah faktayang sudah
ditulis dalam bentuk catatan atau direkam ke
dalam berbagai bentuk media (contohnya
komputer) [4].
Sistem Informasi adalah suatu alat untuk
menyajikan informasi sedemikian rupa sehingga
bermanfaat bagi penerimanya. Tujuannya adalah
untuk menyajikan informasi guna pengambilan
keputusan pada perencanaan, pemrakarsaan,
pengorganisasian, pengendalian kegiatan operasi
suatu perusahaan yang menyajikan sinergi
organisasi pada proses [1].
2.2 Pengertian Klaim
Klaim adalah tuntutan atas sesuatu yang
dianggap menjadi Hak, tuntutan atas sesuatu yang
dianggap menyalahi perjanjian atau kontrak [5].
2.3 Pusat Pelayanan Kesehatan (PPK)
Kegiatan pelayanan dalam suatu organisasi
mempunyai peranan yang sangat strategis,
terutama pada organisasi yang aktivitas pokoknya
adalah
pemberian
jasa.
Dalam
rangka
meningkatkan derajat kesehatan masyarakat
banyak hal yang perlu diperhatikan. Salah satu
diantaranya yang dianggap mempunyai peranan
yang cukup penting adalah penyelenggaraan
pelayanan kesehatan. Sesuai dengan peraturan
Undang-Undang No. 23 Tahun 1999 tentang
Pelayanan Kesehatan. Agar penyelenggaraan
pelayanan kesehatan dapat mencapai tujuan yang
diinginkan maka pelayanan harus memenuhi

145

Seminar Nasional Informatika 2013

berbagai syarat diantaranya; tersedia dan


berkesinambungan, dapat diterima dan wajar,
mudah dicapai, mudah dijangkau, dan bermutu
[2].

Pimpinan
Lap.Klaim Peserta
Lap. Klaim Peserta / PPK
Lap. Umpan Balik Verifikasi / Bulan
Lap.Umpan Balik Verifikasi / PPK

Formulir Pengajuan Klaim


Telah Terisi

2.4 Sekilas Tentang Visual Basic 6.0


Visual basic dikembangkan dari bahasa
QuickBasic yang berjalan diatas sistem operasi
DOS. Versi awal diciptakan oleh Alan Cooper
yang kemudian menjualnya ke Microsoft dan
mengambil alih pengembangan produk dengan
memberi nama sandi Thunder . Akhirnya Visual
Basic menjadi bahasa pemograman utama di
Windows.
Visual Basic adalah bahasa pemograman
yang evolisioner, baik dalam hal teknik (mengacu
pada event dan berorientasi objek) maupun cara
operasinya. Sangat mudah untuk menciptakan
aplikasi dengan Visual Basic, karena hanya
memerlukan sedikit penulisan kode-kode program
sehingga sebagian besar kegiatan pemograman
dapat difokuskan pada penyelesaian problem
utama dan bukan pada pembuatan antar-mukanya.
Visual Basic 6.0 tetap menjadi versi yang
paling populer karena mudah dalam membuat
programnya dan ia tidak menghabiskan banyak
Memori (komputer). Visual Basic adalah bahasa
pemrograman komputer yaitu berupa perintah atau
instruksi-instruksi
yang
dapat
dimengerti
komputer untuk menjalankan suatu tugas tertentu
[3].

Kartu Askes

Peserta

SISTEM INFORMASI KLAIM


PESERTA PADA PT.ASKES
CABANG JAMBI

Bag.Admin

Lap. Klaim Peserta


Lap.Klaim Peserta/PPK
Formulir Pengajuan Klaim
Telah Terisi

Kartu Askes
Formulir Pengajuan Klaim

Lap.Umpan Balik Verifikasi / Bulan


Lap.Umpan Balik Verifikasi/ PPK

PPK

Gambar 1 Diagram Konteks

3. Hasil dan Perancangan


3.1 Data Flow Diagram

Gambar 2 DFD Level 0

Untuk menggambarkan arus data dan alur


kerja sistem yang akan dikembangkan pada sistem
informasi penanganan klaim peserta Askes ini
dengan terstruktur dan jelas maka perlu di buat
diagram konteks dari sistem yang dibangun agar
mendapatkan gambaran yang lebih jelas lagi
mengenai aktivitas-aktivitas apa saja yang ada
dalam sistem yaitu dengan menggunakan Data
Flow Diagram. Berikut ini merupakan gambar
diagram konteks dan DFD Level 0 sistem
informasi klaim peserta pada PT. Askes Cabang
Jambi.

3.2 Perancangan Basis Data


Perancangan basis data dalam pengolahan
data klaim peserta pada PT. Askes ada 5 tabel
yaitu :
1. Tabel Data Peserta
Tabel 1 Data Peserta
N Field
o Name
Type
Width
Description
Primary
1 no_kartu Varchar
14
key
nm_peser
nama
2 ta
Varchar
25
peserta
tempat
3 t_lahir
Varchar
15
lahir
tanggal
4 tgl_lahir
Date
8
lahir
lakilaki/perem
5 Jk
Varchar
20
puan
menikah/bl
6 status
Varchar
50
m.Menikah
alamat
7 alamat
Varchar
15
peserta

146

Seminar Nasional Informatika 2013

2. Tabel Data PPK (Pusat Pelayanan Kesehatan)


Tabel 2 Data PPK
Field
No Name
Type
Width
Description
1
kd_ppk Varchar 8
Primary key
2
nm_ppk Varchar 25
nama ppk
3
alamat
Varchar 50
alamat ppk

3.3 Relasi Antar Tabel

PPK

*kd_ppk
nm_ppk
alamat_ppk

Verifikasi

Peserta

3. Tabel Data Pelayanan


Tabel 3 Data Pelayanan
N
o
Field Name
Type
1

kd_akun

Varchar

nm_pelayanan

no_fpk

Varchar

4. Tabel Data Pengajuan


Tabel 4 Data Pengajuan
N Field
Type
o
Name
1

Width

15

Width

Varchar

14

Date

Varchar

tgl_penga
juan
Kd_ppk

no_kartu

Varchar

14

Kd_akun

Varchar

5. Tabel Data Verifikasi


Tabel 5 Data Verifikasi
Field
No
Type
Name

Width

no_SJP

Varchar

20

no_fpk

Varchar

14

tgl_pelaya
Date
nan

no_resep

Varchar

nm_obat

Varcahar

20

b_diajuka
n

Currency

b_verifika
si

Currency

Descripti
on
Primary
key
nama
pelayana
n

Description
Primary
key
tanggal
pengajuan
kode ppk
Nomor
kartu
peserta
Kode akun

Descripti
on
Primary
key
nomor
formulir
pengajua
n
tanggal
pelayana
n
nomor
resep
nama
obat
biaya
yang
diajukjan
biaya
yang
disetujui

**no_kartu
nm_peserta
t_lahir
tgl_lahir
jk
alamat
status

Pengajuan
*no_fpk
kd_ppk
no_kartu
kd_akun
tgl_pengajuan

*no_sjp
no_fpk
tgl_pelayanan
no_resep
nm_obat
b_diajukan
b_disetujui

Pelayanan

*kd_akun
nm_pelayanan

Gambar 3 Entity Relationship Diagram


Keterangan dari Gambar 2 adalah :
*
:
Primary
Key(Kunci
Utama)
**
: Foreign Key
: Relasi One to One
: Relasi One to Money

3.4 Hasil / Implementasi Interface Sistem


PT. Askes Jambi adalah suatu badan usaha
yang dimiliki negara yang berbentuk perseroan
terbatas
bergerak
dibidang
perlindungan
kesehatan. Sistem yang dibuat salah satunya untuk
membantu PT. Askes sehingga lebih mudah dalam
proses pencatatan dan penyimpanan data peserta
askes yang berobat di pelayanan kesehatan yang
telah terdaftar pada PT.Askes cabang Jambi.
Sistem informasi yang di buat menggunakan
Aplikasi Pemrograman Visual Basic 6.0
merupakan sistem yang dapat digunakan oleh
karyawan yang ada di PT. Askes, terutama pada
bagian bendahara. Sistem ini dapat digunakan
secara praktis, efisien dan mudah dimengerti
dalam penggunaanya. Sistem ini dibuat agar PT.
Askes lebih mudah dalam proses pembuatan
transaksi klaim asuransi dan umpan balik hasil
verifikasi klaim.
3.4.1 Tampilan Menu Utama

Gambar 4 Tampilan Menu Utama

147

Seminar Nasional Informatika 2013

3.4.2 Tampilan Input Data Peserta

Gambar 5 Tampilan Input Data Peserta


3.4.3 Tampilan Input Data PPK

3.4.5 Tampilan Input Data Pengajuan Klaim

Gambar 8 Tampilan Input Data Pengajuan Klaim

3.4.6 Tampilan Input Data Verifikasi Klaim

Gambar 6 Tampilan Input Data PPK


Gambar 9 Tampilan Input Data Verifikasi Klaim
3.4.4 Tampilan Input Data Pelayanan
3.4.7 Tampilan Laporan Data Klaim Peserta

Gambar 10 Tampilan Laporan Data Klaim Peserta


Gambar 7 Tampilan Input Data Pelayanan

148

Seminar Nasional Informatika 2013

3.4.8 Tampilan Laporan Pengajuan Klaim Per


PPK

Gambar 11 Tampilan Laporan Data Klaim Per


PPK
3.4.9 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK

4.

Kesimpulan

Berdasarkan hasil pembahasan sistem


informasi penanganan klaim peserta PT. ASKES
pada Cabang Jambi
dengan menggunakan
Aplikasi Microsoft Visual Basic 6.0, maka dapat
diambil kesimpulan sebagai berikut :
1. Pada Aplikasi Sistem Informasi Klaim
Informasi yang telah dirancang oleh penulis
telah berbasiskan database MySql yang
berguna untuk menjadikan data menjadi lebih
terstruktur dan aman.
2. Dengan sistem yang telah dibangun oleh
penulis dapat membantu pihak dari PT.Askes
dalam menerima klaim dari PPK yang telah
terdaftar di PT.Askes Cabang Jambi .
3. Klaim Informasi yang di terima oleh PT.Askes
bisa menjadi jelas perhitungan untuk biaya
yang diajukan serta dapat menghasilkan
informasi yang cepat, tepat dan akurat.

5.
[1]

Daftar Pustaka
Amsyah Zulkifli, 2001, Manajemen Sistem
Informasi, Jakarta.

[2] Datastudi, 2008, Efektifitas Pelayanan


Kesehatan Pada Rumah Sakit Umum.
Datastudi. wordpress.com.
[3]

[4]
Gambar 12 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK
[5]
3.4.10 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per Bulan

Dewobroto Wiryanto, 2003, Aplikasi Sains


dan Teknik Dengan Visual Basic 6.0,
Jakarta.
Jogiyanto, H. M., 2005, Analisis & Desain
Sistem Informasi : Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis,
Yogyakarta, Andi Offset.
Sutadji Orie Andari, 2007, Pedoman
Pengendalian Pelayanan Kesehatan Askes
Sosial PT. ASKES (Persero), Jakarta, PT.
ASKES.

Gambar 13 Tampilan Laporan Umpan Balik Hasil


Verifikasi Per Bulan

149

Seminar Nasional Informatika 2013

IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES


PENYIMPANAN DATA DALAM DATABASE
Nita Sari Br Sembiring
STMIK Potensi Utama Medan
Jl. K.L Yos Sudarso No 3A Medan
tata_olala@yahoo.co.id

ABSTRAK
Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang
dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang
semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk
mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang
algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan
adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan
demikian data yang ingin dirahasiakan tetap aman.
Kata Kunci : enkripsi, dekripsi, metode Caesar

1. PENDAHULUAN
Kriptografi (Cryptography) berasal dari
bahasa Yunani yaitu dari kata Crypto dan Graphia
yang berarti penulisan rahasia. Kriptografi adalah
suatu ilmu yang mempelajari penulisan secara
rahasia. Kriptografi merupakan bagian dari suatu
cabang ilmu matematika yang disebut Cryptology.
Kriptografi bertujuan menjaga kerahasiaan
informasi yang terkandung dalam data sehingga
informasi tersebut tidak dapat diketahui oleh
pihak yang tidak sah.
Dalam dunia kriptografi, data yang akan
dirahasiakan disebut plaintekt. Data yang sudah
diacak disebut cipherteks. Proses untuk
mengkonversi plainteks menjadi cipherteks
disebut enkripsi. Proses untuk mengembalikan
plainteks dari cipherteks disebut dekripsi.
Algoritma kriptografi (ciphers) adalah fungsifungsi matematika yang digunakan untuk
melakukan enkripsi dan dekripsi. Diperlukan
kunci yaitu kode untuk melakukan enkripsi dan
dekripsi.
2. ENKRIPSI
Enkripsi yaitu suatu proses pengaman
suatu data yang disembunyikan atau proses
konversi data ( plaintext ) menjadi bentuk yang
tidak dapat dibaca/ dimengerti. Kemajuan di
bidang telekomunikasi dan komputer telah
memungkinkan seseorang untuk melakukan
transaksi bisnis secara cashless, selain itu ia juga
dapat mengirimkan informasi kepada temannya

150

secara on-line. Kegiatan-kegiatan tersebut tentu


saja akan menimbulkan resiko bilamana informasi
yang sensitif dan berharga tersebut diakses oleh
orang-orang yang tidak berhak (unauthorized
persons). Misalnya, informasi mengenai nomor
kartu kredit anda, bila informasi ini jatuh kepada
orang-orang yang jahat maka anda harus bersiapsiap terhadap melonjaknya tagihan kartu kredit
anda.
Enkripsi
telah
digunakan
untuk
mengamankan komunikasi di berbagai negara,
namun, hanya organisasi - organisasi tertentu dan
individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan
enkripsi. Di pertengahan tahun 1970an enkripsi
kuat dimanfaatkan untuk pengamanan oleh
sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah
digunakan pada sistem secara luas, seperti
Internet, e-commerce, jaringan telepon bergerak
dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan
keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama
untuk memastikan integrasi dan autentikasi dari
sebuah pesan. Untuk menampilkan enkripsi dan
kebalikannya dekripsi, digunakan algoritma yang
biasa disebut Cipher dengan menggunakan
metode serangkaian langkah yang terdefinisi yang
diikuti sebagai prosedur. Pesan chipertext berisi
seluruh informasi dari pesan plaintext, tetapi tidak
dalam format yang didapat dibaca manusia

Seminar Nasional Informatika 2013

ataupun
komputer
tanpa
menggunakan
mekasnisme yang tepat untuk melakukan dekripsi
3.

DEKRIPSI
Dekripsi yaitu kebalikan dari proses
enkripsi yaitu proses konversi data yang sudah
dienkripsi ( ciphertext ) kembali menjadi data
aslinya ( Original Plaintext ) sehingga dapat
dibaca/ dimengerti kembali. Pesan yang akan
dienkripsi disebut plaintext yang dimisalkan
plaintext ( P ), proses enkripsi dimisalkan enkripsi
( E ), proses dekripsi dimisalkan dekripsi ( D ),
dan pesan yang sudah dienkripsi disebut
ciphertext yang dimisalkan ciphertext ( C ).
4. PROSES ENKRIPSI DAN DEKRIPSI
Data atau informasi yang akan dienkripsi
(plaintext) diacak oleh suatu kunci yang telah
ditentukan kemudian output dari proses enkripsi (
ciphertext ) dikembalikan kebentuk aslinya oleh
sebuah kunci yang sama. Proses Enkripsi dan
Dekripsi dengan kunci K
Fungsi enkripsi E dioperasikan dengan P
kemudian menghasilkan C, yang digambarkan
seperti notasi berikut:
E(P)=C
Pada proses dekripsi data yang sudah
diproses pada enkripsi ( ciphertext ) melalui
proses dekripsi data akan dikembalikan lagi ke
dalam bentuk plaintext/ data aslinya, yang
digambarkan seperti notasi berikut :
D(C)=P
Data atau informasi yang telah melalui proses
enkripsi dan dekripsi, dimana data yang sudah
diacak akan menghasilkan data atau informasi
aslinya ( plaintext ), yang digambarkan seperti
notasi berikut:
D(E(P))=P
Algoritma enkripsi digunakan pada saat
melakukan proses enkripsi terhadap suatu
plaintext dan algoritma dekripsi digunakan pada
saat melakukan proses dekripsi terhadap suatu
ciphertext. Sedangkan dalam penerapannya
algoritma enkripsi dan algoritma dekripsi harus
menggunakan kunci untuk membuka dan menutup
sandinya, hal ini untuk menjaga keamanan data
atau informasi tersebut. Kunci yang dimaksud
dapat dilambangkan dengan K. Kunci yang
digunakan dapat berupa sebuah angka bernilai
kecil atau besar sesuai dengan angka-angka yang
telah ditentukan untuk sebagai nilai transformasi
matematis yang memetakan plaintext ke
ciphertext dan sebaliknya. Ciphertext sangat
dipengaruhi oleh keberadaan plaintext dan
kuncinya, jadi nilai dari suatu kunci akan
mempengaruhi fungsi enkripsi dan dekripsi,
sehingga fungsi enkripsi tersebut dapat
dinotasikan seperti berikut :
Ek ( P ) = C

Bila kunci yang dipakai untuk proses enkripsi


sama dengan kunci yang dipakai untuk proses
dekripsi, maka dapat digambarkan dengan notasi
sebagai berikut :
( Dk ( Ek ) ) = P
Keterangan:
K:Kunci
Ek:KunciEnkripsi
Dk : Kunci Dekripsi
Konsep dasar inilah yang dipergunakan
untuk teknik enkripsi dan dekripsi untuk menjaga
Keamanan data dari pihak yang tidak bertanggung
jawab atau pihak yang tidak berkepentingan.
5. METODE CAESAR CHIPER
Algoritma
substitusi
tertua
yang
diketahui adalah Caesar cipher yang digunakan
oleh kaisar Romawi , Julius Caesar (sehingga
dinamakan
juga
casear
cipher),
untuk
mengirimakan pesan yang dikirimkan kepada
gubernurnya. Algoritma yang digunakan dalam
program kriptografi ini adalah algoritma Caesar
chipper. Di dalam cipher substitusi setiap unit
plainteks diganti dengan satu unit cipherteks. Satu
unit di sini berarti satu huruf, pasangan huruf,
atau dikelompokkan lebih dari dua huruf. [1]
Cara kerja Caesar chipper adalah sebagai
berikut :
Misalkan:
a b c d e f g h.z
1 2 3 4 5 6 7 8..26
sehingga cara menyandikannya adalah cukup kita
menambahkan nomor yang mewakili tiap-tiap
alphabet sehingga jadilah sebuah urutan abjad
yang baru.misalkan kita akan mengenkripsi suatu
huruf a. Jika diberikan suatu rumus substitusi
Sn=n+3, maka untuk mencari nilai enkripsinya
adalah :
Sn = n+3 Sn = 1+3 = 4
Dimana n = urutan yang terdapat pada huruf a
tersebut. Sehingga setelah di enkripsi maka huruf
a akan berubah menjadi huruf d ( urutan ke empat
dari deretan huruf sebelumnya). Atau dapat juga
disimpulkan dengan cara lompat tiga langkah ke
depan setelah huruf yang ingin dienkripsi.

Gambar 1. Contoh proses Caesar chiper


6.

PENGEMBANGAN METODE CAESAR


CHIPER
Pengembangan yang dapat dilakukan
dari metode Caesar chipper ini adalah dengan cara
mengkonversi terlebih dahulu setiap karakter ke

151

Seminar Nasional Informatika 2013

dalam bilangan biner. Setelah diperoleh hasil


konversinya maka berdasarkan rumus substitusi
sebelumnya
bilangan
tersebut
melakukan
pergeseran 3 langkah ke kanan untuk proses
enkripsi. Sedangkan untuk peruses dekripsinya
adalah dengan cara sebaliknya yaitu pergeseran 3
langkah ke kiri. Setelah diperoleh hasil pergeseran
tersebut, maka bilangan biner yang mengalami
pergeseran tersebut akan di ubah ke dalam
bilangan decimal. Dan dari hasil bilangan decimal
tersebut maka bilangan tersebut dikodekan ke
dalam bentuk ASCII. Sehingga hasil pengkodean
tersebut adalah hasil dari enkripsi untuk
pergeseran ke kanan dan dekripsi untuk
pergeseran ke kiri.
Sebagai
contoh
kita
akan
mengenkripsikan kata NITA. Maka kita dapat
mengenkripsikannya dengan cara :

Gambar 1. Teknik pergeseran bilangan

Tabel 1. Proses konversi bilangan


Huruf/Karakter
Bilangan
desimal
N
78
I
73
T
84
A
65

Proses dekripsi dilakukan dengan cara


membalikkan proses enkripsi, yaitu melakukan
pergeseran tiga langkah ke kiri pada bilangan
biner dari suatu karakter tertentu. Dari hasil
pergeseran tersebut maka akan dikembalikan lagi
ke dalam bilangan decimal. Dari dilangan decimal
maka akan dikodekan ke dalam bentuk ASCII.
Dari hasil tersebut akan dihasilkan kembali kata
NITA.

Bilangan
biner
01001110
01001001
01010100
01000001

Cara yang pertama adalah dengan


mengubah karakter atau huruf ke dalam bilangan
desimal, sebagai contoh N di dalam bilangan
desimalnya adalah 78. Nilai 78 tersebut kemudian
dikonversikan ke dalam bentuk bilangan biner
sehingga menjadi 0 1 0 0 1 1 1 0. Selanjutnya
bilangan biner 0 1 0 0 1 1 1 0 melakukan
pergeseran tiga langkah ke kanan. Sehingga
bilangan binernya berubah menjadi 1 1 0 0 1 0 0
1. Bilangan biner yang sudah mengalami
pergeseran ke kanan tersebut selanjutnya di ubah
lagi ke dalam bentuk bilangan decimal dan dari
bilangan desimalnya maka dikodekan ke dalam
ASCII. Sehingga hasil pengkodean tersebut
merupakan hasil dari enkripsinya. Lakukan proses
yang sama untuk karakter selanjutnya. Sehingga
diperoleh :
Tabel 2. Hasil enkripsi
Hasil
Bilangan
pergeseran
biner
bilangan
biner
01001110

11001001

Bilangan
desimal

Kode
ASCII
(hasil
enkripsi)

105

01001001
00101001
41
)
01010100
10001010
138

01000001
00101000
40
(
Adapun cara pergeseran bilangan biner tersebut
dapat dilihat dari gambar berikut.

152

01001110

110010011
1

Penjelasan lain dari teknik ini adalah sebagai


berikut :
Bilangan biner N = 01001110
Lakukan 3 pergeseran ke kanan, maka hasilnya :
Geser 1 : 00100111.
Geser 2 : 10010011
Geser 3 : 11001001.

7.
1.
2.
3.

4.

KESIMPULAN
Adapun kesimpulan yang diperoleh yaitu :
Algoritma Caesar chipper merupakan salah
satu teknik dalam kriptografi.
Algoritma Caesar chiper dilakukan dengan
cara substitusi atau pergantian.
Dalam makalah ini Caesar chipper
diterapkan untuk melakukan pergerseran
pada bilangan biner dari setiap karakter.
Proses dekripsi dilakukan dengan cara
membalikkan pergeseran pada proses
enkripsi.

DAFTAR PUSTAKA
Fahmi,Husni &Haret Faidah, Tutorial Kriptografi
Klasik dan Penerapannya dalam Visual
Basec.Net, 2006, Ilmu Komputer.com.
Putra, Bayu Surgawi, Perancangan Dan
Implementasi Kriptografi Simetrik Guna
Mengamankan Data Sms (Short Messaging
Service) Pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
Program Kriptografi Dengan Metode Caesar,
Affine, Monoalfabetik dan Polialfabetik _
Krian-sda.htm.

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA


UNIT KEGIATAN MAHASISWA (UKM)
STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, ST.1, Evi Ariyagi Sitompul, S.Kom.2
1,2

Program Studi Teknik Informatika STMIK Nurdin Hamzah


Jln. Kolonel Abunjani Sipin Jambi
1

n0vh1r@gmail.com

ABSTRAK
Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat,
bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling
bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat
kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk
membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM
STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga
keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu
UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data
UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil
perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian
terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat
memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses
pengambilan keputusan UKM yang berhak menerima bantuan dana.
Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0
1.

PENDAHULUAN

Organisasi mahasiswa intrakampus adalah


organisasi mahasiswa yang memiliki kedudukan
resmi di lingkungan perguruan tinggi dan
mendapat pendanaan kegiatan kemahasiswaan
dari pengelola perguruan tinggi dan atau dari
Kementerian/Lembaga. Bentuknya dapat berupa
Ikatan Organisasi Mahasiswa Sejenis (IOMS),
Unit Kegiatan Mahasiswa (UKM) atau Badan
Eksekutif Mahasiswa (BEM) [11]. UKM di
STMIK Nurdin Hamzah Jambi terdiri dari
beberapa kelompok minat, yaitu di bidang
pencinta alam, pendidikan, kesehatan, kesenian,
olah raga, dan keagamaan.
Setiap UKM berhak mendapatkan dana
bantuan kegiatan sesuai dengan program kerja
masing-masing. Permohonan bantuan dana
tersebut diajukan dengan menyampaikan proposal
dan akan diseleksi oleh wakil ketua bidang
kemahasiswaan serta mendapat persetujuan dari
tingkat pimpinan.
Pemberian bantuan dana kepada UKM
selama ini melalui proses seleksi yang ketat
karena setiap program kegiatan yang diusulkan
dirasa sangat penting sehingga butuh waktu yang
lama untuk memutuskan proposal yang lulus
seleksi. Selain itu banyaknya beban kerja pihak
pimpinan terkadang mengakibatkan tertundanya
proses seleksi proposal kegiatan UKM yang

diajukan. Akibatnya jika dana yang diajukan


mengalami keterlambatan, maka kegiatan yang
akan dilaksanakan menjadi tertunda.
Proses seleksi proposal kegiatan UKM
berdasarkan pada beberapa kriteria yang
ditetapkan oleh pihak pimpinan kampus, mengacu
pada pedoman program bantuan dana untuk
kegiatan kemahasiswaan dari Dikti (Direktorat
Pendidikan Tinggi).
Penelitian ini bertujuan untuk membangun
perangkat lunak Sistem Pendukung Keputusan
(SPK) Penerima Bantuan Dana Unit Kegiatan
Mahasiswa (UKM) STMIK Nurdin Hamzah
Jambi, sehingga dengan aplikasi ini diharapkan
dapat membantu pihak pimpinan dalam proses
seleksi proposal kegiatan yang lulus untuk
menerima bantuan dana dari kampus berdasarkan
kriteria seleksi yang telah ditetapkan oleh pihak
kampus, serta proses seleksi menjadi tidak
tertunda, lebih cepat, dan memudahkan pihak
pimpinan dalam pengambilan keputusan.
2.

LANDASAN TEORI

1.1 Sistem Pendukung Keputusan


Sistem pendukung keputusan (Decision
Support Systems disingkat DSS) adalah bagian
dari sistem informasi berbasis komputer termasuk
sistem berbasis pengetahuan (manajemen
pengetahuan) yang dipakai untuk mendukung

153

Seminar Nasional Informatika 2013

pengambilan keputusan dalam suatu organisasi


atau perusahaan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari
masalah semi-terstruktur yang spesifik [5].
DSS biasanya dibangun untuk mendukung
solusi atas suatu masalah atau untuk mengevaluasi
suatu peluang. DSS yang seperti itu disebut
aplikasi DSS. Aplikasi DSS menggunakan data,
memberikan antarmuka yang mudah dan dapat
menggabungkan pemikiran pengambil keputusan
[4].
Dalam
pemrosesannya,
SPK
dapat
menggunakan bantuan dari sistem lain seperti
Artificial Intelligence, Expert Systems, Fuzzy
Logic, dan lain-lain.
1.2 Fuzzy Multi Criteria Decision Making
Fuzzy Multi Criteria Decision Making
(FMCDM) adalah suatu metode pengambilan
keputusan yang bertujuan untuk menetapkan
alternatif keputusan terbaik dari sejumlah
alternatif berdasarkan beberapa kriteria tertentu
yang akan menjadi bahan pertimbangan. Beberapa
pilihan yang akan digunakan dalam FMCDM
yaitu [6]:
Alternatif, adalah objek-objek yang berbeda
dan memiliki kesempatan yang sama untuk
dipilih oleh pengambil keputusan.
Atribut, atau karakteristik, yaitu komponen
atau kriteria keputusan.
Konflik antar kriteria, misalnya kriteria
benefit (keuntungan) akan mengalami konflik
dengan kriteria cost (biaya). Kategori benefit
bersifat monoton naik, artinya alternatif yang
memilki nilai lebih besar akan dipilih.
Sebaliknya, pada kategori
cost bersifat
monoton turun, alternatif yang memiliki nilai
lebih kecil akan lebih dipilih [8].
Bobot keputusan, menunjukkan kepentingan
relatif dari setiap kriteria, W = (W1, W2, ...
Wn).
Matriks keputusan, suatu matriks keputusan
X yang berukuran m x n, berisi elemenelemen Xij, yang merepresentasikan Rating
dari alternatif Ai, (i=1,2,...m) terhadap
kriteria Cj, (j=1,2,....,n).
1.3 Langkah Penyelesaian FMCDM
Ada 3 langkah penting penyelesaian yang
harus dilakukan [7], yaitu:
2.3.1 Representasi Masalah
a. Identifikasi
tujuan
keputusan,
direpresentasikan dengan bahasa alami atau
nilai numeris sesuai dengan karakteristik dari
masalah tersebut.
b. Identifikasi kumpulan alternatif keputusannya.
Jika ada n alternatif, maka dapat ditulis
sebagai A = {Ai | i = 1,2, ..., n}.

154

c. Identifikasi kumpulan kriteria. Jika ada k


kriteria, maka dapat dituliskan C = {Ct | t =
1,2, ..., k}.
d. Membangun struktur hirarki keputusan.
2.3.2 Evaluasi Himpunan Fuzzy
a. Memilih himpunan rating untuk bobot-bobot
kriteria, dan derajat kecocokan setiap alternatif
dengan kriterianya. Himpunan rating terdiri
atas 3 elemen, yaitu: 1) Variabel linguistik (x)
yang merepresentasikan bobot kriteria, dan
derajat kecocokan setiap alternatif dengan
kriterianya; 2) T(x) yang merepresentasikan
rating dari variabel linguistik; 3) Fungsi
keanggotaan yang berhubungan dengan setiap
elemen dari T(x).
Setelah menentukan himpunan rating, maka
harus ditentukan fungsi keanggotaan untuk
setiap rating dengan menggunakan fungsi
segitiga.
b. Mengevaluasi bobot-bobot pada setiap kriteria
dan derajat kecocokan dari setiap alternatif
terhadap kriteria.
c. Mengagregasikan bobot-bobot kriteria, dan
derajat kecocokan setiap alternatif dan
kriterianya dengan metode mean. Penggunaan
operator mean,
Fi dirumuskan pada
Persamaan (1) sbb.:

1 S i1 W1 S i 2 W2 ...

k S ik Wk

Fi

(1)
Dengan cara mensubstitusikan Sit dan Wt
dengan bilangan Fuzzy segitiga, Sit = (oit, pit,
qit); dan
Wt = (at, bt, ct); maka Ft dapat
didekati sebagai Persamaan (2):
Fi Yi , Qi , Z i (2)
Dengan

Yi , Qi , Z i seperti di Persamaan (3),

(4), dan (5) :

1 k
Yi oit , a i (3)
k t 1

1 k
Qi p it , bi (4)
k t 1

1 k
Z i q it , ci (5)
k t 1

Dimana, i = 1,2,3,,n.
2.3.2 Seleksi Alternatif Optimal
Memprioritaskan alternatif keputusan berdasarkan
hasil agregasi untuk proses perangkingan
alternatif keputusan dengan menggunakan
metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka
nilai total integral dapat dirumuskan sebagai
Persamaan (6) berikut:

Seminar Nasional Informatika 2013

I T F

1
2

c b 1 a
(

6)
Nilai adalah indeks keoptimisan yang
merepresentasikan derajat keoptimisan bagi
pengambil keputusan (01). Apabila nilai
semakin besar mengindikasikan bahwa derajat
keoptimisannya semakin besar.
Memilih alternatif keputusan dengan prioritas
tertinggi sebagai alternatif yang optimal.
Gambar 1. Struktur Hirarki Masalah
2. METODE PENELITIAN
2.1 Pengumpulan Data
Teknik pengumpulan data dilakukan dengan
wawancara langsung kepada pengurus UKM dan
Wakil Ketua Bidang Kemahasiswaan di STMIK
Nurdin Hamzah Jambi. Selain itu data diperoleh
dari sumber-sumber tertulis baik tercetak maupun
elektronik. Adapun data yang diperoleh sebagai
data masukan adalah data proposal sebagai
alternatif, kriteria seleksi, dan input data fuzzy.
Sedangkan keluarannya adalah hasil rekomendasi
proposal yang lulus seleksi sebagai penerima
bantuan dana bagi UKM. Adapun langkah
penyelesaiannya adalah sebagai berikut :
3.1.1 Representasi Masalah (Tahap Input Data)
a. Tujuan keputusan ini adalah seleksi penerima
bantuan dana UKM di STMIK Nurdin Hamzah
Tahun 2013.
b. Ada 5 altenatif kegiatan UKM yang diseleksi :
A1= Makopala Dimitri : Kemah
Konservasi Alam Kerinci
A2 = Iptek : Workshop Robotika Bagi
Seluruh Mahasiswa STMIK
A3 = Korps Sukarelawan : Aksi Donor
Darah Mahasiswa Se-Kota Jambi
A4 = Kreasistik : Festival Tari Daerah SeKota Jambi
A5 = Forkalam Al-kahfi : Training
Motivasi Bagi seluruh Mahasiswa STMIK
c. Ada 6 kriteria keputusan yang diberikan yaitu :
C1 = Latar Belakang dan Tujuan Kegiatan
C2 = Hasil Yang Akan Dicapai
C3 = Deskripsi Kegiatan Relevan Yang
Akan Dilaksanakan
C4 = Rencana Pembiayaan
C5 = Rencana Keberlanjutan Kegiatan
C6 = Bukti Pelaksanaan Kegiatan Yang
Akan Dilaksanakan
Penentuan kriteria berdasarkan pada kebijakan
pimpinan yang mengacu pada Dikti.
d. Struktur hirarki masalah tersebut digambarkan
pada Gambar 1. berikut:

3.1.2 Evaluasi Himpunan Fuzzy Dari AlternatifAlternatif Keputusan (Tahap Proses)


a. Variabel-variabel
linguistik
yang
merepresentasikan bobot kepentingan untuk
setiap kriteria, adalah : T (kepentingan) W =
{ST, T, C, R, SR} dengan: ST = Sangat
Tinggi, T = Tinggi, C = Cukup, R = Rendah,
dan SR = Sangat Rendah.
b. Sedangkan derajat kecocokan alternatifalternatif dengan kriteria keputusan adalah: T
(kecocokan) S = {SB, B, C, K, SK}, dengan
SB = Sangat Baik, B = Baik, C = Cukup, K =
Kurang, dan SK = Sangat Kurang.
c. Fungsi keanggotaan untuk setiap elemen
direpresentasikan
dengan
menggunakan
bilangan fuzzy segitiga sebagai berikut:
ST = SB
= (0,75; 1; 1)
T
=B
= (0,5; 0,75; 1)
C
=C
= (0,25; 0,5; 0,75)
R
=K
= (0; 0,25; 0,5)
SR = SK
= (0; 0; 0,25)
d. Rating untuk setiap kriteria keputusan yang
ditunjukkan pada Tabel 1. dan derajat
kecocokan
alternatif
terhadap
kriteria
keputusan yang ditunjukkan pada Tabel 2.,
diberikan oleh pengambil keputusan.
Tabel 1. Rating Keputusan
Kriteria
Rating Kepentingan

C1
T

C2
ST

C3
R

C4
C

C5
T

C6
C

Tabel 2. Derajat Kecocokan Alternatif Terhadap


Kriteria Keputusan
Alternatif
A1
A2
A3
A4
A5

C1
C
SB
C
B
C

Rating Kecocokan
C2
C3
C4
C5
SB
K
SB
B
B
K
B
C
C
B
SB
B
K
C
C
B
SB
B
C
K

C6
C
B
C
SB
B

e. Mensubstitusikan Sit dan Wt dengan bilangan


fuzzy segitiga ke setiap variabel linguistik ke
dalam persamaan, diperoleh nilai kecocokan
fuzzy sebagaimana Tabel 3. berikut:
Tabel 3. Index Kecocokan Fuzzy
Alternatif

Index Kecocokan Fuzzy


Q

155

Seminar Nasional Informatika 2013

A1
A2
A3
A4
A5

0,19791
0,1875
0,13541
0,125
0,14583

0,45833
0,44791
0,39583
0,375
0,39583

0,71875
0,75
0,71875
0,69791
0,67708

Indeks kecocokan fuzzy untuk setiap alternatif


dihitung
menggunakan
rumus
seperti
Persamaan (3), (4), dan (5).
3.1.3 Seleksi Alternatif Optimal (Tahap Output)
a. Mensubstitusikan indeks kecocokan Fuzzy
dengan mengambil derajat keoptimisan () =
0,8, maka akan diperoleh nilai total integral
yang dihitung dengan rumus seperti
Persamaan (6) sbb: A1 = 0,53645; A2 =
0,542708; A3 = 0,49895; A4 = 0,479166; A5
= 0,48333.
b. Hasil : Alternatif A2 mempunyai nilai total
integral terbesar sehingga terpilih sebagai
prioritas utama penerima bantuan dana UKM.

Pada
tahap
implementasi
dilakukan
penulisan sintaks program dengan menggunakan
Bahasa Pemrograman Delphi, yaitu bahasa
pemrograman yang dirilis oleh Borland
International sebagai pengembangan bahasa
Pascal yang bersifat Visual. [9]. Adapun Hasil
implementasi adalah sebagai berikut :
3.1 Representasi Masalah
Terdiri dari form Tujuan Keputusan
sebagaimana Gambar 3., form ini digunakan
untuk mengisi tujuan keputusan.

Gambar 3. Antarmuka Tujuan Keputusan


Untuk mengisi data alternatif penerima
bantuan dana UKM terlebih dahulu mengisi
jumlah alternatif, sebagaimana Gambar 4.:

2.2 Perancangan Sistem


Perancangan sistem dapat digambarkan
dengan Data Flow Diagram (DFD), seperti
Gambar 2. Terdiri dari entitas Admin (staf
pimpinan STMIK), dan UKM; proses input data
master, perhitungan FMCDM, rekomendasi dan
proses laporan; serta tabel data master, hasil
perhitungan dan hasil rekomendasi.

Admin

Data kegiatan UKM

Data
Altenatif

Data
Alternatif

d1 Alternatif

Data Kriteria

Proposal Kegiatan

d2 Kritreria

Data
Kriteria

1P
Input Data

Data
Kepentingan

d3 Kepentingan

Data
Kecocokan

2P

Untuk mengisi data kriteria pengambilan


keputusan, yaitu komponen seleksi proposal
terlebih dahulu mengisi jumlah kriteria
berdasarkan kebijakan pimpinan, sebagaimana
Gambar 5.:

d4 Kecocokan

Data Kecocokan

Perhitungan agregasi
bobot pada setiap kriteria
dan derajat kecocokan
dari alternatif

Gambar 4. Antarmuka Input Data Alternatif

Data Kepentingan
Nilai
Agregasi

UKM

Backup
hasil
rekomendasi

d5 Agregasi

Hitung Agregasi
Dengan Derajat
Keoptimisan

3P
Hitung nilai total integral
berdasarkan nilai agregasi

Gambar 5. Antarmuka Input Data Kriteria


Nilai T. Integral

d6 Integral
4P
Nilia T Integral Terbesar

Rekomendasi
Keputusan
rekomendasi

Hasil Rekomendasi
Lap. Hasil
Rekomendasi

5P
Laporan

Gambar 2. DFD Level 0 Sistem

3.

156

HASIL DAN PEMBAHASAN

d7 H.Rekomendasi

4.2 Evaluasi Himpunan Fuzzy


Terdiri dari form Variabel Kepentingan
sebagaimana Gambar 6., terlihat 5 (lima)
himpunan fuzzy kepentingan untuk setiap
alternatif dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kepentingan dapat
diubah.

Seminar Nasional Informatika 2013

Gambar 9. Antarmuka Input Rating Kecocokan


Gambar 10. merupakan tampilan hasil substitusi
derajat kecocokan alternatif dan bobot alternatif
dengan bilangan fuzzy segitiga sehingga diperoleh
indeks kecocokan fuzzy untuk setiap alternatif.

Gambar 6. Antarmuka Variabel Kepentingan


Pada Gambar 7. terlihat 5 (lima) himpunan fuzzy
kecocokan dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kecocokan dapat diubah.

Gambar 10. Antarmuka Indeks Kecocokan Fuzzy


4.3 Seleksi Alternatif
Gambar 11. Merupakan tampilan hasil
substitusi indeks kecocokan fuzzy derajat
keoptimisan = 0,8 ke dalam Metode Total
Integral.

Gambar 7. Antarmuka Variabel Kecocokan


Gambar 8. merupakan tampilan masukan rating
kepentingan berdasarkan alternatif keputusan.
Rating kepentingan terdiri dari 5 pilihan.
Gambar 11. Antarmuka Nilai Total Integral

Gambar 8. Antarmuka Input Rating Kepentingan


Gambar 9. merupakan tampilan masukan rating
kecocokan berdasarkan 157 alternatif penerima
bantuan dana UKM terhadap alternatif keputusan.
Rating kecocokan terdiri dari 5 pilihan.

Terlihat bahwa UKM Iptek memiliki nilai


total integral tertinggi dari semua alternatif, maka
UKM yang menjadi prioritas utama sebagai
Penerima Bantuan Dana adalah Iptek dengan
kegiatan Workshop Robotika Bagi Seluruh
Mahasiswa STMIK.
4.

KESIMPULAN DAN SARAN

Berdasarkan
hasil
implementasi
dan
pembahasan dari aplikasi yang dibangun, dapat
disimpulkan sebagai berikut :

157

Seminar Nasional Informatika 2013

a. Metode Fuzzy MCDM dapat digunakan


dengan baik untuk membangun aplikasi sistem
pendukung keputusan dalam menentukan
proposal kegiatan UKM penerima bantuan
dana dari STMIK Nurdin Hamzah Jambi.
b. Pada metode FMCDM, penggunaan nilai
derajat keoptimisan () dapat dipilih mulai
dari 0 hingga 1. Berapapun nilai yang
digunakan
akan
menunjukkan
hasil
perhitungan atau keputusan yang sama.
c. Metode FMCDM banyak digunakan pada
aplikasi sistem pengambilan keputusan, karena
kriteria pada metode ini dapat diukur secara
kuantitatif, yaitu evaluasi kriteria dilakukan
melalui tahap perhitungan yang melibatkan
angka dalam prosesnya.
d. Aplikasi yang dibangun dapat digunakan
sebagai alat bantu atau sarana penunjang untuk
mendukung keputusan dalam penentuan
proposal kegiatan UKM yang berhak
menerima bantuan dana
berdasarkan
ketetapan kriteria seleksi yang telah ditentukan
oleh pimpinan.
e. SPK yang dibangun dapat meningkatkan
efektivitas dan produktivitas pengambilan
keputusan bagi pihak pimpinan STMIK
Nurdin Hamzah.
Dari aplikasi yang dibangun, penulis
menyarankan :
a. Aplikasi SPK ini sebaiknya dioperasikan oleh
pengguna yang telah dilatih terlebih dahulu
agar tidak terjadi kesalahan masukan data.
b. Setiap kali melakukan proses pengambilan
keputusan, sebaiknya data hasil perhitungan
disimpan karena aplikasi yang dibangun
menyediakan fasilitas penyimpanan.
c. Sistem aplikasi ini dapat dikembangkan
menjadi aplikasi berbasis web sehingga bisa
digunakan oleh pengambil keputusan di
Sekolah Tinggi atau Universitas lainnya.
d. Untuk membangun aplikasi ini dibutuhkan
kemampuan matematika yang tinggi, karena
model yang dikembangkan sangat kompleks.

158

e. Pada kasus yang sama dapat dicoba untuk


menggunakan metode lain, seperti metode
FMADM, AHP, Fuzzy AHP, dan lain-lain.
DAFTAR PUSTAKA:
[1]

Astika, 2010, Sistem Pendukung Keputusan


Berbasis
MCDM,
http://astika.web.ugm.
ac.id/mcdm/ home.php?mode=about, diakses
tanggal 24 Februari 2010.
[2] Dikti, 2011, Pedoman Program Bantuan Dana
Untuk
Kegiatan
Kemahasisswaan,
http://2011.web. dikti.go.id/index.php?option=
com_content&view=article&id=1849%3Apedo
man-program-bantuan-dana-untuk-kegiatankemahasiswaan&catid=49&Itemid=264&limitsta
rt=3, diakses tanggal 29 Mei 2013.
[3] Kahar Novhirtamely, Nova Fitri, 2011, Aplikasi
FMCDM Untuk Optimalisasi Penentuan Lokasi
Promosi Produk, Teknik Informatika FTI UII,
Prosiding SNATI.
[4] Kusrini, 2007, Konsep dan Aplikasi Sistem
Pendukung Keputusan, Yogyakarta, Andi.
[5] Kusumadewi,
Sri., 2004, Aplikasi Logika
Fuzzy Untuk Pendukung Keputusan, Yogyakarta,
Graha Ilmu.
[6] Kusumadewi,
Sri.,
2004,
Penyelesaian
Masalah Optimasi Dengan Tenik-Teknik
Heuristik, Yogyakarta, Graha Ilmu.
[7] Kusumadewi, Sri, dkk., 2006, Fuzzy Multi
Atribut Decision Making (FUZZY MADM),
Yogyakarta, Graha Ilmu.
[8] Kusumadewi, Sri., 2008, Petaka Fuzzy MCDM,
http://cicie.wordpress.com/2008/07/01/petakafuzzy-mcdm, diakses tanggal 1 Juli 2008.
[9] Pranata, Antony., 2003, Pemrograman Borland
Delphi 6 (edisi 4), Yogyakarta, Andi.
[10] Widyagama, 2010, Logika Fuzzy, http://k12008.
widyagama.ac.id/ai/diktatpdf/Logika_Fuzzy.pdf,
diakses tanggal 24 Februari 2010.
[11] Wikipedia, Organisasi Mahasiswa di Indonesia,
http://id.wikipedia.org/wiki/Organisasi_mahasis
wa_di_Indonesia, diakses tanggal 1 Juni 2013.

Seminar Nasional Informatika 2013

IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK


MENGGUNAKAN METODE EM-GMM
Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs2, Rohani, ST 3
1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jln. H. Soebrantas KM. 15, 28293
lestari81ok@yahoo.com1, safrizal.ilal@gmail.com2, sw33th4ny@yahoo.com3

ABSTRAK
Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap
tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala
tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi
penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis,
menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan
tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji
performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam
penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EMGMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang
diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian
tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC
(Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata
pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal
tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC
juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan
berdasarkan inisial contour yang diberikan.
Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi
berbasis active contour), tumor otak

1.

Pendahuluan

Otak merupakan bagian yang paling


penting dari tubuh manusia karena otak
merupakan syaraf pusat yang mengkoordinir dan
mengatur seluruh tubuh dan pemikiran manusia,
oleh karena itu sangat perlu memelihara kesehatan
otak, karena cedera kepala sedikit saja dapat
mengakibatkan malapetaka besar bagi seseorang.
Seperti halnya penyakit tumor otak, tumor
merupakan pertumbuhan yang tidak normal dalam
tubuh. Pasien yang bertahan dari tumor otak ganas
jumlahnya tidak berubah banyak selama 20 tahun
terakhir, dalam hal lain sekalipun itu adalah tumor
jinak yang hanya tumbuh di satu tempat dan tidak
meyebar atau menyerang bagian tubuh lain tetapi
bisa berbahaya jika menekan pada organ vital,
seperti otak. Kenyataan lain tumor otak juga
menjadi penyebab terjadinya penyakit lainnya,
seperti tumor syaraf pendengaran (neurilemoma),
dan tumor pembuluh darah [11].
Berdasarkan data-data Surveillance
Epidemiology & End Result Registry USA dari
tahun 1973-1995 dilaporkan bahwa setiap
tahunnya di USA dijumpai 38.000 kasus baru
tumor otak primer, dan pada tahun 2001 dijumpai

lebih dari 180.000 kasus tumor otak, dimana


38.000 diantaranya adalah tumor primer dengan
18.000 bersifat ganas dan selebihnya, 150.000
adalah tumor sekunder yang merupakan metastase
dari tumor paru, tumor payudara, tumor prostate
dan tumor-tumor lainnya. Insidens tumor otak
lebih sering dijumpai pada laki-laki (6,3 dari
100.000 penduduk) dibanding perempuan (4,4
dari 100.000 penduduk), dengan kelompok usia
terbanyak sekitar 65 79 tahun [2].
Gejala-gejala yang ditimbulkan pada
seseorang yang diduga terkena tumor otak harus
segera ditindak lanjuti, maka untuk memastikan
hal tersebut harus dilakukan pemeriksaan lebih
lanjut untuk memastikan apakah positif terkena
tumor (tumor otak). CT Scan kepala merupakan
metode pemeriksaan radiologi terpilih untuk
mengevaluasi pasien cedera kepala. Penentuan
letak atau area dari data CT Scan yang terkena
tumor otak tidak bisa melalui pandangan atau
penilaian orang saja (dokter), karena manusia
punya sifat human error yang penilaiannya tidak
selamanya benar, maka sangat dikhawatirkan hasil
yang didapat tidak akurat.
Apalagi
ini
merupakan
masalah
kelanjutan hidup dari pasien maka sangat

159

Seminar Nasional Informatika 2013

diperlukan suatu metode yang bisa mengevaluasi,


mengenal dan mendeteksi letak atau area yang
terserang tumor dari data CT Scan pasien yang
terserang penyakit tumor otak. Penulis melakukan
langkah yang lebih spesifik dengan melakukan
penelitian di bidang medis agar mendapatkan hasil
yang valid dalam mengidentifikasi dan
menentukan area atau letak dari tumor yaitu
dengan cara melakukan segmentasi pada CT Scan
tumor otak menggunakan metode Expectation
Maximization Gaussian Mixture Model (EMGMM).
Kasus tumor otak ini pernah diteliti
sebelumnya
dengan
metode
Expectation
Maximization berdasarkan model dan karakteristik
otak, tetapi masih belum mendapatkan hasil yang
maksimal
dalam
mengidentifikasi
dan
menentukan letak atau area dari tumor otak, dan
juga penelitian yang berjudul segmentasi tumor
otak menggunakan HMGMM [12], merupakan
penggabungan antara metode HMM (Hidden
Markov Models) dan GMM (Gaussian Mixture
Models) dan hasil yang didapat kurang maksimum
dari metode HMM karena tidak adanya tahap
mengoptimalkan model parameter yang didapat
seperti yang dilakukan pada metode dari
Expectation Maximization, maka penulis merasa
perlu melakukan penelitian lanjutan menggunakan
metode
Expectation
Maimization
dan
menambahkan dengan GMM serta menggunakan
pengenalan area dengan active contour.
Pada laporan penelitian ini akan dijelaskan
secara singkat mengenai metode Expectation
Maximization Gaussian Mixture Model dan Active
Contour pada bab 2. Kemudian pada bab 3
diuraikan proses analisa area tumor otak
menggunakan Expectation Maximization dengan
Gaussian Mixture Model(EM-GMM), selanjutnya
dilakukan eksperimen dengan hasil eksperimen
dipaparkan pada sub bab 3.2., terakhir kesimpulan
dari penelitian ini di bab 4.
2.

Expectation Maximization Gaussian Mixture


Model (Em-Gmm) Dan Active Contour
2.1. Expectation Maximization Gaussian
Mixture Model
Metode
algoritma
Expectation
Maximization (EM) ini merupakan metode untuk
memperoleh pendugaan (ekspektasi) yang
memberikan
hasil
yang
baik
dengan
memaksimumkan fungsi kemungkinan. EM
termasuk algoritma clustering yang berbasiskan
model menggunakan perhitungan probabilitas.
Metode iteratif tersebut akan menghasilkan
Maximum Likelihood (ML), yang menghasilkan
parameter baru, yaitu bobot mixture, mean, dan
kovarian atau standar deviasi.
EM terdiri dari dua tahap yaitu
Expectation (E-step) dan Maximization (M-step).
[10]. E-step untuk menghitung expected values

160

(nilai dugaan) dari parameter berupa mean,


standar deviasi serta probabilitas. M-step untuk
menghitung kembali parameter yang sama dengan
memaksimalkan nilai mean (rata-rata), standar
deviasi beserta probabilitas yang baru. Perbedaan
yang digunakan untuk mengestimasi ulang
parameter dilakukan secara berulang-ulang hingga
mencapai local maksimum.
Secara singkat algoritma EM dapat dilihat
sebagai berikut:
Step 1 :
Menentukan k cluster (jumlah
cluster).
Step 2 : Langkah
inisialisasi,
langkah
insialisasi yaitu menginisialisasikan
2 sebagai standar deviasi, P adalah
probabilitas, adalah mean (rata-rata)
dan menghitung nilai masing-masing
parameter tersebut.
Step 3 : Dilakukan tahap ekspektasi, yaitu
berdasarkan nilai mean dan standard
deviasi yang sudah didapat akan
dihitung probability untuk setiap
objek terhadap k cluster (mean dan
standar deviasi) dengan menggunakan
probability density function (pdf) dari
plot GMM.
Pt = , 2 =
1
( )2

( 2) 2 2

..(2.1)
Dilakukan tahap maximization, yaitu
berdasarkan nilai probability setiap
objek pada step 3, akan di hitung
kembali mean, standard deviasi dan
probabilitas baru, dengan ketentuan A
dan B sebagai k cluster yang
mengandung nilai variabel x1, x2, x3, . .
.,xn dimana PA = PB = 0.5, dengan
rumus sebagai berikut:
0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5
P(xn|A)+0.5(xn|B)].(2.2)
Step 5 : Jika selisih antara pobabilitas lama
dengan probabilitas baru yang didapat
lebih besar dari nilai yang ditoleransi
(1) maka dilakukan kembali step 3,
namun jika tidak maka iterasi berhenti
dan akan didapat hasil cluster.
Step 4

2.2

Active Contour (Snake)


Active contour menggunakan prinsip
energi minimizing yang mendeteksi fitur tertentu
dalam
image,
merupakan
kurva
(surface/permukaan) fleksibel yang dapat
beradaptasi secara dinamik menuju edge (batas
tepi) yang diinginkan atau obyek didalam image
(dapat digunakan untuk segmentasi obyek secara
otomatis) [7]. Maka active contour adalah kurva
yang bergerak untuk melingkupi sebuah obyek
pada sebuah citra. Sistem ini terdiri dari

Seminar Nasional Informatika 2013

sekumpulan titik yang saling berhubungan dan


terkontrol oleh garis lurus, seperti tampak pada
gambar 2.1, Active contour digambarkan sebagai
sejumlah titik terkendali yang berurutan satu sama
lain.

( 1 ) + ( +

1)2.....(2.7)

3.

Analisa dan Hasil


Pada bab ini diuraikan proses analisa
area tumor otak menggunakan metode segmentasi
Expectation Maximization Gaussian Micture
Model dan Active Contour serta dipaparkan hasil
eksperimen.

Gambar 2.1. Bentuk Dasar Active Contour


Active contour sebagai sekumpulan titik
koordinat terkontrol pada contour (kurva) dimana
parameternya didefinisikan sebagai berikut :
(s) = ( (s), (s))
(2.3)
Dimana: x(s) dan y(s) adalah koordinat x dan y
pada kontur (kurva) dan s adalah indeks
normalisasi dari titik kontrol.
Active contour merupakan kurva
bergerak yang dipengaruhi oleh dua energi, yaitu
energi internal dan energi eksternal (Kass dkk,
1988).
1

+ .
= 0
Dimana: = +

3.1. Analisa Area Tumor Otak Menggunakan


EM_GMM dan SAC
Adapun tahap-tahap yang akan dilakukan
untuk segmentasi citra pada citra CT Scan Tumor
Otak dengan metode algoritma Expectation
Maximization Gaussian Mixture Model (EMGMM) dan Active Contour untuk identifikasi area
tumor otak dapat dilihat dari 2 diagram alir
dibawah ini:

()

.............................(2.
5)
Dimana: adalah konstanta variabel elastisitas
(gerakan) dan adalah konstanta
variabel belokan (kelenturan) kurva
kontur.
Energi elastisitas dan kelenturan dapat
didefinisikan sebagai berikut:
2

1)2.....(2.6)

Tentukan jumlah
cluster

Input citra hasil


EMGMM

Inisial titik kontrol


awal kurva (s)

Tahap E:
Hitung P berdasarkan
, dan

= + =

Mulai

Inisialisasi & Hitung


, , P

= 0 { + +
( )}. ........(2.4)

Dimana: adalah energi internal dari kurva,


adalah energi dari image, dan
adalah energi ekternal.
Energi eksternal berasal dari gambar,
cenderung membuat kurva bergerak kearah batas
obyek. Energi internal berasal dari kurva,
membuat kurva kompak (gaya elastis) dan
batasannya berbelok sangat tajam (gaya lentur).
Energi internal sebagai penjumlahan dari energi
elastis atau gerakan () dan energi kelenturan ()
dapat dinyatakan sebagai berikut :

Mulai

Tentukan nilai
parameter konstanta

dan
Tahap M:
Hitung t+1, t+1 dan
Pt+1

Tidak

Iterasi

||P t+1 Pt || < 1,


Ya
Selesai

Tidak

Batas tepi &


Iterasi=0
Ya
Selesai

Gambar 3.1. Flowchart


Metode segmentasi
Gambar 3.2. Flowchart
EMGMM
Metode Recognition SAC
3.2. Hasil Eksperimen
Eksperimen dilakukan menggunakan
data dari CT Scan penderita tumor otak yang
didapat dari RSUD Arifin Ahmad dan jurnaljurnal yang terkait. Hasil eksperimen algoritma
EM-GMM untuk identifikasi area atau letak tumor
otak terlihat pada Gambar 3.4. Pada gambar 3.4
tersebut dimunculkan grafik Gaussian Mixture
yang diperoleh dari metode EM. Diperoleh ada 2
garis warna yang melambangkan kelas-kelas hasil
segmentasi EM. Dari hasil pengamatan beberapa
eksperimen didapat bahwa kelas yang diduga area

161

Seminar Nasional Informatika 2013

tumor otak adalah kelas ke dua yang berwarna


merah, kelas kedua digambarkan pada figure 3
seperti terlihat pada gambar 3.4.
Pada kelas kedua tersebut ternyata hasil
segmentasi belum begitu bagus, Untuk lebih rinci,
dilakukan perhitungan persentase piksel yang
benar tumor (TP/ True Positive) dan perhitungan
persentase piksel yang bukan kanker (FP/False
Positive) pada citra asli dan resize. Hasil
eksperimen berupa gambar 3.3. dan pada tabel
3.1. dapat dilihat seperti berikut:

Gambar 3.3. Hasil segmentasi citra1

Tabel 3.1. Hasil eksperimen EM-GMM


Citr
Citra Hasil
%T
Citra Awal
a
Segmentasi
P

75,
55

24,45

69,
52

30,48

57,
51

43,51

66,
92

33,08

69,6
2

30,38

Rata-Rata
% FP

60,
77

39,23

80,
9

19,1

74,
48

25,52

71,
27

28,73

162

Ternyata setelah dilakukan eksperimen


didapat hasil segmentasi bagian tumor otak masih
bercampur dengan bagian lain yang berupa bukan
tumor (Lihat Gambar 3.3) dengan hasil rata-rata
TP 69,62%. Hal ini dapat terjadi karena nilai
piksel yang diduga kanker sama dengan nilai di
sekitar yang bukan kanker, sehingga perlakuan
rumus apapun di bagian ini akan tetap
mengelompok menjadi satu kelas. Terkecuali jika
di dalam rumus ada bagian yang membedakan
posisi piksel.
Berdasarkan hasil segmentasi EM-GMM
maka akan dilakukan tahap recognition
(pengenalan) yang bertujuan untuk mengenali area
atau letak tumor otak dan mendapat hasil yang
baik dalam mengidentifikasi area tumor.
Pengujian dilakukan menggunakan metode
segmentasi berbasis Active Contour (SAC) .
Pengenalan area tumor ini menyeleksi citra secara
otomatis hingga mencapai batas tepi berdasarkan
inisial contour awal yang diberikan. Adapun hasil
pengujian dengan SAC dapat dilihat pada Tabel
3.2. berikut ini:

Seminar Nasional Informatika 2013

Tabel 3.2. Hasil Eksperimen SAC


Citr
Citra Hasil
Hasil SAC Citra Asal
a
Segmentasi
EMGMM

Citr
a8

Ternyata setelah dilakukan eksperimen


recognition dengan menggunakan SAC didapat
hasil segmentasi yang mampu mengidentifikasi
dan mengenali area tumor tetapi belum sempurna
pada semua citra CT Scan. Keberhasilan data
secara keseluruhan 80%.
4.

Citr
a3

Citr
a4

Kesimpulan dan Saran

Dari hasil eksperimen diperoleh hasil bahwa


metode EM-GMM mampu mengidentifikasi area
tumor tetapi belum sempurna sekalipun telah
ditambah
dengan
metode
recognition
(pengenalan) active contour dikarenakan EMGMM membagi citra berdasarkan fitur piksel
sedangkan active contour mensegmentasi fitur
secara otomatis berdasarkan batas tepi citra. Hal
ini terlihat dari hasil eksperimen EM-GMM
69,62%
dan
SAC
80%
maka
untuk
memperbaikinya disarankan menambahkan fitur
shape.
Daftar Pustaka:

Citr
a5

Citr
a6

Citr
a7

[1] Ahmad, U., Pengolahan Citra Digital dan


Teknik Pemrogramannya, Graha Ilmu,
Yogyakarta, 2005
[2] Gilroy, J., Meyers J., Basic Neurology. 3rd
ed. Mc Graw Hill Book Co. 2002. Hakim
A.A.Tindakan
Bedah
pada
Tumor
Cerebellopontine
Angle,
Majalah
Kedokteran Nusantara Vol. 38 No. 3, 2005
[3] Handayani, L., Identifikasi Area Kanker
Ovarium pada Citra CT Scan Abdomen
Menggunakan
Metode
Expectation
Maximization, Seminar Nasional Teknologi
Informasi,
Komunikasi
dan
Industri
(SNTIKI), Pekanbaru. Oktober 2012
[4] Kokkinos, I., Maragos, P., Synergy
Between Object Categorization and Image
Segmentation
using
the
Expectation
Maximization
Algorithm,
IEEE
Transactions on Pattern Analysis and
Machine Intelligence, Vol. xx, No. xx,
National Technical University of Athens,
Greece. May 2008
[5] Munir, R., Pengolahan Citra Digital
dengan
Pendekatan
Algoritmik,
Informatika, Bandung, 2004.
[6] Mustapha, N., Jalali, M., Jalali, M.,
Expectation
Maximization
Clustering

163

Seminar Nasional Informatika 2013

[7]

[8]

[9]
[10]

164

Algorithm for User Modeling in Web Usage


Mining Systems, European Journal of
Scientific Research ISSN 1450-216X Vol.32
No.4.2009
Pohan, N., Hadiq, Deteksi Tumor Otak
Menggunakan Segmentasi Berbasis Active
Contour, Volume 1, Nomor 2. 2011
Prasetyo,
E.,
Segmentasi
Citra,
Pengolahan Citra Materi 7, Teknik
Informatika, Universitas Muhammadiyah
Gresik, 2011
Putra, D., Pengolahan Citra Digital,
Andi, Yogyakarta, 2010.
Piater, Justus, H., Mixture Models and
Expectation-Maximization, Lecture at

ENSIMAG, May 2002 revised 21 November


2005
[11] Price, Sylvia A., Lorraine, Wilson M.,
Patofisiologi konsep klinis proses-proses
penyakit, terjemahan dr. Bram dkk, edisi 6,
Vol.2, halaman 1171-1174, 1183-1186,
Buku Kedokteran EGC, Jakarta. 2006
[12] Rani, Selva T., Usha Kingsly, D., Isolation
of Brain Tumor Segment using HMGMM,
International
Journal
of
Computer
Applications, Vol.10, No.9, India, November
2010
[13] Reynolds, D., Gaussian Mixture Models,
MIT Lincoln Laboratory, 244 Wood St.
Lexington, MA 02140, USA, 2004

Seminar Nasional Informatika 2013

SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI


SUMATERA UTARA
Hamidah Handayani
SISTEM INFORMASI, STMIK POTENSI UTAMA
Jln. K.L Yos Sudarso Km 6,5 No.3-A Tanjung Mulia Medan, 20241
midahewin@gmail.com

ABSTRAK
Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku
untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum
efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan
cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun
sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan
menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi
Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi
Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI.
Kata Kunci: Transmisi, Sistem Informasi Geografis
1.PENDAHULUAN
1.1 LATAR BELAKANG
Saat ini situs web merupakan salah satu
sarana alternatif untuk menginformasikan sesuatu.
Informasi melalui situs web akan sangat
membantu sekali bagi publik untuk memberikan
wawasan tentang berbagai hal yang ingin
diketahui. Tidak jarang informasi dijadikan
sebagai bahan referensi. Karena media internet
memberikan hampir seluruh informasi yang
dibutuhkan dengan mudah. Seperti halnya sistem
informasi geografis yang menampilkan lokasilokasi melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi adalah
sebuah alat bantu manajemen berupa informasi
berbantuan komputer yang berkait erat dengan
sistem pemetaan dan analisis terhadap segala
sesuatu serta peristiwa-peristiwa yang terjadi di
muka
bumi.
Teknologi
GIS
mengintegrasikan
operasi
pengolahan data berbasis database yang biasa
digunakan saat ini, seperti pengambilan data
berdasarkan kebutuhan, serta analisis statistik
dengan menggunakan visualisasi yang khas serta
berbagai keuntungan yang mampu ditawarkan
melalui analisis geografis melalui gambar-gambar
petanya. Kemampuan tersebut membuat sistem
informasi GIS berbeda dengan sistem inforasi
pada umumnya dan membuatnya berharga bagi
perusahaan milik masyarakat atau perseorangan
untuk memberikan penjelasan tentang suatu
peristiwa, membuat peramalan kejadian, dan
perencanaan
strategis
lainnya.

Teknologi GIS ini memungkinkan kita


untuk melihat informasi mengenai lokasi-lokasi
tertentu yang kita inginkan. Maka dari itu penulis
berkeinginan untuk membantu dalam proses
perancangan sistem informasi SIG ini.
Tvri Stasiun Medan pada saat ini
masih menggunakan cara manual untuk
mengetahui Lokasi Transmisi TVRI yang ada di
Sumatera Utara. Sampai saat ini dengan
Mapserver, TVRI dapat mengetahui Transmisinya
dengan cepat dan mudah. melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi ini
adalah sebuah alat bantu manajemen berupa
informasi berbantuan komputer yang berkait erat
dengan sistem pemetaan dan analisis terhadap
segala sesuatu serta peristiwa-peristiwa yang
terjadi di muka bumi. Yang bertujuan agar
mempermudah
Karyawan
TVRI
dalam
memperoleh Informasi mengenai Transmisinya.
1.2 RUMUSAN MASALAH
Adapun masalah yang timbul yaitu
Tvri Sumatera Utara membutuhkan sistem
informasi yang menunjukkan peta lokasi
Transmisi Tvri dengan cepat dan akurat.
1.3 LANDASAN TEORI
Ada banyak penelitian yang membahas
Sistem Informasi Geografis dalam bentuk lokasi,
namun yang nmembahas tentang lokasi Transmisi
Tvri di Sumtera Utara Belum ada dilakukan.
Mukhlis (2006)melakukan penelitian tentang
Sistem Informasi Geografis sebagai alat bantu
untuk menentukan lokasi pemberian dana bantuan

165

Seminar Nasional Informatika 2013

SD di Banjarbaru Kalimantan Selatan. Sunjaya


(2008)
Melakukan penelitian tentang Sistem Informasi
Geografis Wisata Kuliner di Daerah Istimewa
Yogyakarta.

Dan system kerjanya dapat di gambarkan sebagai


berikut :

1.4 METODOLOGI PENELITIAN


Metode merupakan suatu cara atau
teknik yang sistematik untuk mengerjakan suatu
kasus. Di dalam menyelesaikan makalah ini
penulis menggunakan 2 (dua) metode studi yaitu
Pengamatan
(Observation)
dan
Studi
Kepustakaan.
Gambar .2 Sistem Kerja SIG
2.PERANCANGAN SISTEM
2.1 Media Transmisi
Media
transmisi adalah media yang
menghubungkan antara pengirim dan penerima
informasi (data), karena jarak yang jauh, maka
data terlebih dahulu diubah menjadi kode/isyarat,
dan isyarat inilah yang akan dimanipulasi dengan
berbagai macam cara untuk diubah kembali
menjadi data. Media transmisi digunakan pada
beberapa
peralatan
elektronika
untuk
menghubungkan antara pengirim dan penerima
supaya dapat melakukan pertukaran data.
2.2 ArcView
ArcView merupakan salah satu perangkat
lunak dekstop Sistem Informasi Geografis dan
pemetaan yang telah dikembangkan oleh ESRI
(Environmental Systems Research Institute).
Dengan ArcView, pengguna dapat memiliki
kemampuan-kemampuan
untuk
melakukan
visualisasi, meng-explore, menjawab query (baik
basisdata
spasial
maupun
non-spasial),
menganalisis data secara geografis, dan
sebagainya. Untuk sistem yang di pakai dapat
digambarkan sebagai berikut, SIG dapat
diterapkan pada operasionalisasi penginderaan
jauh
satelit.
Pengembangan
teknologi
penginderaan jauh satelit dapat digambarkan
dalam diagram sebagai berikut:

Dalam penyusunan suatu program


diperlukan suatu model data yang berbentuk
diagram yang dapat menjelaskan suatu alur proses
sistem yang akan di bangun. Dalam penulisan
skripsi ini penulis menggunakan metode UML
yang dalam metode itu penulis menerapkan
diagram Use Case. Maka digambarlah suatu
bentuk diagram Use Case yang dapat dilihat pada
Gambar dibawah :

Gambar .3 Use Case Diagram GIS Lokasi


Transmisi TVRI

3.HASIL DAN PEMBAHASAN


Tampilan Hasil Menu Utama. Tampilan
ini merupakan tampilan awal pada saat aplikasi
dijalankan dan merupakan suatu tampilan untuk
menampilkan menu-menu lainnya yang ada di
dalam aplikasi.

Gambar .1 GIS dalam Sistem Satelit


Gambar .4 Tampilan Menu Utama

166

Seminar Nasional Informatika 2013

Tampilan Menu Transmisi


Menu data transmisi ini merupakan halaman
untuk memilih lokasi transmisi yang ingin
diketahui. Seperti terlihat pada gambar berikut :

Gamabar .5 Tampilan Menu Data Transmisi


Disaat User memilih salah satu Transmisi
yang ingin diketahuinya maka akan muncul
tampilan Loading seperti dbawah ini :

Dalam pembangunan Sistem Informasi


Geografis Lokasi Transmisi TVRI Di Sumatera
Utara ini, pemakalah
menggunakan bahasa
pemprograman Php dan database MySql.
Perintah-perintah yang ada pada aplikasi yang
pemakalah rancang juga cukup mudah untuk
dipahami karena user/pengguna hanya perlu
mengklik tombol-tombol yang sudah tersedia
sesuai kebutuhan. Alasan di atas dapat menjadi
tujuan agar masyarakat mudah mendapat
informasi mengenai lokasi transmisi TVRI yang
ada di seluruh wilayah sumatera utara melalui
media internet.
Pada tahap ini menjelaskan mengenai
bagaimana hasil evaluasi sistem yang dilakukan.
Black-box testing adalah metode pengujian
dimana penilaian terhadap aplikasi bukan terletak
pada spesifikasi logika/fungsi aplikasi tersebut,
tapi input dan output. Dengan berbagai input yang
diberikan akan di evaluasi apakah suatu
sistem/aplikasi dapat memberikan output yang
sesuai dengan harapan penguji.
4.KESIMPULAN

Dan Setelah Login maka akan tampillah


tampilan Peta Transmisinya sendiri dapat dilihat
dseperti gambar dibawah :
Tampilan ini merupakan halaman untuk melihat
gambar peta transmisi yang dipilih atau
diinginkan. Didalam tampilan ini terdapat menu
legenda dan navigasi, dimana pada menu legenda
berisikan bentuk update dari transmisi dan
kabupaten atau kota. Sedangkan pada menu
navigasi berisi panel zoom all, zoom in, zoom out,
navigasi dan recenter.

Sistem Informasi Geografis Lokasi


Transmisi TVRI DI Sumatera Utara ini dibangun
memiliki kelebihan dan kekurangan, Kelebihan
Sistem adalah : Dengan adanya aplikasi ini
memudahkan masyarakat dari dalam dan luar
daerah Sumatera Utara untuk mengakses lokasi
transmisi TVRI, memudahkan pegawai TVRI
dalam melakukan pekerjaannya dikarenakan
informasi dari transmisi-transmisi yang ada lebih
mudah untuk diketahui, masyarakat di Sumatera
Utara mengetahui wilayah mana saja yang
mendapatkan jalur siaran TVRI melalui media
internet. Dan Kekurangannya adalah : Objek yang
akan dibahas dalam perancangan adalah hanya
mengenai lokasi transmisi TVRI di Sumatera
Utara saja, data input yang dikelola hanya lokasi
transmisi TVRI dan titik kordinat (latitude dan
longitude) lokasi tersebut, output yang dihasilkan
adalah sistem berupa peta lokasi transmisi TVRI
dan kordinat yang disajikan melalui sebuah web,
aplikasi hanya menunjukkan titik-titik dari lokasi
transmisi TVRI saja, tidak menampilkan
beserta jalan-jalan yang ada dikota medan, dalam
pengeditan peta ataupun data hanya
dapat
dilakukan di arcview saja.

DAFTAR PUSTAKA
[1]

Budiyanto, Eko. 2005, Sistem Informasi


Geografis menggunakan Arc View GIS),
Edisi II, Andi, Yogyakarta.
[2] Jogiyanto. 2005, Analisis & Desain Sistem
Informasi, Edisi III, Andi, Yogyakarta.
Gambar .5 Tampilan Peta Transmisi TVRI

167

Seminar Nasional Informatika 2013

[3] Lenawati, Mei. 2007,


PHP (Hypertext
Preprocessor) , Edisi I, Andi, Yogyakarta.
[4 ] Munawar . 2005, Pemodelan Visual dengan
dengan UML, Edisi I, Graha Ilmu,
Yogyakarta.
[5] Nugroho, Bunafit. 2009, PhpMySQL, Cetakan
I,. Mediakita, Jakarta
[6] Nuryadin,
Ruslan. 2005, Panduan
Menggunakan Map Server, Informatika,
Bandung

168

[7] Oetomo, Dharma, Sutedjo, Budi. 2006,.


Perancangan dan Pembangunan Sistem
Sistem Informasi, Edisi II,
Andi,
Yogyakarta.
[8] Prahasta, Eddy. 2009,Tutorial Arc View,
Informatika, Bandung.
[9] Simarmata, Janner & Prayudi, Imam. 2006,
Basis Data, Edisi I, Andi, Yogyakarta

Seminar Nasional Informatika 2013

MOBILE SEARCHINGOBYEK WISATA PEKANBARU


MENGGUNAKAN LOCATION BASE SERVICE (LBS)
BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, S.T. M.T 1, Heni Rachmawati, S.T, M.T2, Achmad Tharmizi A.Md3
1,3

Program Studi Teknik Komputer Jurusan Komputer


Program Studi Sistem Informasi Jurusan Komputer
Politeknik Caltex Riau, Jl. Umban Sari No. 1 Rumbai Pekanbaru Telp. 0761-53939
1
sugeng@pcr.ac.id, 2heni@pcr.ac.id
2

ABSTRAK
Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek
wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini
juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata
yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata
tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses
promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan
dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru
berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan
arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service
(LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik
koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS.
Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di
sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi
obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya.
Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata
1.

Pendahuluan

Pencarian merupakan suatu hal yang sering


di
lakukan
oleh
setiap
orang
dalam
keseharianya.Pencarian
yang
dilakukan
menghasilkan suatu keluaran yang sesuai dengan
masukkannya atau hal yang ingin dicari.Saat ini,
banyak terdapat mesin pencarian (Searching
Engine) yang merupakan salah satu alternatif
untuk dapat mengetahui suatu hal.Karenanya
ketepatan dan kesesuaian dengan hasil yang dicari
menjadi
prioritas
utama
dalam
suatu
pencarian.Untuk itu di perlukan mesin pencari
yang efektif sehingga tepat sasaran.
Dengan penerapan sistem Location Based
Service (LBS) serta dukungan penuh oleh
smartphone android yang memiliki prosesor
berkecepatan tinggi dan memiliki kemampuan
Multi-Tasking yang tidak terbatas, hal ini
memudahkan
dalam
pengembangan
sistempencarian secara mobile. Android juga
memiliki Home Screen Informatif sehingga
notification dapat dipantau dari home screen
dengan
pemanfaatan
koneksi
Internet
berkecepatan
tinggi,
memudahkan
akses
informasinya. Android juga mengijinkan untuk
melakukan modifikasi sistem.Sehingga dapat

digunakan untuk keperluan sehari-hari sesuai


keinginan dan aktivitas pribadi penggunaandroid
tersebut. Banyak sekali aplikasi-aplikasi yang
menerapkan sistem LBS ini, salah satu penerapan
yang akan dilakukan dan dikembangkan adalah
dibidang pariwisata. Dengan penerapan sistem
LBS pada aplikasi ini maka dapat membantu para
pengguna jasa wisata untuk mengetahui letak
obyek wisata yang ada di dekatnya.
Pada penelitian ini diterapkan teknologi
LBS untuk pencarian obyek wisata di pekanbaru
pada
smartphonedengan
platform
android.Aplikasi ini dapat menampilkan secara
otomatis pemberitahuan informasi obyek wisata
pada lokasi pengguna. Adapun aplikasi
inimenyediakan pilihan untuk menampilkan peta
yang secara otomatis akan menunjukkan arah
menuju ke tempat wisata tersebut dari tempat
letak perangkat mobile tersebutberada. Para
pengguna juga dapat mencari obyek wisata sesuai
masukan yang ingin dicari dan juga dapat
melakukan proses pencarian berdasarkan kategori
obyek wisata.Hal ini membuat proses pencarian
tempat wisata lebih efisien dan tepat sasaran.

169

Seminar Nasional Informatika 2013

2. Tinjauan Pustaka
2.1 Review Penelitian Sebelumnya
Adapun penelitian yang telah dilakukan yang
menggunakan
teknologi
location
based
serviceadalah
Aplikasi
Location
Base
Serviceuntuk sistem informasi publikasi acara
pada platform android yang dibuat oleh Juwita
Imaniar, Arifin ST. MT, Ahmad Subhan
Khalilullah bertempat di kampus ITS Surabaya
Tabel 2.1 Perbandingan antara penelitian
sebelumnya
No Bagian
Sistem
Aplikasi
yang
di informasi
pencarian
bandingka Publikasi
tempat
n
Acara
wisata
1
Tampilan
Untuk
Untuk
Informasi
mendapat
mengetahui
informasi
informasi
acara
di tempat
sekitar
wisata apa
pengguna
saja
di
berupa
sekitar
textview
pengguna
dengan jarak
2 km dari
pengguna
berupa
listview dan
sound
2
Sistem
Berdasarkan
Pencarian
pencarian
keyword
tempat
wisata
berdasarkan
nama tempat
wisata
dengan tipe
pencarian
tidak casesensitive dan
dapat juga
berdasarkan
kategori
3
Penujuk
Menggunakan Menggunaka
arah
ke penujuk arah n
penujuk
tujuan
peta
digital arah
peta
pengguna
untuk menuju digital untuk
ke
tempat menuju ke
acara
dari tempat
tempat
wisata dari
pengguna
tempat
pengguna
4
Di
sisi Disisi server Disisi server
server
hanya terdapat terdapat web
database
server yang
dapat
melakukan
tambah,hapu
s, dan update

170

data
dari
database
yang
dilakukan
oleh admin
Dapat
mengetahui
fasilitas di
sekitar
tempat
wisata.

Fasilitas di Tidak dapat


sekitar
mengetahui
tempat
fasilitas
di
tujuan
sekitar acara
seperti
atm,
rumah makan,
supermarket
dan lainya
Informasi
Tidak
Menampilka
jarak
ditampilkan
n Info Jarak

2.2 Pariwisata
Provinsi Riau yang dikenal dengan bumi
Lancang Kuning mempunyai objek dan daya tarik
wisata yang tersebar di kabupaten/kota dengan ciri
khasnya
masing-masing.Keunikan
tersebut
merupakan potensi Bumi Lancang Kuning untuk
menarik investor maupun wisatawan mencanegara
dan
wisatawan
nusantara
untuk
berkunjung.Pariwisata dengan pengembangan
yang
berbasis
pada
ekonomikerakyatan
menjadikan provinsi Riau Pusat Kebudayaan
Melayu se Asia Tenggara.Disamping itu,
pariwisata Riau merupakan salah satu sektor yang
potensial untuk dikembangkan, dengan lokasi
yang strategis yaitu berdekatan dengan jalur
perdagangan/ pelayaran internasional dan negara
tetangga Singapura dan Malaysia.Sehingga
pengembangan kerjasama regional lebih lanjut
dapat diarahkan untuk memperluas kerjasama
dalam bidang pariwisata.
Kota Pekanbaru merupakan sebagai ibukota
provinsi Riau yang merupakan pintu gerbang
negara tetangga yaitu Malaysia, Singapura, dan
merupakan kawasan lintas. Sumatera yang
terkenal sebagai kota bisnis, yang dikarenakan hal
tersebut mempunyai daya tarik tersendiri. Dimana
ditengah kesibukkan dan kepadatan kota.
Pekanbaru masih terdapat beberapa obyek wisata
yang bisa dijadikan tempat melepas kejenuhan,
maupun tempat menikmati keindahan karya seni
khas Melayu.
Dengan
kemajuan
teknologi,
untuk
melakukan pencari obyek wisata tersebut dapat
dinikmati secara lebih efesien.Salah satu teknologi
yang sekarang sedang dikembangkan oleh para
pengembang dibidang IT adalah sistem operasi
smart phone yaitu android.
2.3 Android
Android
merupakan
suatu
software
(perangkat lunak) yang digunakan pada mobile
device (perangkat berjalan) yang meliputi Sistem
Operasi, Middleware dan Aplikasi Inti. Android

Seminar Nasional Informatika 2013

SDK (software development kit) menyediakan alat


dan API yang diperlukan untuk memulai
pengembangan aplikasi pada platform Android
menggunakan bahasa pemrograman Java, yaitu
kode Java yang terkompilasi dengan data dan file
resources yang dibutuhkan aplikasi dan
digabungkan oleh aapt tools menjadi paket
Android. File tersebut ditandai dengan ekstensi
.apk. File inilah yang didistribusikan sebagai
aplikasi dan diinstall pada perangkat mobile.
2.4 Layanan Berbasis Lokasi (LBS)
Layanan Berbasis lokasi (LBS) adalah
layanan informasi yang dapat diakses melalui
mobile device dengan mengunakan mobile
network, yang dilengkapi kemampuan untuk
memanfaatkan lokasi dari mobile device tersebut.
LBS memberikan kemungkinan komunikasi dan
interaksi dua arah. Oleh karena itu pengguna
memberitahu
penyedia
layanan
untuk
mendapatkan informasi yang dia butuhkan,
dengan referensi posisi pengguna tersebut.
Layanan berbasis lokasi dapat digambarkan
sebagai suatu layanan yang berada pada
pertemuan tiga teknologi yaitu : Geographic
Information System, Internet Service, dan Mobile
Devices, hal ini dapat dilihat pada Gambar 2.1.

Gambar 2.1 LBS sebagai simpang tiga teknologi


(www.eepis-its.edu)
Secara Garis besar jenis Layanan Berbasis Lokasi
juga dapat dibagi menjadi dua, yaitu:
1. Pull Service: Layanan diberikan berdasarkan
permintaan dari pelanggan akan kebutuhan
suatu informasi. Jenis layanan ini dapat
dianalogikan seperti menggakses suatu web
pada jaringan internet.
2. Push Service: Layanan ini diberikan langsung
oleh sevice provider tanpa menunggu
permintaan dari pelanggan, tentu saja
informasi yang diberikan tetap berkaitan
dengan kebutuhan pelanggan.
2.5 Map Google
Google Maps merupakan layanan dari
google yang mempermudah pengunanya untuk
melakukan kemampuan pemetaan untuk aplikasi
yang dibuat.Sedangkan Google Maps API
memungkinkan
pengembangan
untuk
mengintegrasikan Google Maps ke dalam situs
web. Dengan menggunakan Google Maps API

memungkinkan untuk menanamkan situs Google


Maps ke dalam situs eksternal, di mana situs data
tertentu dapat dilakukan overlay.

Gambar 2.2 Tampilan google maps


(newgadgetstop.com)
2.6 Android Server Klien
Interkoneksi client-server pada Android
digunakan untuk akses internet, mengirim email,
atau menampilkan isi suatu situs berita lewat RSS.

Gambar 2.3 Interkoneksi client-server dengan


Android
Penanganan URL dalam Android meliputi
open koneksi ke web server dari perangkat mobile
dan penanganan data I/O diantara keduanya.
Proses yang terjadi meliputi tahapan berikut :
1. Setup connection
2. Data transfer
3. Closed
Android mendefinisikan :
1. java.net.HttpURLConnection
2. java.net.URL dan
3. java.net.URLConnection class
untuk membuat semua obyek koneksi.
Dalam penanganan URL, openConnection()
digunakan untuk membuka URL, yang akan
memberikan obyek HttpURLConnection. Untuk
transfer
data
menggunakan
class
java.io.InputStreamReader
yang
akan
mengirimkan data tiap karakter dari sisi server.
Untuk akses dari HP Android ke Server tidak bisa
menggunakan
localhost/127.0.0.1
tetapi
menggunakan IP 10.0.2.2 untuk localhostnya dan
dapat juga menggunakan IP private atau publik.

171

Seminar Nasional Informatika 2013

SERVER(web)

3.

Perancangan
Langkah-langkah yang akan dilakukan
dalam proses pembangunan sistem, yaitu :
3.1 Flowchart Pembangunan Aplikasi disisi
Klien
Pada flowchart pembangunan aplikasi
Gambar
3.1merupakan tahap yang penulis
lakukan dalam membuat aplikasi disisi klien.
Langkah awal yang dilakukan penulis yaitu
pencarian data tentang tempat wisata yang ingin
dijadikan objek.Dalam pencarian data yang
terpenting adalah mengetahui koordinat dari
tempat wisata tersebut yang berupa longtitude
sebagai garis bujur dan latitude sebagai garis
lintang.Hal ini dianggap penting karena dari
koordinat itu dapat menentukan jarak dari
pengguna. Untuk mengetahui jarak dari pengguna
ke tempat wisata dapat menggunakan fungsi yang
disediakan google map yaitu distanceTo.Dimana
programer hanya menentukan koordinat awal dan
akhir dari posisi yang diinginkan, contoh dari
penggunaan fungsi google map tersebut yaitu
double
distance
=
LocationAwal.distanceTo(LocationAkhir).
Mulai

Pencarian data tempat wisata(koordinat,nama)

Pencarian data fasilitas di sekitar tempat wisata(atm,rumah


makan dan SPBU)

Melakukan Pengkodean koneksi dari aplikasi client ke server

Melakukan pengkodean untuk menampilkan


tempat wisata di sekitar pengguna

Melakukan pengkodean untuk pencarian tempat


wisata berdasarkan kategori

Melakukan pengkodean untuk pencarian tempat wisata


berdasarkan inputan nama

Melakukan pengkodean menampilkan penunjuk arah ke


tempat wisata

Melakukan pengkodean untuk menampilkan fasilitas di sekitar


tempat wisata

Selesai

Gambar 3.1 Flowchart pembangunan


aplikasi(klien)
3.2 Flowchart Pembangunan Aplikasi Disisi
Server

172

Mulai

Melakukan pengkodean untuk koneksi ke


database

Melakukan pengkodean web server untuk admin

Melakukan pengkodean untuk form edit, hapus dan


tambah data tempat wisata

Selesai

Gambar 3.2 Flowchart pembangunan


aplikasi(server)
Pada flowchartGambar 3.2 di atas
merupakan tahap dari pembuatan server dari
aplikasi yang akan dibuat oleh penulis. Nantinya
web server tersebut berguna untuk melakukan
maintanace terhadap data yang ada di database.
Server ini di buat agar data tempat wisata dari
aplikasi bersifat dinamis. Nantinya klien akan
melakukan request ke server dalam menjalankan
aplikasi.
3.3 Flowchart Penggunaan Aplikasi Disisi Klien
Flowchartpada Gambar 3.3 merupakan alur
dari penggunaan apliasi di sisi klien. Seperti
terlihat di flowchart , pertama aplikasi akan
melakukan koneksi ke server agar dapat masuk ke
menu utama. Di aplikasi klien ini sendiri akan
terdapat 3 menu yang berbentuk tab di atas. Isi
dari tab tersebut berupa tempat wisata sekitar,
pencarian berdasarkan kategori dan pencarian
berdasarkan
nama
tempat
wisata.Setelah
pengguna memilih tempat wisata maka aplikasi
akan menampikan dua buah pilihan yaitu arah
menuju tempat wisata dan fasilitas di sekitar
tempat wisata.

Seminar Nasional Informatika 2013

CLIENT(android)

Mulai
Mulai

Login

Koneksi ke server

tidak
If
koneksi=sukse
s

Menampilkan data
tempat wisata

ya

ya
If tab 1

If hapus data

tidak

ya

tidak

If edit data

tidak

If tambah data

If tab 2

ya

ya

ya

Mendelete data

Mengedit data

Menambah data

Hasil dari delete data

Hasil dari edit data

Hasil dari tambah data

tidak
Form pencarian tempat
wisata

Menampilkan Kategori
wisata

Menampilkan tempat wisata


di sekitar pengguna

input pencarian

Mencari tempat wisata sesuai inputan

tidak
Mencari tempat wisata berdasarkan
kategori

Hasil pencarian

Menampilkan tempat
wisata berdasarkan
pilihan kategori

Selesai
Memilih tempat
wisata

tidak

If pilihan 1

tidak

If pilihan 2

tidak

If pilihan 3

ya

ya

ya

Informasi wisata

Menampilkan arah
menuju tempat wisata

Menampilkan
fasilitas sekitar
wisata

Gambar 3.4 Flowchart penggunaan


aplikasi(server)
3.5 Class Diagram Aplikasi

Selesai

Gambar 3.3 Flowchart penggunaan


aplikasi(client)
3.4 Flowchart Pembangunan Aplikasi Disisi
Server
Flowchart
pada
Gambar
3.4
menggambarkan
bagaimana
web
server
digunakan.Dapat dilihat, bahwa web server ini
memudahkan admin dalam maintenance data dari
database yang berupa tambah edit/update dan
hapus.

Gambar 3.5 Class diagram aplikasi


4. Pengujian dan Analisa
4.1 Pengujian
Pengujian dilakukan dengan menggunakan
metode black box.Pengujian black box merupakan
pengujian tanpa memperhatikan struktur logika
internal suatu perangkat lunak.Metode ini
digunakan untuk mengetahui apakah perangkat

173

Seminar Nasional Informatika 2013

lunak berfungsi dengan benar dan telah sesuai


dengan yang diharapkan.
Aplikasi mobile ini dijalankan pada sistem
operasi mobile berbasis android 2.3.Sedangkan
aplikasi
web
server
dijalankan
dengan
menggunakan browser Mozila Firefox 13.0.4 dan
dibuat dengan menggunakan pemrograman PHP.
Adapun pengujian terfokus pada proses kerja
sistem dan keluarannya.
Terdapat 2 (dua) jenis pengguna yang dapat
mengakses sistem ini. Pengguna sistem tersebut
yaitu:
1. User, merupakan pengguna smartphone
android yang telah menginstal aplikasi dalam
bentuk apk.
2. Admin, merupakan pengguna yang memiliki
hak untuk mengelola data yang ada di
database melalui interface web server.

0% Pernyataan 3
7% 0%
29%

Sangat Baik
Baik
Cukup Baik

64%

Buruk
Sangat Buruk

Gambar 4.3 Hasil Grafik Pernyataan 3

0%
0% 0%

Pertanyaan 4
Sangat Baik

29%
4.2 Analisa Kuisioner
Untuk melihat kualitas aplikasi yang telah
dibuat, maka dilakukan survey berupa pengisian
kuesioner. Kuesioner dilakukan kepada warga
Pekanbaru dan warga pendatang dari luar kota
Pekanbaru
Diberikan 4 pernyataan :
1. Aplikasi ini memberikan kemudahan kepada
pengguna dalam menemukan tempat wisata
2. Aplikasi ini memberikan informasi yang
sesuai dengan yang dibutuhkan
3. Fungsi-fungsi dalam aplikasi sudah berjalan
dengan baik
4. Aplikasi ini mudah dimengerti dan
digunakan
a.

Baik

71%

Cukup Baik
Buruk
Sangat Buruk

Gambar 4.4 Hasil Grafik Pernyataan 4


b.

Hasil untuk warga luar Pekanbaru


80.00%
60.00%
40.00%
20.00%
0.00%

Hasil untuk warga Pekanbaru


0% Pernyataan 1
7% 0%
43%

50%

Sangat Baik
Baik
Cukup Baik

Gambar 4.5 Hasil Grafik warga luar Pekanbaru

Buruk
Sangat Buruk

Gambar 4.1 Hasil Grafik Pernyataan 1

0%
7% 0%

Pernyataan 2
Sangat Baik

36%
57%

Baik
Cukup Baik
Buruk
Sangat Buruk

Gambar 4.2 Hasil Grafik Pernyataan 2

174

4.3 Pengujian Hardware dan Aplikasi


Analasi Hardware bertujuan untuk melihat
kualitas aplikasi yang telah dibuat terhadap
berbagai jenis tipe smartphone android.Maka
dilakukansurvey berupa pengujian dengan
menghitung lama waktu ketika aplikasi
mengambil data dan menemukan lokasi pengguna.
Ada 6 jenis/type Smartphone Android yang
digunakan dalam proses pengujian ini, yaitu :
1. Samsung Galaxy Young
2. Samsung Galaxy Y Duos
3. Samsung Galaxy Ace
4. Samsung Galaxy Gio
5. Samsung Galaxy S Advance

Seminar Nasional Informatika 2013

6.

Samsung Galaxy Tab 8.9

4.4 Tampilan Aplikasi

Gambar 4.7 Tampilan pada server Mobile Search


Obyek Wisata

Gambar 4.7 Tampilan pada server Mobile Search


Obyek Wisata (lanjutan)

5.

PENUTUP

1.

Aplikasi pencarian obyek wisata di


Pekanbaru ini berhasil dibangun dengan
menggunakan teknologi LBS yang mampu
memanfaatkan lokasi dari mobile device.
Aplikasi LBS pencarian obyek wisata di
Pekanbaru ini telah berhasil dirancang
bangun dan diimplementasikan untuk
membantu para wisatawan agar mudah
mendapatkan informasi obyek wisata
disekitarnya memlalui mobile device.
Dengan Adanya fitur direction atau
penunjuk arah menuju tempat wisata,
wisatawan lebih mudah ketika ingin
berkunjung ke tempat wisata tersebut.
Dengan menambahkan fitur fasilitas umum
disekitar obyek wisata, para wisatawan tidak
akan khawatir ketika suatu saat terjadi apaapa.

2.

Gambar 4.6 Tampilan pada smartphone


3.

4.

DAFTAR PUSTAKA:
[1]

Firdaus, Mohd. Adhry. Aplikasi Sistem


Informasi
Geografis
Pariwisata
di
Pekanbaru
Politeknik
Caltex
Riau.
Pekanbaru, 2006
[2] Google maps navigation android 2.0. (t.t).
Diambil
12
December
2011
dari

175

Seminar Nasional Informatika 2013

http://www.inigis.com/google-mapsnavigation-untuk-android-2-0/
[3]
Imaniar Juwita, Arifin, Ahmad Subhan
Khalilullah. (t.t). Aplikasi Location Based
Service untuk Sistem Informasi Publikasi
Acara pada Platform Android. Diambil 08
December
2011
dari
www.eepisits.edu/uploadta/downloadmk.php?id=1556.
[4] Location and Map. (t.t). Diambil 12 December
2011
dari
http://developer.android.com/guide/topics/lo
cation/index.html
[5]
Nugroho, Adi. Rational Rose untuk
Pemodelan Berorientasi Objek. Penerbit
Informatika, Bandung, 2005.
[6]
Qusay H. Mahmoud. (Maret 2004). J2ME
and Location-Based Services. Diambil 12

176

Januari
2012
dari
http://developers.sun.com/mobility/apis/artic
les/location/
[7] Ridawan, Rahardiyanto. Google Android
Sistem Operasi Ponsel Masa Depan. Penerbit
Andy & Elcom, Yogyakarta, 2011.
[8] Stefan Steiniger, Moritz Neun and Alistair
Edwardes. (t.t). Foundations of Location
Based Services. Diambil 12 Januari 2012
dari
http://www.spatial.cs.umn.edu/Courses/Fall1
1/8715/papers/IM7_steiniger.pdf
[9] Hadi, Muhammad Zen S (t.t). Fitur Android
Interkoneksi Client Server. Diambil 30
Januari 2012 dari http://lecturer.eepis-its.edu

Seminar Nasional Informatika 2013

SISTEM PAKAR MENDIAGNOSA PENYAKIT HONGER OEDEMA


DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR
Fina Nasari
Sistem Informasi, STMIK Potensi Utama
Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan
1
fina_akhwat17@yahoo.co.id

ABSTRAK
Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan
perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di
sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger
Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang
diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit
honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar
dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai
kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema
dengan memberikan nilai certainty factor.
Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor

1.

Pendahuluan
Badan Perencana Pembangunan Nasional
(Bappenas)
menilai
kesejahteraan
dalam
pembangunan di Indonesia ternyata tidak
berbanding lurus dengan pertumbuhan ekonomi.
Hal itu sebabkan masalah aksestabilitas dan
kualitas. Kesenjangan ini ada 2 jenis yaitu akses
untuk pendidikan dan kesehatan, yang berkualitas
kualitas[1]. Dalam bidang kesehatan dapat dilihat
dari daya beli masyarakat yang tidak mampu
membeli kebutuhan zat gizi pangan yang sesuai.
Kekurangan kebutuhan zat mengakibatkan
munculnya penyakit honger oedema yaitu jenis
penyakit yang diakibatkan karena kurangnya
asupan gizi pada seseorang. Sebuah aplikasi
sistem pakar dengan metode certainty factor
diharapkan dapat membantu dalam mendiagnosa
penyakit
honger
oedema,
sehingga
penanganannya dapat segera dilakukan.
Aziz Sukma Diana telah menerapkan
aplikasi sistem pakar mendiagnosa penyakit gizi
buruk, dalam hal ini masih
menggunakan
penalaran kedepan ( forward chainig ) yang belum
memberikan nilai kepastian terhasap setiap hasil
diagnosa[2].
2.

Honger Oedema
Busung lapar ( Honger Oedema ) adalah
bengkak ( Oedema ) pada bagian tubuh ( biasanya
perut) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu
pada suatu wilayah, sehingga mengakibatkan

kurangnya asupan gizi yang diperlukan. Hal ini


terjadi untuk semua golongan umur [3]. Dalam
penelitian ini jenis penyakit honger oedema
honger oedema yang dibahas adalah Kwasiorkor
yaitu penyakit yang diakibatkan oleh kekurangan
protein dan maramus yaitu penyakit yang
diakibatkan oleh kekurangan energi.
3.

Sistem Pakar
Sistem Pakar ( Expert System ) adalah sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pernyataan dan
memecahkan suatu masalah[4].
4.

Certainty Factor
Teori Certainty Factor diusulkan oleh
Shortliffe dan Buchanan pada 1975 untuk
mengakomadasi ketidakpastian pemikiran (
inexact reasoning ) seorang pakar. Seorang pakar,
misalnya dokter sering kali menganalisis
informasi yang ada dengan ungkapan seperti
mungkin, kemungkinan besar, hampir pasti.
Untuk mengakomodasi hal ini perlu menggunakan
Certainty Factor untuk menggambarkan tingkat
keyakinan pakar terhadap masalah yang sedang
dihadapi.
Metode MYCIN untuk menggabungkan
evidance pada antecedent sebuah aturan
ditunjukkan oleh tabel 1 dibawah ini:
Tabel. 1 Aturan MYCIN untuk
mengkombinasikan Evidance dan Antecedent

177

Seminar Nasional Informatika 2013

G003

Bentuk dasar rumus certainty factor sebuah


aturan JIKA E MAKA H adalah sebagai berikut:
CF(H,e) = CF(E,e) * CF(H, E)

G005

Dimana
a. CF(E,e)
= Certainty factor evidance E
yang dipengaruhi oleh evidance.
b. CF(H,E)
= Certainty factor hipotesis
dengan asumsi evidance diketahui dengan
pasti, yaitu ketika CF(E,e)=1.
c. CF(H,e)
= Certainty factor hipotesis
yang dipengaruhi oleh evidance e.
Representasi pengetahuan merupakan metode
yang digunakan untuk mengkodekan pengetahuan
dalam sebuah sistem pakar yang berbasis
pengetahuan (knowledge base). Basis pengetahuan
mengandung pengetahuan untuk pemahaman dan
merupakan inti dari sistem pakar, yaitu berupa
representasi pengetahuan dari pakar yang tersusun
atas dua (2) elemen dasar yaitu, fakta dan aturan,
dan mesin inferensi untuk mendiagnosa penyakit
honger oedema.
Basis pengetahuan yang di dalam sistem pakar
ini akan digunakan untuk menentukan proses
pencarian atau menentukan kesimpulan yang
diperoleh dari hasil analisis. Hasil yang diperoleh
setelah pengguna melakukan interaksi dengan
sistem pakar yaitu dengan menjawab pertanyaan
yang diajukan oleh sistem pakar. Basis
pengetahuan yang di gunakan didalam sistem
pakar ini terdiri dari : gejala-gejala yang diderita
pasien dan derajat/ tingkat keyakinan yang
diberikan oleh pakar. Tabel keputusan untuk
gejala-gejala yang terjadi adalah seperti
ditunjukkan oleh tabel. 2 dibawah ini:
Tabel. 2 Tabel keputusan gejala-gejala honger
oedema
id_gejal
a
Gejala

G001

G002

178

Berat badan
<=5.6
Kg
umur
0-1
Tahun
Berat badan
<=8.2
Kg

G004

G006
G007
G008

G009

G010

G011

G012

G013

G014
G015
G016
G017

Penyakit
P001
P002
(
(
Kwasiorko Maramu
r)
s)
G018
*

G019

umur
1-3
Tahun
Berat Badan
<=10.5
Kg
umur
4-5
Tahun
Badan sangat
kurus seolah
tulang yang
terbalut kulit
Muka terlihat
tua ( old face
)
Pertumbuhan
Terhambat
Muka bulat (
monthface )
Terdapat flak
merah muda
dikulit yang
terus
bertambah
dan berubah
warna
menjadi hitam
( Dermatosis
flakypaint )
Pembengkaka
n ( edema )
pada perut
Pembengkaka
n ( edema )
pada lengan
Pembengkaka
n ( edema )
pada kaki
Reaksi
terhadap
lingkungan
sangat kurang
Sering terlihat
lapar
dan
waspada
Diare
menahun
Kulit keriput
Perut cekung
Sering disertai
penyakit lain,
mis. Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan
kurang
Rambut Tidak
berkilau,
kusam
dan
kering

*
*

*
*
*
*

Seminar Nasional Informatika 2013

G020

G021

G022
G023

Rambut
mudah rontok
dan
tidak
sakit ketika di
cabut
Rambut
seperti perak
dan lurus
Suka
menangis
Anemia

G019
*

0.2

G022

Rambut Tidak berkilau,


kusam dan kering
Rambut mudah rontok dan
tidak sakit ketika di cabut
Rambut seperti perak dan
lurus
Suka menangis

G023

Anemia

0.2

G020
G021

0.2
0.2
0.2

*
*

Tabel kepastian untuk gejala penyakit


honger oedema ditunjukkan oleh tabel III.2
berikut ini:
Tabel. 3 Tabel Nilai Kepastian (Certainty Factor)
untuk Gejala Penyakit Honger Oedema

Tabel kepastian untuk penyakit honger


oedema adalah seperti ditunjukkan oleh tabel III.3
dibawah ini:
Tabel.4 Tabel Nilai Kepastian (Certainty Factor)
untuk Penyakit Honger Oedema
id_penyakit

Penyakit

cfp

P001

Kwasiorkor

0.2

P002

Maramus

0.3

id_gejala

Gejala

Cfg

G001

Berat badan
<=5.6 Kg
umur 0-1 Tahun
Berat badan <=8.2 Kg
umur 1-3 Tahun
Berat Badan <=10.5 Kg
umur 4-5 Tahun
Badan sangat kurus seolah
tulang yang terbalut kulit
Muka terlihat tua ( old face
)
Pertumbuhan Terhambat

0.8

0.8
0.8

E1

G014

Muka bulat ( monthface )


Terdapat flak merah muda
dikulit
yang
terus
bertambah dan berubah
warna menjadi hitam (
Dermatosis flakypaint )
Pembengkakan ( edema )
pada perut
Pembengkakan ( edema )
pada lengan
Pembengkakan ( edema )
pada kaki
Reaksi
terhadap
lingkungan sangat kurang
Sering terlihat lapar dan
waspada
Diare menahun

Penerapan Metode Certainty Factor


Adapun proses perhitungan nilai certainty
factor berdasarkan pengujian tanyajawab secara
teori adalah sebagai berikut:
JIKA Berat badan <= 5.6 Kg umur 0-1 Tahun
AND Badan Kurus seolah tulang berbalut kulit
AND Muka Terlihat Tua ( Old Face )
AND Pertumbuhan terhambat
MAKA Terkena Penyakit id P0002, CF:
0.3
Dengan menganggap:

G015

Kulit keriput

0.5

G016

Perut cekung
Sering disertai penyakit
lain,
mis.
Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan kurang

0.5

G002
G003
G004
G005
G006
G007
G008

G009
G010
G011
G012
G013

G017

G018

5.
0.8
0.8
0.8
0.8
0.8

0.8
0.8
0.8

: Berat badan <= 5.6 Kg umur 0- 1


Tahun
E2
: Badan Kurus seolah tulang berbalut
kulit
E3
: Muka Terlihat Tua ( Old Fac )
E4
: Pertumbuhan terhambat
Nilai certainty factor hipotesis pada saat
evidence pasti adalah :
CF(Maramus,E) = CF(H,E1 E2 E3 E4)
= 0.3

0.5
0.5
0.5

0.5

0.5

Nilai Certainty Factor untuk setiap gejala:


CF(E1 , e) = 0.8
CF(E2 , e) = 0.8
CF(E3 , e) = 0.8
CF(E4 , e) = 0.8
Sehingga
CF(Gejala,e) = CF(E1 E2 E3 E4 , e)
= min [CF(E1,e), CF(E2,e), CF(E3,e), CF(E4,e)]
= min [0.8, 0.8, 0.8, 0.8]
= 0.8
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)

179

Seminar Nasional Informatika 2013

= 0.8 * 0.3
= 0.24
Hal ini berarti besarnya kepercayaan pakar
terhadap kemungkinan menderita penyakit id
P0002 adalah 0.24 atau bila diprosentasekan
nilainya menjadi 24%.
6.

Kesimpulan dan Saran


Dalam penelitian ini dapat ditarik kesimpulan
sebagai berikut:
1. Penelitian ini belum benar-benar diuji coba
dengan pasien penderita honger oedema,
sehingga hasil dari penelitian ini belum
begitu maksimal dan perlu adanya
perbaikan-perbaikan.
2. Penerapan algoritma certainty factor masih
menghitung nilai kepastian terhadap suatu
evidance belum dilakukan perhitungan
selisih dengan nilai ketidakpastiannya.
3. Penyakit yang telah diuji coba untuk
penelitian ini yaitu penyakit kwasiorkor dan
maramus dengan nilai Kepastian kwasiorkor
18 % dan maramus 24 %.

180

4.

Gejala-gejala yang ada masih bersifat gejala


umum, belum terfokus dan terkelompok
dalam setiap gejala yang sama.

Daftar Pustaka:
[1]

[2]

[3]
[4]

http://www.neraca.co.id/harian/article/711
1/Pertumbuhan.Ekonomi.Tak.Selaras.Den
gan.Kesejahteraan
Diani, Aziz Sukma, 2010, Rancang
Bangun Sistem Pakar Untuk Mendeteksi
Gizi Buruk Pada Balita
http://www.depkes.go.id/downloads/publi
kasi/Glosarium%202006.pdf
Sutojo, Edy mulyanto, Vincent,2011,
Kecerdasan Buatan, Andi Offset,
Jogyakarta.

Seminar Nasional Informatika 2013

DESAIN KLASIFIKASI DETEKSI SUARA NONVERBAL BERBASIS


WSN PADA APLIKASI SISTEM SMART HOME
Eko Polosoro1, Edi Winarko2
1,

Sistem Komputer, Fakultas Teknologi Informasi, Universitas Budi Luhur - Jakarta Selatan 12260
2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada - Yogyakarta
1
eko.polosoro@budiluhur.ac.id, 2 ewinarko@ugm.ac.id

ABSTRAK
Sistem smart home (rumah cerdas) merupakan salah satu fokus area pada aplikasi distributed embedded
system. Sistem smart home memiliki fitur layanan cerdas yang komplek, tergantung pada input; yaitu konteks
(berupa fungsi waktu: kapan, dimana, berapa lama) dan profil (berupa besaran fisis yang komplek: iklim,
keamanan, pengamanan, behavior, dll) yang terintegrasi. Dalam desain sistem smart home ini memanfaatkan
wireless sensor networks (WSN), dikarenakan WSN memiliki fleksibilitas, kehandalan dan kemampuan
untuk mendeteksi anomali untuk dapat mengakomodasi fitur layanan cerdas yang kompleks pada sistem
smart home. Klasifikasi deteksi suara non-verbal dalam WSN merupakan salah satu hal penting untuk
mengenali penghuni rumah, hal terssebut diperlukan agar sistem smart home dapat memberikan layanan
cerdas yang tepat. Algoritma yang dikembangkan untuk klasifikasi deteksi berawal dari beberapa analisa
deteksi anomali, kemudian dikembangkan untuk deteksi penghuni yang memiliki aktifitas berbeda-beda satu
dengan lainnya. Deteksi aktifitas penghuni dilakukan dengan analisa klasifikasi aktifitas penghuni melalui
klasifikasi deteksi suara non-verbal. Dalam tulisan ini dilakukan studi tentang desain klasifikasi deteksi suara
non verbal berbasis WSN pada aplikasi sistem smart home.
Kata kunci: anomali, behaviour, klasifikasi, non-verbal, smart home, WSN
I. PENDAHULUAN
Sistem smart
home dapat
didefinisikan
sebagai suatu lingkungan yang didalamnya terdiri
dari subsistem heterogen yang menyesuaikan
fungsinya untuk pengguna, menurut pengaturan
tertentu atau informasi yang diperoleh dari sistem
deteksi dan komputasi, konteks dan profil yang
telah ditetapkan sebelumnya. Sistem smart home
merupakan salah satu fokus area pada aplikasi
distributed embedded system, yang pada
realisasinya sistem smart home memiliki fitur
layanan cerdas yang cukup komplek. Sistem
layanan cerdas smart home akan tergantung pada
konteks (berupa fungsi waktu: kapan, dimana,
berapa lama) dan profil (berupa besara fisis yang
komplek:
iklim,
keamanan,
pengamanan,
behavior, dll) yang diintegrasikan guna
mengakomodasi layanan cerdas dalam sistem
smart home. Pengenalan aktivitas sistem smart
home secara umum dapat dipelajari dari model
kegiatan bersama yang terdiri dari pengaturan
lingkungan dan tipe penghuninya [1].
Dalam paper ini dibahas tentang desain
klasifikasi deteksi suara non verbal berbasis
wireless sensor networks pada aplikasi sistem
smart home. Klasifikasi yang dimaksud adalah
untuk mengenali behavior penghuni, yang
tentunya akan berdampak pada sensor, actuator
dan komputasi yang diimplementasikan.

Sistem smart home terkini memanfaatkan


sensor paralel (sensor networks/SN) yang disebar
pada lokasi-lokasi tertentu, untuk mendapatkan
hasil penginderaan yang akurat, dimana setiap
sensor merupakan elemen dari sistem sensor
networks. Setiap elemen sensor
dapat
berkomunikasi satu sama lain dengan wireless
communication, sehingga sensor-sensor tersebut
membentuk suatu jaringan yang disebut sebagai
wireless sensor networks. Lebih lanjut dalam
perkembangannya sistem sensor network dapat
melakukan suatu decision yang akan menggerakan
actuator yang sesuai dengan inputan yang diterima
oleh sensor tanpa memerlukan konfirmasi dari
komputer
pusat,
sensor
yang
memiliki
kemampuan seperti itu disebut sebagai intelligent
sensors (sensor cerdas). Intelligent sensors
didefinisikan sebagai sistem sensor networks yang
memiliki perilaku self-management berbasis pada
kebijakan khusus yang memungkinkan node
sensor untuk berpikir dan berkolaborasi dengan
cara bertukar informasi [16].
Beberapa aplikasi WSN diperlukan untuk
mendapatkan kualitas data penginderaan yang
akurat, dengan kata lain aplikasi tersebut
memerlukan pengambilan high fidelity sampling.
Misalnya, pemantauan gempa membutuhkan time
synchronized yang tepat pada sampel frekuensi
tertentu, dan task yang secara berkala dieksekusi
dengan tenggat waktu yang ketat [11]. WSN

181

Seminar Nasional Informatika 2013

biasanya ditempatkan di area tanpa pengawasan


untuk tujuan pemantauan atau kontrol aktuator
dalam lingkungan yang homogen atau heterogen.
Hal penting dalam dalam penerapan WSN
adalah mengidentifikasi setiap misbehaviors atau
anomali untuk keperluan tertentu, misal untuk
mengetahui kehandalan WSN atau gangguan pada
WSN. Anomali atau outlier dapat didefinisikan
sebagai sebuah penginderaan yang tidak konsisten
dengan membandingkan rerata data hasil
penginderaan sebelumnya. Misbehaviors dalam
WSN dapat diidentifikasi dengan menganalisis
data atau pengukuran sensor nya, yang kemudian
data hasil deteksi dikembangkan dalam bentuk
klasifikasi. Dari pola pemikiran tersebut kemudian
dikembangkan
suatu
algoritma
untuk
mengklasifikasi data deteksi anomali dalam kelaskelas tertentu.
Dalam paper ini klasifikasi dikategorikan
dalam dua kelompok, yaitu pertama adalah
memicu fitur layanan cerdas pada sistem smart
home
untuk
melakukan
layanan
tertentu/exclusive; kedua untuk mengetahui
kehandalan/kerusakan node sensor pada sistem
WSN. Tentunya untuk deteksi klasifikasi ini
diperlukan pengembangan algoritma, dalam hal
ini akan dibahas algoritma terdistribusi, algoritma
terpusat, dan algoritma untuk klasifikasi deteksi
itu sendiri. Jika menggunakan pendekatan
algoritma terpusat
untuk deteksi klasifikasi
memerlukan sejumlah pengukuran baku untuk
setiap node dan data hasil deteksi setiap node akan
dikomunikasikan ke pusat untuk pemrosesan.
Sedangkan dengan pendekatan terdistribusi data
hasil deteksi akan diproses oleh masing-masing
node
dan
hasil
pemrosesannya
akan
dikomunikasikan ke pusat.
II. PENGERTIAN DASAR WSN
Anomali Detection
Anomali atau outlier dalam satu set data
didefinisikan sebagai sebuah pengamatan yang
tampaknya tidak konsisten dengan sisa kumpulan
data [17]. Misbehaviors dalam jaringan dapat
diidentifikasi dengan menganalisis pengukuran
sensor baik data atau lalu lintas yang berhubungan
dengan atribut dalam jaringan. Tantangan utama
adalah untuk mengidentifikasi anomali dengan
akurasi dan meminimalkan energi konsumsi
sumber daya nirkabel dalam WSN [10]. Dalam
suatu jaringan sensor mayoritas energi dikonsumsi
lebih banyak untuk keperluan dalam komunikasi
radio daripada kebutuhan enerdi dalam
komputasi[20].
Ad hoc wireless networks
Ad hoc wireless networks adalah jenis
desentralisasi wireless networks. Jaringan ad hoc
adalah tidak bergantung pada infrastruktur yang
sudah ada sebelumnya, seperti router dalam wired

182

networks atau akses poin (infrastruktur) wireless


networks. Sebaliknya, setiap node berpartisipasi
dalam routing dengan meneruskan data ke node
yang lain, sehingga penentuan node untuk
meneruskan data dibuat secara dinamis
berdasarkan konektivitasnya dalam jaringan
[5][6].
III. RELATED WORK
Ada sejumlah makalah menyajikan skema deteksi
anomali/misbehaviour untuk jaringan WSN. Song
Jian-hua dan Ma Chuan-Xiang menyampaikan
penting isue bagaimana mendeteksi serangan pada
jaringan secara akurat dan komputasi secara
efisien untuk keamanan dalam jaringan sensor
nirkabel. Dalam tulisannya, disajikan skema
deteksi untuk jaringan sensor, yang menggunakan
deteksi anomali berdasarkan data mining. Manfaat
dari skema ini adalah bahwa hal itu tidak perlu
berlabel training set data. Simulasi hasil
penelitiannya menunjukkan bahwa metode
tersebut dapat mendeteksi intrusi dengan
kemampuan deteksi yang tinggi dan tingkat
kesalahan yang rendah [12].
Menurut Stanley, M. Et al, suatu WSN
terdiri dari sensor otonom spasial yang disebar
untuk memonitor kondisi fisik atau lingkungan,
seperti suhu, suara, tekanan, dll dan untuk
bekerjasama satu sama lain meneruskan data
melalui jaringan ke lokasi utama. Jaringan
memiliki komunikasi dua arah, yang bermanfaat
untuk pengendalian aktivitas sensor atau aktuator.
Saat ini WSN banyak digunakan dalam aplikasi
produk-produk konsumen dan industri, seperti
pemantauan proses industri dan kontrol,
monitoring mesin kesehatan, dan sebagainya.
WSN terdiri dari beberapa node yang berjumlah
mulai dua node sampai beberapa ratus atau
bahkan sampai ribuan, di mana setiap node
terhubung ke satu sensor atau bisa juga ke
beberapa sensor [13]. Disebutkan lebih lanjut
bahwa setiap node network sensor pada umumnya
terdiri dari beberapa bagian: sebuah transceiver
radio dengan antena internal atau koneksi ke
antena eksternal, mikrokontroler, sebuah sirkuit
elektronik untuk interfacing dengan sensor dan
sumber energi, biasanya baterai atau bentuk
sumber energi lainnya. Kendala sensor node pada
sumber daya seperti energi, kecepatan memori,
komputasi dan bandwidth komunikasi.
Dalam artikelnya Rajasegarar, S. et al.
menyampaikan overview tentang metodologi
deteksi anomali, deteksi anomali diperlukan untuk
mendeteksi perilaku abnormal tanpa mengetahui
penyebabnya tentang apa kelainan yang akan
terlihat. Perilaku abnormal tersebut dapat
disebabkan oleh gangguan pada jaringan, sensor
yang rusak, atau fenomena yang tidak biasa dalam
domain yang dipantau [10]. Berikut oleh

Seminar Nasional Informatika 2013

Rajasegarar et al. diberikan gambaran singkat


aplikasi pada WSN dalam bentuk tabel 1.
Dalam artikel yang berbeda Rajasegarar,
S et al. mengusulkan Dua Pendekatan untuk
mendeteksi anomali dari pengukuran dari jaringan
sensor.
Pendekatan pertama adalah pemrograman
berbasis linear hyperellipsoidal formulasi,
yang disebut a centered hyperellipsoidal
support vector machine (CESVM).
Pendekatan
kedua
diusulkan
sebuah
algoritma terdistribusi untuk jaringan sensor
deteksi anomali menggunakan one-class
quarter-sphere support vector machine
(QSSVM).
Disampaikan bahwa QSSVM dan
CESVM dapat mencapai deteksi akurasi tinggi
pada berbagai set data riil dan set data sintetis.
Lebih lanjut disampaikan evaluasi algoritma yang
didistribusikan menggunakan QSSVM mendeteksi
anomali dengan akurasi yang sebanding dan
overhead komunikasi yang minim daripada
pendekatan deteksi anomali terpusat [10].
Sedangkan Kihyun Kim et al, lebih
menyoroti tentang topologi dari WSN, dalam
tulisannya disebutkan bahwa topologi WSN dapat
bervariasi dari jaringan bintang sederhana ke
jaringan multi-hop wireless. Mesh network
(topologi) adalah jenis jaringan dimana setiap
node tidak hanya harus menangkap dan
menyebarkan data sendiri, tetapi juga berfungsi
sebagai relay untuk node lain, yang, bekerja sama
untuk menyebarkan data dalam jaringan. Sebuah
jaringan mesh dapat dirancang menggunakan
teknik limpahan (flooding) atau teknik routing,
Untuk memastikan semua ketersediaan jalur yang
dituju,
sebuah
jaringan
routing
harus
memungkinkan untuk kontinuitas koneksi dan
konfigurasi ulang di jalur rusak atau diblokir,
menggunakan
algoritma
self-healing
[5].
Kemampuan self-healing memungkinkan jaringan
berbasis routing untuk beroperasi ketika satu node
tidak dapat beroperasi normal atau sambungan
memburuk. Gambar 1, menunjukkan Tipikal
arsitektur multi-hop WSN berbasis topologi Mesh.

Sensor Field

Internet

Sensor Node
Gateway
Sensor Node

Event Source

Multihop Routing

Gambar 1. Tipikal arsitektur multi-hop WSN


berbasis topologi Mesh
IV. DESAIN SISTEM SMART HOME

A.

DESAIN DETEKSI OUTLIER / NOVEL


CLASS
Sistem layanan yang utama diperlukan
dalam smart home adalah layanan cerdas. Sebagai
contoh layanan iklim merupakan fungsi generik
smart home yang dapat menjawab pertanyaanpertanyaan tentang kapan layanan cerdas lainnya
harus dimulai, dimana harus dimulai, dimana
harus diterapkan, dan bagaimana layanan
dilakukan.
Faktor-faktor yang berpengaruh
terhadap desain tersebut antara lain adalah
intelligent sensors yang terdistribusi dalam bentuk
WSN. Intelligent sensor harus dapat memenuhi
kriteria tertentu, misal kemampuan mengolah data
secara multi tasking, memiliki kempuan
berkomunikasi antar intelligent sensor dalam
WSN. Setiap solusi yang mungkin untuk smart
home harus dapat menjelaskan tidak hanya
integrasi komponen subsistem tetapi juga perilaku
penghuni.
Salah satu masalah yang menarik
berurusan dengan set data yang besar adalah
masalah outlier yang terjadi di hampir setiap
kumpulan data. Masalah deteksi outlier
dikembangkan dalam berbagai teknik untuk
mendeteksi dan menghilangkan outlier dari set
data yang besar. Teknik ini memperhatikan dari
tantangan yang unik dari WSN, WSN terdiri dari
sejumlah besar dari self-organizing nodes dengan
keterbatasan CPU dan sumber energi [8]. Dengan
demikian deteksi anomali pada WSN sistem smart
home,
untuk
mendeteksi
perilaku
misbehaviors/anomali
dari
sensor
node
merupakan faktor yang penting. Misbehaviors
dapat disebabkan oleh berbagai hal, misal intrusi
eksternal atau gangguan pada jaringan yang tidak
dikehendaki, sensor dalam jaringan yang telah
aus/rusak, atau fenomena yang tidak biasa dalam
area pendeteksian. Ada dua pendekatan untuk
deteksi
intrusi,
pertama
adalah
deteksi
penyalahgunaan atau deteksi berbasis signature.
Jenis deteksi ini dapat mendeteksi intrusi, tetapi
tidak dapat mendeteksi instrusi baru yang muncul.
Pendekatan kedua adalah untuk deteksi anomali,
di mana profil normal dari data yang dipantau,
kemudian
anomali
diidentifikasi
sebagai
pengukuran yang menyimpang dari yang normal
profil pemantauan sebelumnya. Dengan metode
ini mampu dideteksi jenis baru yang muncul
dalam sistem. Dalam konteks ini anomali berbasis
deteksi intrusi memiliki penting peran dalam
keamanan sebagai alternatif atau melengkapi
sistem kriptografi yang digunakan.
Untuk mendeteksi anomali pada sistem yang
mengimplementasikan WSN yang kompleks
adalah hal yang sulit dan relatif memerlukan
waktu. Solusi untuk masalah ini adalah dengan
pendekatan algoritma deteksi anomali di setiap
individu sensor node, sehingga anomali dalam
penginderaan dapat dideteksi dan dibersihkan

183

Seminar Nasional Informatika 2013

pada sumber atau asalnya, pendekatan ini


mengurangi aktifitas komunikasi dalam WSN,
sehingga lebih hemat energi. Disisi lain deteksi
pada sistem smart home memiliki waktu deteksi
yang terus menerus, Masud et al. dalam papernya
menyampaikan data stream memiliki panjang tak
terbatas, algoritma pembelajaran multipass
tradisional tidak berlaku karena akan memerlukan
penyimpanan dan waktu pelatihan tak terbatas.
Konsep drift diperlukan ketika mendasari
perubahan data dari waktu ke waktu. Dengan
demikian, model klasifikasi harus diperbarui terus
menerus sehingga mencerminkan konsep terbaru.
Namun, masalah utama yang lain diabaikan oleh
sebagian
besar
state-of-the-art-technique
klasifikasi aliran data, yang merupakan "konsepevolusi," yang berarti munculnya kelas baru. (7).
B. KLASIFIKASI DETEKSI
Desain deteksi aktifitas manusia dalam
sistem smart home yang diusulkan ditunjukkan
dalam gambar 5, selain di deteksi aktifitas
manusia juga di deteksi lingkungan sekitar. Hal
ini akan digunakan agar sistem smart home dapat
memberikan layanan cerdas yang tepat untuk
setiap individu berkaitan dengan kondisi
lingkungan (cuaca, kebisingan) sesuai dengan
konteksnya (kapan, dimana, berapa lama).

Gambar 4. WSN dengan anomali deteksi terpusat;


semua data vector dari sensor node dikirimkan ke
node gateway.
Algoritma klasifikasi deteksi aktifitas
manusia dapat dilakukan dengan beberapa
langkah, seperti yang ditunjukkan dengan gambar
6, 7 dan 8. Sedangkan pada Gambar 9 dan 10
ditunjukkan diagram klasifikasi anomali untuk
kelas baru, dan munculnya klasifikasi yang
berhubungan dengan kondisi node sensor dan
keamanan.

Gambar 5. Desain deteksi aktifitas manusia


Human Activity

Gambar 2. Anomali terdistribusi.

Non-Verbal Voice
Verbal Voice

Internet
Verbal Voice A

Gateway
sensor node

data vector

sensor
node

Walk
Behaviour

Sleep
Behaviour

sensor
node

Verbal Voice B

Hum
Behaviour

Non-Verbal
Voice
Lainnya

Verbal
Voice
Group

Verbal
Voice
Anomali

data vector

sensor
node

Komputasi
Deteksi

Komputasi
Deteksi

sensor
node

sensor
node

data vector
data vector

data vector

Gambar 3. Data deteksi anomali klasifikasi


(terdistribusi).

184

Gambar 6. Klasifikasi suara menjadi suara nonverbal dan suara verbal

Seminar Nasional Informatika 2013

Walk
Behaviour

Human Activity

Walk
Behaviour
A

Non-Verbal Voice

Walk
Behaviour
B

Walk
Behaviour
Group

Walk
Behaviour
Anomali

Anomali
Novel
Class 1

Anomali
Novel
Class 2

Anomali
Node
Sensor

Anomali
Instrusi
(Security)

Node
Sensor
Rusak

Node
Sensor
Baterei

Instrusi
(Security
Jaringan)

Verbal Voice
Verbal Voice A
Walk
Behaviour

Verbal Voice B

Sleep
Behaviour

Non-Verbal
Voice
Lainnya

Hum
Behaviour

Verbal
Voice
Anomali

Verbal
Voice
Group

Gambar 7. Klasifikasi suara non-verbal menjadi


suara aktifitas yang disebut sebagai behavior
aktifitas

Human Activity

Non-Verbal Voice
Vocal Behaviour

Walk
Behaviour

Vocal
Behaviour A

Sleep
Behaviour

Vocal
Behaviour B

Hum
Behaviour

Non-Verbal
Voice
Lainnya

Walk
Behaviour
A
Walk
Behaviour
B

Walk
Behaviour
Group

Vocal
Behaviour
Anomali

Vocal
Behaviour
Group

Walk
Behaviour
Anomali

Gambar 8. Klasifikasi behavior aktifitas


Walk
Behaviour

Walk
Behaviour
A

Walk
Behaviour
B

Walk
Behaviour
Group

Walk
Behaviour
Anomali

Anomali
Novel
Class 1

Anomali
Novel
Class 2

Anomali
Node
Sensor

Anomali
Instrusi
(Security)

Anomali

Anomali

Instrusi
(Security
Person)

Gambar 10. Klasifikasi yang berhubungan dengan


kondisi node sensor dan Keamanan
C. DESAIN WSN
Platform penjadwalan Wireless diadopsi
ZigBee wireless komunikasi Teknologi sebagai
informasinya bertukar metode. ZigBee dapat
membangun topologi jaringan yang berbeda,
seperti bintang, pohon, dan topologi mesh [3].
Setiap node (termasuk node sink / gateway)
memiliki kinerja komunikasi wireless yang sama,
yaitu, node A bisa menerima sebuah paket
langsung dari node B jika node B dapat menerima
langsung sebuah paket dari node A [4]. Dalam
paper topologi yang di desain adalah multi-hop
WSN berbasis topologi mesh, yang ditunjukkan
pada Gambar 11. Rincian desain untuk setiap
module node sensor; jumlah dan jenis sensor pada
realisasinya akan berubah sesuai dengan
kebutuhan masing-masing ruangan.
Dalam perkembangannya sistem sensor
network dapat menetapkan suatu decision yang
akan menggerakan actuator yang sesuai tanpa
memerlukan konfirmasi dari komputer pusat,
yang disebut sebagai
intelligent sensors.
Intelligent sensors didefinisikan sebagai sistem
sensor networks yang memiliki perilaku selfmanagement berbasis pada kebijakan khusus yang
memungkinkan node sensor untuk berpikir dan
berkolaborasi dengan cara bertukar informasi
[16].
Internet

Gambar 9. Klasifikasi anomali untuk kelas baru,


sensor node dan lainnya

Humidity
Sensor
Arduino
+
XBee

Infra Red
Sensor

Gateway
Arduino
+
XBee

Arduino
+
XBee

Arduino
+
XBee
Arduino
+
XBee

Temperature
Sensor

Intensity
Sensor

Arduino
+
XBee

Temperature
Sensor

Gambar 11. Desain module node sensor


V.

KESIMPULAN
Untuk deteksi anomali akan berkembang
setelah munculnya suatu anomali baru (kelas
baru) dalam deteksi anomali tersebut, dan seiring
dengan berjalannya waktu dalam deteksi aliran
maka akan memungkinkan munculnya kelas baru

185

Seminar Nasional Informatika 2013

yang lainnya. Untuk mengatasi hal ini diperlukan


metode pemrosesan data terpusat, karena sensor
node dengan segala keterbatasanny (terutama
kapasitas memory) akan dipandang berat untuk
dapat melakukan komputasi setiap ada kelas baru
yang muncul.
Deteksi kelas baru yang dimaksud dalam
paper ini adalah setiap terjadi anomali yang terjadi
dan akan berulang serta tidak masuk dalam kelas
yang sudah ada. Aplikasi kelas baru pada smart
home dapat berarti banyak hal, antara lain
bertambahnya penghuni dalam rumah, munculnya
behaviour baru dari salah satu atau beberapa
penghuni dengan adanya perubahan waktu
(bertambahnya usia seorang anak) atau perubahan
lingkungan (bertambahnya peralatan didalam
rumah, misal peralatan olah raga, home
entertainment dsb).
Jika terjadi kelas anomali tetapi tidak
terjadi kelas baru, kemungkinan yang muncul
adalah terjadi instrusi, sensor/yang aus/rusak atau
permasalahan baterei pada node sensor; tetapi hal
ini tidak dibahas lebih lanjut dalam paper ini.
Referensi:
1. Cook, D.J.; 2012 ,Learning SettingGeneralized Activity Models for Smart
Spaces, IEEE Intelligent Systems, Volume:
27, Issue: 1; pp: 32 38.
2. Donglin Wang; Chandana, S.; Renlun He;
Jiuqiang Han; Xiangyu Zhu; Ke Zou; Yong
He; 2010; Intelligent sensor design in network
based automatic control; Neural Networks
(IJCNN); pp: 1 6.
3. Hu Guozhen; 2009; A Wireless Scheduling
Strategy Base on Real-Time Operating
System. Computational Intelligence and
Software Engineering, (CiSE). pp: 1 4.
4. Inoue, S.; Kakuda, Y.; Kurokawa, K.; Dohi,
T.; 2010; A method to prolong the lifetime of
sensor networks by adding new sensor nodes
to energy-consumed areas., 2010 2nd
International Symposium Aware Computing
(ISAC); pp: 332 337.
5. Kihyun Kim; Honggil Lee; Byeongjik Lee;
Youngmi Baek; Kijun Han; 2008; A Location
Based Energy Efficient Intersection Routing
Protocol in Mobile Sensor Networks.
MultiMedia and Information Technology
(MMIT), pp : 610 613.
6. Kihyun Kim; Jeongbae Yun; Jangkyu Yun;
Byeongjik Lee; Kijun Han; 2009. A location
based routing protocol in mobile sensor
networks; 11th International Conference
Advanced
Communication
Technology
(ICACT), pp. 1342 1345.
7. Masud, Mohammad Mehedy ; Gao, Jing ;
Khan, Latifur ; Han, Jiawei ; Thuraisingham,
Bhavani M.; Classification and Novel Class
Detection in Concept-Drifting Data Streams

186

under Time Constraints; IEEE Transactions on


Knowledge and Data Engineering, Volume:
23, Issue: 6; pp.: 859 874; 2011.
8. McDonald, Dylan; Sanchez, Stewart; Madria,
Sanjay;
Ercal,
Fikret.;
2010,
A
Communication Efficient Framework for
Finding Outliers in Wireless Sensor Networks.
Mobile Data Management (MDM), Eleventh
International
Conference
on Topic(s):
Communication, Networking & Broadcasting ;
Computing & Processing (Hardware/Software)
9. Pirinen, T.W. 2008, A Confidence Statistic
and an Outlier Detector for Difference
Estimates in Sensor Arrays. Topic(s):
Bioengineering ; Communication, Networking
& Broadcasting ; Components, Circuits,
Devices & Systems ; Computing & Processing
(Hardware/Software) ; Engineered Materials,
Dielectrics & Plasmas ; Engineering
Profession ; Fields, Waves & Electromagnetics
; Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis ; Transportation
10. Rajasegarar, S.; Leckie, C.; Bezdek, J.C.;
Palaniswami,
M.;
2010;
Centered
Hyperspherical and Hyperellipsoidal OneClass Support Vector Machines for Anomaly
Detection in Sensor Networks; Topic(s):
Communication, Networking & Broadcasting ;
Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis.
11. Saruwatari, S.; Suzuki, M.; Morikawa, H.;
2009; A compact hard real-time operating
system for wireless sensor nodes. Sixth
International Conference Networked Sensing
Systems (INSS), pp: 1 8.
12. Song Jian-hua; Ma Chuan-Xiang; 2007;
School of Mathematics and Computer Science,
Hubei University, Wuhan 430062, Hubei,
China; Communications and Networking in
China, 2007. CHINACOM '07. Second
International Conference on
Topic(s):
Communication, Networking & Broadcasting ;
Components, Circuits, Devices & Systems ;
Computing & Processing (Hardware/Software)
13. Stanley, M.; Gervais-Ducouret, S.; Adams,
J.T.; 2012; Intelligent sensor hub benefits for
wireless
sensor
networks;
Sensors
Applications Symposium (SAS), pp: 1 6.
14. Sutharshan Rajasegarar, Christopher Leckie,
And Marimuthu Palaniswami; 2008; Anomaly
detection in wireless sensor networks;
Topic(s): Bioengineering ; Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing (Hardware/Software) ; Fields,
Waves & Electromagnetics
15. Sutharshan Rajasegarar; Christopher Leckie;
Marimuthu Palaniswami; James C. Bezdek.;

Seminar Nasional Informatika 2013

2006; Distributed Anomaly Detection in


Wireless Sensor Networks; Communication
systems. 10th IEEE Singapore International
Conference on Topic(s): Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing.
16. Vassev, E.; Nixon, P., 2010, Engineering
intelligent sensor networks with ASSL and
DMF,
International
Symposium
on
Collaborative Technologies and Systems
(CTS), pp. 94 102.
17. V. Hodge and J. Austin, 2004. A Survey of
Outlier Detection Methodologies, Artificial
Intelligence Revpp.85126.

18. Yang, Z.; Wu, C.; Chen, T.; Zhao, Y.; Gong,
W.; Liu, Y.; 2012; Detecting Outlier
Measurements based on Graph Rigidity for
Wireless Sensor Network Localization;
Vehicular Technology, IEEE Transactions on
Topic(s): Aerospace ; Transportation.
19. Yurish, S.Y., 2008, Self-adaptive intelligent
sensors and systems: From theory to practical
design, International Workshop on Robotic
and Sensors Environments (ROSE), pp. x xi.
20. Zhao et al., Collaborative Signal and
Information Processing: An InformationDirected Approach, 2003.

187

Seminar Nasional Informatika 2013

SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN


MENGGUNAKAN METODE FORWARD CHAINING
Ria Eka Sari
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
ladiespure@gmail.com

ABSTRAK
Sistem pakar merupakan paket perangkat lunak atau paket program komputer yang ditujukan sebagai penyedia
nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti masalah
kedokteran, pendidikan, dan sebagainya. Perkembangan pembangunan sistem pakar dalam bidang medis
merupakan satu hal yang diharapkan dapat memperbaiki kualitas hidup manusia. Salah satunya adalah dengan
penerapan sistem pakar dengan menggunakan metode Forward Chaining untuk mendeteksi penyakit THT.
Kajian ini bertujuan untuk menambah pengetahuan tentang bagaimana membuat mesin inferensi untuk
mengendalikan proses mengidentifikasi solusi menggunakan metode Forward Chaining.
Kata Kunci : Penyakit THT, sistem pakar, Forward Chaining

1. PENDAHULUAN
Komputer telah berkembang sebagai alat
pengolah data, penghasil informasi dan turut
berperan dalam pengambilan keputusan. Bahkan
para ahli komputer masih terus mengembangkan
kecanggihan komputer agar dapat memiliki
kemampuan seperti manusia. Kemajuan di bidang
teknologi informasi dan sistem cerdas telah
melahirkan perangkat lunak sistem pakar yang
dilengkapi dengan kemampuan berpikir dan
pengembangan keahlian dalam lingkup tertentu.
Sistem pakar merupakan paket perangkat lunak
atau paket program komputer yang ditujukan
sebagai penyedia nasihat dan sarana bantu dalam
memecahkan
masalah
di
bidang-bidang
spesialisasi tertentu seperti sains, perekayasaan,
matematika,
kedokteran,
pendidikan
dan
sebagainya.
Dengan memindahkan kepakaran yang dimiliki
seorang dokter untuk mendiagnosis penyakit ke
dalam suatu program komputer yang dinamakan
dengan sistem pakar dan dengan penerapan sistem
pakar untuk mendeteksi penyakit THT, diharapkan
dapat membantu para dokter dan tim medis dalam
memberikan pengetahuan berupa informasi kepada
para pasien, serta masyarakat awam dalam
mengenali gejala-gejala yang timbul sebelum
pergi berobat.
2. DASAR TEORI
2.1 SISTEM PAKAR
Sistem pakar merupakan cabang dari
kecerdasan buatan dan juga merupakan bidang
ilmu yang muncul seiring perkembangan ilmu
komputer saat ini. Sistem pakar adalah sistem

188

berbasis
komputer
yang
menggunakan
pengetahuan, fakta dan teknik penalaran dalam
memecahkan masalah yang biasanya hanya dapat
dipecahkan oleh seorang pakar dalam bidang
tersebut [1]. Sistem pakar yang baik dirancang
agar dapat menyelesaikan suatu permasalahan
tertentu dengan meniru kerja dari para ahli.
2.2 MANFAAT SISTEM PAKAR
Secara garis besar, banyak manfaat yang dapat
diambil dengan adanya sistem
pakar, antara lain [2]:
1 Membuat seorang yang awam bekerja seperti
layaknya seorang pakar.
2 Meningkatkan
produktivitas
akibat
meningkatnya kualitas hasil pekerjaan,
meningkatnya
kualitas
pekerjaan
ini
disebabkan meningkatnya efisiensi kerja.
3 Menghemat waktu kerja.
4 Menyederhanakan pekerjaan.
5 Merupakan arsip terpercaya dari sebuah
keahlian, sehingga bagi pemakai sistem
pakar seolah-olah berkonsultasi langsung
dengan sang pakar, meskipun mungkin sang
pakar telah tiada.
6 Memperluas jangkauan,
dari keahlian
seorang pakar. Di mana sebuah sistem pakar
yang telah disahkan, akan sama saja artinya
dengan seorang pakar yang tersedia dalam
jumlah besar (dapat diperbanyak dengan
kemampuan yang persis sama), dapat
diperoleh dan dipakai di mana saja.
3.

METODE FORWARD CHAINING

Seminar Nasional Informatika 2013

Metode
Forward Chaining adalah suatu
metode pengambilan keputusan yang umum
digunakan dalam system pakar. Proses pencarian
dengan metode Forward Chaining berangkat dari
kiri ke kanan, yaitu dari premis menuju kepada
kesimpulan akhir, metode ini sering disebut data
driven yaitu pencarian dikendalikan oleh data
yang diberikan [3].

Tabel 1. Responden Pemakai Sistem

4.

DEFENISI THT
Penyakit THT merupakan salah satu jenis
penyakit yang cukup sering ditemukan pada
masyarakat. Cabang ilmu kedokteran yang khusus
meneliti diagnosa
dan pengobatan penyakit telinga, hidung,
tenggorok serta kepala dan leher disebut
dengan Otolaringologi [4].
Pemeriksaan telinga, hidung, dan tenggorok
(THT) harus menjadi kesatuan
karena ketiganya saling berhubungan. Bila ada
satu bagian dari organ tersebut
terganggu, maka kedua organ lainnya akan
terimbas [5].
5.

PENGUJIAN
Pengujian menggunakan software aplikasi
sistem pakar yang dibangun menggunakan bahas
pemrograman Visual Basic.Net dan SQL Server
sebagai Databasenya, aplikasi akan menampilkan
form untuk berintraksi dengan pemakai, sistem
akan memberikan pertanyaan berupa gejalagejala yang ada, dan jawaban-jawaban dari
pertanyaan tersebut di bandingkan dengan basis
pengetahuan yang telah dibuat sebelumnya
bersumber dari pakar spesialis THT. Dan jawabanjawaban yang diberikan oleh sistem pakar
merupakan kesimpulan bahwa sesorang tersebut
terindikasi mengidap permasalahan pada organ
Telinga, Hidung, atau Tenggorakan dan
bagaimana tindakan yang akan dilakukan
selanjutnya untuk mengatasi keadaan tersebut.
6. Hasil Pengujian terhadap responden
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem pakar yang dapat
merespon keluhan mereka dan memberikan
solusinya, dari respondensi ini, mayoritas
pengguna cukup terbantu dengan adanya sistem
pakar ini dapat membantu mereka dalam
mendeteksi gangguan terhadap THT tanpa harus
langsung bertemu pakar THTnya untuk
berkonsultasi. Berikut hasil respondensi pengguna
terhadap layanan ini:

Gambar 1. Grafik Responden


Dari grafik responden diatas terlihat, pengguna
yang merasa terbantu oleh system pakar ini
terdapat 11 responden dari 15 responden atau 73.3
% ditunjukan pada nilai 1, dan yang merasa tidak
terbantu terdapat 4 resonden dari 15 responde atau
26.3 % ditunjukan pada nilai 0.
7.
1.

2.

3.

KESIMPULAN
Metode Forward Chaining berhasil di
implementasikan dalam sistem pakar
diagnosa penyakit THT.
Metode
Forward Chaining
mampu
menjawab
permasalahan
adanya
pengetahuan yang tidak komplit dan tidak
pasti.
Sistem pakar diagnosa penyakit THT ini
mampu
memberikan
informasi
awal
mengenai penyakit yang kemungkinan
diderita oleh pengguna.

189

Seminar Nasional Informatika 2013

8. DAFTAR PUSTAKA
[1] Kusrini. 2006. Sistem Pakar: Teori dan
Aplikasi. Yogyakarta: Andi Offset.
[2] Kusumadewi,
Sri.
2003.
Artificial
Intelligence: Teknik dan Aplikasinya. Edisi
1. Yogyakarta: Graha Ilmu.
[3] Hartati, Sri., Iswanti, Sari. 2008. Sistem
Pakar & Pengenbangannya, Edisi Pertama.
Yogyakarta: Graha Ilmu.
[4] Prabowo, W, Muhammad A. Widyananda,
dan Bagus Santoso. 2008. Sistem Pakar
Berbasis Web Untuk Diagnosa Awal
Penyakit
THT,
(Online),

190

(journal.uii.ac.id/index.php/Snati/article/view
/729/683, diakses 14 Oktober 2012).
[5] Murjantyo.
2006.
Seputar
Penyakit
Telinga, Hidung, Tenggorok, (Online),
(http://negeridiawan.blogdetik.com/2009/02/
04/seputar-penyakit-telinga-hidungtenggorok)
[6] Tim Dokter Spesialis THT, 2012.
Penyakit
THT
(Telinga,
Hidung,
Tenggorokan),
(Online),
(http://medicastore.com/penyakit_subkategor
i/15/index.html)

Seminar Nasional Informatika 2013

SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS


MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, M.Cs 1), Dra. Sri Hartati, M.Sc.,Ph.D 2)
1

Staf pengajar Teknik Informatika, STT Musi, Palembang


Staf pengajar Program Pascasarjana Ilmu Komputer, FMIPA, UGM, Yogyakarta.
e-mail: *1wa_one2103@yahoo.com, 2shartati@ugm.ac.id

ABSTRAK
Gangguan psikologi bisa dialami oleh siapa saja. Jumlah orang berkonseling dengan para psikolog masih
minim, hal ini disebabkan oleh beberapa faktor. Faktor pertama yaitu dari sudut pandang masyarakat, dimana
seseorang mendatangi psikolog merupakan hal yang memalukan dan masih dianggap tabu karena berkonseling
dengan psikolog berarti identik dengan menderita penyakit gila atau stress berat sehingga dapat memalukan
martabat keluarga, selanjutnya adalah minimnya tenaga psikolog. Arsitektur sistem pakar yang memiliki
konsep yang disesuikan dengan para psikolog dalam mengambil diagnosa, dengan adanya kondisi diagnosa
gangguan harus memiliki lebih dari 2 gejala pada gangguan yang dijadikan hasil diagnosa. Proses pada sistem
pakar untuk menyimpulkan jenis gangguan psikologi yang dialami oleh klien dimulai dari mencari gejalagejala terlebih dahulu yang dimiliki oleh klien, hal ini sesuai dengan mekanisme dari forward chaining dan
dalam menangani ketidakpastian saat menyimpulkan hasil konseling karena aturan tidak terpenuhi dapat
dilakukan dengan data konseling klien menggunakan formula bayes untuk mendapatkan nilai kemungkinan
diagnosa awal sehingga pengguna tetap mendapatkan hasil kemungkinan berdasarkan dari data konseling klien
yang pernah didiagnosa memiliki gangguan psikologi pada sistem pakar psikologi klinis.
Kata kunci: Sistem Pakar, Forward Chaining, Bayes.
1.

Pendahuluan
Sistem pakar merupakan cabang dari
Artificial Intelligence yang membuat ekstensi
khusus untuk spesialisasi pengetahuan guna
memecahkan suatu permasalahan tertentu pada
tingkatan human expert [1]. Human Expert adalah
seseorang yang ahli dalam suatu bidang ilmu
pengetahuan tertentu, ini berarti bahwa human
expert memiliki suatu pengetahuan atau skill
khusus. Penelitian ini mengambil pengetahuan
seorang pakar psikolog dengan pengalaman
pribadinya dalam menangani permasalahan permasalahan gangguan psikologi khususnya di
Indonesia. Gangguan psikologi bisa dialami oleh
siapa saja. Beberapa hal gejala dari gangguan
psikologi adalah menarik diri dari masyarakat,
menyendiri, mata yang tidak jernih, selalu
berhalusinasi, berpikir yang tidak logis,
pembicaraan yang tidak terorganisasi, berbicara
dengan nada datar, kurang dalam memusatkan
perhatian. Bila manusia mengalami gangguan
psikologi maka berakibat pola pikir manusia tidak
relevan dengan kenyataan, dan hal ini dapat
disebut sebagai kondisi abnormal. Penanganan
psikologi dilakukan oleh seorang psikolog dengan
menggali permasalahan yang dialami oleh pasien
melalui pertanyaan. Ilmu yang mempelajari
diagnosa terhadap prilaku abnormal disebut
psikologi klinis.

Jumlah orang berkonseling dengan para


psikolog masih minim, hal ini disebabkan oleh
beberapa faktor. Faktor pertama yaitu dari sudut
pandang
masyarakat,
dimana
seseorang
mendatangi psikolog merupakan hal yang
memalukan dan masih dianggap tabu karena
berkonseling dengan psikolog berarti identik
dengan menderita penyakit gila atau stress berat
sehingga dapat memalukan martabat keluarga.
Faktor selanjutnya adalah minimnya tenaga
psikolog, dimana seorang psikolog harus terus
memperpanjang masa profesinya setiap 5 tahun
sekali. Psikolog dalam proses menyimpulkan hasil
konsultasi terhadap klien mengalami kesulitan
dikarenakan kebanyakan dari klien tersebut tidak
terus terang terhadap apa yang dia alami dan hal
lain adalah klien tidak sadar telah mengalami
gejala gejala pada gangguan psikologi klinis
tersebut. Melihat hal tersebut maka perlu dibangun
suatu mekanisme tentang sistem berbasis
komputer yang menampung pengetahuan psikolog
dan memberikan solusi tentang gangguan
psikologi pada klien psikolog.
Proses menyimpulkan jenis gangguan
psikologi yang dialami oleh klien dimulai dari
mencari gejala-gejala terlebih dahulu yang
dimiliki oleh klien. Hal ini sesuai dengan
mekanisme
dari
forward
chaining
dan
ketidakpastian karena aturan tidak terpenuhi, hal
tersebut dapat disimpulkan dengan banyaknya data

191

Seminar Nasional Informatika 2013

hasil konseling dengan klien-klien yang telah


didokementasikan untuk mendapatkan nilai
kemungkinan menggunakan formula bayes,
sehingga pengguna tetap mendapatkan hasil
diagnosa gangguan psikologi pada sistem pakar
psikologi klinis menggunakan forward chaining
dan Bayes yang dibangun. Perbedaan dengan
penelitian mendeteksi gangguan psikologi dengan
jaringan saraf tiruan
menggunakan metode
backpropagation pada spesifik domain psikologi
tidak diketahui jelas psikologi klinis, industri,
pendidikan dan hanya digunakan untuk
mendeteksi 3 gangguan psikologi dengan
mengkodekan nama nama gangguan dengan
angka biner [2]. Mendiagnosa kecenderungan
perilaku abnormal dengan forward chaining tanpa
adanya proses ketidakpastian bila saat konsultasi
mendapatkan aturan yang tidak dipenuhi
menyebabkan sistem akan menanyakan pertanyaan
tersebut atau dianggap tidak mengalami
kecendrungan perilaku abnormal [3]. Perhitungan
bayes dilakukan tidak berdasarkan dari data, akan
tetapi berdasarkan jumlah keseluruhan gejala dari
aturan yang dinyatakan (YA) saat pengguna
melakukan konseling on-line dan dalam
melakukan inference tidak ada syarat tertentu
untuk bayesia digunakan selain karena aturan tidak
terpenuhi [4]. Hasil konseling yang tidak
memenuhi aturan produksi pada sistem pakar
dapat digunakan dengan mencari nilai probabilitas
dari representasi pengetahuan yang diketahui atau
dinyatakan benar [5]
Penelitian ini menggunakan proses bayes
untuk mengatasi hasil yang tidak memenuhi aturan
produksi dan sistem tetap dapat memberikan hasil
jenis gangguan dan terapi yang harus dijalani dari
data klien dengan syarat melakukan proses dengan
formula bayes adalah gejala gejala yang dimiliki
pada gangguan lebih dari 2 gejala, kondisi ini
disesuaikan dengan bagaimana pakar psikologi
mengambil kesimpulan dalam menentukan jenis
gangguan yang dialami oleh klien. Penelitian ini
memberikan interface pada sistem dengan
tampilan tanyajawab atau dengan checklist untuk
interaksi kepada pengguna serta konsep arsitektur
sistem pakar yang berbeda dengan peneliti
sebelumnya dari hasil observasi domain yang
dijadikan studi kasus.
2. Metode penelitian
Penelitian mengambil studi kasus tentang
psikologi klinis untuk menentukan jenis gangguan
dan terapi yang akan diberikan. Input data yang
dilakukan meliputi:
1. Data klien
2. Gejala yang dirasakan oleh klien
Klien yang didiagnosa saat interaksi online yang
memiliki gangguan psikologi klinis, maka data
klien tersebut akan dijadikan inputan untuk data
yang digunakan saat proses bayes. Adapun

192

prosedur untuk menyimpulkan kondisi klien saat


konseling on-line dilakukan adalah:
1. Klien registrasi untuk mendapatkan login ke
form konseling
2. Klien menginputkan gejala yang dirasakan
pada sistem
3. Kondisi yang wajib dipenuhi untuk diagnosa
yang
menyatakan
pasien
mengalami
gangguan psikologi klinis yaitu: pasien
didiagnosa minimal memiliki lebih dari dua
gejala terpenuhi dalam satu jenis gangguan.
4. Proses bila salah satu aturan terpenuhi maka
sistem langsung memberikan hasil diagnosa
jenis gangguan.
5. Proses ketidakpastian terjadi bila dari aturan
tidak ada yang terpenuhi dari gejala yang
diberikan oleh klien maka formula bayes
dilakukan dengan data klien yang ada
6. Proses dinyatakan klien tidak memiliki jenis
gangguan atau masih dalam kondisi normal
bila gejala pada gangguan tidak lebih dari 2
atau dari aturan tidak ada yang terpenuhi
Keluaran pada sistem pakar psikologi klinis
meliputi:
1. Hasil diagnosa berupa jenis gangguan atau
pernyataan kondisi klien masih keadaan
normal.
2. Rekomendasi jenis terapi bagi klien yang
dinyatakan memiliki gangguan psikologi
klinis.
Arsitektur pada sistem pakar terdiri dari
lingkung konsultasi dan lingkung pengembangan
[6], pada arsitektur sistem pakar psikologi klinis
terdapat dua hal tersebut yang divisualisasikan
pada Gambar 1 yang menjelaskan membangun
sistem sampai dengan proses konseling klien
kepada sistem. Gambar 1 menjelaskan juga proses
keseluruhan dari sistem saat klien menginputkan
gejala dan kondisi yang ada saat aturan terpenuhi
maka sistem memberikan hasil diagnosa langsung,
kondisi untuk melakukan proses bayes bila aturan
tidak terpenuhi dan memiliki lebih dari 2 gejala
pada gangguan yang akan dijadikan hasil
diagnosa. Kondisi untuk menentukan adanya
gangguan terdapat pada Gambar 2 yang dilakukan
dengan proses bayes yang dikarenakan aturan
tidak terpenuhi dengan sempurna saat klien
melakukan konsultasi dengan menginputkan gejala
yang dirasakan. Proses bayes terhubung
kedatabase klien untuk mendapatkan probabilitas
dari masing-masing gejala dan gangguan yang
dijadikan diagnosa untuk mendapatkan nilai
kemungkinan dari populasi klien yang berhasil
didiagnosa memiliki gangguan psikologi.

Seminar Nasional Informatika 2013

AND tidak adanya dipengaruhi oleh fisik


THEN Gangguan Fobia sosial
Kaidah 4 :
IF pikiran obsesif
AND menghindari situasi fobik
AND berfikir yang aneh-aneh terbatas pada
objek tertentu
AND adanya merasa dipengaruhi oleh fisik
THEN Gangguan Fobia khas (terisolasi)

Sistem Pakar

DataBase Aturan

Akuisisi
Pengetahuan
Pakar
(Psikologi Klinis)

Aturan Produksi
(Rule Base)
If Then
Tidak memenuhi rule
Masukkan
Jawaban (Y/T) dari gejala

Gejala > 2 pada


Gangguan

Data Base
* aturan Produksi
* data pasien yang telah
didiagnosa oleh pakar

Antar Muka
Pengguna

Pengguna
konsultasi

Hasil diagnosa
berdasarkan aturan atau dari
data pasien yang ada pada
sistem

Probabilitas Bayes
START

Input Jenis gejala

DataBase Klien yang telah


didiagnosa oleh pakar

T
gejala = Y

Gambar 1. Arsitektur sistem pakar psikologi


klinis

Gejala
&
Gangguan

Aturan
Produksi

Cek aturan yang terpenuhi


dan kasih tanda

Hapus aturan yang tidak


terpenuhi

Ada gejala lagi

gejala > 2 pada setiap


Gangguan

Kesimpulan
(hasil analisa diagnosa)

Y
Kumpulan
Data Klien

Cek aturan yang lengkap,


gejala = Y

aturan terpenuhi

Y
Data klien yang
pernah didiagnosa
memiliki gangguan
Pasikologi Klinis

Probabilitas Bayes
T

Gambar 2. Rancangan kondisi syarat saat aturan


produksi tidak terpenuhi

gejala > 2 pada


Gangguan
Y
T

Proses diagnosa alur pengambilan


kesimpulan pada Gambar 3 saat dilakukan
konseling
klien
terhadap
sistem,
hasil
penyimpulan itu bisa dari aturan terpenuhi ataupun
dari hasil ketidakpastian dilakukan dengan
formula bayes. Contoh sebagaian dari aturan
produksi untuk menentukan jenis gangguan
masing-masing sebagai berikut :
1. Sistem memiliki aturan atau kaidah :
Kaidah 1 :
IF pikiran obsesif
AND terjadi pemikiran aneh-aneh bila
melakukan aktifitas disuatu tempat atau saat
berpergian
AND lebih merasa aman dan nyaman dirumah
AND tidak adanya dipengaruhi oleh fisik
THEN Gangguan Agorafobia
Kaidah 2 :
IF Agorafobia
AND memiliki masa satu bulan berlangsung
AND tidak terbatas pada situasi yang telah
diketahui atau yang dapat diduga sebelumnya
AND panik bila membayangkan sesuatu yang
mengkhawatirkan terjadi THEN Gangguan
Anxietas Paroksismal
Kaidah 3 :
IF pikiran obsesif
AND terjadi pemikiran yang aneh-aneh bila
situasi sosial diluar rumah
AND menghindari situasi fobik

Tidak ada
Jenis Gangguan = Sehat

Jenis
Gangguan dan Terapi

Bayesian

END

Gambar 3. Alur pengambilan kesimpulan


Pikiran
obsesif

Ya

Tidak
Kondisi
Normal

terjadi pemikiran
aneh-aneh bila
melakukan aktifitas
disuatu tempat atau
saat berpergian

Ya

Tidak

lebih merasa
aman dan
nyaman
dirumah

Ya

adanya
merasa
dipengaruhi
oleh fisik

Tidak

Ya
Tidak

tidak
adanya
dipengaru
hi oleh
fisik

Kondisi
Normal

menghindari
situasi fobik

Ya

Ya

Kondisi
Normal

Tidak

Agorafobia

tidak terbatas
pada situasi yang
telah diketahui atau
yang dapat diduga
sebelumnya

terjadi pemikiran
yang aneh-aneh
bila situasi sosial
diluar rumah

berfikir yang
aneh-aneh
terbatas pada
objek tertentu

Fobia sosial

Fobia khas
(terisolasi)

Tidak
memiliki masa
satu bulan
berlangsung

Ya
panik bila
membayangkan
sesuatu yang
mengkhawatirkan
terjadi

Proses
Bayes

Tidak
Proses
Bayes

Anxietas
Paroksismal

Gambar 4. Contoh pohon keputusan


2. Pohon keputusan dari kaidah yang dibuat dapat
digambarkan pada Gambar 4.
3. Hasil dari pohon keputusan memberikan
ilustrasi untuk mencari nilai kemungkinan dari
jenis gangguan agorafobia dengan data klien
bila salah satu gejala pada gangguan

193

Seminar Nasional Informatika 2013

agorafobia tidak terpenuhi dengan data contoh


yang telah direkapitulasi data klien pada tabel
1.
Tabel 1. Rekapitulasi data klien
Jenis Gangguan
Agorafobia
Fobia sosial
Fobia khas (terisolasi)
Anxietas Paroksismal
Total keseluruhan

Jumlah Klien
16
23
29
17
85

4. Proses ketidakpastian menggunakan formula


bayes dengan persamaan (1)
(|) =

(1)

Keterangan:
P(F|g) : Probabilitas jenis gangguan jika
diberikan
atau diketahui gejalanya
P(g|F) : Probabilitas munculnya gejala jika
diketahui jenis gangguan
P(F)
: Probabilitas jenis Gangguan tanpa
memandang gejala apapun yang dimiliki
P(g)
: Probabilitas gejala tanpa melihat jenis
gangguan apapun
Proses update probabilitas pada gejala dan
gangguan bila gejala baru atau lain diketahui maka
persamaan (2) digunakan, sebagai berikut :
P(F|G,g) = (|)

(|,)
(|)

(2)

Keterangan:
G
: gejala lama
G
: gejala baru
P(F|G,g) : probabilitas gangguan benar, jika
muncul
gejala baru atau lainnya dari gejala lama
P(g|G,F) : probabilitas kaitan antara gejala lama
dengan gejala baru atau lainnya jika
gangguan diketahui
P(g|G) : probabilitas kaitan antara gejala lama
dan
gejala baru atau lainnya tanpa
memandang
jenis gangguan apapun
5. Penentuan nilai dari suatu jenis gangguan yang
memiliki gejala gejala tertentu akan
diberikan
dalam
contoh
agoraphobia,
agoraphobia adalah gangguan kecemasan yang
ditandai dengan rasa takut yang kuat
sehubungan dengan berada disituasi dimana
melarikan diri mungkin akan sulit atau
memalukan (misalnya, berada di bus atau
kereta api), atau di mana bantuan mungkin

194

tidak tersedia pada saat terjadi serangan atau


gejala panik.
Penghitungan probabilitas gangguan
agoraphobia(F1) dengan gejala (g1) pikiran
obsesif dimana gejala yang menyertai
gangguan agoraphobia (F1) tersebut adalah
(g1) pikiran obsesif yang terjadi bersama
gejala lain (g2) tidak adanya dipengaruhi oleh
fisik dan gejala lainnya yaitu (g3) pemikiran
aneh-aneh bila melakukan aktifitas disuatu
tempat atau saat berpergian. Tabel rekapitulasi
data klien dan tabel klien detail diketahui:
- Jumlah klien : 85
- klien agoraphobia(F1) = 16 orang, sehingga
probabilitas
terkena
gangguan
agoraphobia(F1) tanpa memandang gejala
apapun, P(agoraphobia(F1)), adalah 16/85
- klien dengan gejala (g3) = 20 orang,
sehingga probabilitas klien dengan gejala
(g3) tanpa memandang gangguan yang
didiagnosa, P(g3) adalah 20/85
- klien dengan gejala (g3), jika klien yg
agoraphobia(F1) = 10 orang, sehingga
probabilitas klien dengan gejala (g3), P((g3) |
agoraphobia(F1)) adalah 10/16
- klien dengan gejala (g1), (g2) kemudian juga
diikuti gejala yang lain yaitu (g3) tanpa
memandang gangguan yang diderita = 23
orang, sehingga keterkaitan antara gejala (g1)
dengan (g2) dan gejala (g3) tanpa
memandang gangguan yang dimiliki oleh
klien, P((g1) pikiran obsesif, (g2) tidak
adanya dipengaruhi oleh fisik | (g3)), adalah
23/85
- klien dengan gejala (g1) ,(g2) kemudian juga
diikuti gejala yang lain yaitu (g3) jika
menderita gangguan agoraphobia(F1) = 8
orang, sehingga keterkaitan antara semua
gejala dengan gangguan yang didiagnosa
P((g1) pikiran obsesif, (g2) tidak adanya
dipengaruhi oleh fisik | (g3), agoraphobia(F1)
adalah 8/16
Keterangan dari kondisi tersebut dapat
diproses dengan bayes, klien terkena gangguan
agoraphobia(F1) jika klien mengalami gejala (g1) ,
(g2) dan (g3), agoraphobia(F1), sebagai berikut :
Pencarian P(F|G) dengan menggunakan
Persamaan(1) :
P(F|g)=

P Fg =


10
16
( )
16
85
25
85

P F g = 0,4

Perbaharuan atau update probabilitas dengan


dipengaruhi adanya gejala baru atau gejala lainnya
dilakukan dengan menggunakan persamaan (2) :
(|,)
P(F|G,g) = (|)
(|)

Seminar Nasional Informatika 2013

P(F|G,g) = 0,4

8
16
23
85

= 0,73

Hasil konsultasi ini memberikan diagnosa


gangguan berdasarkan jumlah data klien yang
memiliki diagnosa gangguan, sedangkan saat
interaksi dengan klien yang didiagnosa normal
maka tidak ditambahkan dalam populasi database
klien.
3. Hasil dan Pembahasan
Diagnosa yang dihasilkan berdasarkan
hasil inputan gejala dari klien yang berinteraksi
dengan sistem pakar psikologi klinis. Hasil
diagnosa dapat berupa penentuan jenis gangguan
terhadap klien dan klien juga dapat didiagnosa
masih dalam kondisi prilaku normal bila syarat
diagnosa untuk menyatakan memiliki gangguan
tidak terpenuhi. Urutan pengujian sistem yang
telah didokumentasikan, adalah :
1. Ada gangguan sesuai dgn aturan, ditest
dengan interaksi tanya jawab dan Tampil
semua pertanyaan (test1)
2. Tidak ada gangguan tanpa jawaban YA,
ditest dengan interaksi tanya jawab dan
tampil semua pertanyaan (test2)
3. Tidak ada gangguan dgn jawaban YA,
dites dengan interaksi tanya jawab dan
Tampil semua pertanyaan (test 3)
4. Ada gangguan sesuai dgn aturan akan
tetapi gejala lain dijawab YA bukan
diaturannya, implementasi konsultasi
tampil semua pertanyaan (test4)
5. Ada 1 gangguan tidak memenuhi aturan,
implementasi
test
tampil
semua
pertanyaan. (test5)
Hasil dari pengujian atau test sistem
terhadap beberapa pengujian dengan kondisi yang
berbeda didokumentasikan pada tabel 2. Berikut,
Tabel 2. Hasil pengujian dengan 5 test pada
kondisi yang berbeda
Menggunakan
Hasil
Nama
Bayes
Diagnosa
NO
Test
Awal
Ya
Tidak
Memiliki
01
Test 1

gangguan
Dalam
02
Test 2
kondisi

normal
Dalam
03
Test 3

kondisi
normal
Memiliki
04
Test 4

gangguan
Memiliki
05
Test 5

gangguan
Hasil test pada Tabel 2 menjelaskan
bahwa untuk hasil diagnosa yang memiliki
gangguan akan disimpan untuk memperbaharui

probabilitas gejala dan gangguan dan menambah


populasi data klien. Klien yang dinyatakan tidak
memiliki gangguan atau dinyatakan masih dalam
kondisi prilaku normal maka hasil konsultasi
tersebut tidak disimpan. Keterangan hasil
konsultasi pada Tabel 2 yang dinyakan memilki
gangguan akan terjadi bila : pengguna melakukan
konsultasi dengan menjawab YA sempurna pada
aturan yang telah dibuat oleh pakar, pengguna
melakukan konsultasi dengan antarmuka tampil
semua pertanyaan dan melakukan checklist sampai
dengan terpenuhinya salahsatu aturan dan proses
langsung memperlihatkan hasil diagnosa awal,
walaupun saat menggunakan konsultasi pengguna
mencentang jenis gejala lain pada aturan yang
terpilih, kondisi ini tidak mempengaruhi hasil
diagnosa dan gejala lain tetap dimasukkan dalam
hasil konsultasi pada laporan konsultasi klien
dimenu pakar, pengguna melakukan konsultasi
tampa memenuhi aturan dan proses bayes
dilakukan dengan data klien untuk mendapatkan
hasil diagnosa awal karena gangguan memiliki
lebih dari 2 gejala yang dinyatakan YA.
Antarmuka dari sistem pakar psikologi klinis
Gambar 5 adalah hasil konsultasi.

Gambar 5.
Antarmuka hasil-hasil diagnosa sistem pakar
psikologi klinis yang terpenuhinya aturan produksi
dan dengan proses bayesian
4. Kesimpulan

Penerapan
yang
berbeda
dalam
mendiagnosa gangguan psikologi klinis
pada klien menggunakan sistem sangat
membantu dalam diagnosa awal.
Sistem pakar mendiagnosa dengan
menggunakan ketidakpastian berdasarkan
data klien yang didokumentasikan dalam
database menggunakan bayes sangat
berguna untuk sistem tetap menghasilkan
diagnosa untuk klien yang menyatakan
klien mengalami adanya gangguan
walaupun pada aturan yang telah dibuat
tidak lengkap dijawab oleh klien.
Hasil dari implementasi sistem yang
diaplikasikan menjadi pandangan baru
bagi praktisi psikologi klinis untuk
mendiagnosa jenis gangguan pada klien.

195

Seminar Nasional Informatika 2013

5. Saran
Penelitian ini akan lebih baik bila
implementasi aplikasi onlinenya ditambakan
animasi pada interface sistem dan sangat
berpengaruh untuk kenyamanan pengguna.
Implementasi sistem pada web tentunya sangat
diharapkan menggunakan jaringan internet dengan
kinerja baik agar sistem yang berbasiskan web
tidak menjadi masalah baru dikarenakan akses
yang kurang cepat. Setiap sistem pakar, harus
disertakan nara-sumber yang bertanggungjawab
atas knowledge yang ada untuk kredibilitas sistem
pakar tersebut untuk keberlanjutan penelitian.

[3]

[4]

[5]

6. Daftar Pustaka
[1] Giarratano, J. dan Riley, G., 2005, Expert
System Principles and Programming, edisi
4., Thomson Course Technologi
[2] Kiki dan Kusumadewi, S., 2004, Jaringan
Saraf
Tiruan
Dengan
Metode
Backpropagation
Untuk
Mendeteksi

196

[6]

Gangguan Psikologi, Media Informatika,


Vol. 2, No. 2, hal : 1-11
Lempao, C.T., 2011, Sistem Pakar Untuk
Mendiagnosa
Kecenderungan
Perilaku
Abnormal, Naskah Publikasi, Jurusan Teknik
Informatika, AMIKOM Yogyakarta.
Aribowo,A.S dan Khomsah, S., 2011, Sistem
Pakar Dengan Beberapa Knowledge Base
Menggunakan Probabilitas Bayes dan Mesin
Inferensi Forward Chaining, semnasIF, 51
58
Nurmansyah, W., 2013, Aplikasi Sistem
Pakar On-line Psikologi Klinis dengan
Probabilitas
Bayes
Menggunakan
Representasi Pengentahuan, SemNas2013
UNSRAT, Vol. 1, No.1, Hal : 75 82
Turban, Efram, Jay E. Aronson, and Ting
Peng Liang., 2005, Decision Support Systems
and Intelligent Systems (Sistem Pendukung
Keputusan dan Sistem Cerdas), Edisi 7.,
Andi, Yogyakarta.

Seminar Nasional Informatika 2013

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT


KANKER TULANG
Linda Wahyuni
1,2

Jurusan Sistem Informasi, STMIK Potensi Utama


STMIK Potensi Utama, Jl. K.L. Yos Sudarso km. 6.5 No 3A Tanjung Mulia-Medan

Email : linda_irsyad83@yahoo.co.id
ABSTRAK
Penyakit kanker tulang adalah suatu pertumbuhan sel-sel yang abnormal,didalam tulang. tulang yang paling
sering terkena adalah tulang pada tungkai,lengan dan rahang. Kanker tulang merupakan penyakit yang sulit
untuk disembuhkan apabila pasien tersebut tidak cepat diobati. Karena keterbatasan biaya , pasien yang
menderita penyakit kanker tulang tersebut tidak rutin untuk berobat ke dokter. Sehingga akan membahayakan
kondisi dari pasien tersebut, dengan menerapkan sebuah Sistem Pakar dan menggunakan Metode certainty
factor dapat memberi kemudahan bagi pasien pasien yang menderita penyakit kanker tulang tersebut,
Experimen dilakukan dengan menggunakan Basis Rule untuk mendiagnosis gejala-gejala penyakit kanker
tulang dan jenis penyakit tulang tersebut, dan memberikan solusi yang terbaik untuk Kesembuhan penyakit
kanker tulang .
Kata kunci : Sistem pakar, Kanker Tulang, Metode certainty Factor

1.

Pendahuluan

Kesehatan merupakan bagian yang sangat


penting dalam kehidupan manusia karena menjadi
faktor dalam menunjang segala aktifitas hidup
seseorang.
Tapi terkadang banyak yang
mengabaikan kesehatan dan menganggap remeh
akibat dari pola dan gaya hidup yang tidak teratur
dan hal ini berkaitan dengan kondisi kesehatan dan
kemungkinan penyakit yang dapat dialami.
Salah satu fakta yang sering mengganggu di
masyarakat adalah gangguan kesehatan fisik.
Gangguan kesehatan fisik bisa disebabkan oleh
pola hidup yang tidak benar, dan mengkonsumsi
makanan yang salah, sehingga timbul berbagai
penyakit. Salah satu dari penyakit yang timbul
adalah kanker tulang, penyakit ini terkadang
sangat sulit untuk dideteksi. Tetapi kedokteran
menyatakan gejala yang paling umum dari kanker
tulang adalah nyeri.
Masyarakat seringkali
mengabaikan akan kesehatan dan kurangnya
pengetahuan akan penyakit kanker tulang sehingga
tidak jarang nyawa ikut melayang karena penyakit
ini.
Selama ini jika pasien ingin berkonsultasi
maka pasien harus meluangkan waktu untuk
berkonsultasi dan cara ini kurang efektif karena
pasien harus meluangkan
waktu untuk
berkonsultasi tentang penyakit yang diderita.
Sehingga
mengakibatkan
pasien
tidak
menghiraukan penyakit yang diderita sehingga
penyakit yang diderita akan semakin parah.

Pesatnya kemajuan ilmu dalam bidang


teknologi, terutama informasi komputer maka
penulis mengangkat masalah ini menjadi sebuah
sistem informasi yang berbentuk client server
yang mampu mengatasi masalah tersebut diatas
dengan kinerja sistem yang lebih baik, lebih
efisien, dan lebih efektif.
Pemrograman Sistem Pakar merupakan
salah satu perangkat lunak (Software) yang
digunakan dalam bidang riset ilmu pengetahuan
dan teknologi, penerapan dasar ilmu juga dapat
digunakan untuk menganalisa suatu fakta
penelitian (Research Fact). Sistem Pakar ini
digunakan untuk memecahkan dan mencari solusi
akhir dari suatu masalah sesuai dengan data-data
dan fakta-fakta yang ada dan dapat di
implementasikan.
2.

Sistem Pakar

Sistem Pakar ( Expert System ) adalah


suatu
program
komputer
cerdas
yang
menggunakan knowledge (pengetahuan) dan
prosedur inferensi untuk menyelesaikan masalah
yang cukup sulit sehingga membutuhkan seorang
yang ahli untuk menyelesaikannya ( Muhammad
Arhami ;2005:2).Semakin banyak pengetahuan
yang dimasukkan kedalam sistem pakar, maka
sistem tersebut akan semakin bertindak sehingga
hampir menyerupai pakar sebenarnya.

197

Seminar Nasional Informatika 2013

2.

CF dihitung dari kombinasi beberapa


hipotesis
Jika h1 dan h2 adalah hipotesis yang
ditunjukkan oleh gambar II.3.
Gambar 1. Konsep Dasar Sistem Pakar

Metode Certainty Factor


Certainty Factor (CF) menunjukkan
ukuran kepastian terhadap suatu fakta atau aturan
(Sri Kusumadewi;2003:96).
Dalam
mengekspresikan
derajat
keyakinan, Certainty Theory menggunakan suatu
nilai yang disebut Certainty Factor (CF) untuk
mengasumsikan derajat keyakinan seorang pakar
terhadap suatu data.
Certainty Factor
memperkenalkan konsep belief /keyakinan dan
disbelief /ketidakyakinan. Konsep ini kemudian
diformulasikan dalam rumusan dasar sebagai
berikut:
CF[H,E] = MB[H,E] MD[H,E]
Keterangan :
CF = Certainty Factor (Faktor Kepastian)
dalam Hipotesis H yang dipengaruhi
oleh fakta E.
MB = Measure of Belief (Tingkat Keyakinan),
merupakan
ukuran kenaikan dari
kepercayaan hipotesis H dipengaruhi oleh
fakta E.
MD = Measure of Disbelief
(Tingkat
Ketidakyakinan), merupakan kenaikan
dari ketidakpercayaan hipotesis H
dipengaruhi oleh fakta E.
E = Evidence
(Peristiwa
atau
Fakta)
(Muhammad Arhami;2005:153).
Ada 3 hal yang mungkin terjadi pada
metode certainty factor, yaitu :
1. Beberapa evidence dikombinasikan untuk
menentukan CF dari suatu hipotesis.
Jika e1 dan e2 adalah observasi
ditunjukkan oleh gambar 2, maka:

Gambar 3. Kombinasi beberapa hipotesis


maka :

3.

Beberapa aturan saling bergandengan,


ketidakpastian dari suatu aturan menjadi input
untuk aturan yang lainnya.
Jika beberapa aturan saling bergandengan
ditunjukkan oleh gambar : 4 berikut:

Gambar 4. Beberapa Aturan Saling Bergandengan


Maka :
MB[h,s] = MB[h,s] * max (0,CF[s,e])
MB[h,s] = ukuran kepercayaan h berdasarkan
keyakinan penuh terhadap validitas s. (Sri
Kusumadewi;2003:97-103)

3. Pembahasan

Gambar 2. Dua efidence

198

Representasi Pengetahuan
Representasi pengetahuan merupakan
metode yang digunakan untuk mengkodekan
pengetahuan dalam sebuah sistem pakar yang

Seminar Nasional Informatika 2013

berbasis pengetahuan (knowledge base). Basis


pengetahuan mengandung pengetahuan untuk
pemahaman dan merupakan inti dari sistem pakar,
yaitu berupa representasi pengetahuan dari pakar
yang tersusun atas dua (2) elemen dasar yaitu,
fakta dan aturan, dan mesin inferensi untuk
mendiagnosis gejala-gejala penyakit kanker
tulang.
(tabel di lampiran)
Dari tabel dan gambar diatas maka akan diperoleh
kaidah produksi untuk memperoleh kesimpulan
dan dituliskan dalam bentuk pernyataan IF-THEN.
Dimana IF sebagai premis maka THEN sebagai
konklusi. Pada representase pengetahuan sistem
pakar ini premis adalah gejala dan sebagai
konklusi adalah jenis penyakit kanker tulang,
sehingga bentuk pernyataanya adalah IF [gejala]
THEN [jenis penyakit ]. Dan representasi
pengetahuannya
yang
merupakan
basis
pengetahuan bersifat dinamis, sehingga pakar
dapat
menambah
atau
mengubah
basis
pengertahuan tersebut sesuai dengan data yang
baru. Untuk kaidah produksinya dapat dilihat
dibawah ini.
1. Kaidah untuk Osteokondroma
IF
terdapat benjolan yang keras yang
timbul dibagian tubuh / permukaan
tulang,
AND umur anda berkisar 10-20 tahun
AND terdapat benjolan di salah satu
tubuh atau lebih pada bagian tubuh
THEN Osteokondroma
2. Kaidah untuk Kondroma Jinak
IF
merasakan nyeri
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
AND umur anda berkisar 10-30 tahun
klik kanan
THEN Kondroma Jinak
3. Kaidah untuk Kondroblastoma
IF merasakan nyeri
AND merasakan nyeri pada persendian
AND umur anda berkisar 10-20 tahun
THEN Kondroblastoma
4. Kaidah untuk Fibroma Kondromiksoid
IF merasakan nyeri
AND merasakan nyeri pada bagian ujung
tulang panjang terutama bagian
lutut
AND umur anda berkisar 35-55 tahun
atau usia lanjut
THEN Fibroma Kondromiksoid
5. Kaidah untuk Osteoid Osteoma
IF merasakan nyeri yang selalu
memburuk pada malam hari dan
berkurang
dengan
pemberian
aspirin dosis rendah,
AND adanya pembesaran saat diraba dan
tidak menimbulkan gangguan,
AND terdapat
pembengkakan dilengan atau tungkai

THEN Osteoid Osteoma


6. Kaidah untuk Tumor sel Raksasa
IF umur anda berkisar 10-30 tahun
AND merasakan nyeri
THEN Tumor sel Raksasa
7. Kaidah untuk Mieloma Multipel
IF merasakan nyeri yang muncul pada
salah satu bagian tubuh / lebih,
AND merasakan nyeri tulang yang
terdapat pada tulang iga, tulang
belakang atau pada tulang lainnya
AND umur anda berkisar 40-50 tahun
THEN Mieloma Multipel
8. Kaidah untuk Osteosarkoma
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 10-20 tahun
AND pertumbuhan tumor si tungkai
menyebabkan
anda
berjalan
timpang / miring
THEN Osteosarkoma
9. Kaidah untuk Fibrosarkoma dan Histiositoma
Fibrosa Maligna
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 35-55 tahun
atau usia lanjut
AND pertumbuhan tumor si tungkai
menyebabkan
anda
berjalan
timpang / miring
THEN Fibrosarkoma dan Histiositoma
Fibrosa Maligna
10. Kaidah untuk Kondrosarkoma
IF adanya pembesaran saat diraba dan
tidak menimbulkan gangguan
THEN Kondrosarkoma
11. Kaidah untuk Tumor Ewing
IF Merasakan nyeri

199

Seminar Nasional Informatika 2013

AND umur anda berkisar 10-20 tahun,


AND mengalami demam (38- 400 C),
AND terasa nyeri pada tulang panjang
anggota gerak / panggul / dada
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
THEN Tumor Ewing
12. Kaidah untuk Limfoma Tulang Maligna
IF Merasakan nyeri
AND merasakan nyeri yang muncul
pada salah satu bagian tubuh / lebih
AND ada benjolan / pembengkakan
yang menyebabkan nyeri
AND umur anda berkisar 40-50 tahun
THEN Limfoma Tulang Maligna

CF(E3 , e) = 0.9
Sehingga
CF(E,e) = CF(E1 E2 E3 , e)
= min [CF(E1,e), CF(E2,e),
CF(E3,e)]
= min [0.9, 0.7, 0.9]
= 0.7
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)
= 0.7 * 0.9
= 0.63
Hal ini berarti besarnya kepercayaan pakar
terhadap nilai penyakit dengan kode penyakit
S011 adalah 0.63 atau bila diprosentasekan
nilainya menjadi

Metode Certainty Factor


Metode certainty factor yang akan
diterapkan dalam pembuatan sistem pakar ini
adalah metode dengan rumus certainty factor
sebagai berikut :
CF(H,e) = CF(E,e) * CF(H,E)

4. Hasil

Di mana
CF(E,e) : certainty factor evidence E yang
dipengaruhi oleh evidence e.
CF(H,E)
: certainty factor hipotesis
dengan
asumsi
evidence
diketahui dengan pasti, yaitu
ketika CF(E,e) = 1.
CF(H,e)
: certainty factor hipotesis yang
dipengaruhi oleh evidence e.
Karena semua evidence pada antecedent diketahui
dengan pasti maka rumusnya menjadi :
CF(H,e) = CF(H,E)
Contoh perhitungan nilai certainty factor untuk
sistem ini adalah sebagai berikut:
JIKA
Ada benjolan / pembengkakan
yang menyebabkan nyeri
AND
Umur anda berkisar 10-20 tahun
AND
Mengalami demam (38-40 C)
MAKA Tumor Ewing, CF: 0.9
Dengan menganggap
E1
: Ada benjolan / pembengkakan yang
menyebabkan nyeri
E2
: Umur anda berkisar 10-20 tahun
E3
: Mengalami demam (38-40 C)
Nilai certainty factor hipotesis pada saat evidence
pasti adalah :
CF(H,E) = CF(H,E1 E2 E3)
= 0.9
Dalam kasus ini, kondisi pasien tidak
dapat ditentukan dengan pasti. Certainty factor
evidence E yang dipengaruhi partial evidence e
ditunjukkan dengan nilai sebagai berikut:
CF(E1 , e) = 0.9
CF(E2 , e) = 0.7

200

Form ini merupakan tampilan data


knowledge. Pada form ini terdapat aturan dari
beberapa pertanyaan berupa gejala dari penyakit
yang bersangkutan.
Gambar 6. berikut ini
menampilkan form knowledge.

Gambar 5 Tampilan Hasil Form knowledge

5.

Kesimpulan

1.

Sistem yang dibangun dapat memberikan


kemudahan bagi orang-orang yang ingin
mengetahui penyakit yang diderita.
Penentuan rule-rule harus teliti guna
meminimalisir kesalahan.
Sistem Pakar yang dibangun menggunakan
metode Certanty Factor, yang telah
dikombinasikan
nilai
certainty
factor
knowledge dengan nilai certainty factor
penyakit.
Perangkat lunak Sistem Pakar diagnosa
penyakit kanker tulang diimplementasikan
dengan Development Tool Visual Basic 6.0,
menampilkan menu-menu sederhana sehingga
dapat digunakan oleh siapapun yang
membutuhkannya, baik itu oleh teknisi,
masyarakat umum, lembaga atau individu
karena cara menggunakannya sangat mudah

2.
3.

4.

Seminar Nasional Informatika 2013

tidak perlu menguasai


tentang komputer.

keahlian

khusus

DAFTAR PUSTAKA
[1] Amalia, Lena, 2009, Mengobati Kanker
Serviks dan 32 Jenis Kanker Lainnya,
Landscape, Yogyakarta.
[2] Arhami, Muhammad, 2005, Konsep Dasar
Sistem Pakar, Andi Offset, Yogyakarta.
[3] Chan, Syahrial, 2005, Pengolahan Database
Personalia dan Penggajian Dengan SQL
Server
2005,
PT.
Elex
Media
Komputindo, Jakarta.
[4] Isroi dan Arief Ramadhan, 2004, Microsoft
Visual Basic 6, PT. Elex Media
Komputindo, Jakarta.
[5] Jogiyanto, 2005, Analisis dan Desain : Sistem
Informasi, Andi Offset, Yogyakarta.

[6] Kadir, Abdul, 2003, Pengenalan Sistem


Informasi, Andi Offset, Yogyakarta.
[7] Kusrini, 2006, Sistem Pakar Teori Dan
Aplikasi, Andi Offset, Yogyakarta.
[8] Kusumadewi, Sri, 2003, Artificial Intelligence
(Teknik dan Aplikasinya), Graha Ilmu,
Yogyakarta
[9] Petroutsos, Evangelos, 2002, Pemrograman
Database Dengan Visual Basic 6,
SYBEX, Jakarta.
[10] Rozaq, Abdul, 2004, Belajar Cepat Langsung
Praktek Visual Basic 6.0, Indah,
Yogyakarta.
[11] Sutabri, Tata, 2004, Analisa Sistem Informasi,
Andi, Yogyakarta.
[12] Sutedjo, Budi, 2006, Perencanaan dan
Pembangunan Sistem Informasi, Andi,
Yogyakarta.

201

Seminar Nasional Informatika 2013

TEKNIK K-FOLD CROSS VALIDATION UNTUK PENDETEKSIAN


KESALAHAN PERANGKAT LUNAK
Arwin Halim
Program Studi Teknik Informatika
STMIK Mikroskil, 20212
arwin@mikroskil.ac.id

ABSTRAK
Proses validasi dilakukan untuk menentukan kemampuan model pendeteksian dalam merepresentasikan
kondisi yang sebenarnya. Pada model pendeteksian, telah dikenal berbagai teknik validasi silang (crossvalidation) seperti Leave-one-out, random sampling, dan k-fold cross validation. Pada penelitian ini, diamati
pengaruh dari penerapan teknik validasi silang k-fold cross validation dengan nilai k yang berbeda pada model
pendeteksian kesalahan perangkat lunak. Nilai k yang diamati adalah 5, 10, 15, 20, 25, 30, 35, 40, 45 dan 50.
Data nilai metrik kualitas dan kesalahan perangkat lunak diperoleh dari dataset standar Metrics Dataset
Prediction (MDP) NASA. Hasil penelitian menunjukkan nilai k yang tinggi belum menjamin model
pendeteksian semakin valid, karena sebaran nilai evaluasi model pendeteksian yang semakin beragam. Nilai k
yang direkomendasikan dalam melakukan validasi k-fold cross validation pada model pendeteksian dengan
algoritma Nave Bayesian adalah 10-fold cross validation dan 25-fold cross validation.

Kata kunci : K-Fold Cross validation, Metrik Kualitas, Pendeteksian Kesalahan, Pengujian Model

1.

Pendahuluan
Pengujian dan analisis perangkat lunak
merupakan aktivitas pada pengembangan sistem
yang kompleks dan mahal. Pada proses pengujian,
dilakukan investigasi pada modul yang mungkin
menyebabkan kesalahan dan cacat pada sistem.
Dari sisi pengembang sistem, pengujian dilakukan
untuk meminimalisasi atau menghilangkan
keseluruhan cacat pada program, sehingga dapat
menghasilkan perangkat luna yang berkualitas.
Hal ini sangat sulit dicapai karena pada dasarnya,
setiap tahapan pada proses pengembangan
perangkat lunak telah memiliki kesalahan alami
[3].
Kesalahan-kesalahan yang ditemukan di awal
pengembangan sistem dapat mengurangi biaya,
waktu dan tenaga untuk perbaikan sistem. Hal ini
memicu berbagai peneliti untuk meningkatkan
kualitas, baik desain [4] maupun kode program
[1]. Selain itu, banyak peneliti juga mengusulkan
model pendeteksian kesalahan. Model tersebut
dapat digunakan untuk memberikan arahan dalam
pengujian serta meningkatkan efektivitas dari
keseluruhan proses pengembangan sistem [6].
Salah satu cara untuk mendeteksi kesalahan
pada perangkat lunak adalah menghitung nilai
metrik yang menunjukkan kualitas dari program.
Metrik kualitas dapat memberikan pengetahuan
untuk memahami produk, proses dan layanan pada
perangkat lunak yang dikembangkan. Nilai metrik
kualitas yang tinggi tidak dapat menjamin
perangkat lunak berkualitas. Hal ini disebabkan

adanya tradeoff pada nilai metrik kualitas [5].


Metrik kualitas biasanya digunakan sebagai
prediktor dalam model pendeteksian kesalahan.
Model yang baik dapat menggambarkan kondisi
kesalahan program yang sesuai dengan kenyataan.
Penelitian ini mengamati pengaruh nilai k
pada teknik k-fold cross validation untuk model
pendeteksian
kesalahan
perangkat
lunak.
Pemilihan nilai k-fold yang direkomen-dasikan
dilakukan dengan menganalisa sebaran tiga nilai
evaluasi model pendeteksian kesalahan yaitu FMeasure (F1), nilai Area Under ROC Curve
(AUC) dan nilai Mathews Correlation Coefficient
(MCC). Sebaran data untuk seluruh nilai evaluasi
model digunakan untuk menentukan nilai k-fold
yang direkomendasikan. Nilai k-fold yang selalu
berada disekitar nilai rata-rata evaluasi model kfold dan untuk semua dataset pengujian yang akan
direkomendasikan untuk digunakan dalam
validasi.
Pada bagian kedua dijelaskan cara evaluasi
kinerja dari model pendeteksian kesalahan
perangkat lunak. Pada bagian ketiga dijelaskan
teknik-teknik validasi silang untuk model
pendeteksian. Pada bagian keempat dipaparkan
data dan desain eksperimen dan pada bagian
kelima ditampilkan hasil dan diskusi serta
kesimpulan dibagian keenam.
2.

Evaluasi Model Pendeteksian Kecenderungan Kesalahan

202

Seminar Nasional Informatika 2013

2.1 F-Measure
F-measure merupakan salah satu teknik
evaluasi yang menguji keakuratan dari suatu
model. F-measure didefinisikan sebagai nilai ratarata harmonik untuk presisi dan recall dari model
[9]. Nilai F-measure sering disebut juga dengan
F1. Rumus perhitungan F-Measure yang lengkap
dapat dihitung sesuai Persamaan 1.

2 PR
PR

(1)
Dimana:
P : nilai Presisi dari model
R : nilai Recall dari model
Presisi menunjukkan jumlah prediksi pada
model yang sesuai dengan kenyataan. Recall
menunjukkan jumlah prediksi yang benar pada
model dan sesuai dengan kenyataan. Pada model
pendeteksian kesalahan, presisi digambarkan
sebagai prediksi kelas faulty yang benar terdeteksi
sebagai kelas faulty. Recall pada model
pendeteksian kesalahan digambarkan sebagai
persentase kelas faulty yang terprediksi oleh
model.
2.2 Area Under ROC Curve
Receiver Operating Characteristic (ROC)
merupakan teknik visualisasi, organisasi dan
menentukan klasifier berdasarkan kinerjanya [2].
Kurva ROC dibentuk dengan memasangkan nilai
True Positive Rate dan False Positive Rate (FPR)
dengan berbagai nilai threshold. Kurva ROC
digunakan
untuk
menganalisis
dan
membandingkan tingkat keakuratan dari model
yang diuji. Gambar 1 menunjukkan contoh kurva
ROC.

Gambar 1 Contoh Kurva Receiver Operating


Characteristic

Kesimpulan dapat ditarik pada kurva ROC


berdasarkan bentuk kurva dan nilai area yang
berada pada kurva ROC (AUC). Semakin tinggi
nilai AUC atau bentuk kurva yang semakin
mendekati titik kiri atas, maka semakin baik
tingkat keakuratan dari model pendeteksian secara
keseluruhan. Nilai AUC berada diantara nilai 0
dan 1. Nilai 0 berarti model tidak dapat
memprediksi sama sekali, sedangkan nilai 1
berarti model berhasil memprediksi semua data
dengan keakuratan 100%.
2.3 Matthews Correlation Coefficient
Matthews Correlation Coefficient (MCC)
merupakan teknik evaluasi model yang digunakan
untuk mengukur kualtias dari model klasifikasi
binary [8]. Nilai MCC dapat dihitung sesuai
dengan Persamaan 2.
MCC

TPxTN FPxFN
(TP FP )(TP FN )(TN FP )(TN FN )

(2)
Dimana:
TP: True Positive
TN: True Negative
FP: False Positive
FN: False Negative
Nilai MCC berada pada kisaran -1 sampai 1.
Nilai 1 menunjukkan prediksi dari model
pendeteksian sama persis dengan kenyataan. Nilai
0 menunjukkan model tidak lebih baik dari
prediksi acak. Nilai -1 berarti prediksi dan
kenyataan jauh berbeda.
3.

Teknik K-fold Cross validation


Teknik validasi silang merupakan metode
evaluasi yang lebih baik dari metode residu.
Permasalahan pada metode residu adalah metode
tersebut tidak mampu memberikan indikasi
seberapa baik model pendeteksi saat memprediksi
data yang baru. Salah satu cara untuk
menyelesaikan permasalahan ini adalah dengan
tidak menggunakan keseluruhan data untuk proses
pembelajaran pada model. Data yang tidak
diikutsertakan pada pembelajaran digunakan
sebagai data pengujian. Ide dasar inilah yang
disebut dengan validasi silang [7].
Teknik k-fold cross validation membagi data
menjadi dua bagian utama yaitu data pembelajaran
dan data pengujian. Pertama-tama, dataset dibagi
menjadi k bagian yang relatif sama besar. Setiap
bagian digunakan sebagai data pengujian dan sisa
bagian yang lain digunakan sebagai data
pembelajaran. Proses ini dilakukan sampai semua
bagian pada dataset pernah dijadikan sebagai data
pengujian. Hasil evaluasi untuk k pengujian dirataratakan untuk mendapatkan sebuah nilai evaluasi

203

Seminar Nasional Informatika 2013

tunggal. Kelebihan dari teknik ini adalah semua


data pernah digunakan sebagai data pengujian.
Kasus khusus untuk k-fold cross validation
dengan nilai k sama dengan jumlah data disebut
dengan leave-one-out cross validation (LOOCV).
Evaluasi dengan teknik LOOCV sangat baik
dilakukan tetapi memerlukan biaya komputasi
yang tinggi.
4.

Eksperimen

4.1 Karakteristik Data


Data yang diamati pada penelitian ini adalah
empat dataset dari Metric Data Prediction (MDP)
NASA, yaitu MC2, KC3, PC1 dan KC1. Keempat
dataset tersebut merepresentasikan jumlah data
yang beragam. Dataset berisi sejumlah data atribut
berupa nilai metrik kualitas yang dapat digunakan
sebagai prediktor model pendeteksian kesalahan.
Selain metrik kualitas, atribut defect juga
disertakan pada dataset. Suatu modul disebut
sebagai defect jika pada atribut defect diberikan
nilai Y. Tabel 1 menunjukkan gambaran jumlah
atribut, jumlah data dan jumlah defect dari empat
jenis dataset.

model pendeteksian dengan nilai k bervariasi


mulai dari 5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50.
Setiap model prediksi yang divalidasi dihitung
nilai evaluasi F1, AUC dan MCC. Nilai-nilai
evaluasi untuk setiap k-fold digunakan untuk
analisis data statistik.
Nilai evaluasi yang tinggi merupakan
harapan dari model pendeteksian, namun kita tidak
boleh langsung memilih model dengan nilai
evaluasi pendeteksian tertinggi. Hal ini
dikarenakan nilai evaluasi yang tinggi pada salah
satu model pendeteksian yang divalidasi dengan kfold tertentu mungkin bersifat kebetulan.
Nilai evaluasi pada model pendeteksi diolah
secara statistik dengan menghitung sebaran data
berupa nilai min, max, median, rata-rata dan
standar deviasi. Nilai k yang diterima pada model
pendeteksian adalah nilai k yang memiliki nilai
evaluasi model yang berada disekitar nilai rata-rata
model secara keseluruhan. Dengan kata lain, jika
nilai evaluasi berada diantara kisaran ( - )
sampai ( + ), maka nilai k direkomendasikan
untuk digunakan pada validasi model. Kesimpulan
ditarik dengan melihat nilai k yang selalu berada
pada rata-rata evaluasi model pendeteksi secara
keseluruhan untuk seluruh dataset yang diuji.

Tabel 1. Deskripsi Data dari Empat Versi JEdit


5.
Nama
Dataset
MC2

Jumlah
atribut
39

Jumlah
data
127

Jumlah
defect
44

KC3

39

200

36

PC1

37

759

61

KC1

21

2098

325

Hasil dan Diskusi

Nilai evaluasi untuk masing-masing dataset


dihitung untuk mengetahui kemampuan model
naive bayesian untuk mendeteksi kesalahan. Tabel
2 menunjukkan nilai evaluasi model (F1, AUC dan
MCC) dan sebaran nilainya untuk dataset MC2.
Tabel 2. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset MC2

4.2 Desain Eksperimen


Untuk menentukan teknik validasi yang
dapat direkomendasikan, maka pengecekan
homogenitas data evaluasi model dihitung
berdasarkan nilai rata-rata evaluasi dan standar
deviasinya. Nilai standar deviasi yang kecil berarti
data evaluasi model semakin terpusat pada nilai
rata-rata. Teknik validasi yang direkomendasikan
adalah teknik yang terdapat di sekitar rata-rata
hasil evaluasi dengan toleransi sebesar standar
deviasi.
Langkah pertama yang dilakukan adalah
membangun
model
pendeteksi
kesalahan
berdasarkan nilai metrik yang terdapat pada
dataset. Model pendeteksi yang dibentuk pada
penelitian ini berdasarkan algoritma naive
bayesian. Naive bayesian merupakan algoritma
klasifikasi berdasarkan aturan Bayes. Algoritma
ini mengasumsikan seluruh atribut bersifat bebas.
Setelah model terbentuk berdasarkan nilai
atribut (nilai metrik kualitas pada dataset),
dilakukan validasi dengan menggunakan teknik kfold cross validation. Nilai evaluasi dihitung untuk

204

Nilai k-fold

F1

AUC

MCC

0.533

0.715

0.278

10

0.522

0.696

0.252

15

0.533

0.713

0.278

20

0.516

0.761

0.239

25

0.522

0.718

0.252

30

0.528

0.726

0.265

35

0.539

0.639

0.291

40

0.522

0.745

0.252

45

0.522

0.697

0.252

50

0.533

0.699

0.278

Min

0.516

0.639

0.239

Max

0.539

0.761

0.291

Median

0.525

0.714

0.258

Mean ()

0.527

0.711

0.263

Stdev ()

0.007

0.033

0.017

Seminar Nasional Informatika 2013

Berdasarkan Tabel 2, ketiga nilai evaluasi


model (F1 dan MCC) tidak begitu bervariasi. Hal
ini terlihat pada nilai standard deviasi yang relatif
cukup kecil. Sebaran data untuk nilai evaluasi
model AUC cukup bervariasi (0.033). Nilai k yang
dipilih pada model adalah nilai k-fold yang
memiliki nilai evaluasi (F1, AUC, MCC) yang
berada pada kisaran ( - ) sampai ( + ) untuk
masing-masing sebaran nilai evaluasinya. Jadi,
nilai k yang direko-mendasikan pada pengujian
dataset MC2 adalah 5, 10, 15, 25, 30, 45 dan 50.
Tabel 3 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC3. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC3 juga tidak terlalu
bervariasi dan cenderung makin kecil.
Tabel 3. Sebaran Data Nilai Evaluasi Model

10

0.237

0.757

0.161

15

0.219

0.742

0.135

20

0.247

0.757

0.175

25

0.249

0.767

0.177

30

0.244

0.764

0.171

35

0.243

0.756

0.170

40

0.238

0.747

0.162

45

0.230

0.749

0.151

50

0.241

0.755

0.166

Min

0.219

0.727

0.135

Max

0.249

0.767

0.177

Median

0.239

0.755

0.164

Mean ()

0.238

0.752

0.162

Stdev ()

0.009

0.012

0.013

Pendeteksian untuk Dataset KC3


Berdasarkan Tabel 4, nilai k-fold yang
direkomendasikan dan berada di sekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset PC1 adalah 10, 20, 35, 40, 45 dan
50.
Tabel 5 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC1. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC1 sangat kecil,
hanya mencapai 0.001. Hal ini menunjukkan
sebaran nilai evaluasi semakin ketat. Semakin
kecil nilai standar deviasi, range nilai yang
diterima untuk k-fold semakin kecil.

Nilai k-fold

F1

AUC

MCC

0.687

0.368

0.204

10

0.691

0.382

0.220

15

0.692

0.378

0.213

20

0.664

0.386

0.227

25

0.689

0.391

0.230

30

0.692

0.374

0.207

35

0.666

0.391

0.230

40

0.654

0.396

0.236

45

0.656

0.374

0.207

50

0.657

0.391

0.230

Tabel 5. Sebaran Data Nilai Evaluasi Model

Min

0.654

0.368

0.204

Pendeteksian untuk Dataset KC1

Max

0.692

0.396

0.236

Median

0.676

0.384

0.223

Mean ()

0.675

0.383

0.220

Stdev ()

0.017

0.010

0.012

Nilai k-fold

F1

AUC

MCC

0.434

0.788

0.317

10

0.433

0.788

0.316

15

0.436

0.790

0.320

20

0.432

0.787

0.315

25

0.433

0.789

0.317

30

0.435

0.790

0.320

35

0.435

0.789

0.319

40

0.432

0.788

0.315

45

0.434

0.791

0.318

50

0.432

0.787

0.315

Min

0.432

0.787

0.315

Max

0.436

0.791

0.320

Median

0.433

0.789

0.317

Mean ()

0.433

0.789

0.317

Stdev ()

0.001

0.001

0.002

Berdasarkan Tabel 3, nilai k-fold yang


direkomendasikan dan berada disekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset KC3 adalah 10, 20, 25 dan 35.
Tabel 4 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset PC1. Nilai standar deviasi yang semakin
kecil juga diperoleh pada nilai evaluasi dataset
PC1.
Tabel 4. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset PC1
Nilai k-fold

F1

AUC

MCC

0.234

0.727

0.157

205

Seminar Nasional Informatika 2013

Berdasarkan Tabel 5, nilai k-fold yang


direkomendasikan dan berada disekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset KC1 adalah 5, 10, 15, 25 dan 40.
Hasil rekomendasi nilai k-fold untuk setiap
dataset uji yang memiliki variasi jumlah data dari
kecil sampai menengah dapat dilihat pada Tabel 6.

validation untuk memvalidasi model pendeteksian.


Selain itu, hasil penelitian juga menunjukkan nilai
k-fold yang terlalu rendah dan terlalu tinggi tidak
memberi jaminan lebih baik dalam memvalidasi
model pendeteksian kesalahan.

Daftar Pustaka
Tabel 6. Rekomendasi Nilai k-fold
[1]
Nilai k-fold

MC2

KC3

PC1

KC1

5
10
15
20
25
30
35
40
45
50

O
O
O

O
O
O

O
O

O
O
O
O

O
O

O
O

Tanda O menunjukkan nilai k-fold yang


direkomendasikan untuk setiap dataset uji.
Berdasarkan Tabel 6, nilai k-fold yang paling
direkomendasikan untuk digunakan dalam validasi
model pendeteksian kesalahan khususnya model
naive bayesian adalah 10-fold cross validation.
Untuk semua dataset, nilai evaluasi (F1, AUC dan
MCC) berada pada nilai rata-rata evaluasi untuk
keseluruhan k-fold. Selain itu, nilai k-fold kedua
yang direkomendasikan dalam validasi silang
adalah 25-fold cross validation. Nilai k-fold yang
terlalu rendah dan terlalu tinggi ternyata tidak
menjamin dapat memvalidasi model pendeteksian
dengan lebih baik.
6.

[3]

[4]

[5]

[6]

Kesimpulan

Proses validasi diperlukan untuk mengetahui


kemampuan
model
pendeteksian
untuk
memprediksi data sesuai dengan kenyataan.
Penelitian ini menunjukkan k-fold cross validation
dapat digunakan untuk melakukan validasi model
pendeteksian kesalahan perangkat lunak. Nilai kfold yang paling direkomendasi untuk digunakan
dalam
model
pendeteksian
menggunakan
algoritma nave bayesian adalah 10-fold cross
validation. Untuk dataset dengan jumlah data yang
banyak, Penulis merekomendasikan 25-fold cross

206

[2]

[7]

[8]

[9]

Bois, B. D., Demeyer, S. and Verelst, J.,


2004, Refactoring - Improving Coupling and
Cohesion of Existing Code, Proceedings of
the 11th Working Conference on Reverse
Engineering (WCRE04), pp. 144151.
Fawcett, T., 2004, ROC Graphs: Notes and
Practical Considerations for Researchers,
pp. 138.
Galin, D., 2004, Software Quality
Assurance: From Theory to Implementation.
United States of America: Addison-Wesley
Professional.
Halim, A., 2012, Evaluasi dan Perbaikan
Kualitas Desain Diagram Kelas, Jurnal
Sistem Informasi Mikroskil, vol. 13, no. 2,
pp. 133140.
Halim, A., Sudrajat, A., Sunandar, A.,
Arthana, I. K. R., Megawan, S. and
Mursanto, P., 2011, Analytical Hierarchy
Process and PROMETHEE Application in
Measuring Object Oriented Software
Quality, IEEE International Conference on
Advanced
Computer
Science
and
Information Systems, pp. 165170.
Kundra, E. H., Sharma, E. A. and Bedi, R.
P. S., 2011, Evaluation of Fault Proneness of
Modules in Open Source Software Systems
Using k-NN Clustering, International
Journal of Engineering Science, vol. 4, p.
555.
Marron, J. S., 1997, Cross-Validation.
[Online]. Available: http://www.cs.cmu.edu/
~schneide/tut5/node42.html.
Powers, D. M. W., 2011, Evaluation: From
Precision, Recall and F-Measure to ROC,
Informedness, Markedness & Correlation,
Journal of Machine Learning Technologies,
vol. 2, no. 1, pp. 3763.
Sasaki, Y., 2007, The truth of the F-measure.

Seminar Nasional Informatika 2013

SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN


DENGAN METODE PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
STMIK Potensi Utama
Jl. K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia Medan
Helmikurniawan77@gmail.com

ABSTRAK
Salah satu elemen dalam perusahan yang sangat penting adalah Sumber Daya Manusia (SDM). Pengelolaan
SDM dari suatu perusahaan sangat mempengaruhi banyak aspek penentu keberhasilan kerja dari perusahaan
tersebut. Salah satunya adalah apabila perusahaan memiliki jumlah karyawan yang cukup banyak maka
perencanaan jenjang karir dari tiap karyawan dan kaderisasi/pergantian jabatan dalam perusahaan menjadi sulit
dan menghabiskan banyak waktu karena tiap-tiap personal Human Resource Departement (HRD) belum tentu
mengenal dengan dekat tiap karyawan yang ada. Untuk memudahkan pelaksanaan kaderisasi dan jenjang karir
dari tiap karyawan maka dibuat sebuah sistem program yang bertujuan memudahkan proses, penyusunan dan
pengenalan target (dalam hal ini karyawan) dalam memudahkan penyusunan jenjang karir dan kaderisasi dari
organisasi perusahaan. Dalam penelitian ini sistem program akan dijalankan pada perusahaan yang memiliki
jumlah karyawan yang relatif cukup besar sehingga diharapkan dapat mewakili problem yang ingin diteliti.
Sistem yang dibuat akan lebih bersifat untuk membantu manajer dalam pengambilan keputusan dan bukan
menggantikannya, diharapkan sistem juga dapat meningkatkan efektivitas dan efisiensi dari proses
pengambilan keputusan itu sendiri. Dengan Metode yang digunakan dalam perancangan sistem ini adalah
profile matching. Dengan Perancangan website menggunakan Macromedia Dreamweaver. Sehingga
dihasilkan aplikasi Perancangan Sistem Pengambilan Keputusan Kenaikan Jabatan Dengan Metode Profile
Matching Modeling
Kata kunci : Sumber daya manusia, Macromedia Dreamweaver, profile matching.
1.

PENDAHULUAN
Salah satu elemen dalam perusahan yang
sangat penting adalah Sumber Daya Manusia
(SDM). Pengelolaan SDM dari suatu perusahaan
sangat mempengaruhi banyak aspek penentu
keberhasilan kerja dari perusahaan tersebut. Jika
SDM dapat diorganisir dengan baik, maka
diharapkan perusahaan dapat menjalankan semua
proses usahanya dengan baik. Terdapat beberapa
kendala pengelolaan SDM, salah satunya adalah
apabila perusahaan memiliki jumlah karyawan
yang cukup banyak maka perencanaan jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan dalam perusahaan menjadi sulit dan
menghabiskan banyak waktu karena tiap-tiap
personal Human Resource Departement (HRD)
belum tentu mengenal dengan dekat tiap karyawan
yang ada, hal ini akan menjadi kendala yang
cukup Signifikan dalam rangka menyusun jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan karena hal-hal tersebut harus dilakukan
berbasis kompetensi dari tiap-tiap jabatan dan
karyawan yang bersangkutan.
Untuk memudahkan pelaksanaan kaderisasi
dan jenjang karir dari tiap karyawan maka dibuat
sebuah
sistem program
yang
bertujuan
memudahkan proses, penyusunan dan pengenalan

target (dalam hal ini karyawan) dalam


memudahkan penyusunan jenjang karir dan
kaderisasi dari organisasi perusahaan. Dalam
penelitian ini sistem program akan dijalankan pada
perusahaan yang memiliki jumlah karyawan yang
relatif cukup besar sehingga diharapkan dapat
mewakili problem yang ingin diteliti. Salah satu
contoh yang akan disorot dalam hal ini adalah cara
pemilihan karyawan yang sesuai dengan kriteria
yang ada pada suatu jabatan tertentu. Jadi
seandainya terdapat suatu jabatan pada bagian dari
perusahaan kosong sehingga dibutuhkan untuk
diisi oleh karyawan, maka dalam hal ini yang
bertugas untuk melakukan analisis terhadap
karyawan-karyawan yang menurut perhitungan
cocok dengan kriteria jabatan tersebut, pada istilah
ini disebut Analisis Kompetensi (Profile Matching
Analysis).
Sistem
kompetensi
akan
mendeskripsikan prestasi dan potensi SDM sesuai
dengan unit kerjanya. Pencapaian prestasi
karyawan dan potensinya dapat terlihat apakah
kompetensinya tersebut telah sesuai dengan tugas
pekerjaan yang dimilikinya. Adapun kompetensi
itu sendiri akan merupakan kombinasi dari
pengetahuan, keterampilan, sikap, dan perilaku
yang dimiliki karyawan agar dapat melaksanakan
tugas dan peran pada jabatan yang diduduki secara

207

Seminar Nasional Informatika 2013

produktif dan profesional pada perusahaan disebut


program P2K (Pemetaan Potensi Karyawan)
sebagai usaha untuk memetakan potensi karyawan.
Oleh karena itu penulis memilih judul : Sistem
Pengambilan Keputusan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling

3.

Hal-hal yang diukur dalam aspek sikap


kerja adalah kecenderungan berperilaku
dalam bekerja, dan hasil sebagai fungsi
motivasi dan kemampuan.
Aspek Perilaku (menggunakan tes Pauli)

3.
1.2. Metode Penelitian
a. Analisis Kebutuhan Sistem Pengambilan
Keputusan Kenaikan Jabatan Dengan Metode
Profile Matching Modeling
b. Spesifikasi dan Desain : Pada tahap ini
dilakukan spesifikasi dan desain Aplikasi
yang di bangun menggunakan Macromedia
Dreamweaver MX. dan Data Base SQL Server
sebagai penyimpan data
c. Implementasi dan Verifikasi : Pada tahap ini
akan dilakukan implementasi dan verifikasi
aplikasi, untuk menguji apakah aplikasi sudah
berjalan sesuai dengan yang dirancang sesuai
dengan manfaatnya
d. Validasi yang penulis lakukan adalah
melakukan pengujian sistem keseluruhan
yang dapat menampilkan informasi kenaikan
jabatan karyawan
2. Tinjauan Pustaka
1 Profile Matching
Dalam proses profile matching secara
garis besar merupakan proses membandingkan
antara kompetensi individu ke dalam kompetensi
jabatan sehingga dapat diketahui perbedaan
kompetensinya (disebut juga gap), semakin kecil
gap yang dihasilkan maka bobot nilainya semakin
besar yang berarti memiliki peluang lebih besar
untuk karyawan menempati posisi tersebut.
Adapun sistem program yang dibuat adalah
software profile matching yang berfungsi sebagai
alat bantu untuk mempercepat proses matching
antara profil jabatan (soft kompetensi jabatan)
dengan profil karyawan (soft kompetensi
karyawan) sehingga dapat memperoleh informasi
lebih cepat, baik untuk mengetahui gap
kompetensi antara jabatan dengan pemegang
jabatan maupun dalam pemilihan kandidat yang
paling sesuai untuk suatu jabatan (ranking
kandidat).
2.Pemetaan Potensi Karyawan (P2K)
Pemetaan Potensi Karyawan (P2K)
merupakan suatu program kerja yang dilakukan
oleh departemen Sumber Daya Manusia dengan
lebih menitikberatkan pada potensi aspek-aspek
psikologis yang meliputi tiga aspek, yaitu:
1. Aspek Kecerdasan (menggunakan tes IST /
Intelligenz Strukturen Teztie)
Hal-hal yang diukur dalam aspek
kecerdasan
kerja
adalah
kecerdasan,
kepandaian, dan kemampuan problem
solving.
2. Aspek sikap Kerja (menggunakan tes Pauli)

208

Proses
Perhitungan
Pemetaan
Gap
Kompetensi
Yang dimaksud dengan gap disini adalah
beda antara profil jabatan dengan profil karyawan
atau dapat ditunjukkan pada rumus di bawah ini.
Gap = Profil Karyawan - Profil Jabatan
Sedangkan untuk pengumpulan gap-gap
yang terjadi itu sendiri pada tiap aspeknya
mempunyai perhitungan yang berbeda-beda.
Untuk lebih jelasnya akan dipaparkan untuk tiap
aspeknya, dimana meliputi :
4.

Kapasitas Intelektual
Pada aspek ini, setelah dilakukan proses
perhitungan gap antara profil karyawan dan profil
jabatan untuk masing-masing aspeknya dimana
dalam aspek Kapasitas Intelektual ini berjumlah
10 sub-aspek, kemudian gap-gap tersebut
dikumpulkan menjadi 2 tabel yang terdiri dari :
field (-), untuk menempatkan
jumlah dari nilai gap yang bernilai negatif,
sedangkan field (+), untuk jumlah dari nilai gap
yang bernilai positif. Sebagai contoh, dapat dilihat
pada tabel II.1 :
Tabel 1. Tabel Kapasitas Intelektual untuk
Pengelompokan Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel1. bahwa profil
jabatan untuk tiap sub-aspek yang tertera dalam
tabel tersebut adalah sebagai berikut : (01) = 3,
(02) = 3, (03) = 4, (04) = 4, (05) = 3, (06) = 4, (07)
= 4, (08) = 5, (09) = 3, dan (IQ) = 4.Kemudian
sebagai contoh, diambil karyawan dengan kode
PS012 dimana profilnya adalah : (01) = 2, (02) =
4, (03) = 3, (04) = 3, (05) = 2, (06) = 2, (07) = 4,
(08) = 3, (09) = 2, dan (IQ) = 3.Sehingga hasil gap
yang terjadi untuk tiap sub-aspeknya adalah : (01)
= -1, (02) = 1, (03) = -1, (04) = -1, (05) = -1, (06)
= -2, (07) = 0, (08) = -2, (09) = -1, dan (IQ) = -2.

Seminar Nasional Informatika 2013

5. Sikap Kerja
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel.2.
Tabel .2. Tabel Sikap Kerja untuk Pengelompokan
Gap

Dapat dilihat pada tabel II.3. bahwa bobot


dari profil jabatan pada aspek Perilaku ini antara
lain : D = 3, I = 3, S = 4 dan C = 5.
Seperti contohnya karyawan dengan kode
PS012 dengan kriteria :
D = 4, I = 4, S = 4 dan C= 4. Sehingga dengan
nilai yang sudah ada maka dapat dilihat bahwa
hasil perhitungan gap yang terjadi dari karyawan
yang bersangkutan adalah D = 1, I = 1, S = 0 dan
C = -1.Setelah di dapatkan tiap gap dari masingmasing karyawan maka tiap-tiap profil diberi
bobot nilai dengan patokan tabel bobot nilai gap.
Seperti bisa dilihat pada tabel 4.
Tabel II.4. Tabel bobot nilai gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel II.2. bahwa bobot
dari profil jabatan meliputi : (JML) = 3, (SA) = 4,
(DI) = 2, (SI) = 3, (TG) = 3, (TP) = 5.Kemudian
diambil contoh untuk profil dari karyawan dengan
kode PS012 dengan kriteria sebagai berikut :
(JML) = 3, (SA) = 4, (DI) = 3, (SI) = 1, (TG) = 3,
(TP) = 1.Sehingga hasil gap yang terjadi untuk
tiap sub-aspeknya adalah : (JML) = 0, (SA) = 0,
(DI) = 1, (SI) = -2, (TG) = 0, (TP) = -4.Kemudian
sesuai dengan cara pengumpulan gap seperti pada
aspek Kapasitas Intelektual, maka dapat dilihat
bahwa untuk field (-) mempunyai total 6 dan
untuk field (+) mempunyai total 1.
6. Perilaku
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel .3.
Tabel 3. Tabel Perilaku untuk Pengelompokan
Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Sehingga tiap karyawan akan memiliki
tabel bobot seperti contoh-contoh tabel yang ada
dibawah ini. Contoh hasil pemetaan gap
kompetensi intelektual :
Tabel 5. Tabel Kapasitas Intelektual Hasil
Pemetaan Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dengan profil karyawan seperti terlihat
pada tabel di atas dan dengan acuan pada tabel
bobot nilai gap seperti ditunjukkan pada tabel 5,
maka karyawan dengan kode PS012 akan
memiliki nilai bobot tiap sub aspeknya seperti
terlihat pada tabel 6. di bawah ini :
Tabel 6. Tabel Kapasitas Intelektual Hasil
Bobot Nilai Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Contoh hasil pemetaan gap kompetensi sikap kerja
:

209

Seminar Nasional Informatika 2013

Tabel 7. Tabel Sikap Kerja Hasil Pemetaan


Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Menjadi bobot nilai gap seperti pada tabel 8. di
bawah ini :
Tabel 8. Tabel Sikap Kerja Hasil Bobot
Nilai Gap

Untuk lebih jelasnya perhitungan nilai


total dapat dilihat pada contoh perhitungan aspek
kapasitas intelektual, aspek sikap kerja dan aspek
perilaku dengan nilai persen 60% dan 40%,
berikut ini:
1. Aspek Kapasitas Intelektual
Ni = (60% 3,9) + (40% 4) = 3,94
Tabel 9. Tabel Nilai Total Aspek Kapasitas
Intelektual
N
Sub
Core
Secondary
o.
Aspek
Factor
Factor
1.
K1001
3,9
4

Ni
3,94

2. Aspek Sikap Kerja


Ns = (60% 5) + (40% 2,8) = 4,12
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
3. ANALISA DAN PERANCANGAN
1. Analisis
Adapun pembahasan pada bab ini mengenai
analisis dan perancangan program Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling serta
perancangan Form, yaitu Tampilan Halaman
Login Admin dan Tampilan Halaman Beranda
Utama
Admin.
dan
flowchart.
Dalam
mengevaluasi suatu proses diperlukan tahap
analisis untuk menguji tingkat kelayakan terhadap
pembuatan program. Proses pembuatan perangkat
Sistem Pendukung Keputisan Kenaikan Jabatan
yang dilakukan masih dalam tahap perencanaan.
Dalam penelitian ini, analisis tidak dilakukan
secara mendalam terhadap proses yang sudah ada
atau sedang dilakukan. Analisis hanya dilakukan
terhadap proses yang akan dilakukan. Khususnya
terhadap pembangunan perancangan Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling yang
diharapkan nantinya dapat membantu peroses pada
yang diharapkan.
2.Penghitungan Nilai Total
Dari hasil perhitungan dari tiap aspek di
atas kemudian dihitung nilai total berdasar
presentase dari core factor dan secondary factor
yang diperkirakan berpengaruh terhadap kinerja
tiap-tiap profil. Contoh perhitungan dapat dilihat
pada rumus di bawah ini:
(x)%NCF(i, s, p) + (x)%NSF(i, s, p) = N(i, s, p)
Keterangan:
(i,s,p)
:
(Intelektual,
Sikap
Kerja,
Perilaku)
NCF(i,s,p)
:
Nilai Rata-rata Core Factor
NSF(i,s,p)
:
Nilai Rata-rata Secondary
Factor
N(i,s,p)
: Nilai Total Dari Aspek
(x)%
: Nilai Persen Yang Diinputkan

210

Tabel 10. Tabel Nilai Total Aspek Sikap Kerja


No.
Sub
Core Factor
Secondary
Aspek
Factor
1.
K1001
5
2,8

Ni
4,12

3. Aspek Perilaku
Np = (60% 4,5) + (40% 4,5) = 4,5
Tabel 11. Tabel Nilai Total Aspek Perilaku
No.
Sub
Core Factor
Secondary
Aspek
Factor
1.
K1001
4,5
4,5
3. Perhitungan Penentuan Ranking
Hasil akhir dari proses profile matching
adalah ranking dari kandidat yang diajukan untuk
mengisi suatu jabatan tertentu. Penentuan ranking
mengacu pada hasil perhitungan tertentu.
Perhitungan tersebut ditunjukkan pada rumus di
bawah ini:
Ranking = (x)%Ni + (x)%Ns + (x)%Np
Keterangan:
Ni : Nilai Kapasitas Intelektual
Ns : Nilai Sikap Kerja
Np : Nilai Perilaku
(x)% : Nilai Persen Yang Diinputkan
Sebagai contoh dari rumus untuk perhitungan
ranking
di atas maka hasil akhir dari karyawan dengan
Id_kary K1001 dengan nilai persen = 20%, 30%
dan 50%. Dapat dilihat pada Tabel 12. di bawah
ini:
Ranking = (20% X 3,94) + (30% X 4,12) + (50%
X 4,5)
Ranking = 0,78 + 1,24 + 2,25
Ranking = 4,27
Tabel 12. Tabel Hasil Akhir Proses Profile
Matching
No. Id_Kar
Ni
Ns
Np
Hasil
Akhir
1.
K1001
3,94 4,12
4,5
4,27

Ni
4,5

Seminar Nasional Informatika 2013

Setelah tiap kandidat mendapatkan hasil


akhir seperti contoh pada Tabel III.7. di atas, maka
dapat ditentukan peringkat atau ranking dari tiap
kandidat berdasarkan pada semakin besar nilai
hasil akhir maka semakin besar pula kesempatan
untuk menduduki jabatan yang ada, dan begitu
pula sebaliknya.
2. Perancangan Sistem
Perancangan sistem adalah suatu upaya
untuk membuat suatu sistem yang baru atau
memperbaiki sistem yang lama secara keseluruhan
atau memperbaiki sistem yang telah ada.

1.0
Masukkan Data Pegawai
Pegawai

Input Data Karyawan


Rec. Data Karyawan

Data Karyawan
Data Karyawan

2.0
Rec. data Prilaku

Data Kriteria Penilaian

Input Data Kriteria


Penilaian

Rec. Data Sikap

1. Konteks Diagram
Rec. data Intelektual
Prilaku
Data Intelektual

Pimpinan

Data Prilaku

Data Kriteria
Penilaian

Sikap

Data Sikap

3.0
Proses Penilaian
Kinerja Pegawai

Informasi Sistem

Sistem Pendukung
Keputusan Kenaikan
Jabatan

Informasi Sistem

Hasil Laporan

Pegawai

Hasil Laporan

Data Pegawai

Gambar 1. Diagram Konteks Sistem Pendukung


Keputusan Kenaikan Jabatan
2. Data Flow Diagram (DFD) Level 0
Data Flow Diagram sebagai penjabaran
dari bagan diagram konteks yang telah dibuat
sebelumnya alur data dan entiti yang diturunkan
sesuai tidak ada yang bertambah ataupun
berkurang.

4.0
Lap. Hasil penilaian Pegawai
Laporan Data Penilaian

Pimpinan

Gambar 2. DFD Level 0 SPK Penilaian Kinerja


Pegawai

4. HASIL DAN PEMBAHASAN


Untuk keterangan tampilan hasil sistem
pendukung keputusan kenaikan jabatan karyawan
akan dijelaskan pada gambar-gambar di bawah ini.
1. Tampilan Halaman Data Karyawan
Pada halaman data karyawan ini
berfungsi untuk mempermudah dalam pencarian
data karyawan kapan saja serta kita juga dapat
mengedit, menambah dan menghapus data sesuai
yang kita inginkan. Gambar tampilan halaman
data karyawan seperti pada gambar 3.

Gambar 3 : Tampilan Halaman Data Karyawan


2. Tampilan Halaman Data Intelektual

211

Seminar Nasional Informatika 2013

Pada halaman data intelektual ini


berfungsi untuk penghitungan nilai intelektual
prestasi karyawan, pada halaman data intelektual
ini juga berfungsi untuk menambah, mengedit dan
menghapus data intelektual. Tampilan halaman
data intelektual dapat dilihat pada gambar 4.

Gambar 6 : Tampilan Halaman Data Prilaku Kerja


5.

Gambar 4: Tampilan Halaman Data Intelektual

Tampilan Halaman Hasil dan Laporan


Pada halaman hasil dan laporan ini
berfungsi untuk mencari nilai ranking dari hasil
dan laporan dari keseluruhan penilaian. Tampilan
halaman data, halaman hasil dan laporan dapat
dilihat pada gambar 7.

3.

Tampilan Halaman Data Sikap Kerja


Pada halaman data sikap kerja ini
berfungsi untuk menghitung hasil penilaian data
sikap kerja tiap-tiap karyawan. Pada halaman data
sikap kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data sikap kerja dapat dilihat
pada gambar 5.

Gambar 7 : Tampilan Hasil dan Laporan

Gambar 5 : Tampilan Halaman Data Sikap Kerja


4.

Tampilan Halaman Data Prilaku Kerja


Pada halaman data prilaku kerja ini
berfungsi untuk menghitung hasil penilaian data
prilaku kerja tiap-tiap karyawan. Pada halaman
data prilaku kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data prilaku kerja dapat dilihat
pada gambar 6.

212

Kelebihan Dan Kekurangan Sistem Yang Dibuat


1. Kelebihan
a. Perancangan
Sistem
Pengambilan
Keputusan Kenaikan Jabatan ini dibuat
untuk menentukan nilai kompetensi
antara profil jabatan dan profil karyawan..
b. Pengguna tidak perlu khawatir tentang
masalah platform yang digunakan,
apapun platform yang digunakan dapat
menjalankan aplikasi ini.
2. Kekurangan
a. Sistem ini tidak dapat menghitung jumlah
karyawan.
b. Sistem ini tidak melibatkan faktor gaji
dan pangkat pegawai ketika terjadi
promosi.

Seminar Nasional Informatika 2013

5. KESIMPULAN
Berdasarkan hasil analisa yang dilakukan,
perancangan sistem yang telah penulis rancang
masih jauh dari sempurna. Dari keseluruhan hasil
pengujian yang dilakukan dapat disimpulkan
beberapa hal sebagai berikut:
1. Sistem ini telah berhasil dibuat dan dapat
digunakan
sebagai
alat
untuk
mengevaluasi.
2. Untuk membuat sistem pendukung
keputusan untuk evaluasi kinerja
karyawan untuk promosi jabatan,
dibutuhkan data-data: internal yaitu:
input data intelektual, input data sikap
kerja, input data perilaku kerja dan input
data karyawan, pribadi yaitu: penentuan
item-item core factor dan secondary
faktor dan juga penentuan nilai.
3. Keunggulan sistem ini adalah mampu
memberikan fleksibilitas bagi manajer
untuk menentukan data-data pribadi,
yang berupa penentuan nilai core factor
dan secondary factor dan juga penentuan
nilai persen dari nilai total dan nilai
ranking.

DAFTAR PUSTAKA
[1]
[2]
[3]

[4]
[5]

[6]

[7]

[8]

Anhar. 2010. Panduan Menguasai PHP &


MySQL. Jakarta: Mediakita.
Basyaib, Fachmi. 2006. Teori Pembuatan
Keputusan. Jakarta: PT. Grasindo.
Fportfolio.petra.ac.id/user_files/00016/journal%20MSDM.pdf. Makalah-SPKKenaikan-Jabatan. Djoni H.Setia Budi.
Diakses tanggal 30 Mei 2011.
Jogiyanto. HM. 2005. Analisis dan Desain
Sistim Informasi. Andi Offset Yogyakarta.
Lenawati.
Mei.
2007.
Macromedia
Dreamweaver 8 dengan PHP. Yogyakarta:
Penerbit Andi.
Prasetyo, Didik Dwi. 2003. Belajar Sendiri
Database Server MySQL. Jakarta: PT. Elex
Media Komputindo.
Suryadi, K, Ramdhani, A. 2003, Sistem
Pendukung Keputusan. Bandung: PT.
Remaja Rosdakarya.
Turban, E. 2003, Decision Support System
and Intelligen System (Sistem Pendukung
Keputusan dan Sistem Cerdas) Jilid 1.
Penerbit Andi Offset. Yogyakarta.

213

Seminar Nasional Informatika 2013

PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI


VARIABEL DENGAN ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto1, Edi Winarko2
1

Program Studi Teknik Informatika, Fakultas Teknologi Informasi,


Universitas Budi Luhur, Jakarta
2
Jurusan llmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Jogjakarta
1
mardi.hardjianto@budiluhur.ac.id, 2ewinarko@ugm.ac.id

ABSTRAKSI
Manusia lanjut usia termasuk kelompok populasi yang berkembang tercepat di dunia. Jumlah populasi mereka
diperkirakan akan menjadi 2 kali lipat pada setengah abad ke depan. Populasi manusia lanjut usiamemberikan
tantangan bagi dunia kesehatan. Hal ini disebabkan karena manusia lanjut usia sering menderita penyakit fisik,
memerlukan perawatan medis yang mahal dan pemantauan terus menerus. Saat ini, sebanyak 90% dari mereka
menempati panti jompo danjumlah mereka diperkirakan akan tumbuh pesat dalam waktu dekat. Dengan
meningkatnya jumlah manusia lanjut usia maka meningkat pula jumlah pelayanan kesehatan. Namun, sumber
daya yang tersedia sangatlah terbatas.
Menentukan sehat tidaknya manusia lanjut usia sangatlah penting. Ada beberapa cara dan faktor untuk
menentukan sehat tidaknya manusia lanjut usia.Dalam paper ini, penentuan sehat tidaknya berdasarkan faktor
suhu tubuh, denyut nadi dan tekanan darah.Pada proses awal, sistem akan mengumpulkan data suhu tubuh,
denyut nadi dan tekanan darah manusia lanjut usia baik dalam keadaan sehat maupun tidak sehat. Data ini
akandikelompokkan menjadi 2 bagian, yaitu kelompok sehat dan kelompok tidak sehat. Bila manusia lanjut
usia ini diperiksa ulang datanya, maka data baru ini akan diklasifikasikan apakah termasuk kelompok sehat
atau tidak sehat. Untuk mengklasifikasikan data testing ini digunakan metode k-Nearest Neighbor.
Kata kunci : manusia lanjut usia, wireless sensor network, algoritma k-NN
1.

Pendahuluan
Definisi rumahcerdas adalahrumah yang
memilikisistem otomatisyang sangat canggih.Yang
dimaksud dengan sistem otomasi di sini adalah
adanya sistem komputer yang dapat memantau
begitu banyak aspek kehidupan sehari-hari.Salah
satu pemanfaatan rumah cerdas adalah membantu
kehidupan manusia lanjut usia. Setiap manusia
memiliki kebutuhan hidup. Manusia lanjut usia
juga menginginkan hidup yang sama agar dapat
hidup sejahtera. Kebutuhan hidup manusia lanjut
usia diantaranya adalah pemeriksaan kesehatan
secara rutin.Hal ini disebabkan karena manusia
lanjut usia sering menderita penyakit fisik dan
mental kronis, memerlukan perawatan medis yang
mahal dan pemantauan terus menerus.
Manusia lanjut usia termasuk kelompok
populasi yang berkembang tercepat di dunia.
Jumlah populasi mereka diperkirakan akan
menjadi 2 kali lipat pada setengah abad ke
depan[1]. Dengan meningkatnya jumlah manusia
lanjut usia maka meningkat pula jumlah petugas
kesehatan/perawat untuk memeriksa kesehatan
manusia lanjut usia. Namun, sumber daya petugas
kesehatan/perawat yang tersedia sangatlah
terbatas.

214

Pengontrolan kondisi tubuh manusia lanjut


usia sangat diperlukan. Hal ini disebabkan karena
manusia lanjut usia sangat rentan terhadap
penyakit serta menurunya fungsi vital dari
jantung.Untuk itu, maka perlu dilakukan
pengontrolan terhadap beberapa fungsi tubuh,
seperti suhu tubuh, tekanan darah dan denyut
nadi.Alasan ketiga kondisi ini harus dikontrol
karena ketiganya ini termasuk vital bagi manusia
lanjut usia.
Suhu tubuh itu berkaitan erat dengan sistem
kekebalan tubuh (immunitas) dan metabolisme.
Abo menyatakan bahwa, kenaikan suhu tubuh
sebesar 1 derajat Celcius akan meningkatkan
fungsi immunitas sebesar 40%, sedangkan
penurunan suhu tubuh sebesar 1 derajat Celcius
dapat mengakibatkan menurunnya immunitas
sebesar
36%
dan
metabolisme
sebesar
12%[2].Pengontrolan terhadap suhu tubuh
manusia lanjut usia sangatlah diperlukan untuk
menjaga kestabilan immunitas dan metabolisme
tubuh.
Denyut nadi adalah denyutan arteri dari
gelombang darah yang mengalir melalui pembuluh
darah sebagai akibat dari denyutan jantung.Detak
jantung atau juga dikenal dengan denyut nadi
adalah tanda penting dalam bidang medis yang

Seminar Nasional Informatika 2013

bermanfaat untuk mengevaluasi dengan cepat


kesehatan atau mengetahui kebugaran seseorang
secara umum.
Denyut nadi maksimal adalah maksimal
denyut nadi yang dapat dilakukan pada saat
melakukan aktivitas maksimal.Secara umum
denyut nadi maksimum orang sehat saat berolah
raga adalah 80% x (220-usia).Sebagai contoh, bila
manusia lanjut usiaberumur 70 tahun, maka
denyut nadi maksimum dari orang ini adalah 80%
x (220-70) = 120 denyut per menit. Dampak yang
dihasilkan bila terjadi kelebihan denyut nadi
adalah mengakibatkan kram jantung yang
membuat
serangan
jantung.
Perlunya
mengontrolan denyut nadi bagi manusia lanjut usia
adalah agar terjaganya denyut nadi supaya tidak
melebihi batas maksimal pada saat berolahraga.
Tiap individu mempunyai tekanan darah yang
bervariasi dalam 24 jam mengikuti irama sirkadian
/ biologis tubuh. Tekanan darah menaik selama
siang hari dan menurun pada malam hari. Saat
awal bangun pagi, tekanan darah akan meningkat
tiba-tiba[3]. Oleh karena itu diperlukan
pengukuran tekanan darah selama 24 jam dengan
alat ABPM (Ambulatory Blood Pressure
Monitoring). Dengan adanya ABPM, maka dapat
diukur tekanan darah dengan interval regular
selama 24 jam sehingga dokter dapat mengetahui
perubahan tekanan darah selama seharian.
Tekanan darah yang berada di luar batas normal
dapat mengakibatkan efek yang negatif.Tekanan
darah rendah dapat mengakibatkan pingsan dan
lemas, sedangkan tekanan darah tinggi dapat
mengakibatkan serangan jantung, gagal jantung
dan stroke. Manusia lanjut usiasangat perlu
dikontrol tekanan darahnya agar tidak terjadi halhal yang tidak diinginkan.
Setiap manusia lanjut usia memiliki batas
normal dari suhu tubuh, denyut nadi dan tekanan
darah diastolik dan sistolik yang berbeda. Untuk
menentukan sehat tidaknya manusia lanjut usia
ditentukan dari ke-empat informasi ini. Pada
proses awal,akan dikumpulkan data suhu tubuh,
denyut nadi dan tekanan darah diastolik dan
sistolik seorang manusia lanjut usia yang dalam
keadaan sehat dan tidak sehat. Pengelompokkan
dapat dilakukan dengan menggunakan algoritma
Naive Bayes (NB), K-Nearest Neighbor (K-NN),
Support Vector Machines (SVM) dan Neural
Network (NN). Algoritma pengklasifikasian data
mining yang sangat sering digunakan adalah KNearest Neighbor. Hal ini disebabkan karena
metode ini mudah dalam mengelompokkan, efektif
dan mudah dimengerti[4][5]. Dalam makalah ini,
pengelompokkan untuk keadaan sehat dan tidak
sehat menggunakan K-Nearest Neighbor.
Data yang telah dikumpulkan pada awal,
disebut data pembelajaran.Pada fase pembelajaran,
metode ini hanya melakukan penyimpanan vektorvektor fitur dan klasifikasi dari data

pembelajaran.Untuk pengklasifikasian data yang


baru dilakukan berdasarkan jarak dari data yang
baru dengan data pembelajaran dengan
menggunakan fungsi jarak Euclidean[4]. Sejumlah
K buah jarak terdekat dari data baru ke data
pembelajaran akan menentukan masuk ke dalam
pengelompokkan mana data baru tersebut.
Nilai K memiliki pengaruh penting pada
kinerja algoritma K-NN.Nilai K dapat dipilih dari
1 sampai 9.Pengusulan pada metode K-NN
dimana nilai K-nya bersifat adapatif. Perbaikan
yang dilakukan adalah menemukan K yang cocok
untuk setiap pengujian. Penentuan nilai K didapat
dari jumlah K yang paling sedikit dari setiap
pelatihan yang menghasilkan label kelas yang
benar[6].
Algoritma K-NN disebut a lazy learner. Pada
tahap pengumpulan data biayanya murah, tetapi
dalam tahap pencarian data, biayanya menjadi
mahal karena harus menghitung jarak dari data
baru ke semua data pelatihan dalam rangka
mencari jarak terdekat[7]. Dalam makalah
tersebutdisajikan algoritma baru yang disebut
kMkNN (k-Means k-Nearest Neighbor) yang
secara efisien dapat menemukan pencarian obyek
terdekat dengan tepat.Algoritma kMkNN ini
menggabungkan dua metode, yaitu k-means
clustering dan the triangle inequality ke dalam
pencarian obyek yang terdekat. Langkah awal dari
algorima ini adalah mengklasifikasikan obyek ke
dalam cluster dengan menggunakan algoritma kmeans clustering. Kemudian menghitung jarak
dari setiap obyek ke pusat cluster terdekat. Dalam
tahap percarian digunakan triangle inequality
untuk menghindari perhitungan jarak untuk
beberapa obyek pelatihandalam cluster yang jauh.
Kinerja algoritma ini lebih baik bila dibandingkan
dengan algoritma lainnya.
2.

Rancangan Sistem
Sistem yang dirancang ini adalah pemantauan
kondisi suhu tubuh, denyut nadi dan tekanan darah
sistolik dan diastolik manusia lanjut usiapada
sebuah rumah tempat tinggal. Pemantauan ini
bertujuan untuk memeriksa apakah kondisi
manusia lanjut usia dalam keadaan sehat atau tidak
sehat. Untuk melakukan pemantauan ini
dibutuhkan beberapa peralatan, yaitu beberapa
Wireless Sensor Network (WSN), Sensor Nodedan
smartphone.Menurut fungsinya, ada 2 macam
WSN yang digunakan di sini, yaitu WSN Master
dan WSN Slave. Tugas dari WSN Master adalah
memeriksa apakah data manusia lanjut usia yang
diterima dari WSN dalam keadaan sehat atau
tidak. Selain itu, WSN Master berfungsi juga
sebagai pemberi peringatan kepada petugas
kesehatan/perawat melalui jaringan internet bila
diketahui data manusia lanjut usia dalam keadaan
tidak sehat. Tugas dari WSN Slaveadalah untuk
menerima data yang berasal dari sensor node. Data

215

Seminar Nasional Informatika 2013

yang diterima ini akan dikirim ke WSN Master.


WSN
MasterdanSlave
ini
menggunakan
mikrokontroler dari keluarga Arduino dengan
dilengkapi dengan modul komunikasi wireless
XBee Pro. Pada WSN Master ditambah dengan
modulethernet shield yang berguna untuk
berkomunikasi dengan petugas kesehatan/perawat
melalui jaringan internet.
Perangkat Sensor node yang digunakan adalah
sensor suhu tubuh, denyut nadi dan tekanan darah
dan dipasang pada manusia lanjut usia.
Smartphoneyang berguna untuk memonitoring
keadaan dari manusia lanjut usia dipegang oleh
petugas kesehatan/perawat. Secara garis besar,
gambaran rancangan sistem dapat dilihat pada
Gambar 1.
Untuk menentukan keadaan sehat atau tidak
sehat dari manusia lanjut usia, digunakan data
mining dengan algoritmanya k-NN. Data training
yang sudah didapat dan algoritma k-NN diletakan
pada WSN Master.Bila WSN Slave menerima
informasi suhu tubuh, denyut nadi dan tekanan
darah sistolik dan diastolik dari sensor node
manusia lanjut usia, maka data ini akan dikirim ke
WSN Master untuk diperiksa apakah manusia
lanjut usia ini dalam keadaan sehat atau tidak. Bila
dalam keadaan tidak sehat, maka WSN Master
akan mengirimkan peringatan kepada petugas
kesehatan/perawat
untuk
ditindaklanjuti.
Pengiriman ini melalui jaringan internet.

Gambar 1. Gambaran Rancangan Sistem


3.

Pengumpulan Data Training


Proses awal yang harus dilakukan adalah
mengumpulkan data suhu tubuh, denyut nadi,
tekanan diastolik, tekanan sistolik dan kondisi dari
seorang manusia lanjut usia tersebut. Untuk
memperoleh data tersebut, maka perlu dilakukan
pengukuran pada manusia lanjut usia dengan
pengawasan petugas kesehatan. Pengukuran
dilakukan pada saat manusia lanjut usia tersebut
dalam keadaan sehat dan tidak sehat. Semakin
banyak data yang terkumpul, maka akan semakin
baik hasilnya. Data yang diperoleh dari hasil
pengukuran ini akan disimpan ke dalam basis data
yang kemudian akan dipakai sebagai data training.
Data training yang disimpan dalam basis data
dapat dilihat pada Tabel 1.

216

Suhu
Tubuh
36.4
36.5
36.8
37.8
37.5
36.8
36.7
36.3
37.2
36.5
36.6
36.9
37.8
38.0
36.3
36.9
36.9
36.5
36.7
36.8
36.6
36.5

Tabel 1.Data training seorang manula


Denyut Tekanan Tekanan
Class
Nadi
Diastolik Sistolik
81
66
114
Sehat
78
75
127
Sehat
80
83
130
Sehat
83
92
156
Tidak Sehat
79
93
143
Tidak Sehat
78
88
142
Sehat.
87
91
140
Tidak Sehat
83
81
128
Sehat
90
91
154
Tidak Sehat
83
87
138
Sehat
69
82
130
Sehat
83
80
143
Sehat
78
103
145
Tidak Sehat
79
102
148
Tidak Sehat
77
91
127
Sehat
76
107
165
Tidak Sehat
81
96
155
Tidak Sehat
79
74
109
Sehat
79
87
132
Sehat
75
82
129
Sehat
80
92
130
Sehat
69
82
130
Sehat

Data yang dikumpulkan ini adalah data


mentah dimana setiap variabel memiliki nilai
jangkauan yang berbeda-beda. Data mentah ini
perlu dilakukan proses transformasi untuk
meningkatkan
perfomanya.
Salau
satu
transformasi yang umum digunakan adalah dengan
melakukan normalisasi. Ada 3 cara normalisasi,
yaitu: Decimal Scaling, Min-Max Normalization
dan Standard Deviation Normalization[8].
Normalisasi yang digunakan di sini adalah MinMax Normalization, yaitu membuat nilai
jangkauan tiap variabel antara nilai 0-1. Rumus
yang digunakan adalah
v(i) = (v(i) min(v(i))) / (max(v(i)) min(v(i)))
(1)
Setelah proses normalisasi dilakukan, maka
hasilnya menjadi normalisasi dapat dilihat pada
Tabel 2.
Tabel 2. Contoh data training seorang manula
yang sudah dinormalisasi
Suhu Denyut Tekanan Tekanan
Class
Tubuh
Nadi
Diastolik Sistolik
0.059
0.571
0
0.089
Sehat
0.118
0.429
0.220
0.321
Sehat
0.294
0.524
0.415
0.375
Sehat
0.882
0.667
0.634
0.839
Tidak Sehat
0.706
0.476
0.659
0.607
Tidak Sehat
0.294
0.429
0.537
0.589
Sehat.
0.235
0.857
0.610
0.554
Tidak Sehat
0
0.667
0.366
0.339
Sehat

Seminar Nasional Informatika 2013

0.529
0.118
0.176
0.353
0.882
1
0
0.353
0.353
0.118
0.235
0.294
0.176
0.118

1
0.667
0
0.667
0.429
0.476
0.381
0.333
0.571
0.476
0.476
0.286
0.254
0

0.610
0.512
0.390
0.341
0.902
0.878
0.610
1
0.732
0.195
0.512
0.390
0.634
0.390

0.804
0.518
0.375
0.607
0.643
0.696
0.321
1
0.821
0
0.411
0.357
0.375
0.375

Tidak Sehat
Sehat
Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Sehat
Sehat
Sehat
Sehat

4.

Penentuan Kesehatan Manusia Lanjut Usia


dengan Metode Klasifikasi K-NN
Dalam mengklasifikasikan sekumpulan data,
sangatlah banyak cara yang bisa digunakan. Salah
satu metode yang paling sering digunakan adalah
KNN (K-Nearest Neighbor). KNN merupakan
metode pengklasifikasian data yang bekerja relatif
lebih sederhana dibandingkan dengan metode
pengklasifikasian data lainnya[4]. Metode ini
berusaha mengklasifikasikan data baru yang
belum diketahui class-nya dengan memilih data
sejumlah k yang letaknya paling dekat dengan data
baru tersebut.Class terbanyak dari data terdekat
dipilih sebagai class yang diprediksi untuk data
baru. Untuk nilai K, biasanya digunakan dalam
jumlah ganjil untuk menghindari bila terjadi
jumlah pemunculan yang sama dalam proses
pengklasifikasian.
Untuk menentukan apakah manusia lanjut
usia dalam keadaan sehat atau tidak sehat
digunakan
metode klasifikasi K-Nearest
Neighbor. Setiap data yang diperoleh dari manusia
lanjut usia akan diujikan ke data trainning yang
ada untuk mencari kondisi apakah manusia
tersebut sehat atau tidak. Pengujian dilakukan
dengan mencari jarak terpendek antara data baru
yang diperoleh dari manusia lanjut usia dengan
data yang terdapat di dalam basis data.
Perhitungan jarak ini berdasarkan jarak Eucledian.
Ada 4 atribut data yang diperoleh dari
manusia lanjut usia yaitu, data suhu tubuh, denyut
nadi dan tekanan darah diastolik dan
sistolik.Untuk menentukan jarak terdekat dengan
data training, maka dihitung satu per satu jarak
Eucledian-nya. Karena data training sudah
dinormalisasikan dengan menggunakan Min-Max
Normalization,
maka
data
baru
harus
dinormalisasikan dengan cara yang sama.Jarak
Eucledian data baru (A) dengan salah satu data
dari basis data (Q) digunakan rumus:
D(A,Q) =

4
=1

(2)

Dari hasil perhitungan jarak ini didapat nilainilai jarak antara data baru dengan data yang ada
pada basis data.Dari nilai-nilai ini, terdapat k yang
merupakan
nilai
terkecil.
Nilai
terkecil
merupakanjarak terdekat antara data baru yang
berasal dari manusia lanjut usia dengan salah satu
data yang terdapat di dalam basis data. Dari data
yang paling dekat, maka dapat diperoleh class
yang menentukan apakah sehat atau tidak sehat
manusia lanjut usia tersebut.
Dalam penerapannya, manusia lanjut usia ini
menggunakan sensor node. Sensor node ini akan
mengukur suhu tubuh, denyut nadi, diastolik dan
sistolik. Hasil pengukuran ini akan dikirim ke
WSN slave dan diteruskan ke WSN Master.
Setelah sampai di WSN Master, maka data ini
akandinormalisasikan.
Sebagai contoh, bila yang sampai di WSN
Master datanya adalah suhu 36.6, denyut nadi 86,
Diastolik 90, Sistolik 120, maka data ini akan
dinormalisasikan. Hasil dari normalisasi dapat
dilihat pada Tabel 3.
Tabel 3. Data baru asli dan hasil normalisasi
Denyu Tekana Tekana
Suhu
t
n
n
Tubu
Nadi
Diastoli Sistolik
h
k
Data Asli
36.6
86
90
120
Setelah
0.176 0.810
0.585
0.196
normalisa
si
Langkah pertama adalah menghitung jarak
Eucledian dari tiap data training terhadap data
baru.Dari perhitungan yang dilakukan, maka
didapat jarak Eucledianseperti pada Tabel 4.
Tabel 4. Tabel Hasil Jarak Eucledian
Jarak
Class
Eucledian
0.652
Sehat
0.545
Sehat
0.396
Sehat
0.967
Tidak Sehat
0.753
Tidak Sehat
0.562
Sehat.
0.367
Tidak Sehat
0.346
Sehat
0.729
Tidak Sehat
0.364
Sehat
0.852
Sehat
0.529
Sehat
0.972
Tidak Sehat
1.061
Tidak Sehat
0.481
Sehat
1.038
Tidak Sehat
0.708
Tidak Sehat
0.553
Sehat

217

Seminar Nasional Informatika 2013

0.408
0.594
0.341
0.854

Sehat
Sehat
Sehat
Sehat

Data di atas ini diurutkan berdasarkan jarak


Eucledian dari kecil ke besar.Hasil pengurutan ini
dapat dilihat pada Tabel 5.
Tabel 5. Tabel Hasil Jarak Eucledian setelah
diurutkan
Jarak
Class
Eucledian
0
Sehat
0.089
Sehat
0.321
Sehat
0.321
Sehat
0.339
Sehat
0.357
Sehat
0.375
Sehat
0.375
Sehat
0.375
Sehat
0.375
Sehat
0.411
Sehat
0.518
Sehat
0.554
Tidak Sehat
0.589
Sehat
0.607
Tidak Sehat
.
.
.
.
Dari Tabel 5, dapat diketahui kondisi manusia
lanjut usia apakah sehat atau tidak sehat. Nilai K
dalam algoritma K-NN akan mempengaruhi hasil
akhirnya. Nilai K ini menunjukan jumlah baris
dari Tabel 5.Dari percobaan yang dilakukan,
dengan K bernilai 5, maka hasilnya paling akurat.
Dengan K=5, maka 5 baris teratas diambil sebagai
hasil dan semua class bernilai sehat. Hal ini
menyatakan bahwa manusia lanjut usia dinyatakan
dalam keadaan sehat. Bila kondisi yang didapat
adalah tidak sehat, maka WSN Masterakan
mengirim alert kepada petugas kesehatan.
5. Kesimpulan
Dengan menggunakan algoritma k-Nearest
Neighbor, sistem dapat mengetahui apakah
manusia lanjut usia yang dipantau dalam keadaan
sehat atau tidak. Peralatan yang digunakan untuk
memantau, dapat memberitahu kepada petugas

218

kesehatan/perawat bila kondisi manusia lanjut usia


dalam keadaan tidak sehat. Diharapkan dengan
sistem yang dibuat ini, dapat mengetahui lebih
cepat bila kondisi manusia lanjut usia dalam
keadaan tidak sehat.

Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

A. Mateska, M. Pavloski, and L.


Gavrilovska, RFID and Sensors Enabled
In-Home Elderly Care, pp. 285290,
2011.
N. Yoshimizu, The Fourth Treatment for
Medical Refugees, 2009. [Online].
Available:
http://www.biomats.com/medical_refugees/chapter3#a_1
_degree_increase_in_body_temperature.
I. W. Saputra, Pentingnya Pengukuran
Tekanan Darah Selama 24 Jam Dengan
ABPM (Ambulatory Blood Pressure
Monitoring), 2012. [Online]. Available:
http://jantungsehat.web.id/?p=316.
C.-Y. Wang and Y.-G. Yan, A K-Nearest
Neighbor Algorithm based on cluster in
text classification, 2010 International
Conference on Computer, Mechatronics,
Control and Electronic Engineering, pp.
225228, Aug. 2010.
L. Baoli, Y. Shiwen, and L. Qin, An
Improved k-Nearest Neighbor Algorithm,
Proceedings of the 20th International
Conference on Computer Processing of
Oriental Languages, China, 2003.
S. Sun and R. Huang, An adaptive knearest neighbor algorithm, 2010 Seventh
International Conference on Fuzzy
Systems and Knowledge Discovery, no.
Fskd, pp. 9194, Aug. 2010.
X. Wang, A Fast Exact k-Nearest
Neighbors
Algorithm
for
High
Dimensional Search Using k-Means
Clustering and Triangle Inequality,
Proceedings of International Joint
Conference on Neural Networks, San Jose,
California, USA, pp. 12931299, 2011.
M. Kantardzic, Data Mining: Concepts,
Models, Methods, and Algorithms. John
Wiley & Sons, 2003.

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES


STAF) DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN
PELATIHAN PENERBANGAN QLTC
Syafrizal
STMIK Potensi Utama, Jl. K.L. Yos Sudarso Km. 6.5 No. 3 Medan
Sumatera Utara, Indonesia
1
Rizalsyl75@yahoo.co.id

ABSTRAK
Sistem Pendukung Keputusan adalah sistem yang dipakai untuk mendukung pengambilan keputusan dalam suatu
organisasi, perusahaan, atau lembaga pendidikan. Masalah administrasi yang bersifat manual mengakibatkan
kurang efisiennya kegiatan penerimaan siswa baru di Lembaga Pendidikan Pelatihan Penerbangan QLTC.
Metode AHP dapat digunakan untuk kegiatan seleksi siswa baru dengan kategori airlines staff dengan sistem
multi kriteria, dimana kriteria tersebut di tentukan oleh pihak QLTC. Kriteria yang ditentukan pihak QLTC ialah
Umur, Tinggi Badan, Tamatan, Kesehatan, Penampilan, Kemampuan Bahasa Inggris. Sistem Pendukung
Keputusan ini akan ditampilkan dalam bentuk Website. Setelah pengujian sistem dengan sepuluh responder,
aplikasi ini mendapat predikat nilai amat baik.
Kata Kunci : Sistem Pendukung Keputusan, Metode AHP

1.

Pendahuluan
Kegiatan Seleksi Siswa Baru merupakan
kegiatan yang dilaksanakan oleh Quantum Leraning
& Training Centre (QLTC) setiap tahunnya.
Kenyataan dilapangan bahwa pihak QLTC kurang
siap dalam penyelenggaraan seleksi siswa baru.
Penulis ingin merancang suatu sistem yang dapat
membantu pihak QLTC dalam pengambilan
keputusan Siswa Baru, sehingga dapat lebih efesien
dalam pelaksanaanya.
Ada beberapa metode yang dapat
digunakan untuk membangun sebuah sistem
pendukung keputusan salah satunya adalah
Analitycal Hierarchy Process (AHP). Di dalam
penelitian Saaty (2008) disebutkan bahwa metode
AHP telah banyak diterapkan oleh banyak pihak
seperti
perusahaan-perusahaan
besar
dunia,
pemerintah, lembaga pendidikan, dll dalam mencari
keputusan yang tepat dalam setiap permasalahan.
Sebagai contoh salah satu perusahaan komputer
terbesar di dunia IBM menggunakan AHP dalam
merancang kesuksesan perusahaan perusahan
komputer kelas menengah pada tahun 1991.
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari masalah
yang spesifik.

1.

2.

3.

4.

1.

2.

3.

Batasan Masalah
Sistem Pendukung keputusan ini hanya sebagai
alat bantu bagi pihak QLTC dalam menentukan
siapa yang layak masuk atau tidak, berdasarkan
kriteria-kriteria yang di tentukan oleh pihak
QLTC.
Metode yang digunakan dalam perancangan
sistem ini adalah Analytical Hierarchy Process
(AHP).
Output dari SPK ini adalah urutan prioritas
calon-calon siswa yang layak masuk mulai dari
yang tertinggi sampai ke rendah.
Nilai prioritas akan ditampilkan dalam bentuk
persentase.
Tujuan
Merancang suatu perangkat lunak yang dapat
membantu pihak QLTC dalam menentukan
siapa calon-calon Siwa yang layak masuk atau
tidak dengan sistem yang terkomputerisasi
sehingga proses pengambilan keputusan ini
dapat lebih efisien.
Membuat Sistem Pendukung keputusan seleksi
Siswa Baru dengan data yang terstukturisasi,
dapat diakses secara cepat, langsung, dan
akurat.
Memperbaiki sistem akademik dalam seleksi
Siswa Baru

219

Seminar Nasional Informatika 2013

2.

Tinjauan Pustaka

1.1. Sistem Pengambil Keputusan


Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Menurut Moore and Chang,
Sistem Pendukung keputusan dapat digambarkan
sebagai sistem yang berkemampuan mendukung
analisis data, dan pemodelan keputusan, berorientasi
keputusan, orientasi perencanaan masa depan, dan
digunakan pada saat-saat yang tidak biasa.
Kegiatan merancang sistem pendukung
keputusan merupakan sebuah kegiatan untuk
menemukan, mengembangkan dan menganalisis
berbagai alternatif tindakan yang mungkin untuk
dilakukan. Tahap perancangan ini meliputi
pengembangan dan mengevaluasi serangkaian
kegiatan alternatif. Sedangkan kegiatan memilih dan
menelaah ini digunakan untuk memilih satu
rangkaian tindakan tertentu dari beberapa yang
tersedia dan melakukan penilaian terhadap tindakan
yang telah dipilih.
Sistem Pendukung keputusan dirancang untuk
mendukung seluruh tahap pengambilan keputusan
mulai dari mengidentifikasi masalah, memilih data
yang relevan, dan menentukan pendekatan yang
digunakan dalam proses pengambilan keputusan,
sampai mengevaluasi pemilihan alternatif
Dari pengertian Sistem Pendukung Keputusan
maka dapat ditentukan karakteristik antara lain :
1. Mendukung proses pengambilan keputusan,
menitik beratkan pada management by
perception.
2. Adanya tatap muka manusia / mesin dimana
manusia (user) tetap memegang kendali proses
pengambilan keputusan
3. Mendukung pengambilan keputusan untuk
membahas masalah terstruktur, semi terstruktur
dan tak struktur
4. Memiliki kapasitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan
5. Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan item.
6. Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen.
1.2. Analytical Hierarchy Process (AHP)
AHP dikembangkan oleh Thomas Saaty pada
tahun 1970-an. AHP merupakan sistem pembuat
keputusan dengan menggunakan model matematis.
AHP membantu dalam menentukan prioritas dari
beberapa kriteria dengan menggunakan model
220

matematis. AHP membantu dalam menentukan


prioritas dari beberapa kriteria dengan melakukan
analisa perbandingan berpasangan dari masingmasing kriteria. AHP dikembangkan pada musim
semi 1970 dalam menghadapi masalah perencanaan
militer Amerika Serikat untuk menghadapi berbagai
pilihan
(contingencyplanning).
Kemudian
diaplikasikan dalam pengembangan rencana
transportasi di Sudan. Kemudian pengunaan AHP
semakin meluas ke pemerintahan dan perusahaan di
berbagai negara di dunia. Metode AHP
diimplementasikan di berbagai instansi pemerintah
termasuk Departemen Pertahanan AS dan
Departemen Energi AS.
Berikut skema berbagai keuntungan AHP :
1. Pengukuran, memberi suatu skala untuk
mengukur hal-hal dan suatu metode untuk
menetapkan suatu prioritas.
2. Kesatuan, memberi satu model tunggal yg
mudah dimengerti, luwes untuk beragam
persoalan tak terstruktur.
3. Kompleksitas, memadukan metode deduktif dan
berdasarkan sistem dalam memecahkan
permasalahan kompleks.
4. Saling ketergantungan, tidak menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
5. Pengulangan proses, memungkinkan orang
memperhalus definisi mereka pada suatu
persoalan dan memperbaiki pertimbangan dan
pengertian mereka melalui pengertian.
6. Penilaian dan konsensus, tidak memaksakan
konsesus tapi mensitesis suatu hasil yang
representative dari berbagai penilaian yang
berbeda-beda.
7. Sintesis, menuntun ke suatu taksiran
menyeluruh tentang kebaikan setiap alternatif.
8. Tawar-menawar, mempertimbangkan prioeitasprioritas relatif dari berbagia faktor sistem dan
alternatif terbaik berdasarkan tujuan mereka.
9. Penyusunan hirarki, dapat menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
10. Konsistensi, melacak konsistensi logis dari
pertimbangan-pertimbangan yang digunakan
dalam menetapkan berbagai prioritas.
Pada hakekatnya AHP merupakan suatu
model pengambil keputusan yang komprehensif
dengan memperhitungkan hal- hal yang bersifat
kualitatif dan kuantitatif. Dalam model pengambilan
keputusan dengan AHP pada dasarnya berusaha
menutupi semua kekurangan dari model-model
sebelumnya. AHP juga memungkinkan ke struktur
suatu sistem dan lingkungan kedalam komponen
saling berinteraksi dan kemudian menyatukan
mereka dengan mengukur dan mengatur dampak
dari komponen kesalahan sistem.
Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang

Seminar Nasional Informatika 2013

mencolok model AHP dengan model lainnya


terletak pada jenis inputnya. Terdapat 4 aksiomaaksioma yang terkandung dalam model AHP.
1. Reciprocal Comparison artinya pengambilan
keputusan harus dapat memuat perbandingan dan
menyatakan preferensinya. Prefesensi tersebut
harus memenuhi syarat resiprokal yaitu apabila A
lebih disukai daripada B dengan skala x, maka B
lebih disukai daripada A dengan skala 1/x
2. Homogenity artinya preferensi seseorang harus
dapat dinyatakan dalam skala terbatas atau
dengan kata lain elemen- elemennya dapat
dibandingkan satu sama lainnya. Kalau aksioma
ini tidak dipenuhi maka elemen- elemen yang
dibandingkan tersebut tidak homogen dan harus
dibentuk cluster (kelompok elemen) yang baru
3. Independence artinya preferensi dinyatakan
dengan mengasumsikan bahwa kriteria tidak
dipengaruhi oleh alternatif-alternatif yang ada
melainkan oleh objektif keseluruhan. Ini
menunjukkan bahwa pola ketergantungan dalam
AHP adalah searah, maksudnya perbandingan
antara elemen-elemen dalam satu tingkat
dipengaruhi atau tergantung oleh elemen-elemen
pada tingkat diatasnya
4. Expectation artinya untuk tujuan pengambil
keputusan. Struktur hirarki diasumsikan lengkap.
Apabila asumsi ini tidak dipenuhi maka
pengambil keputusan tidak memakai seluruh
kriteria atau objectif yang tersedia atau
diperlukan sehingga keputusan yang diambil
dianggap tidak lengkap
Pada dasarnya langkah-langkah dalam metode AHP
meliputi sebagai berikut :
1. Membuat hierarki
Sistem yang kompleks bisa dipahami dengan
memecahnya menjadi elemen-elemen pendukung,
menyusun
elemen
secara
hierarki,
dan
menggabungkannya atau mensintesisnya.
2. Penilaian kriteria dan alternatif
Kriteria dan alternative dilakukan dengan
perbandingan
berpasangan,
untuk
berbagai
persoalan, skala 1 sampai 9 adalah skala terbaik
untuk mengekspresikan pendapat. Nilai dan definisi
pendapat kualitatif dari skala perbandingan bisa
diukur menggunakan tabel analisis seperti ditujukan
pada Tabel 1.
Tabel 1. Skala Penilaian Perbandingan
Berpasangan
Intensitas
Keterangan
Kepentingan
1
Kedua elemen sama pentingnya
3
Elemen yang satu sedikit lebih penting
daripada elemen yang lainnya
5
Elemen yang satu lebih penting daripada
yang lainnya
7
Satu elemen jelas lebih mutlak penting
daripada elemen lainnya

9
2,4,6,8

Satu elemen mutlak penting daripada


elemen lainnya
Nilai-nilai antara dua nilai
pertimbangan-pertimbangan yang
berdekatan

Perbandingan dilakukan berdasarkan kebijakan


pembuat keputusan dengan menilai tingkat
kepentingan satu elemen terhadap elemen lainnya
Proses perbandingan berpasangan, dimulai dari level
hirarki paling atas yang ditujukan untuk memilih
kriteria, misalnya A, kemudian diambil elemen yang
akan dibandingkan, misal A1, A2, dan A3. Maka
susunan elemen-elemen yang dibandingkan tersebut
akan tampak seperti pada Tabel 2.
Tabel 2. Contoh matriks perbandingan berpasangan
A1
A2
A3
A1
A2
A3

1
1
1

Untuk menentukan nilai kepentingan relatif


antar elemen digunakan skala bilangan dari 1 sampai
9 seperti pada Tabel 1., Penilaian ini dilakukan oleh
seorang pembuat keputusan yang ahli dalam bidang
persoalan yang sedang dianalisa dan mempunyai
kepentingan terhadapnya. Apabila suatu elemen
dibandingkan dengan dirinya sendiri maka diberi
nilai 1. Jika elemen i dibandingkan dengan elemen j
mendapatkan nilai tertentu, maka elemen j
dibandingkan dengan elemen i merupakan
kebalikannya.
Dalam AHP ini, penilaian alternatif dapat
dilakukan dengan metode langsung (direct), yaitu
metode yang digunakan untuk memasukkan data
kuantitatif. Biasanya nilai-nilai ini berasal dari
sebuah analisis sebelumnya atau dari pengalaman
dan pengertian yang detail dari masalah keputusan
tersebut. Jika si pengambil keputusan memiliki
pengalaman atau pemahaman yang besar mengenai
masalah keputusan yang dihadapi, maka dia dapat
langsung memasukkan pembobotan dari setiap
alternatif.
3. Penentuan prioritas
Untuk setiap kriteria dan alternatif, perlu
dilakukan perbandingan berpasangan (pairwise
comparisons). Nilai-nilai perbandingan relatif
kemudian diolah untuk menentukan peringkat
alternatif dari seluruh alternatif. Baik kriteria
kualitatif, maupun kriteria kuantitatif, dapat
dibandingkan sesuai dengan penilaian yang telah
ditentukan untuk menghasilkan bobot dan proritas.
Bobot atau prioritas dihitung dengan manipulasi
matriks atau melalui penyelesaian persamaan
matematik.
Pertimbangan-pertimbangan
terhadap
perbandingan
berpasangan
disintesis
untuk
221

Seminar Nasional Informatika 2013

memperoleh keseluruhan prioritas melalui tahapantahapan berikut:


- Kuadratkan matriks hasil perbandingan
berpasangan.
- Hitung jumlah nilai dari setiap baris, kemudian
lakukan normalisasi matriks.
4. Konsistensi Logis
Semua elemen dikelompokkan secara logis dan
diperingatkan secara konsisten sesuai dengan suatu
kriteria yang logis. Matriks bobot yang diperoleh
dari hasil perbandingan secara berpasangan tersebut
harus mempunyai hubungan kardinal dan ordinal.
Hubungan tersebut dapat ditunjukkan sebagai
berikut :
Hubungan kardinal
: aij . ajk = aik
Hubungan ordinal
: Ai > Aj, Aj > Ak
maka Ai > Ak
Hubungan diatas dapat dilihat dari dua hal
sebagai berikut :
- Dengan melihat preferensi multiplikatif,
misalnya bila anggur lebih enak empat kali dari
mangga dan mangga lebih enak dua kali dari
pisang maka anggur lebih enak delapan kali dari
pisang.
- Dengan melihat preferensi transitif, misalnya
anggur lebih enak dari mangga dan mangga
lebih enak dari pisang maka anggur lebih enak
dari pisang.
Pada keadaan sebenarnya akan terjadi beberapa
penyimpangan dari hubungan tersebut, sehingga
matriks tersebut tidak konsisten sempurna. Hal ini
terjadi karena ketidakkonsistenan dalam preferensi
seseorang. Penghitungan konsistensi logis dilakukan
dengan mengikuti langkah-langkah sebagai berikut :
- Mengalikan
matriks
dengan
proritas
bersesuaian.
- Menjumlahkan hasil perkalian per baris.
- Hasil penjumlahan tiap baris dibagi prioritas
bersangkutan dan hasilnya dijumlahkan.
- Hasil c dibagi jumlah elemen, akan didapat
maks.
- Indeks Konsistensi (CI) = (maks-n) / (n-1)
- Rasio Konsistensi = CI/ RI, di mana RI adalah
indeks random konsistensi. Jika rasio
konsistensi 0.1, hasil perhitungan data dapat
dibenarkan.
- Daftar RI dapat dilihat pada Tabel 3.
Tabel.3. Nilai Indeks Random
Ukuran Matriks
Nilai RI

222

1,2

0,00

0,58

0,90

1,12

1,24

1,32

1,41

3.

1,45

10

1,49

11

1,51

12

1,48

13

1,56

14

1,57

15

1,59

Pembahasan

Metode AHP digunakan sebagai pendukung


Keputusan. Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang
mencolok model AHP dengan model lainnya
terletak pada jenis inputnya. Terdapat 4 aksiomaaksioma yang terkandung dalam model AHP.
Adapun langkah-langkah dalam metode
AHP adalah sebagai berikut:
1. Menentukan jenis-jenis kriteria calon mahasiswa
baru .
2. Menyusun kriteria-kriteria tersebut dalam
bentuk matriks berpasangan.
3. Menjumlah matriks kolom.
4. Menghitung nilai elemen kolom kriteria dengan
rumus masing-masing elemen kolom dibagi
dengan jumlah matriks kolom.
5. Menghitung nilai prioritas kriteria dengan rumus
menjumlah matriks baris hasil langkah 4 dan
hasilnya langkah 5 dibagi dengan jumlah
kriteria.
6. Menentukan alternatif-alternatif yang akan
menjadi pilihan.
7. Menyusun alternatif-alternatif yang telah
ditentukan dalam bentuk matriks berpasangan
untuk masing-masing kriteria. Sehingga akan
ada sebanyak n buah matriks berpasangan antar
alternatif.
8. Masing-masing matriks berpasangan antar
alternatif sebanyak n buah matriks, masingmasing matriksnya dijumlah per kolomnya.
9. Menghitung nilai prioritas alternatif masingmasing matriks berpasangan antar antar
alternatif dengan rumus seperti langkah 4 dan
langkah 5
10. Menguji konsistensi setiap matriks berpasangan
antar alternatif dengan rumus masing-masing
elemen matriks berpasangan pada langkah 2
dikalikan dengan nilai prioritas kriteria.
Hasilnya masing-masing baris dijumlah,
kemudian hasilnya dengan masing-masing nilai
prioritas kriteria sebanyak 1, 2, 3, ......, n.
Pemecahan Masalah Dengan Metode AHP
Adapun langkah-langkah dalam penelitian ini adalah
sebagai berikut:

Seminar Nasional Informatika 2013

1.

Menentukan jenis-jenis kriteria calon Siswa


Baru. Dalam penelitian ini, kriteria-kriteria
yang dibutuhkan calon siswa baru adalah
Umur, Tinggi Badan, Tamatan, Kesehatan,
Penampilan, Kemampuan Bahasa Inggris pada
Tabel 4.
Tabel 4 Tabel Nilai Seleksi Siswa

Gambar 1. Matriks Ternormalisasi


5.

2.

Menyusun
kriteria-kriteria
padaTabel 5.

calon

Menghitung nilai prioritas kriteria dengan


rumus menjumlah matriks baris, dapat dilihat
pada Gambar. 2.

siswa

Tabel 5. Matriks Berpasangan Untuk Kriteria Calon


Siswa Baru

3.

Menjumlahkan masing-masing kolom pada


matriks (total baris Pairwaise), dapat dilihat
pada Tabel 6.

Gambar. 2. Total Baris Matrix


6.

Mencari Nilai Eigen Vector, dapat dilihat pada


Gambar 3.

Tabel 6. Matriks Penjumlahan masing-masing


kolom

Gambar 3. Nilai Eigen Vector

4.

Mencari Bobot matrix ternormalisasi, dapat


dilihat pada Gambar 1.

1/6 = 0.1666666666666667 (1 hasil dari masingmasing kolom matrix ternormalisasi, dan 6 hasil
banyaknya kriteria)
7.

Menghitung Lamda Maximum dengan cara


menjumlahkan hasil perkalian masing masing
total baris ( eigen vector) dengan total
pairwaise.

223

Seminar Nasional Informatika 2013

Gambar 4. Nilai Lamda Maximum


8.

Menghitung Consistency Index

Gambar 4. Tampilan Halaman Kriteria


9.

Mengitung Consistensi Ratio

Halaman Intensitas
Pada halaman ini data untuk intensitas
penerimaan siswa baru akan tampil sesuai dengan
hitungan nilai eigen vector. Untuk mengetahui
berapa nilai eigen vector yang diperoleh oleh calon
siswa, user / agent dapat mengklik tombol hitung
untuk menghitung nilai eigen vector yang diperoleh
sehingga dapat diketahui intensitas penerimaan
siswa pada QLTC. Berikut merupakan tampilan
halaman intensitas yang terdapat pada Gambar 5

10. Maka akan dihasilkan jumlah bobot dari


masing-masing kriteria, dapat dilihat pada
Tabel 7.

Tabel 7. Jumlah Bobot dari Kriteria


Gambar 5. Tampilan Halaman Intensitas

11. Penentuan Ranking pada masing-masing Siswa


Baru berdasarkan penjumlahan semua bobot
kriteria, dapat dilihat pada Tabel 8
Tabel 8. Ranking Siswa Baru

4. Hasil
Halaman Kriteria
Pada halaman ini data akan tampil secara
detail per kode. Setelah itu user / agent dapat
mengklik tombol hitung untuk menghitung kriteria
penerimaan yang disediakan oleh user untuk
mengetahui survei kriteria penerimaan siswa baru
pada QLTC. Tampilan halaman dapat dilihat pada
Gambar 4.
224

halaman Hasil
Pada halaman hasil penilaian ini data akan
tampil secara detail dari seluruh rangkaian kriteria
penerimaan siswa baru pada QLTC. Pada Halaman
informasi hasil penerimaan siswa baru ini berfungsi
sebagai hasil laporan pengumuman pendaftaran
keseluruhan siswa baru yang sudah terdaftar pada
QLTC. Gambar hasil dari halaman informasi hasil
penerimaan siswa seperti pada gambar 6.

Gambar 6. Tampilan Halaman Hasil

Seminar Nasional Informatika 2013

5.

Kesimpulan

Daftar Pustaka

1.

Aplikasi ini dibuat untuk membantu pihak


Lembaga Pendidikan Pelatihan Penerbangan
dalam kegiatan penerimaan siswa baru yang
akurat dengan menggunakan metode AHP .
Metode AHP sangat membantu dalam proses
penerimaan siswa baru terutama dalam hal
pemberian poin (penilaian) untuk masingmasing kriteria dalam AHP yang digunakan.
Aplikasi Sistem Pendukung Keputusan Seleksi
Penerimaan Siswa Baru dengan metode AHP
menampilkan interface yang menarik dan user
friendly sehingga memudahkan pengguna dalam
pemakaian aplikasi ini.

[1]. Andi, Pengolahan Database Dengan MySQL,


Penerbit
Andi
Dengan
Wahana
Komputer, Semarang, 2006.
[2]. Kasiman Peranginangin, 2006. Aplikasi Web
dengan PHP dan MySQL, Andi,Yogyakarta.
[3]. Kusrini, M.Kom. 2006. Strategi Perancangan
dan Pengelolaan Basis Data,Andi,Yogyakarta.
[4]. ARMADIYAH AMBOROWATI, 2006 Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP
:
http://jurnal.sttn-batan.ac.id/wpcontent/uploads/2008/06/30-supriyono-ahp-hal311-322.pdf
[5]. Bourgeois, R. 2005.
Analytical Hierarchy
Process: an Overview UNCAPSA UNESCAP.
Bogor.
[6]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung

2.

3.

225

Seminar Nasional Informatika 2013

RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI


RAPID APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis1, Aulia Essra2, Dewi Amelia3
1,2,3

Jurusan Sistem Informasi


STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Medan 20212
1
roni@mikroskil.ac.id, 2092120504@students.mikroskil.ac.id, 3092121518@students.mikroskil.ac.id

ABSTRAK
E-learning merupakan bentuk pembelajaran berbasiskan teknologi informasi dan komunikasi yang dapat
menggantikan pembelajaran konvensional. Fungsi e-learning dalam pembelajarandapat dibagi atas 3 (tiga)
fungsi yaitu fungsi suplemen (tambahan), fungsi komplemen (pelengkap), dan fungsi substitusi (pengganti).
Penelitian ini dilakukan untuk merancang dan membangun aplikasi pembelajaran online atau e-learning dengan
menggunakan strategi pengembangan sistemRapid Application Development (RAD).Tujuan dari penggunaan
strategi pengembangan sistem ini adalah untuk menghasilkan aplikasie-learning yang interaktif, user friendly
dan sesuai dengan kebutuhan pengguna. Melalui beberapa prototype sistem yang sudah dibuat menghasilkan
beberaparequirement danfitur tambahan diantaranya pengelolaan nilai oleh guru dengan tujuan untuk
memberikan informasi nilai kepada para siswa. Dalam paper ini akan dijelaskan bagaimana e-learning yang
dikembangkan dapat memenuhi 2 (dua) fungsi e-learning yaitu fungsi suplemen dan fungsi komplemen sehingga
tercipta suatu bentuk kolaborasi pembelajaran antara guru dan siswa. Fungsi suplemen misalnya, siswa diberi
kebebasan untuk memilih apakah akan memanfaatkan materi pembelajaran yang ada di e-learning atau tidak.
Sedangkan fungsi komplemen lebih cenderung kepada student self service karena dengan adanya e-learning,
siswa dapat memantapkan tingkat penguasaan materinya sendiri dengan melakukan pengunduhan materi,
mengerjakan tugas dan quis, dan berdiskusi dalam forum.
Kata Kunci : e-learning, strategi, RAD, requirement, komplemen, suplemen, student self service.

1. Pendahuluan
E-Learning merupakan salah satu bentuk
perkembangan teknologi informasi dalam dunia
pendidikan yang didedikasikan untuk meningkatkan
kualitas pendidikan. Namun sayangnya dalam dunia
pendidikan, negara kita masih tertinggal dari negara
Asia lainnya. Berdasarkan data Education For All
(EFA) Global Monitoring Report 2011 yang
dikeluarkan oleh Badan Perserikatan Bangsa-Bangsa
(PBB) untuk bagian pendidikan, United National
Educational, Scientific, and Cultural Organization
(UNESCO), yang dirilis pada 1 Maret 2011
menunjukan Educational Development Index (EDI)
Indonesia adalah 0.934. Nilai ini menempatkan
Indonesia di posisi ke-69 dari 127 negara di dunia
(Kompas, 03 Maret 2011). Membahas mengenai isu
perkembangan teknologi informasi dalam dunia
pendidikan memang menarik, apalagi saat ini guruguru baik itu SD, SMP, dan SMA dituntut untuk
memahami dan memanfaatkan Teknologi Informasi
dan Komunikasi (TIK)[1][6][7].
Kita ambil contoh pada studi kasus dalam paper
ini yaitu pada SMA XYZ, dari hasil penelitian
menunjukkan bahwa 71% guru-guru pada SMA ini
paham menggunakan komputer, 71% paham
menggunakan internet, dan 66% paham mengenai elearning. Sedangkan dari segi infrastruktur teknologi
226

informasi dan komunikasi, guru-guru dan para siswa


sudah dapat menikmatinya. Ini dibuktikan dengan
adanya laboratorium komputer, akses internet
dengan wifi, dan lain sebagainya. Dengan tingkat
pemahaman guru-guru serta ditunjang dengan
adanya fasilitas tersebut, penerapan e-learning
sangat mungkin dilakukan untuk mengurangi
beberapa permasalahan yang ada saat ini diantaranya
adalah: (1) Siswa sulit untuk mendapatkan
bahan/materi pelajaran apabila berhalangan hadir
dikelas;(2) Waktu kebebasan siswa jika ingin
bertanya kepada guru tentang tugas/materi pelajaran
yang kurang dimengerti terbatas pada saat jam
pelajaran;(3) Belum adanya media alternatif yang
mempermudah guru untuk memberikan pelajaran;
dan (4) Belum adanya media dengan teknologi yang
bisa digunakan untuk menerapkan student center
learning sehingga cara pembelajaran tidak hanya
berlangsung satu arah.
Dengan adanya e-learning ini, SMA atau sekolah
sederajatdiharapkan
mampu
meningkatkan
efektivitas dan efesiensi para siswa dan guru dalam
kegiatan belajar mengajar serta mampu mendukung
paling tidak satu dari tiga fungsi e-learning yaitu
fungsi
suplemen (tambahan), atau fungsi
komplemen (pelengkap), atau substitusi (pengganti)
[1][2][3][6][10][11].

Seminar Nasional Informatika 2013

2. Strategi Pengembangan Sistem


Strategi pengembangan sistem yang digunakan
merupakan salah satu strategi pengembangan
perangkat lunak yang cepat yaitu Rapid Application
Development (RAD) [9][12]. Ada tiga tahapan
pengembangan sistem dalam RAD ini yaitu;
1)Perencanaan syarat-syarat; 2) Workshop Desain;
3) Implementasi.Untuk mendukung pemodelan dan
dokumentasi sistem akan menggunakan Unified
Modeling Language (UML), dimana UML terdiri
dari 13 jenis diagram resmiyang dapat digunakan
untuk memodelkan sistem perangkat lunak [4][5].
Diagram UML tersebut diantaranya adalah:
a. Activity diagram
b. Class diagram
c. Communication diagram
d. Component diagram
e. Composite Strcuture diagram
f. Deploment diagram
g. Interaction Overview diagram
h. Object diagram
i. Package diagram
j. Sequence diagram
k. State Machine diagram
l. Timing diagram
m. Use Case diagram
Dengan menggunakan RAD, pengembangan
sistem dilakukan dengan melibatkan pengguna
dalam setiap tahapan pengembangannya, sehingga
sistem yang dibangun dapat memenuhi harapan dari
pengguna itu sendiri.
RAD memiliki tiga tahapan utama seperti yang
terlihat pada gambar berikut ini [12] :

2) Workshop Desain
Pada tahap ini adalah melakukan proses desain
sistem dan melakukan perbaikan-perbaikan
apabila masih terdapat ketidaksesuaian desain
antara user dan pengembang. Untuk tahap ini,
dilakukan pengumpulan data-data serta fitur-fitur
yang dibutuhkan pengguna untuk berinteraksi
dengan sistem nantinya. Dalam hal ini, langkah
awal yang dilakukan untuk mendeteksi
kebutuhan
pengguna
adalah
dengan
mengembangkan
prototype
kemudian
mempresentasikannya kepada pengguna.
Dari prototype yang dikembangkan tersebut,
didapat beberapa kebutuhan atau requirement
yang diajukan oleh pengguna yang akan
dikelompokkan
menurut
prototype
yang
dikembangkan.
3) Implementasi
Setelah desain dari sistem yang akan dibuat
sudah disetujui baik itu dari user dan
pengembang, maka pada tahap ini programmer
mengembangkan desain menjadi suatu program
atau coding. Setelah program selesai baik itu
sebagian maupun secara keseluruhan, maka
dilakukan ujicoba apakah terdapat kesalahan atau
tidak sebelum diaplikasikan pada suatu
organisasi. Pada saat ini, maka user bisa
memberikan tanggapan akan sistem yang sudah
dibuat serta memberikan persetujuan mengenai
requirementsistem tersebut sudah terpenuhi atau
tidak.
Adapun hal terpenting adalah bahwa keterlibatan
user sangat diperlukan supaya sistem yang
dikembangkan dapat memberikan kepuasan
kepada user.
3. Analisis dan Perancangan
3.1 Analisis

Gambar 1. Tahapan RAD


1) Perencanaan Syarat-Syarat
Pada tahap ini, user dan pengembang sistem
melakukan
semacam
pertemuan
untuk
melakukan identifikasi tujuan dari aplikasi dan
melakukan identifikasi kebutuhan informasi
untuk mencapai tujuan. Pada tahap ini yang
terpenting adalah terlihatnya keterlibatan dari
kedua belah pihak, bukan hanya sekedar
persetujuan akan proposal yang sudah dibuat.
Keterlibatan user bukan hanya dari satu
tingkatan pada satu organisasi, melainkan harus
dilihat dari beberapa tingkatan organisasi
sehingga informasi yang dibutuhkan untuk
masing-masing user dapat terpenuhi dengan baik
dan lengkap.

Pada tahap analisis ini dapat dilakukan


pengumpulan data serta menentukan fitur-fitur yang
dibutuhkan pengguna untuk berinteraksi dengan
sistem nantinya. Dalam hal ini, langkah awal yang
dilakukan untuk mendeteksi kebutuhan pengguna
adalah dengan mengembangkan model untuk
mengidentifikasi persyaratan (requirement) dan
kebutuhan sistem. Analisis sistem dapat dilakukan
dengan cara menentukan 2 (dua) jenis persyaratan,
yaitu persyaratan fungsional dan persyaratan nonfungsional.
Untuk memodelkan persyaratan funsional sistem
akan di modelkan dengan Use case diagram yang
nantinyaakan digunakan untuk mengetahui fungsi
apa saja yang harus ada di dalam sistem. Selain dari
itu model use case juga dapat dijadikan sebagai
dokumentasi pengembangan sistem. Use case
diagram dalam rancang bangun sistem ini adalah
untuk memperlihatkan secara model kebutuhan
sistem yang akan yang dikembangkan dan fitur-fitur
227

Seminar Nasional Informatika 2013

apa saja yang harus dimodelkan untuk tahap


berikutnya [5]. Gambaran dari persyaratan
fungsional sistem dapat disajikan dalam Gambar 2.
berikut ini:
uc poj ...
E-Learning

Input data
pengguna

Input mata pelaj aran


include

Administrator

Mengkoordinasi mata
pelaj aran

include

Koordinator mata
pelaj aran

Input data kelas

Mengatur hak akses


pengguna

Input materi

Input tugas

Input quiz

include

include

include

Mengambil materi

Mengerj akan tugas

Mengerj akan quiz

Sisw a

Guru
Membuat forum

Menginput nilai MID


dan akhir semester

include

include

Mengikuti forum

Melihat nilai MID dan


akhir semester

Gambar 2. Persyaratan Fungsional Sistem


Sedangkan untuk persyaratan non-fungsional
bisa menggunakan kerangka PIECES, yang nantinya
dapat memberikan gambaran tentang persyaratan
kelebihan sistem yang dilihat dari beberapa sudut
pandang, yaitu: performance, information, economy,
control, efficiency, dan service.
3.2 Workshop Desain& Requirement
Wujud dari workshop desain ini adalah
bagaimana menterjemahkan persyaratan yang sudah
dimodelkan sebelumnya disajikan kedalam bentuk
aplikasi. Oleh karena itu pendekatan prototype
adalah salah satu cara yang dianggap paling mudah
dan cepat untuk mengetahui apakah persyaratan
sistem tersebut sudah sesuai dengan kebutuhan
pengguna. Prototype yang sudah dibuat kemudian
dipresentasikan kepada pengguna.
Dari prototype yang dikembangkan, didapat
beberapa kebutuhan atau requirementbaru yang
diajukan oleh pengguna yang akan dikelompokkan
menurut
beberapa
versiprototype
yang
dikembangkan. Kebutuhan atau requirement tersebut
antara lain :
a. Requirement I
Gambaran umum kebutuhan atau
requirement I sistem pembelajaran e-learning
SMA XYZ adalah sebagai berikut:
228

1. Administrator
dapat
melakukan
pengolahan
data
yang
meliputi
penginputan
data
koordinator,
penginputan data guru, penginputan data
siswa,
penginputan
data
kelas,
penginputan data mata pelajaran, dan
pengaturan hak akses bagi ketiga
pengguna tersebut.
2. Koordinator dapat mengkoordinasi data
guru yang akan mengasuh mata pelajaran
berikut kelasnya.
3. Guru yang telah diberi wewenang untuk
mengajar suatu mata pelajaran pada kelas
yang telah ditentukan oleh koordinator
dapat melakukan pengelolaan yang
meliputi meng-upload materi, memberi
tugas, memberi quis, dan mengelola
forum untuk siswa-siswa yang tergabung
dalam mata pelajaran yang diasuh oleh
guru tersebut.
4. Siswa yang telah terdaftar pada suatu
mata
pelajaran
dapat
melakukan
download materi, mengerjakan tugas,
mengerjakan quis, dan perpartisipasi
dalam forum yang dikelola oleh guru
mata pelajaran tersebut.
b. Requirement II
Setelah melakukan evaluasi terhadap
requirement I, terdapat satu perbaikan pada
sisi desain pada requirement II. Adapun
gambaran umum mengenai perbaikan desain
tersebut adalah sebagai berikut :
1. Melakukan perbaikan tampilan aplikasi
menjadi user friendly dengan navigasi
yang mudah dimengerti dan diharapkan
setiap pengguna yaitu admin, koordinator,
guru maupun siswa dapat lebih nyaman
untuk
mencari
dan
mendapatkan
informasi yang mereka inginkan.
2. Dengan Tampilan aplikasi yang didesain
simple,
informatif
dan
menarik
diharapkan dapat lebih memudahkan
pengguna untuk mengakses e-learning
ini.
c. Requirement III
Setelah melakukan evaluasi terhadap
requirement II, terdapat penambahan
kebutuhan
atau
requirement
pada
requirement III. Adapun gambaran umum
mengenai penambahan kebutuhan tersebut
adalah sebagai berikut :
1. Guru dapat menyajikan nilai kepada
siswa-siswa yang diajarnya, yang meliputi
nilai mid semester dan nilai akhir
semester.

Seminar Nasional Informatika 2013

2. Siswa dapat melihat data nilai mid


semester dan data nilai akhir semester
secara menyeluruh berdasarkan pada mata
pelajaran yang diikutinya.
3. Administrator dan koordinator juga dapat
melihat data-data nilai secara menyeluruh
setiap guru mata pelajaran.
4. Administrator dapat melakukan restore
data materi, tugas, dan quis dari semester
berlalu ke semester berjalan.
3.3 Implementasi
Implementasi merupakan tahapan akhir setelah
melakukan analisis pada siklus rekayasa perangkat
lunak dengan strategi RAD, dimana aplikasi siap
dioperasikan pada keadaan yang sebenarnya
sehingga dari sini akan diketahui apakah aplikasi
yang telah dikembangkan benar-benar akan
menghasilkan keluaran yang sesuai dengan tujuan
dan persyaratan yang diinginkan atau tidak.
Untuk mendukung dokumentasi pengembangan
sistem maka selain dari prototype yang dihasilkan
perlu juga dilengkapi dengan beberapa desain
proses, desain data dan database dan desain
arsitektur
aplikasi
dan
desain
arsitektur
implementasi. Desain-desain tersebut nantinyaakan
dijadikan sebagai salah satu alat untuk mengukur
kualitas sistem dan dokumen pendukung kalau
sistem ini akan dikembangkan dimasa yang akan
datang [9].
1) Desain Proses
Desain proses dibuat dengan menggunakan
acticity diagram,
tujuannya
adalah untuk
memodelkan proses-proses apa saja yang ada dalam
sistem.
a. Administrator
Berikut ini salah satu aktifitas yang dapat
dilakukan oleh administrator:

Aktivitas yang sangat penting sebelum memulai


proses kegiatan belajar mengajar menggunakan
aplikasie-learning ini adalah mengatur mata
pelajaran. Berikut ini merupakan activity diagram
koordinator dalam mengatur mata pelajaran:
act hh

Membuka Website

Login

Salah

Benar

Menampilkan area
halaman koordinator

Pilih menu Pengaturan


Data guru mapel

Menampilkan data guru


mapel

Pilih menu Tambah guru


mapel

Menampilkan form guru


mapel

Pilih guru mapel dan


kelas yang diaj ar
Cancel

Proses

Simpan data Guru mapel

Gambar 4. Activity Diagram Mengatur Mata


Pelajaran
c. Guru
Ada beberapa kegiatan atau activity yang dapat
dilakukan oleh seorang guru pada sistem
pembelajaran online menggunakan aplikasielearning, berikut ini adalah salah satu aktifitas
yang dapat dilakukan oleh guru:
act hh

Membuka Website

Login

Salah

act hh

Benar

Menampilkan area Guru


Membuka Website

Login

Pilih menu Pengaturan


Data pelaj aran

Salah

Benar

Menampilkan data mapel


kelas yang diasuh

Menampilkan area
halaman admin

Pilih Kelas yang diasuh


Pilih menu Data master
koordinator

Menampilkan data
pelaj aran
Menampilkan data
koordinator

Pilih tambah materi

Pilih menu Tambah


koordinator

Menampilkan form materi

Menampilkan form
koordinator

Input Form data materi

Cancel

Input form koordinator

Upload

Simpan data materi


Cancel

Proses

Simpan data koordinator

Gambar 5. Activity Diagram Input Materi


Gambar 3. Activity Diagram Input Data Pengguna
b. Koordinator

d. Siswa
Ada lima aktivitas inti yang dapat berlaku
terhadap seorang siswa dalam mengikuti
229

Seminar Nasional Informatika 2013

pembelajaran dengan aplikasie-learning ini.


Berikut ini adalah salah satu aktifitas yang
dapat dilakukan oleh siswa:
act hh

Membuka Website

4. Hasil dan Pembahasan


4.1 Hasil
Modul yang ada dalam aplikasi ini dibagi atas
beberapa modul dengan pengguna tertentu. Berikut
ini akan dijelaskan beberapa modul yang dapat
digunakan oleh pengguna sistem.

Login

Salah

Benar

Menampilkan area Sisw a

Pilih menu Pengaturan


data Mari Belaj ar

Menampilkan data mata


pelaj aran

Pilih Mata pelaj aran

Menampilkan data
pelaj aran

Gambar 9. Halaman Utama (Home) Front End

Pilih Materi

Dow nload materi

Cancel

Simpan Materi

Simpan data forum

Gambar 6. Activity Diagram Download Materi


2) Desain Data dan Perancangan Basis Data
Agar implementasi dapat berjalan di database yang
stabil dan memiliki performansi yang cukup tinggi
[8] dalam aplikasi ini akan digunakan database
MySQL. Adapun rancangan data dan perancangan
basis data dari aplikasi e-learning ini dapat dilihat
pada Gambar 7. dan Gambar 8.

Gambar 10. Halaman Administrator

class poj ...

Koordinator

Administrator
-

username: varchar = 30
password: varchar = 512

+
+
+
+
+
+
+

username: varchar = 30
nama: varchar = 30
j abatan: varchar = 100
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+
+
+

tambah()
update()
hapus()
edi t()

Guru

1..*

Sisw a

+
+
+
+
+
+
+

ni p: varchar = 30
nama: varchar = 50
bi dangstudi : varchar = 30
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+
+
+

tambah()
update()
hapus()
edi t()

+
+
+
+
+
+
+
+
+
+
+
1..*

1..*

1
Kelas

0..*

0..*

1..*

0..*
Nilai

+
+
+
+

kodekel as: varchar = 20


namakel as: varchar = 20
ket: varchar = 50
kode: varchar = 11

+
+
+

kodematapel aj aran: varchar = 10


namamatapel aj aran: varchar = 20
Ket: varchar = 50

+
+
+

tambah()
hapus()
edi t()

+
+
+
+

tambah()
update()
hapus()
edi t()
11

tambah()
update()
hapus()
edi t()
1..*

Mata Pelaj aran

ni s: varchar = 30
nama: varchar = 50
kel as: varchar = 5
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+

kodeni l ai : i nt = 11
ni l ai : i nt = 11

+
+
+

tambah()
edi t()
pri nt()

0..*
Materi

0..*

+
+
+
+
+
+

kodemateri : i nt = 11
0..*
namafi l e: varchar = 30
ukuran: varchar = 50
namamateri : varchar = 100
ket: varchar = 300
url : varchar = 100

+
+
+
+
+

tambah()
downl oad()
hapus()
edi t()
restore()

Kuiz
0..*

+
+
+
+
+
+

kodequi z: i nt = 11
namaqui z: varchar = 100
ket: varchar = 3000
tgl awal : date
tgl akhi r: date
kodeUH: i nt = 11

+
+
+
+
+
+

tambah()
hapus()
edi t()
submi t()
restore()
batasi waktu()

Gambar 11. Halaman Koordinator

Tugas

0..*

+
+
+
+

kodeupl oadtugas: i nt = 11
kodetugas: i nt = 11
namafi l e: varchar = 30
url : varchar = 100

50
+
ukuran: varchar
+
+
+
+
+

tambah()
upl oad()
hapus()
edi t()
restore()

Forum
0..*

0..*

+
+
+
+

kodeforum: i nt = 11
namaforum: varchar = 100
ket: varchar = 300
kodetopi k: i nt = 11

+
+
+

tambah()
hapus()
edi t()

Gambar 7. Class Diagram

Gambar 12. Halaman Guru

Gambar 8. Diagram Relasi

230

Seminar Nasional Informatika 2013

hanya melalui komputer yang terhubung dengan


jaringan nirkabel, namun dengan menggunakan
accesspoint maka akses untuk e-learning bisa
dengan menggunakan notebook melalui jaringan
tanpa kabel (wireless).
5. Kesimpulan

Gambar 13. Halaman Siswa


4.2 Pembahasan
Arsitektur aplikasi dari e-learning SMA XYZ yang
dibangun ini dapat dilihat pada Gambar 14.Aplikasi
e-learning yang dibangun ini berjalan pada dua sisi,
yaitu sisi client dan sisi server.

Berdasarkan hasil rancang bangun aplikasi elearning yang sudah dikembang, dapat diambil
beberapa kesimpulan, diantaranya: 1) aplikasi yang
dikembangkan ini dapat dijadikan sebagai fungsi
komplemen dan suplemen bagi guru dan siswa
dalam mendukung proses belajar mengajar; 2)
aplikasi yang dibangun dapat memberikan
kemudahan dalam penyampaian informasi tentang
pembelajaran kepada seluruh siswa serta juga
dilengkapi dengan fitur pengolahan nilai; 3) untuk
kedepannya aplikasi ini dapat dikembangkan lagi
dengan melengkapinya dengan fitur board,video
conference, dan chat sehingga fungsi substitusi
dalam e-learning dapat diwujudkan dengan baik.
6. Daftar Pustaka
[1] Edy, I, C, 2010,Studi Pemanfaatan Web Site ELearning Dan Pengaruh Terhadap Motivasi,
Kinerja, Dan Hasil Belajar Pada Guru Dan
Siswa SMK Di Provinsi Jawa tengah,STIE
"AUB". Surakarta.

Gambar 14. Gambar Arsitektur Aplikasi


Bagian yang berjalan pada sisi client merupakan
script yang berjalan pada komputer pengguna,
sedangkan pada sisi server juga terdapat script yang
dieksekusi pada server. Pada kedua sisi tersebut
terdapat beberapa lapisan yang membangun sistem.
Topologi untuk mengimplementasikan elearningdapat menggunakan topologi star seperti
yang terlihat pada Gambar 15. berikut ini.

[2] Ellis, R, K., 2009,A Field Guide to Learning


Management System. American Society for
Training & Development (ASTD).
[3] Fachri, M, 2006,E-Learning Sebagai Alternatif
Pembelajaran. Jurnal Pendidikan Inovatif
Volume 2 , Nomor 1.
[4] Fowler, M, 2005,UML Destilled Edisi 3.
Yogyakarta: Andi.
[5] Haviluddin, 2011,Memahami Penggunaan
UML (Unified Modelling Language). Jurnal
Informatika Mulawarman Volume 6 , Nomor 1.
[6] Hendrastomo, G, 2008, Dilema dan Tantangan
Pembelajaran E-Learning. Jurnal Ilmiah
Pembelajaran Volume 4 , Nomor 1.
[7] Kemendiknas, D, M, 2010,Konsep Pusat
Sumber Belajar SMA. Jakarta: Direktorat
Pembinaan SMA.
[8] Schaneider, R, 2005,MySQL Database Design
And Tuning. United States of America: Sams
Publishing.

Gambar 15.Arsitektur Jaringan Implementasi ELearning


Komputer server dan client terhubung kedalam
jaringan komputer melalui switch/hub. Server
dihubungkan ke jaringan dengan melewati firewall
untuk keamanan. Akses terhadap e-learning tidak

[9] Coleman, G, Verbruggen, R, 1998, A Quality


Software Process for Rapid Application
Development, Software Quality Jurnal 7,
pp.107-122, ISSN: 0963-9314, Kluwer
Academic Publisher.
[10] Siahaan,
S,
2008,Mengapa
Harus
Menggunakan E-Learning Dalam Kegiatan
231

Seminar Nasional Informatika 2013

Pembelajaran?,Jurnal Teknodik Volume XII,


Nomor 1.
[11] Sumantri, M, 2004,Implementasi E-Learning
Di Teknik Elektro FT UNDIP. Jurnal
Universitas Diponegoro Volume 8 , Nomor 2.

232

[12] Sommerville, I, 2011, Software Engineering,


Ninth Edition, Addison Wesley

Seminar Nasional Informatika 2013

SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT


PADA GITAR ELEKTRIK
Muhammad Fauzi
Progam Studi Teknik Informatika,
STMIK POTENSI UTAMA, Jl. K.L Yos Sudarso km 6.5 No. 3 Medan
Sumatera Utara,Indonesia
M_fauzixx@yahoo.co.id

ABSTRAK
Dewasa ini, perkembangan sistem pakar tentang kerusakan sound effect masih banyak yang belum kita pahami
dan jarang terpublikasi, sehingga penulis merasa perlu untuk mengangkat judul makalah tentang sistem pakar
tentang mendeteksi kerusakan sound effect pada gitar elektrik. Makalah ini menjelaskan tentang pendeteksian,
diagnosa dan solusi dari kerusakan sound effect menggunakan metode forward chaining dimana proses yang
dilakukan untuk mencari gejala kerusakan dengan penalaran maju atau istilahnya yang biasa disebut forward
chaining. Representasi pengetahuan penelitian ini menggunakan production rule. Diharapakan sistem pakar ini
membantu orang awam untuk mengenali dan memperbaiki kerusakan pada sound effect yang mereka miliki.
Kata kunci : Sistem pakar, sound effect, forward chaining

Pendahuluan
Sound effect adalah sebuah alat bantu
keluaran suara untuk gitar jenis elektrik, sound
effect ini berfungsi untuk merubah tipe suara yang
dihasilkan oleh gitar, misalnya pada gitar elektrik
mempunyai suara jenis pop, rock, jazz, ska, hal ini
bisa terjadi karena peran dari sound effect tadi.
Namun tidak jarang Sound Effect mengalami
kerusakan
atau
gangguan
pada
fisikdan
rangkaiannya dan menyebabkan Kerusakan sangat
mempengaruhi kualitas suara Oleh karena itu dalam
pengoperasian
dan
perawatannya
tetap
membutuhkan pengetahuan yang khusus. Jadi
adapun tujuan dibuatnya sistem pakar ini untuk
membantu orang awam agar bisa menganalisis,
mendiagnosa dan memperbaiki kerusakan dari sound
effect berdasarkan fakta-fakta yang terjadi dan
disusun menjadi sebuah rule untuk menetukan
diagnosa dan solusi kerusakan sound effect. Dengan
demikian masyarakat yang khususnya pengguna
sound effect bisa memecahkan berbagai masalah
perihal sound effect tadi.
Sistem ini terbentuk dikarenakan beberapa
identifikasi masalah. Alasannya adalah Belum
adanya suatu aplikasi yang dapat digunakan untuk
membantu para user Sound Effect dalam
mengidentifikasi kerusakan Sound Effect miliknya
dan solusi perbaikannya. Kemudian Sering terdapat
kesalahan dalam identifikasi kerusakan oleh para
teknisi sehingga bisa merugikan pemilik Sound
Effect karena perbaikan yang dilakukan tidak sesuai
dengan yang dinginkan.Kerusakan pada Sound
Effect Gitar & Bass terjadi akibat kelalaian dalam
melakukan pemakaian. Pengguna baru menyadari
kerusakan setelah alat tidak dapat beroperasi

sebagaimana mestinya. Kerusakan yang terjadi dapat


berupa keluaran suara yang tidak sempurna
dikarenakan karet pada pedal Sound Effect yang
mengalami aus karena usia pemakaian dalam waktu
lama tanpa ada perawatan.Maka dari itu diciptakan
lah sebuah aturan yang mengatur segala jenis data
dan menghubungkan semua data dari ciri kerusakan,
gejala kerusakan, diagnosa kerusakan dan solusi
kerusakan menjadi satu agar sistem pakar ini
berjalan sesuai dengan metode forward chaining
Konsep Dasar Sistem Pakar
Menurut Efraim Turban, konsep dasar
sistem pakar mengandung keahlian, ahli, pengalihan
keahlian, inferensi, aturan dan kemampuan
menjelaskan.
Keahlian
adalah
suatu
kelebihan
penguasaan pengetahuan di bidang tertentu yang
diperoleh dari pelatihan, membaca atau pengalaman.
Contoh dalam bentuk pengetahuan yang termasuk
keahlian adalah:
1. Fakta-fakta pada lingkup permasalahan
tertentu.
2. Teori-teori pada lingkup permasalahan
tertentu.
3. Prosedur-prosedur
dan
aturan-aturan
berkenaan dengan lingkup permasalahan
tertentu.
4. Strategi-strategi
global
untuk
menyelesaikan masalah.
5. Pengetahuan tentang pengetahuan (Metaknowledge).

233

Seminar Nasional Informatika 2013

Basis Pengetahuan (Knowledge Base)


Basis pengetahuan berisi pengetahuanpengetahuan dalam penyelesaian masalah, tentu saja
di dalam domain tertentu. Ada 2 bentuk pendekatan
basis pengetahuan yang sangat umum digunakan,
yaitu :
1. Penalaran Berbasis Aturan (Ruled Based
Reasoning).
Pada
penalaran
berbasis
aturan,
pengetahuan direpresentasikan dengan
menggunakan aturan berbentuk IF-THEN.
Bentuk ini digunakan apabila kita memiliki
sejumlah pengetahuan pakar pada suatu
permasalahan tertentu, dan si pakar dapat
menyelesaikan masalah tersebut secara
berurutan. Disamping itu, bentuk ini juga
digunakan apabila dibutuhkan penjelasan
tentang jejak (langkah-langkah) dalam
Pencapaian solusi yang diharapkan
sebelumnya.
2. Penalaran Berbasis Kasus (Case Based
Reasoning).
Pada penalaran berbasis kasus, basis
pengetahuan akan berisi solusi-solusi yang
telah dicapai sebelumnya, kemudian akan
diturunkan suatu solusi untuk keadaan yang
terjadi sekarang (fakta yang ada). Bentuk
ini digunakan apabila user menginginkan
untuk tahu lebih banyak lagi pada kasuskasus yang hampir sama (mirip). Selain itu,
bentuk ini juga digunakan apabila kita telah
memiliki sejumlah situasi atau kasus
tertentu dalam basis pengetahuan.
Motor Inferensi (Inference Engine)
Motor atau mekanisme inferensi adalah
bagian dari sistem pakar yang melakukan penalaran
dengan menggunakan isi daftar aturan berdasarkan
urutan dan pola tertentu. Selama proses konsultasi
antar sistem dan pemakai, mekanisme inferensi
menguji aturan satu demi satu sampai kondisi aturan
itu benar.
Secara umum ada dua teknik utama yang
digunakan dalam mekanisme atau motor inferensi
untuk pengujian aturan yaitu:
1. Penalaran Maju (Forward Chaining)
Dalam penalaran maju, aturan-aturan diuji
satu demi satu dalam urutan tertentu. urutan itu
mungkin berupa urutan pemasukan aturan ke dalam
basis aturan atau juga urutan lain yang ditentukan
oleh pemakai. Saat setiap aturan diuji, sistem pakar
akan mengevaluasi apakah kondisinya benar atau
salah. Jika kondisinya benar, maka aturan itu
disimpan kemudian aturan berikutnya diuji. Proses
ini akan berulang (interactive) sampai seluruh basis
aturan teruji dengan berbagai kondisi.
Penalaran maju sangat baik jika bekerja
dengan permasalahan yang dimulai dengan rekaman
informasi awal dan ingin dicapai penyelesaian akhir,
maka seluruh proses akan dikerjakan secara
234

berurutan maju. Tetapi dalam masalah-masalah yang


lain penalaran bisa saja dimulai dari hasil akhir yang
berupa suatu hipotesis dan akan dicari
pembuktiannya. Kasus semacam ini harus
diselesaikan dengan penalaran mundur.
Forward chaining secara bertahap
membentuk gambaran baru akan bersamaan dengan
penerimaan data, forward chaining tidak diarahkan
untuk menyelesaikan suatu permasalahan tertentu,
karenanya metode ini disebut juga data-driven atau
data-directed procedure.
Forward chaining dapat menghasilkan
banyak kesimpulan yang pada akhirnya tidak
digunakan ( sia-sia ). Akan tetapi memiliki strategi
penarikan kesimpulan yang dimulai dari sejumlah
fakta-fakta yang telah diketahui untuk dapat
mengetahui fakta-fakta yang baru dengan memakai
peraturan yang memiliki ide dasar yang cocok
dengan fakta yang terus dilanjutkan sampai
mendapatkan tujuan atau sampai mendapatkan fakta
yang sebenarnya dimulai dengan macam-macam
kerusakan mesin yang akan ditelusuri kemudian
dilanjutkan dengan jenis-jenis dari macam kerusakan
yang dipilih, dan seterusnya sampai pada diagnosis
kerusakan dan hasil akhir kesimpulan kerusakan
tersebut.
Teknik yang harus dipilih untuk
menyelesaikan masalah adalah tergantung kasus
yang akan diselesaikan. Bahkan dalam beberapa
kasus kedua teknik tersebut dapat digunakan atau
dikombinasikan secara bersama-sama.
Metode forward chaining biasanya
digunakan dalam menangani masalah pengendalian
(controlling) dan peramalan (prognosos), sedangkan
metode backward chaining biasanya digunakan
untuk memecahkan masalah diagnosis.
Sound effect
Sound effect adalah alat bantu keluaran
suara pada gitar elektrik, keluaran suara yang
dimaksud adalah perubahan jenis suara, misalnya
dengan bantuan sound effect ini gitar elektrik bisa
mengeluarkan suara yang berbeda sebagai ciri khas
nada khusus untuk mencerminkan genre setiap lagu
yang dibawakan. Namun tidak jarang sound effect
mengalami
kerusakan
dibeberapa
tempat
dikarenakan usia pemakaian yang sudah terlalu lama
atau cara pemakaian yang kasar, akan tetapi
kerusakan pada sound effect lebih sering
dikarenakan cara pemakaian yang tidak benar atau
kasar. Para pengguna baru menyadari adanya
kerusakan pada sound effect setelah sound effect
tidak berfungsi sebagaimana mestinya. Seringnya
kerusakan terjadi pada bagian fisik sound effect
karena pemakaian dan perawatan yang tidak benar
Kerusakan fisiknya adalah :
1. Pedal
Bagian ini terdapat pada bagian atas sound
effect sebagai pijakan untuk gitaris
merubah jenis suara yang dinginkan.

Seminar Nasional Informatika 2013

2.

Kerusakan pada bagian ini diakibatkan cara


pemakaian yang berlebihan, hentakan dari
pijakan terlalu keras sehingga membuat
pegas pada pegal menjadi patah.
Tombol
Bagian ini terdapat pada bagian atas sound
effect sebagai setingan awal suara yang
dinginkan. Kerusakan pada bagian ini
diakibatkan terlalu sering tombol disetting
berulang-ulang dan kurangnya perawatan
dibagian ini.

Forward Chaining
Merupakan salah satu metode selain
Backward Chaining yang digunakan dalam aturan
inferensi Artificial Intelligence . Metode ini
melakukan pemrosesan berawal dari sekumpulan
data untuk kemudian dilakukan inferensi sesuai
dengan aturan yang diterapkan hingga diketemukan
kesimpulan yang optimal. Mesin inferensi akan terus
melakukan looping pada prosesnya untuk mencapai
hasil keputusan yang sesuai.
Tabel Keputusan
Berdasarkan basis pengetahuan dan basis
aturan diatas maka dapat dibuat tabel keputusan
seperti pada tabel III.5 berikut ini :

melakukan analisa kerusakan dapat diproses dengan


baik.
Setelah hal itu telah dilakukan maka pada
saat user melakukan analisis hasil akhir yang
muncul dalam analisis itu adalah berupa rekaman
data dan diagnosa kerusakan.
Kesimpulan
Kesimpulan yang dapat diambil dari hasil
skripsi penulis dalam pembuatan aplikasi Sistem
Pakar Mendeteksi Kerusakan Sound Effect adalah
sebagai berikut :
1. Pokok bahasan yang digunakan dalam
aplikasi ini merupakan sebuah bahasan
pengetahuan yang dapat digunakan untuk
menyelesaikan masalah kerusakan Sound
Effect.
2. Aplikasi ini digunakan hanya untuk
memberikan
Informasi
Pengetahuan
menangani kerusakan kepada pemakai.
3. Sistem Pakar Ini digunakan untuk
mempermudah
pemakai
dalam
menyelesaikan masalah kerusakan Sound
Effect.
V.2 Saran
Adapun saran yang dapat diberikan di
dalam penulisan skripsi ini adalah :
1. Sistem Pakar Mendeteksi Kerusakan
Sound Effect Ini masih sangat sederhana,
sehingga dibutuhkan perancangan yang
lebih baik lagi.
2. Sebaiknya
semua
jenis
kerusakan
elektronik sudah menggunakan perangkat
ajar atau sebuah aplikasi sistem pakar
untuk
membantu
pemakai
dalam
memperbaiki suatu barang elektronik.
3. Pembuatan suatu Sistem Pakar harus lebih
dapat membuat pemakai menjadi cepat
mengerti dan paham dalam menjalankan
aplikasi.
Daftar Pustaka

Pembahasan
Sistem yang dirancang menggunakan
Visual Basic 6.0 dan database Microsoft Access.
Hasil penginputan macam kerusakan, dan ciri
kerusakan akan disimpan di dalam Access.
Data-data yang telah di input dapat
dilakukan perubahan yang itu dengan mengedit atau
pun untuk menghapus. Apabila data penginputan
sudah benar maka selanjutnya adalah melakukan
penginputan aturan dengan kata lain menginput
relasi antar tabel macam dan ciri. Hal itu dilakukan
agar tabel tersebut saling berhubungan dan pada saat

Darmayuda, Ketut. ,2008, Pemrograman Aplikasi


Database dengan Microsoft Visual Basic
.NET, Informatika, Bandung.
Tim Penerbit Andi, 2003, Pengembangan Sistem
Pakar dengan Visual Basic, Andi Offset,
Yogyakarta.
Wahana Komputer, 2001, Membangun Aplikasi
Database dengan Visual Basic.NET, Andi
Offset, Yogyakarta.
Sofyan, 2004, Mencari dan memperbaiki kerusakan
pada sound effect, kawan pustaka, Jakarta.

235

Seminar Nasional Informatika 2013

SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN


MANUSIA MENGGUNAKAN METODE
FORWARD CHAINING
SANDY KOSASI
Jurusan Sistem Informasi, STMIK Pontianak
Jalan Merdeka No. 372 Pontianak, Kalimantan Barat
sandykosasi@yahoo.co.id dan sandykosasi@stmikpontianak.ac.id

ABSTRAK
Makalah ini membahas perancangan aplikasi sistem pakar berbasis aturan yang menyajikan 28 buah tes
psikometri berupa kuisioner kepribadian untuk mengukur aspek-aspek kepribadian manusia menggunakan
metode forward chaining dan kaidah produksi dalam bentuk IF-THEN. Penelitian berbentuk survei dengan
metode experimental. Teknik pengumpulan data menggunakan studi literatur, wawancara dan observasi. Metode
analisis dan perancangannya menggunakan metode OOAD (Object-Oriented Analysis and Design) dengan
pendekatan model waterfall sedangkan pengujiannya menggunakan black-box testing. Hasil pengujian
menunjukkan bahwa sistem pakar ini sudah mampu memproses masukan dan keluaran secara cepat dan akurat.
Pengguna dapat segera melihat kesimpulan tes berupa skala kepribadian dan penjelasannya setelah menjawab
semua pertanyaan tes psikometri yang telah dipilih. Masukan yang tidak valid juga dapat ditolak oleh sistem
untuk menjaga validitas kesimpulan tes yang dihasilkan.
Kata Kunci : sistem pakar tes kepribadian, forward chaining, object-oriented analysis and design, waterfall,
black-box testing
1.

Pendahuluan
Tes psikometri atau psikotest merupakan tes
untuk mengukur kemampuan atau potensi diri
termasuk tes bakat dan tes kepribadian. Di antara
beberapa macam tes psikometri, tes kepribadian
merupakan tes yang sangat baik untuk dijadikan
sebagai sarana mengenali diri sendiri secara lebih
mendalam [4]. Untuk menilai kepribadian manusia
memerlukan alat ukur yang bersifat standar agar
dapat memberikan informasi yang secara signifikan
dapat dipertanggungjawabkan. Terkait hal tersebut,
di lapangan banyak sekali fakta beredarnya bukubuku tentang tes kepribadian, baik itu dikemas
dalam judul psikotest, tes psikometri, maupun tes
kepribadian. Umumnya buku-buku tersebut berisi
latihan soal-soal tes kepribadian, tes kemampuan,
maupun tes bakat atau tes intelejensia. Salah satu
bentuk tes psikometri yaitu pemberian skor untuk
jawaban tertentu yang telah dipilih oleh pengguna,
untuk kemudian dikalkulasikan dan dicocokkan
dengan kesimpulan yang tersedia (sesuai total skor
yang diperoleh) [1,6].
Dalam tes psikometri seringkali menemui
sejumlah kendala, dimana adanya keharusan dari
pengguna (pembeli atau pemilik buku) untuk
melakukan proses perhitungan/kalkulasi secara
manual untuk mengetahui skor akhir dari setiap jenis
tes yang telah dijalani, terutama tes kepribadian.
Proses manual ini kemungkinan dapat menimbulkan
kesalahan dalam perhitungannya. Belum lagi harus
mencocokkan skor akhir tersebut dengan beberapa
hasil/kesimpulan tes yang dibagi-bagi lagi sesuai
236

rentang
skala
skor
akhirnya.
Proses
perhitungan/kalkulasi secara manual hasil tes tesebut
membutuhkan waktu yang cukup lama. Belum lagi
jumlah soal tesnya yang sangat banyak dapat
mengakibatkan pekerjaan menjadi kurang efisien
dari sisi waktu, tenaga dan pikiran. Keterbatasan
pengetahuan dan keterampilan mengenai proses
pelaksanaan dan perhitungan hasil dari tes
psikometri bagi banyak orang, menyebabkan tes
psikometri ini jarang dilakukan. Selain itu, juga
kurangnya tenaga ahli yang kompeten untuk
melakukan tes psikometri ini karena persebarannya
yang tidak merata di setiap daerah. Pada hal melalui
tes psikometri ini dapat memberikan gambaran yang
lebih jelas mengenai sisi dari aspek kepribadian
manusia sehingga memudahkan dalam mengelola
sebuah organisasi atau kegiatan yang melibatkan
banyak manusia didalamnya [1].
Penelitian ini berbentuk survei dengan metode
experimental.
Teknik
pengumpulan
data
menggunakan studi literatur, wawancara dan
observasi. Wawancara dengan sejumlah responden
terpilih dengan teknik purposive sampling.
Observasi dengan mengamati sejumlah buku tes
psikometri. Metode analisis dan perancangannya
menggunakan metode OOAD (Object-Oriented
Analysis and Design) dengan pendekatan model
waterfall [7]. Untuk tahap analisis, metode ini
memeriksa kebutuhan yang harus dipenuhi sebuah
sistem dari sudut pandang kelas-kelas dan objekobjek yang ditemui dalam ruang lingkup perusahaan.
Sementara pada tahap desain, metode ini untuk

Seminar Nasional Informatika 2013

mengarahkan arsitektur software yang didasarkan


pada manipulasi objek-objek sistem atau subsistem
[3]. Metode pengujiannya menggunakan pengujian
black box [7].
2.

Sistem Pakar
Kondisi ini jelas membutuhkan sebuah solusi
praktis berupa sebuah aplikasi sistem pakar yang
dapat
memberikan
kemudahan
melakukan
pengukuran kepribadian manusia. Sistem pakar
adalah sistem informasi berbasis komputer yang
menggunakan pengetahuan pakar untuk mencapai
performa keputusan tingkat tinggi dalam domain
persoalan yang sempit [8]. Sistem pakar
mempelajari bagaimana meniru cara berpikir
seorang pakar dalam menyelesaikan suatu
permasalahan,
membuat
keputusan
maupun
mengambil kesimpulan sejumlah fakta [5]. Kajian
pokok sistem pakar adalah mentransfer pengetahuan
yang dimiliki seorang pakar ke dalam komputer,
membuat keputusan dan mengambil kesimpulan
berdasarkan pengetahuan tersebut [2]. Aplikasi
sistem pakar memiliki tujuan utama yaitu pengalihan
keahlian dari para ahli untuk kemudian dialihkan
lagi ke orang lain yang bukan ahli. Sehubungan
dengan itu, proses pengalihan keahlian tersebut
membutuhkan 4 aktivitas, yaitu tambahan
pengetahuan (dari para ahli atau sumber-sumber
lainnya), representasi pengetahuan (ke komputer),
inferensi pengetahuan, dan pengalihan pengetahuan
ke pengguna [8].
Arsitektur sistem pakar terdiri dari dua bagian
utama, yaitu lingkungan pengembangan dan
konsultasi (Gambar 1). Lingkungan pengembangan
sistem pakar digunakan untuk memasukkan
pengetahuan pakar ke dalam lingkungan sistem
pakar, sedangkan lingkungan konsultasi digunakan
oleh pengguna yang bukan pakar guna memperoleh
pengetahuan pakar. Sementara komponen utama
sistem pakar meliputi akuisisi pengetahuan, basis
pengetahuan,
mesin
inferensi,
blackboard,
antarmuka pengguna, dan subsistem penjelasan [2].
2.1. Metode Forward Chaining
Untuk metode penalaran atau mekanisme
inferensinya menggunakan metode runut maju
(forward-chaining), sementara untuk kebutuhan
representasi pengetahuan menggunakan sistem
produksi (kaidah produksi) dalam bentuk IF-THEN.
Metode forward chaining atau pelacakan ke depan
(Gambar 2) merupakan salah satu pendekatan yang
dapat digunakan dalam proses penalaran pada
sebuah
sistem
pakar.
Proses
pelacakan
menggunakan forward chaining bekerja dengan
sekumpulan data atau fakta untuk mencari
kesimpulan akhir (konklusi) [5].

Gambar 1 Arsitektur Sistem Pakar

Gambar 2 Metode Forward Chaining


Secara singkat, bahwa proses dalam algoritma
forward chaining dimulai dengan informasi berupa
data atau fakta, kemudian dilakukan pengecekan di
dalam basis aturan. Jika data/fakta tersebut sesuai
dengan aturan yang ada (benar), maka dilakukan
penyimpanan sementara. Namun jika tidak sesuai
(salah), maka pengecekan akan dilanjutkan hingga
menemukan aturan yang cocok. Hal ini dilakukan
beberapa kali. Seandainya tidak ada aturan yang
cocok, maka proses dihentikan (selesai) [2].
2.2. Sistem Produksi
Sistem produksi atau kaidah produksi
merupakan salah satu cara untuk merepresentasikan
pengetahuan dalam pembangunan sistem berbasis
pengetahuan, contohnya pada sistem pakar. Secara
sederhana bahwa pengetahuan dalam sistem
produksi dapat direpresentasikan oleh himpunan
kaidah dalam bentuk IF [kondisi] THEN [aksi].
Bagian IF disebut juga sebagai premis dan bagian
THEN merupakan kesimpulan/konklusi, sehingga
dapat dituliskan dalam bentuk IF [premis] THEN
[konklusi] [2]. Bagian premis dalam aturan produksi
dapat memiliki lebih dari satu proposisi. Proposisiproposisi
tersebut
dihubungkan
dengan
menggunakan operator logika AND atau OR [2].
Selain premis, bagian konklusi juga dapat terdiri dari
lebih dari satu, sehingga sebuah aturan produksi
dapat tersusun atas beberapa proposisi dan juga
237

Seminar Nasional Informatika 2013

beberapa konklusi [2]. Jika dikaitkan dengan


penggunaan sistem produksi atau kaidah produksi,
pelacakan ke depan mencari fakta yang sesuai
dengan bagian IF dari aturan IF-THEN (Gambar 3).

Gambar 3 Proses Forward Chaining


Berdasarkan gambar di atas, proses pelacakan
dimulai dengan informasi berupa masukan yang
menjadi fakta awal (misalnya berupa A). Kemudian
dari fakta awal tersebut, akan dicari aturan yang
cocok, khususnya di bagian premis. Jika fakta awal
tersebut sesuai dengan premis pada aturan (misalnya
R1), maka penelusuran akan bergerak ke fakta-fakta
selanjutnya (misalnya C), untuk kemudian
dicocokkan kembali dengan bagian premis pada
aturan yang ada (terutama jika bagian premisnya
berisi lebih dari satu proposisi). Misalnya diperoleh
aturan yang cocok berupa R3. Setelah semua fakta
yang dibutuhkan diperoleh dan aturan yang cocok
sudah ditemukan, barulah kesimpulan dicapai [2].

sistem akan diproses melalui pelacakan dengan


metode forward-chaining (Gambar 5) lewat mesin
inferensi. Informasi yang diperoleh dari pengguna
tersebut akan dicocokkan dengan basis pengetahuan
yang direpresentasikan lewat kaidah if-then. Dari
proses tersebut, sistem akan melakukan interpretasi
untuk menghasilkan kesimpulan.
Di sisi lain, admin dapat melakukan
perbaikan pengetahuan yang hasilnya juga berupa
informasi atau fakta. Termasuk pula berupa rule atau
aturan produksi dalam bentuk if-then. Sebagai media
untuk menampung basis pengetahuan, perbaikan
pengetahuan, data pengguna, data admin, maupun
kesimpulan tes, maka ditambahkan komponen
terpisah, yaitu Microsoft Access 2007/2010.
Komponen ini terhubung ke sistem lewat antarmuka
pengguna.
3.3. Perancangan Basis Pengetahuan
Basis
pengetahuan
(knowledge
base)
merupakan kompenen utama dari sebuah aplikasi
sistem pakar. Basis pengetahuan ini diperoleh dari
hasil proses akuisisi pengetahuan (Gambar 6) dan
representasi pengetahuan, yaitu berupa fakta dan
aturan (Gambar 7).

2.3. Metode Pengukuran Kepribadian


Pengukuran kepribadian adalah salah satu
metode untuk melihat dan mendeskripsikan
kepribadian seseorang. Melakukan pengukuran
terhadap kepribadian bertujuan untuk dapat
mengetahui corak kepribadian secara pasti dan
terinci. Pengukuran kepribadian dapat dilakukan
lewat beberapa cara atau metode, di antaranya yaitu
observasi direct, wawancara, tes proyektif, dan
inventori kepribadian [1].
3. Hasil Penelitian
3.1. Analisis Kebutuhan Aplikasi
Aplikasi harus memiliki kesesuaian dengan
kondisi, kriteria, syarat atau kemampuan yang harus
dimiliki oleh sistem pakar tes psikometri untuk
memenuhi apa yang disyaratkan serta dibutuhkan
oleh pemakai. Perancangan aplikasi ini memiliki
kemampuan melakukan validasi semua masukan
data, konversi jawaban dengan data nilai,
mencocokan data skor total dengan data basis aturan
dari basis pengetahuan. Memerlukan dukungan dari
perangkat keras, perangkat lunak dan unsur basis
data. Memenuhi aspek kecepatan, ketepatan dan
kehandalan dalam persebaran informasinya.
3.2. Perancangan Arsitektur Sistem Pakar
Aplikasi sistem pakar tes psikometri dibangun
dengan menggunakan bahasa pemrograman Visual
Basic .Net 2008 yang diwujudkan melalui
antarmuka pengguna (Gambar 4). Pada antarmuka
pengguna, pengguna umum (non admin) dapat
memasukkan informasi berupa fakta, kemudian oleh
238

Gambar 4 Arsitektur Sistem Pakar


Tes Psikometri

Gambar 5 Algoritma Forward Chaining

Seminar Nasional Informatika 2013

3.5. Tabel Keputusan


Berikut ini merupakan aturan kesimpulan tes
psikometri sistem pakar tes psikometri yang
diusulkan untuk mengukur aspek-aspek kepribadian
manusia.

Gambar 6 Proses Akuisisi Pengetahuan

Gambar 7 Proses Representasi Pengetahuan


3.4. Perancangan Mekanisme Inferensi
Mekanisme inferensi sistem pakar untuk tes
psikometri ini mengacu kepada metode inferensi
yang digunakan, yaitu forward-chaining (pelacakan
ke depan atau runut maju). Dalam hal ini,
kesimpulan diambil berdasarkan data atau masukanmasukan yang telah diinputkan oleh pengguna
melalui antarmuka aplikasi tersebut. Mekanisme
inferensinya yaitu: (a) pengguna memilih salah satu
dari 28 jenis tes psikometri yang disediakan. (b)
pengguna menjawab semua pertanyaan tes dengan
cara mencentang salah satu dari 3 pilihan jawaban
yang disediakan pada setiap pertanyaan tes terpilih.
(c) terakhir pengguna mengklik tombol Lihat Hasil
Tes. (Gambar 8).

Gambar 9 Tabel Keputusan Mengukur


Aspek Kepribadian Manusia
Tabel keputusan memperlihatkan bahwa mulamula sistem akan merekam fakta awal (proposisi
pertama) berupa kode tes yang diperoleh dari hasil
pemilihan nama tes psikometri oleh pengguna
(Gambar 9). Semua nama/jenis tes psikometri yang
dipilih oleh pengguna direpresentasikan melalui
kode tes. Misalnya kode tes terpilih adalah TES01.
Selanjutnya, setelah pengguna menjawab semua
pertanyaan tes, sistem akan merekam fakta
berikutnya (proposisi kedua) berupa skor total yang
diperoleh dari hasil tes. Sebagai contoh, skor total
yang diperoleh misalnya berada pada rentang
pertama (< BSTb). Setelah pengguna mengklik
tombol 'Lihat Hasil Tes', maka sistem akan
menelusuri aturan (rule) yang cocok dengan premis
yang telah terbentuk dari hasil penggabungan
proposisi pertama (berupa kode tes) dan proposisi
kedua (skor total).
3.6. Class Diagram
Dalam hal ini ada delapan buah class utama
yang akan menyusun rancangan class diagram
aplikasi ini. Masing-masing class tersebut yaitu:
Pengguna, LoginPengguna, MenjalaniTes, Admin,
RegistrasiAdmin, LoginAdmin, ModifikasiFakta,
dan ModifikasiAturan. Berikut ini class diagram
yang menunjukkan hubungan di antara delapan class
tersebut (Gambar 10).

Gambar 8 Mekanisme Inferensi


239

Seminar Nasional Informatika 2013

Gambar 13 Form Penyimpanan Data Hasil Tes

Gambar 10 Class Diagram Sistem Pakar


3.7. Hasil Rancangan Aplikasi Sistem Pakar
Berikut ini merupakan prototipe rancangan
aplikasi sistem pakar tes psikometri kepribadian
manusia. Aplikasi ini memiliki form utama untuk
menampilkan daftar 28 nama/jenis tes psikometri
yang tersedia pada sistem, tool-bar, dan menu-menu
pendukung untuk membantu pengguna dalam
memahami antarmuka yang disediakan. Form tes
psikometri, form kesimpulan hasil tes, form
penyimpanan data hasil tes, form edit kumpulan
fakta, dan form edit daftar aturan (lihat pada Gambar
11-16).

Gambar 14 Form Edit Kumpulan Fakta

Gambar 15 Form Edit Daftar Aturan


Gambar 11 Form Utama Tes Psikometri

Gambar 12 Form Tes Psikometri

240

3.8. Hasil Pengujian Aplikasi Sistem Pakar


Tahap atau proses ini terjadi saat pengguna
ingin melihat kesimpulan atau hasil dari tes
psikometri yang telah ia jalani pada form tes
psikometri. Proses ini akan dikontrol atau difasilitasi
oleh event klik pada tombol 'Lihat Hasil Tes' yang
ada di sudut kanan bawah form tes psikometri.
Untuk mencegah lolosnya data masukan yang masih
kosong atau belum terisi semuanya pada form
pertanyaan tes psikometri, maka sistem dirancang
agar hanya memproses ketika pengguna sudah
menjawab semua pertanyaan tes psikometri yang ia
jalani (Gambar 16 dan 17).

Seminar Nasional Informatika 2013

4.

Gambar 16 Pengujian Proses Hasil Tes

Simpulan
Berdasarkan implementasi dan hasil pengujian
yang telah dilakukan terhadap aplikasi sistem pakar
tes psikometri untuk mengukur aspek-aspek
kepribadian manusia ini memperlihatkan bahwa
semua fungsi dan kebutuhan yang disyaratkan pada
tahap analisis sudah berjalan dengan baik sesuai
dengan apa yang diharapkan. Dalam hal ini, aplikasi
ini sudah mampu menolak akses login yang tidak
valid, menyimpan data registrasi admin, memproses
masukan berupa jawaban-jawaban pengguna, serta
menghasilkan keluaran berupa kesimpulan tes secara
cepat dan akurat.
Daftar Pustaka:

Gambar 17 Validasi Proses Hasil Tes

Gambar 18 Pengujian Keluaran Hasil Tes


Jika pengguna sudah menjawab semua
pertanyaan tes terpilih dengan cara mencentang
salah satu check-box pilihan jawaban pada setiap list
pertanyaan, kemudian mengklik tombol 'Lihat Hasil
Tes', maka oleh sistem sudah dianggap valid.
Sebagai konsekuensinya, setelah itu sistem akan
menampilkan keluaran berupa form hasil tes atau
form kesimpulan tes. Misalnya dilakukan pengujian
untuk melihat hasil tes 'Tingkat Kebijaksanaan' yang
dijalani oleh pengguna dengan nama 'Iskandaria',
usia 31 tahun, dan jenis kelamin laki-laki. Tes
dilakukan pada tanggal 13 April 2013, pukul 01:01
WIB (Gambar 18).

[1] Al-Maqassary, A., 2012, Metode Pengukuran


Kepribadian,http://www.psychologymania.com/2
012/06/metode-pengukuran kepribadian. html,
Juni 2012, diakses tanggal 25 Maret 2013.
[2] Arhami, M., 2005, Konsep Dasar sistem Pakar,
Penerbit Andi Offset, Yogyakarta.
[3] Bennett, McRobb, dan Farmer, 2006, Object
Oriented System Analysis And Design Using
UML, Edisi Kedua, McGraw Hill, Berkshire.
[4] Carter, P. dan Russel, K., 2011, Tes Psikometri
1000 Cara untuk Menilai Kepribadian,
Kreativitas, Kecerdasan, dan Pemikiran Lateral
Anda, Yuan Acitra, PT Indeks, Jakarta.
[5] Kusumadewi, Sri., 2003, Artificial Intelligence
Teknik Dan Aplikasinya, Graha Ilmu,
Yogyakarta.
[6] Santawi, S., 2009, Makalah Kepribadian dan
Pengukurannya,http://gontor2007.blogspot.com/
2010/04/kepribadian-dan pengukurannya. html, 6
April 2010, diakses tanggal 25 Maret 2013.
[7] Sommerville, Ian, 2011, Software Engineering,
Ninth Edition, Pearson Education Inc.,
Massachusetts.
[8] Turban E, Ramesh S, dan Dursun D., 2011,
Decision Support and Business Intelligence
Systems, Ninth Edition, Pearson EducationPrentice Hall Inc

241

Seminar Nasional Informatika 2013

PENERAPAN STRATEGI GREEDY HEURISTIK DAN KNAPSACK


UNTUK OPTIMASI WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
herighe@gmail.com

ABSTRAK
Knapsack dapat dikatakan sebagai tempat yang digunakan untuk menyimpan objek dengan ukuran yang sama
atau kurang dengan kapasitas tertentu. Obyek dapat diletakkan seluruhnya atau sebagian. Analisis ini
menggunakan strategi greedy dan Knapsck 0/1, obyek dapat diambil seluruhnya atau tidak sama sekali. Adapun
Nilai keuntungan adalah nilai manfaat yang dimiliki oleh setiap objek. Dalam analisis ini, kita selalu
mengharapkan keuntungan nilai yang optimal pada suatu objek, dalam hal ini jumlah mahasiswa yang dapat
dilayani dalam proses bimbingan dan penggunaan waktu yang seefisien mungkin.
Kata kunci: algoritma greedy, masalah Knapsack, optimasi

1.

PENDAHULUAN

Waktu dan pelayanan akan menjadi isu paling


penting yang sangat diperhitungkan apabila
seseorang dosen akan melakukan bimbingan
terhadap mahasiswa yang sedang menulis
skripsinya. Karena durasi waktu yang disediakan
dalam melakukan bimbingan sudah ditentukan, dan
jumlah mahasiswa yang juga sudah ditentukan.
Dalam makalah ini akan membahas bagaimana
menghasilkan waktu dan jumlah mahasiswa yang
optimal menggunakan sebuah strategi heuristic dari
algoritma Greedy.
Dalam upaya pencapaian optimaslisasi juga
digunakan persoalan knapsack 0-1 untuk
mendapatkan hasil yang optimal dengan strategi
algoritma greedy. Untuk mencari dan mendapatkan
solusi yang optimal yaitu dengan cara mengunakan
strategi greedy by profit, atau greedy by weight,
atau dapat juga diselesaikan dengan greedy by
density.
2.
2.1

DASAR TEORI

Algoritma greedy
Algoritma greedy adalah algoritma untuk
menyelesaikan permasalahan secara bertahap [1].
Tahap penyelesaiannya adalah:
1. Mengambil pilihan yang terbaik yang dapat
diperoleh pada saat itu tanpa
memperhatikan
konsekuensi ke
depan.
2. Berharap bahwa dengan memilih optimum lokal
pada setiap langkah akan berakhir dengan optimum
global.

242

2.2
Strategi Algoritma Greedy
Untuk memilih objek yang akan dimasukkan ke
dalam knapsack terdapat beberapa strategi greedy
yang heuristik
[2] yaitu:
a. Greedy by profit Knapsack diisi dengan objek
yang mempunyai keuntungan terbesar pada setiap
tahap. Objek yang paling menguntungkan dipilih
terlebih dahulu untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan mengurutkan secara
menurun objek-objek berdasarkan profitnya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
b. Greedy by weight
Knapsack diisi dengan objek yang mempunyai
berat paling ringan pada setiap tahap. Sebanyak
mungkin objek dimasukkan ke dalam knapsack
untuk memaksimumkan
keuntungan. Tahap
pertama yang dilakukan mengurutkan secara
menaik objek-objek berdasarkan weight-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
c. Greedy by density
Knapsack diisi dengan objek yang mempunyai
densitas terbesar pada setiap tahap. Memilih objek
yang mempunyai keuntungan per unit berat
terbesar untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan adalah mencari
nilai profit perunit (density) dari tiap-tiap objek.
Kemudian objek-objek tersebut

Seminar Nasional Informatika 2013

diurutkan berdasarkan densitynya. Kemudian baru


diambil satu persatu objek yang dapat ditampung
oleh
knapsack sampai knapsack penuh atau sudah
tidak ada objek lagi yang bisa dimasukkan.
Algoritma greedy mengurangi jumlah langkah
pencarian.
3. KNAPSACK 0/1
Knapsack Problem merupakan masalah optimasi
kombinatorial. Sebagai contoh adalah suatu
kumpulan barang masing-masing memiliki berat
dan nilai, kemudian akan ditentukan jumlah tiap
barang untuk dimasukkan dalam koleksi sehingga
total berat kurang dari batas yang diberikan dan nilai
total seluas mungkin [4]. Knapsack
problem
merupakan salah satu dari persoalan klasik yang
banyak ditemukan dalam literatur-literatur lama
dan hingga kinipermasalahn tersebut masih sering
ditemukan dalam kehidupan sehari-hari. Contoh
nyata dari Knapsack Problem ini misalnya, jika ada
seorang pedagang barang kebutuhan rumah
tangga yang berkeliling menggunakan gerobak.
Tentu
saja
gerobaknya memiliki
kapasitas
maksimum, sehingga ia tidak bisa memasukkan
semua barang dagangannya dengan seenak
hatinya. Pedagang tersebut harus memilih barangbarang mana saja yang harus ia angkut, dengan
pertimbangan berat dari barang yang dibawanya
tidak melebihi kapasitas maksimum gerobak dan
memaksimalkan profit dari barang-barang yang
dibawa[3].
Sebuah Knapsack memiliki kapasitas total V,
dimana terdapat n buah item berbeda yang dapat
ditempatkan dalam knapsack. Item i memiliki bobot
vi dan profitnya bi. Jika Xi adalah jumlah item i
yang akan dimasukkan dalam Knapsack yaitu
bernilai 1 dan 0, maka secara umum tujuan yang
harus tercapai adalah:
Maksimalisasi:

W(i) = Waktu yang disediakan oleh manajemen


untuk pelayanan (maks :120 menit)
Data sampel berikut diambil dari proses pelayanan
bimbingan yang dilakukan oleh penulis sendiri dapat
dilihat pada tabel 1
Tabel 1. Sampel Data
No
Profit (Pi)
Weight(Wi)
1
20
15
2
5
5
3
16
8
4
10
10
Berikut jika P(i)= (20,5,16,10)
Dan W(i) =(15,5,8,10)
Dan maksimum Knapsack (K) = 120
4.2
PENGUJIAN
DENGAN
STRATEGI
GREEDY
Pertama kali yang dilakukan adalah program
mengurutkan
secara
menurun
objek-objek
berdasarkan profitnya. Kemudian baru diambil
satu-persatu objek yang dapat ditampung oleh
knapsack sampai knapsack penuh atau sudah tidak
ada objek lagi yang bisa dimasukkan. Dan kemudian
nilai Weigth (Wi)diurutkan secara menaik objekobjekberdasarkan weightnya.
Kemudian
baru
diambil satu-persatu
objek
yang
dapat
ditampung
oleh knapsack
sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Dan langkah berikutnya adalah Greedy
by density yaitu mencari nilai profit per unit
(density) dari tiap- tiap objek. Kemudian objekobjek tersebut diurutkan berdasarkan density-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Tabel 2 berikut merupakan tabel
pengujian dari ketiga strategi tersebut.


=1

Dengan batasan


=1

Tabel 2. Pengujian Data Sampel


4.

PENGUJIAN

Pengujian ini merupakan sesuatu hal yang


dibutuhkan untuk mengetahui performa dari sistem
yang telah dibuat. Pengujian tersebut meliputi,
4.1 Analisis Kasus
Dalam penelitian ini dibagi atas dua kasus yang akan
diuji yaitu:
P(i) = Banyaknya banyak mahasiswa yang akan
dilayani

Dari tabel diatas solusi optimal didapat X=(1,0,1,0),


yaitu Greedy by profit dan Greedy by Density
memberikan solusi Optimal, dan Greedy by Weight
tidak dapat memberikan solusi optimal.
5.

KESIMPULAN

Dari hasil pengujian dan analisa pada


ketiga strategi tersebut, maka pada bagian ini bisa
ditarik beberapa kesimpulan sebagai berikut:
243

Seminar Nasional Informatika 2013

1.

2.

3.

244

Algoritma Greedy dapat diimplementasikan


pada Knapsack Problem dengan menggunakan
tiga strategi greedy untuk mencari solusi
optimum
waktu
pelayananan
jumlah
mahasiswa yang harus dilayani.
Ketiga strategi yang digunakan hanya greedy
by profit dan greedy density saja yang dapat
memberikan solusi optimal.
Karena
optimalisasi
inimenggunakan
maksimalisasi, maka untuk mendapatkan hasil
yang optimal, jumlah mahasiswa diperbanyak
untuk dilayani dan waktu yang digunakan
sesingkat mungkin.

DAFTAR PUSTAKA
[1]
[2]

[3]
[4]

Brassard G, 1996, Fundamentals of


algorithmics, Prentice-Hall, New Jersey
Silvano et al, 1990, Knapsack problem :
Algorithm and Computer Implementation,
John Wiley & Sons, ISBN : 0-471-92420
Simon Harris, Beginning Algorithms,
Wiley Publishing Inc., Indianapolis, 2006.
Springer V, 2005, Knapsack 0-1 Problem,
John Wiley & Sons, ISBN : 3-540-40286-1

Seminar Nasional Informatika 2013

ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN


KREDIT MOTOR PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni1), Rahadi Deli Saputra2), Neneng Sri Uryani2)
STMIK Tasikmalaya
Jalan RE. Martadinata 272 A, (0265) 310830, Tasikmalaya
e-mail: 1) nenk.ufit@gmail.com, rahadisianipar@gmail.com2), neneng_sri_u@yahoo.com3)

ABSTRAK
Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,
menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah
dalam pembayaran anggsuran selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu
mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka
perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat
waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring mengklasifikasikan pola
kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya, namun belum mencapai tingkat
akurasi yang baik. Maka dengan menggunakan metode Cross-Standard Industry for Data Mining (CRISP-DM)
pada penelitian ini, digunakan algoritma C4.5 sebagai metode penggalian data yang memiliki tingkat akurasi
pengklasifikasian pola pembayaran nasabah hingga mencapai tingkat akurasi 77.27%. Selain itu, penelitian ini
menggabungkan variabel dari data personal nasabah dan data pembayaran kredit nasabah dari sebuah
perusahaan pembiayaan di Tasikmalaya. Dari hasil penggalian data pembayaran tersebut, diperoleh
pengklasifikasian pola pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan
pihak perusahaan pembiayaan (leasing) untuk menilai resiko suatu kredit dan dapat mewaspadai peningkatan
jumlah kredit macet.
Kata kunci: C 4.5, Klasifikasi, Kredit, Leasing, Pola Pembayaran

1. Pendahuluan
Tahun 2011 merupakan tahun pertumbuhan
industri pembiayaan yang cukup pesat, dimana 85%
masyarakat Indonesia membeli motor dengan cara
kredit, yaitu menggunakan bantuan pihak ketiga
sebagai penyediaan uang atau tagihan yang dapat
dipersamakan dengan itu, berdasarkan persetujuan
atau kesepakatan pinjam meminjam antar bank
dengan pihak lain yang mewajibkan pihak peminjam
untuk melunasi utangnya dalam jangka waktu
tertentu dengan pemberian bunga[1]. Pihak ketiga
tersebut juga dapat berupa suatu bentuk perusahaan
yang bergerak di jasa sewa kendaraan, namun pada
akhir tenor kepada customer diberikan pilihan
apakah kendaraan ingin dibeli atau tetap menjadi
milik perusahaan. Perusahaan ini mencakup
pembiayaan dalam bentuk "finance lease" untuk
digunakan oleh penyewa guna usaha (lesee) selama
jangka waktu tertentu, berdasarkan pembayaran
secara berkala. Namun, saat ini kendala yang dihapai
oleh perusahan pembiayaan (leasing) adalah
meningkatnya angka kredit macet disertai dengan
meninggkatnya angka pembayaran yang terlambat
setiap bulannya. Masalah ini menjadi suatu
kekhawatiran tersendiri bagi manajemen perusahaan
Leasing.
Salah satu cara yang bisa dilakukan oleh
perusahaan pembiayaan dalam pencegahan terhadap

munculnya kredit macet adalah mengetahui kualitas


kredit secara dini dengan mengenali pola dari
karakteristik dan perilaku nasabah yang sudah ada.
Sudah banyak penelitian membahas mengenai
penentuan kelayakan pemberian kredit dengan
berbagai algoritma data mining, dan diketahui
bahwa resiko bagi lembaga keuangan untuk
memberikan kredit yang diminta tergantung pada
seberapa baik mereka membedakan pemohon kredit
yang baik dari para pemohon kredit macet[2].
Namun, perlu diperhatikan juga bahwa nasabah yang
telah disetujui juga tidak semuanya pembayar kredit
yang baik, artinya ada beberapa nasabah yang telah
disetujui
tapi
beberapa
bulan
kemudian
pembayarannya lebih dari batas jatuh tempo atau
bahkan menunggak. Pembayaran yang tidak tepat
waktu jika tidak diwaspadai sejak dini, maka akan
menjadi suatu faktor kerugian bagi perusahaan
tersebut. Seperti yang terjadi di salah satu
perusahaan pembiayaan yang diteliti, pada dua bulan
diakhir tahun 2011, terdapat peningkatan jumlah
nasabah kredit yang disertai peningkatan jumlah
pembayaran kredit yang tidak tepat waktu.
Melihat permasalahan tersebut, maka perlu
dilakukan suatu analisa kredit dengan menggali data
terhadap data pembayaran kredit agar didapat suatu
pola pembayaran kredit yang tepat waktu dan
pembayaran kredit yang tidak tepat waktu
245

Seminar Nasional Informatika 2013

berdasarkan atribut-atribut yang dimiliki oleh


nasabah setiap kali melakukan pembayaran. Atributatribut yang dipakai terdiri dari status dari akun
kredit sebelumnya, histori kredit sebelumnya, status
pekerjaan dan beberapa informasi personal seperti
umur, jenis kelamin, dan status penikahan dan
ditambahkan atribut waktu pengambilan jatuh tempo
dan besarnya angsuran tiap bulan yang harus
dibayar.
Suatu analisis kredit merupakan hal yang
penting dalam lingkup resiko keuangan[3], namun
melakukan analisa kredit membutuhkan waktu
lama[4] dan mengidentifikasi data nasabah yang
bermasalah merupakan hal yang sulit. Maka
dibutuhkan suatu metode yang handal untuk dapat
menganalisa proses kredit yang ada. Salah satu
metode tersebut adalah data mining yang biasa
digunakan untuk dapat menyelesaikan masalah
dalam kehidupan nyata dengan cara membangun
sebuah model khusus untuk menggambarkan dataset
yang di-mined. Data mining disebut sebagai proses
ektraksi pengetahuan dari data yang besar. Sesuai
fungsinya, data mining adalah proses pengambilan
pengetahuan dari volume data yang besar yang
disimpan dalam basis data, data warehouse, atau
informasi yang disimpan dalam repositori[5].
Peneliti sebelumnya melakukan penelitian
untuk membandingkan beberapa algoritma Data
Mining seperti Regresi Linier, Neural Network,
Support Vector Machine, Case Base Reasoning,
Rule Based Fuzzy Neural Network dan Decision
Tree. Semua model algoritma tadi digunakan untuk
menganalisa persetujuan pinjaman dalam bentuk
kredit. Dari hasil penelitian didapatkan bahwa
Decision Tree terbukti mempunyai akurasi tertinggi
dalam menentukan keputusan dibandingkan
algoritma lain[6].
Dengan menggunakan algoritma C 4.5 tersebut
untuk klasifikasi pola pembayaran kredit diharapkan
dapat menemukan klasifikasi pola pembayaran
kredit motor sehingga dapat memprediksi jenis
kredit dari awal secara akurat, mengurangi jumlah
kredit macet dan meningkatkan kualitas industri
pembiayaan. Sehingga hasil penelitian ini dapat
dimanfaatkan perusahaan pembiayaan (leasing)
sehingga dapat mengetahui klasifikasi pola
pembayaran dari nasabahnya sehingga dapat
mewaspai pola pembayaran yang tidak tepat waktu
agar tidak menjadi suatu kredit macet, kemudian
jumlah kredit macet berkurang dan kualitas kredit
dapat ditingkatkan sehingga pertumbuhan industri
pembiayaan dapat dikendalikan dan perekonomian
tetap stabil.
2. Metode Penelitian
Pada penelitian ini menggunakan model CrossStandard Industry for Data Mining (CRISP-DM)[7]
yang terdiri dari 6 tahap seperti yang digambar pada
Gambar 1, yaitu :

246

a. Tahap business understanding


Penelitian pendahuluan dilakukan dengan
melakukan observasi ke PT X Finance di
Tasikmalaya untuk melihat dan mengetahui secara
langsung kondisi dan permasalahan yang terjadi.
Terdapat peningkatan jumlah pembayaran kredit
yang terlambat (melebihi waktu jatuh tempo) di 2
bulan terakhir tahun 2011, ini dikarenakan masih
sulitnya menentukan klasifikasi pola pembayaran
kredit dengan akurasi yang baik sehingga perlu
dikembangkan model klasifikasi yang baru

Gambar 1 Proses knowledge discovery [8]


b. Tahap data understanding.
Data diperoleh dari PT X Finance
diTasikmalaya selama tahun 2011 memiliki atribut
pekerjaan (pegawai negeri sipil, wiraswasta nonformal, peg. Swasta formal, profesional), objek
(motor baru, motor bekas), DP Net (besar uang
muka), jatuh tempo (awal bulan, pertengahan bulan,
akhir bulan), angsuran per bulan. Data dibagi
berdasarkan kategori seperti yang tertera di tabel 1.
Tabel 1. Kategori Atribut
Atribut

Nilai Angka

Kategori

Pekerjaan

Wirawasta

P-1

Profesional

P-2

Pegawai Negeri

P-3

Peg. Swasta

P-4

<= Rp 1.272.500,-

Kecil

<= Rp 2.729.500,-

Sedang

> Rp 2.719.500,1 - 10 Setiap


Bulannya
11 - 20 Setiap
Bulannya
21 - 30 Setiap
Bulannya

Besar

<= Rp 420.000,-

Ang-1

<= Rp 480.500,-

Ang-2

> Rp 480.500,-

Ang-3

Uang
Muka

Jatuh
Tempo

Angsuran

Awal Bulan
Tengah
Bulan
Akhir Bulan

Seminar Nasional Informatika 2013

c. Tahap data preparation


Kemudian data tersebut mulai masuk tahan
preprocessing, yaitu:
1. Data cleaning bekerja untuk membersihkan
nilai yang kosong ,tidak konsisten atau
mungkin tupel yang kosong (missing values
dan noisy).
2. Data integration berfungsi menyatukan
tempat penyimpanan (arsip) yang berbeda ke
dalam satu data. Dalam hal ini, ada dua arsip
yang diambil sebagai data warehouse yaitu
data nasabah dan data pembayaran kredit.
3. Data reduction. Jumlah atribut dan tupel
yang digunakan untuk data training mungkin
terlalu besar, hanya beberapa atribut yang
diperlukan sehingga atribut yang tidak
diperlukan akan dihapus. Tupel dalam data
set mungkin terjadi duplikasi atau terdapat
tupel
yang
sama,
sehingga
untuk
memperkecil jumlah tupel, tupel yang sama
dijadikan akan dijadikan dalam satu tupel
untuk mewakili tupel tersebut.
d. Tahap Modeling
Salah satu algoritma decision tree yang populer
adalah C 4.5 yang dapat menjadi pilihan metode
untuk menyelesaikan masalah analisis nasabah
kredit. Algoritma C 4.5 merupakan salah satu
algoritma klasifikasi dengan menggunakan model
pohon keputusan yang sangat populer karena proses
learning dan klasifikasi pada algoritma ini sangat
sederhana dan cepat. Selain itu, secara umum model
algoritma C4.5 mempunyai tingkat akurasi yang
tinggi[5]. Algoritma C 4.5 juga dirasa cukup sensitif
terhadap kulitas data input dan bagus untuk analisis
categorical data, seperti yang terjadi pada German
Credit yang memuat dataset terdiri 8 atribut kategori
dan 2 atribut numerik.
Algoritma C 4.5 merupakan algoritma yang
bagus pada teknik klasifikasi, dimana sebuah contoh
dari teknik supervised machine learning dengan
asumsi adanya sekelompok contoh diberi label untuk
setiap kategori objek. Setelah model klasifikasi
dibangun, lalu dibandingkan dengan yang lainnya
untuk
memilih
yang
terbaik.
Mengenai
perbandingan pengklasifikasi (model klasifikasi)
didapat dengan memperhitungkan elemen Predictive
accuracy, mengacu pada kemampuan model dengan
tepat mengklasifikasikan setiap objek baru yang
tidak dikenal.[9]
Modeling pada penelitian ini dipilih
berdasarkan studi literatur tentang algoritma C 4.5
yang mampu mengklasifikasikan pola pembayaran
nasabah. Algoritma C 4.5 menggunakan model
pohon keputusan mirip sebuah sebuah struktur
pohon seperti pada Gambar 2, dimana terdapat node
internal (bukan daun) yang mendeskripsikan atributatribut, setiap cabang menggambarkan hasil dari
atribut yang diuji, dan setiap daun menggambarkan
kelas.

Semua metode induksi tree dimulai dengan node


akar yang mewakili dataset secara keseluruhan dan
secara rekursif membagi data menjadi himpunan
bagian yang lebih kecil dengan tes atribut yang
diberikan pada setiap node. Para sub pohon
menyatakan partisi dari dataset asli yang memenuhi
tes nilai atribut tertentu. Proses ini biasanya
berlanjut sampai subset yang "pure", yaitu, semua
instance pada subset berada pada kelas yang sama,
pada saat itulah pertumbuhan tree diakhiri. Node
internal disimbolkan dengan persegi, cabang
disimbolkan dengan garis, dan daun disimbolkan
dengan oval.

Gambar 2. Contoh konsep pohon keputusan [10]


Langkah yang pertama dilakukan adalah
melakukan perhitungan untuk mencari nilai entropi
dan information gain masing-masing atribut untuk
kasus pembayaran tepat dan pembayaran terlambat
untuk menentukan node yang akan dipecah. Node
akan diambil dari atribut yang terpilih, dengan cara
menghitung nilai Gain dari masing-masing atribut,
nilai Gain yang paling tinggi yang akan menjadi
akar pertama. Sebelum menghitung nilai Gain dari
atribut, hitung dahulu nilai entropy yaitu :
Entropy (S) = =1 2
(1)
Keterangan :
S : himpunan kasus
n : jumlah partisi S
pi : proporsi dari Si terhadap S
Entropi menyatakan impurity suatu kumpulan
objek dan digunakan untuk memilih nilai optimal
untuk memecahkan node berdasarkan maksimalisasi
informasi. Jika semua objek memiliki label kelas
yang sama maka entropinya adalah 0 dan akan
meningkat nilai entropi hingga maksimum ketika
semua kelas sama-sama didistribusikan.
Kemudian hitung nilai Gain dengan metode
information gain :

247

Seminar Nasional Informatika 2013

Gain(S,A) = Entropy(S)

| |
=1 ||

( )

(2)
Keterangan :
S : himpunan kasus
A : atribut
n : jumlah partisi atribut A
|Si| : jumlah kasus pada partisi ke-i
|S| : jumlah kasus dalam S
Ulangi langkah-langkah perhitungan tersebut
hingga semua tupel terpartisi. Proses partisi pohon
keputusan akan berhenti saat : a. Semua tupel dalam
node N mendapat kelas yang sama; b. Tidak ada
atribut di dalam tupel yang dipartisi lagi; dan c.
Tidak ada tupel di dalam cabang yang kosong.
e. Analisa dan evaluation pattern
Algoritma yang telah dikembangkan dalam
penelitian ini akan diterapkan pada data pembayaran
kredit melalui suatu model simulasi, dimana 80%
data dipergunakan sebagai data training dan 20%
data digunakan sebagai data checking. Pengukuran
tingkat akurasi dilakukan dengan menggunakan
evaluasi model confusion matrix dan kurva ROC
(Receiver Operating Characteristic). Dengan
demikian dapat diketahui berapa tinggi akurasi dari
algoritma tersebut.
Setelah data uji dimasukkan ke dalam
confusion matrix, hitung nilai-nilai yang telah
dimasukkan tersebut untuk dihitung jumlah
precision, recall dan accuracy. Sensitivity digunakan
untuk membandingkan jumlah true positives
terhadap jumlah tupel yang positives sedangkan
specificity adalah perbandingan jumlah true
negatives terhadap jumlah tupel yang negatives.
Persamaan
untuk
menghitung
akurasi
menggunakan confusion matrix :
+
Accuracy =
(3)
+++

Precision =
Recall =

(4)
(5)

Kurva
ROC(Receiver
Operating
Characteristic) juga biasanya digunakan dalam
pembelajaran mesin dan penelitian data mining.
Dalam masalah klasifikasi, kurva ROC adalah teknik
untuk memvisualisasikan, mengatur dan memilih
pengklasifikasi, berdasarkan kinerja mereka. Secara
teknis, ROC kurva, juga dikenal sebagai grafik
ROC, adalah dua-dimensi grafik di mana tingkat TP
(true positive) diplot pada sumbu Y dan tingkat FP
(false positive) diplot pada sumbu-X. Dengan cara
ini, grafik ROC menggambarkan perbandingan
antara TP (true positives) dengan FP (false
positives).
f. Deployment phase
Dari bentuk pohon keputusan yang dihasilkan
pada tahapan modeling kemudian diekstraksi

248

sejumlah aturan untuk diterapkan sebagaian


pengajuan kebijakan bagi perusahaan pembiayaan.
3. Hasil dan Pembahasana
3.1. Hasil Tahapan Modeling
Tahap Modeling dapat disebut tahap learning
karena pada tahap ini data training diklasifikasikan
oleh model dan kemudian menghasilkan sejumlah
aturan.
Langkah yang pertama dilakukan adalah
melakukan perhitungan untuk mencari nilai entropi
dan informationi gain untuk menentukan node yang
akan dipecah.
Menghitung jumlah kasus class pembayaran
tepat dan jumlah kelas pembayaran terlambat dan
Entropy dari semua kasus dan kasus yang dibagi
berdasarkan atribut pekerjaan, objek, uang muka,
angsuran, dan waktu jatuh tempo. Baris Total kolom
Entropy dihitung dengan persamaan (1), didapatkan
Entropy (Total) = 0,9121156.
Selanjutnya mencari Gain untuk tiap-tiap
atribut dengan menggunakan persamaan (2). Contoh
untuk atribut Pekerjaan, dengan menggunakan
persamaan 1, dihitung entropi untuk tiap kategori
dari atribut Pekerjaan.
Entropi (P-1) = 0,8238116
Entropi (P-3) = 0,9672948
Entropi (P-4) = 0,6193822
Kemudian hasil pehitungan entropi diatas
dimasukan pada persamaan (2) untuk menghitung
gain information pekerjaan.
Gain (Total,Pekerjaan) = 0,0263740
Perhitungan tersebut dilakukan berulang untuk
seluruh atribut. Kemudian, lakukan penyeleksian
atribut yang akan menjadi node yaitu atribut dengan
Gain tertinggi. Pencarian node terus dilakukan
sampai pada keadaan seluruh tupel terpartisi.
Model yang terbentuk berupa pohon keputusan
yaitu Gambar 3, yang menggambarkan aturan-aturan
yang didapat dari penggalian dataset sebelumnya.
Dari model pohon keputusan tersebut didapat
aturan/ pola sebagai berikut :
JATUH TEMPO = AKHIR BULAN: TEPAT {TERLAMBAT=8,
TEPAT=39}
JATUH TEMPO = AWAL BULAN
| UANG MUKA = BESAR
| | ANGSURAN = ANG-1: TERLAMBAT {TERLAMBAT=8,
TEPAT=0}
| | ANGSURAN = ANG-3
| | | PEKERJAAN = P-1: TEPAT {TERLAMBAT=0,
TEPAT=3}
| | | PEKERJAAN = P-3: TERLAMBAT {TERLAMBAT=3,
TEPAT=0}
| UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=5,
TEPAT=0}
| UANG MUKA = SEDANG: TEPAT {TERLAMBAT=2,
TEPAT=5}
JATUH TEMPO = TENGAH BULAN
| UANG MUKA = BESAR: TEPAT {TERLAMBAT=5,
TEPAT=23}
| UANG MUKA = KECIL: TERLAMBAT {TERLAMBAT=4,
TEPAT=1}
|
UANG MUKA = SEDANG: TEPAT {TERLAMBAT=1,
TEPAT=3}

Seminar Nasional Informatika 2013

Gambar 3 Model pohon keputusan menggunakan algoritma C 4.5

Gambar 4. Kurva ROC untuk akurasi C 4.5


3.2. Tahapan Evaluasi
True TERLAMBAT merupakan tupel
positif didata set yang diklasifikasikan positif
berjumlah 18, sedangkan true TEPAT merupakan
tupel negatif di data set yang diklasifikasikan negatif
berjumlah 67. False TERLAMBAT merupakan
tupel positif didata set yang diklasifikasikan negatif
berjumlah 18, sedangkan false TEPAT merupakan
tupel negatif di data set yang diklasifikasikan positif
berjumlah 7.
Setelah data uji dimasukkan ke dalam
confusion matrix, hitung nilai-nilai yang telah
dimasukkan tersebut untuk dihitung jumlah
precision, recall dan accuracy sepeti pada Tabel 2.
Tabel 2 confusion matrix
true Terlambat
true Tepat
pred. Terlambat 18
7
pred. Tepat
18
67

Kemudian dari data diatas dapat dihitung


persamaan (3), (4), dan (5) sehingga menghasilkan
nilai sebagai berikut:
Tabel 3 Nilai Precision, Accuracy dan Recall untuk
algoritma C 4.5
Nilai (%)
Precision
78.82 %
Accuracy
77.27 %
Recall
90.54 %
Dari hasil perhitungan pada tabel 2 didapatkan
bahwa dari pola yang dihasilkan oleh Algoritma C
4.5 pada penelitian ini memiliki nilai akurasi adalah
77,27% .
Untuk mengukur ketelitian dari suatu model,
kita dapat mengukur area di bawah kurva ROC.
Gambar 4 menunjukkan grafik ROC dengan nilai
AUC (Area Under Curve) dengan C 4.5 sebesar
0.664. Akurasi AUC dikatakan sempurna apabila
249

Seminar Nasional Informatika 2013

nilai AUC mencapai 1.000, dikatakan baik jika


diatas 0.500 dan akurasinya buruk jika nilai AUC
dibawah 0.500.
Dengan kurva ROC, kita dapat melihat trade
off antara tingkat dimana suatu model dapat
mengenali tuple positif secara akurat dan tingkat
dimana model tersebut salah mengenali tuple negatif
sebagai tuple positif. Kurva ROC terdiri atas sumbu
vertikal yang menyatakan true positive rate, dan
sumbu horizontal yang menyatakan false positive
rate.
Jika memiliki true positif (sebuah tupel positif
yang benar diklasifikasikan) maka pada kurva ROC
akan bergerak ke atas dan plot titik. Sebaliknya, jika
tupel milik kelas tidak ketika memiliki false
positif, maka kurva ROC bergerak ke kanan dan plot
titik. Proses ini diulang untuk setiap tupel tes (setiap
kali bergerak ke atas kurva untuk true positif atau
terhadap hak untuk false positif).

lainnya; dan b) untuk lebih meningkatkan akurasi


dari klasifikasi pola pembayaran ini dapat
ditambahkan metode ensemble atau peningkat
ketelitian klasifikasi seperti AdaBoost atau Bagging.

Daftar Pustaka
[1]
[2]

[3]

[4]
4. Kesimpulan
Dengan
dihasilkannya
klasifikasi
pola
pembayaran kredit motor di perusahaan pembiayaan
dengan akurasi 77.27% merupakan tingkat akurasi
yang baik, sehingga kelancaran proses penilaian
kelayakan kredit dapat tercipta dan pola pembayaran
terlambat (menunggak) sudah terprediksi dari awal
untuk dapat diwaspadai agar jangan menjadi suatu
kredit macet. Tingkat akurasi algoritma C 4.5 pada
eksperiment ini sudah mencapai tingkat baik,
sehingga dapat meningkatkan ketelitian dalam
proses klasifikasi dan prediksi dengan cara
menambahkan beberapa atribut dari histori
pembayaran kredit nasabah yang ada sehingga
dihasilkan pola klasifikasi yang lebih akurat.
Hasil penelitian ini, sudah dapat menjadi kontribusi
untuk pihak perusahaan pembiayaan, namun
terdapat beberapa hal yang dapat dikembangkan
untuk penelitian selanjutnya yaitu a) untuk
meningkatkan
tingkat
akurasi,
sebaiknya
menggunakan data dalam jumlah yang banyak dan
bersumber dari beberapa perusahaan pembiayaan

250

[5]
[6]

[7]

[8]

[9]

[10]

K. S. N. R. Indonesia, Undang-undang no
10 tahun 1998. 1998.
A. Heiat, Modeling Consumer Credit
Scoring Through Bayes Network Heiat,
Social Sciences, vol. 1, no. 3, pp. 132141,
2011.
K. K. Lai, L. Yu, L. Zhou, and S. Wang,
Credit Risk Evaluation with Least Square
Support Vector Machine, in SpringerVerlag Berlin Heidelberg, 2006, pp. 490
495.
S. B. Kotsiantis, An ontology-based portal
for credit risk analysis, Order A Journal On
The Theory Of Ordered Sets And Its
Applications, pp. 04, 2009.
J. Han and M. Kamber, Data Mining:
Concepts and Techniques. 2006.
J. Zurada, Could Decision Trees Improve
the
Classification
Accuracy
and
Interpretability
of
Loan
Granting
Decisions?, in Information Systems, 2010,
pp. 19.
D. T. Larose, Discovering Knowlegde in
Data - An Introduction to Data Mining.
Canada: A JOHN WILEY & SONS, INC.,
PUBLICATION, 2005, p. 5.
J. Han and M. Kamber, Data Mining:
concepts and techniques slides, Techniques.
2006.
F. Gorunescu, Data mining: concepts and
techniques. Berlin: Springer-Verlag Berlin
Heidelberg, 2011, p. 16.
J. Bastos, Credit scoring with boosted
decision trees, Lisbon, 2008.

Seminar Nasional Informatika 2013

SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI


BENTUK DENGAN METODE HOUGH TRANSFORM
Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs2, Mhd. Ridho Muslim 3
1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jln. H. Soebrantas KM. 15, 28293
lestari81ok@yahoo.com1, safrizal.ilal@gmail.com2, mhd.ridho.muslim@gmail.com3

ABSTRAK
Sistem temu kembali gambar berbasis teks menjadi tidak optimal karena membutuhkan waktu yang sangat lama.
Selain itu, adanya persepsi manusia yang berbeda-beda terhadap suatu gambar dapat mengakibatkan hasil temu
kembali gambar tidak sesuai dengan yang diinginkan. Oleh karena itu diperlukan ekstraksi ciri untuk sistem
temu kembali sebagai pengenalan gambar dengan pendekatan Content Base Image Retrieval (CBIR) yang
menggunakan informasi visual (warna, bentuk dan tekstur) dari gambar tersebut. Tugas akhir ini membahas
tentang sistem temu kembali gambar berdasarkan ekstraksi ciri bentuk yang memanfaatkan metode hough
transform dengan objek citra bunga. Tahapan dalam penelitian ini ada 4 (empat) yaitu pre-processing
(pengubahan background, grayscaling dan canny), processing (hough transform), indexing (.mat), dan matching
(selisih). Pada penelitian ini dilakukan pengujian terhadap 3 (tiga) bentuk citra bunga yaitu bulat, bintang dan
mawar. Masing-masing bentuk citra bunga dilakukan pengujian sebanyak 4 (empat) kali. Pengujian pada
penelitian ini menghasilkan rata-rata precision 82% dan recall 80 % untuk citra bunga bulat, precision 97% dan
recall 77.5% untuk citra bunga bintang dan precision 95.75 % dan recall 28.75% untuk citra bunga mawar.
Semakin tinggi nilai PSNR dan semakin rendah nilai MSE yang dihasilkan maka semakin sama kualitas antara
gambar query dan gambar korpus.
Kata kunci : Ekstraksi ciri bentuk, hough transform, sistem temu kembali gambar, image processing

1.
1.1

Pendahuluan

Latar Belakang
Pada awalnya sistem temu kembali gambar
menggunakan metode tradisional dalam menyimpan
dan mengelola gambar. Pada metode ini, gambar
diberi keterangan berupa texs yang berhubungan
dengan gambar tersebut. Pemberian keterangan pada
gambar tersebut dilakukan secara manual. Apabila
terdapat suatu basis data gambar yang besar, maka
sistem pencarian gambar berdasarkan teks menjadi
tidak praktis karena pemberian keterangan pada
gambar tersebut membutuhkan waktu yang sangat
lama. Selain itu, adanya persepsi manusia yang
berbeda-beda terhadap suatu gambar dapat
mengakibatkan hasil temu kembali gambar tidak
sesuai dengan yang diinginkan. Untuk itu, perlu
suatu sistem temu kembali gambar dengan
pendekatan Content-Based Image Retrieval (CBIR).
CBIR merupakan sebuah teknik yang
digunakan untuk menemukan kembali file gambar
dengan menggunakan informasi visual dari gambar
tersebut. Informasi visual pada gambar ini meliputi
warna, bentuk dan tekstur [2]. Dengan kata lain
teknik ini memanfaatkan informasi visual pada
gambar untuk menemukan kembali file gambar
lainnya yang dianggap mirip berdasarkan informasi
visual yang digunakan. Tahap utama CBIR antara

lain praproses, ekstraksi ciri, indexing, dan


penemuan kembali gambar. Ekstraksi ciri
merupakan salah satu tahapan yang penting dari
CBIR.
Penelitian terkait dengan sistem temu kembali
gambar telah banyak dilakukan, beberapa
diantaranya, sistem temu kembali citra gedung
berdasarkan informasi garis pada bentuk gedung.
Penelitian ini menggunakan hough transform
sebagai metode ekstraksi ciri bentuk dengan data
citra gedung dan penelitian ini mendapatkan hasil
temu kembali sebesar 52,07% [8]. Selanjutnya,
Metode Self-Organizing Map (SOM) untuk sistem
temu kembali citra. Penelitian ini menggunakan
hough transform sebagai metode ekstraksi ciri
bentuk dan Fuzzy Color Histogram (FCH) untuk
ekstraksi ciri warna dengan data citra yang beragam,
penelitian ini mendapatkan hasil temu kembali
sebesar 89,25% [7].
Bentuk merupakan ciri visual yang paling
umum digunakan manusia dalam merepresentasikan
suatu
objek.
Pada
penelitian
ini
akan
mengimplementasikan metode ekstraksi ciri bentuk
menggunakan hough transform pada citra bunga.
Metode ini digunakan karena algoritma hough
transform dikenal memiliki keunggulan dalam
mendeteksi keberadaan objek yang memiliki pola
tertentu walaupun tidak diketahui posisinya, serta
251

Seminar Nasional Informatika 2013

relatif tidak terpengaruh oleh noise maupun data


yang tidak lengkap atau hilang[4].
1.2

Rumusan Masalah
Berdasarkan latar belakang di atas, adapun
rumusan masalah dalam penelitian adalah
bagaimana membangun sistem temu kembali
gambar berdasarkan ekstraksi ciri bentuk dengan
metode hough transform.
1.2

Batasan Masalah
Berikut ini adalah beberapa batasan masalah
antara lain :
1. Objek penelitian ini adalah citra bunga.
2. Latar belakang citra korpus adalah putih. Hal ini
bertujuan untuk menghindari kerancuan antara
objek dan latar belakang gambar saat deteksi tepi.
3. Format citra berekstensi JPG, Penggunaan format
ini adalah untuk kemudahan dalam penelitian ini,
karena data standar yang ada dalam sistem CBIR
saat ini dalam format JPG.
4. Fitur yang digunakan sebagai model yang
menyatakan informasi ciri gambar adalah fitur
bentuk.
5. Bentuk citra bunga pada penelitian ini ada tiga
jenis bentuk yaitu mawar, bulat dan bintang.
1.3

Batasan Masalah
Adapun tujuan dari penelitian ini adalah
menghasilkan suatu sistem temu kembali gambar
berdasarkan hasil ektraksi ciri bentuk dengan
metode hough transform.
2.

Metodelogi Penelitian

2.1 Data
Data yang digunakan adalah gambar bunga
dengan kriteria sebagai berikut :
1. Ber-ekstensi JPG.
2. Latar belakang (background) citra korpus
adalah putih dan berjumlah 60 gambar.
3. Dimensi citra adalah 350x350 pixel.
4. Bentuk gambar bunga pada korpus ada tiga
jenis bentuk yaitu bunga bentuk bintang,
bulat dan mawar.
2.2 Preprocessing
2.2.1 Mengubah Latar Belakang Gambar Menjadi
Putih.
Hal ini bertujuan untuk menghindari
kerancuan antara objek dan latar belakang
gambar saat deteksi tepi. Pada penelitian ini
Citra database (korpus) sebanyak 60 gambar
berukuran 350 x 350 piksel pertama dilakukan
pengubahan latar belakang gambar menjadi
putih.
Tahapan ini dilakukan menggunakan tools
Adobe Photoshop pada implementasinya.
Berikut merupakan langkah-langkah yang

252

dilakukan dalam tahapan pengubahan latar


belakang gambar korpus menjadi putih :
1. Seleksi objek pada gambar
Tahapan ini bertujuan untuk membedakan
antara objek dan latar belakang yang
terdapat pada gambar.
2. Ubah latar belakang menjadi putih
Hasil seleksi yang dilakukan pada tahapan
sebelumnya yang mana telah memberikan
perbedaan antara objek dan latar belakang,
selanjutnya
akan
dilakukan
proses
penghapusan latar belakang menjadi putih.
3. Simpan gambar
Setelah latar belakang menjadi putih
selanjutnya gambar disimpan dalam format
.jpg dengan dimensi 350x350.
2.2.2 Pengubahan Citra berwarna Menjadi Citra
Keabu-abuan (Grayscaling).
Penggunaan citra grayscale membutuhkan
sedikit informasi yang diberikan pada tiap
pixel dibandingkan dengan citra warna,
sehingga lebih memudahkan pemrosesan data
dalam image processing dengan kata lain
berfungsi untuk menyederhanakan model
citra. Pada penelitian ini seluruh Citra
database (korpus) maupun query dilakukan
proses
grayscaling.
Dalam
hal
ini
memanfaatkan fungsi yang ada pada matlab
yaitu rgb2gray.
2.2.3 Deteksi Tepi Canny
Canny merupakan metode yang akan
digunakan untuk proses pendeteksian tepi pada
citra yang akan dilakukan sebelum proses
ekstraksi nilai fitur bentuk. Deteksi tepi canny
dapat mendeteksi tepian sebenarnya dengan
tingkat kesalahan minimum. Dengan kata lain,
operator canny didesain untuk menghasilkan
citra tepian yang optimal. Ada beberapa
kriteria pendeteksi tepi paling optimum yang
dapat dipenuhi oleh metode canny, yaitu [6] :
1. Mendeteksi dengan baik (kriteria deteksi)
Kemampuan untuk meletakkan dan
menandai semua tepi yang ada sesuai
dengan pemilihan parameter-parameter
konvolusi yang dilakukan sekaligus juga
memberikan fleksibilitas yang sangat tinggi
dalam hal menentukan tingkat deteksi
ketebalan tepi sesuai yang diinginkan.
2. Melokalisasi dengan sangat baik ( kriteria
lokalisasi)
Dengan canny dimungkinkan jarak yang
minimum antara tepi yang dideteksi dengan
tepi yang asli.
3. Respon yang jelas ( kriteria respon)
Hanya ada satu respon untuk tiap tepi
sehingga mudah dideteksi dan tidak

Seminar Nasional Informatika 2013

menimbulkan kerancuan pada pengolahan


citra selanjutnya.
Berikut merupakan langkah-langkah yang dilakukan
pada tahapan canny :
1) Proses penghalusan pada gambar, langkah
ini bertujuan untuk menghilangkan noise
pada
gambar
objek.
langkah
ini
memanfaatkan fungsi Gaussian dalam
implementasinya. Nilai sigma yang
digunakan yaitu 1,5.
2) Pencarian tepian dan arah tepian pada
gambar dengan melakukan konvolusi
terhadap hasil penghalusan pada tahapan
sebelumnya. Dan pada tahapan ini sudah
menghasilkan tepian objek pada gambar.
3) Dilakukan peredaman terhadap titik yang
tidak maksimum pada tepian yang
dihasilkan pada langkah 2 (dua). Langkah
ini menghasilkan tepian kuat dan tepian
yang lemah pada gambar.
4) Pengambangan ganda dan keterhubungan
antar tepian. Langkah ini menggunakan 2
(dua) threshold dalam implementasinya.
Pada penelitian ini digunakan 0,001 dan 0.5
threshold.
Selanjutnya
dibandingkan
dengan hasil pada langkah 3 (tiga).
Tahapan ini akan menghasilkan nilai 1
(satu) untuk tepian dan 0 (nol) untuk bukan
tepian.
2.3 Preprocessing
2.3.1 Hough Transform
Setelah tahapan canny dilakukan selanjutnya
dilakukan tahapan ekstaksi ciri dengan hough
transform yang mana nantinya nilai hasil
ekstraksi ciri ini disimpan dalam file
berekstensi.mat.
Hough transform adalah teknik transformasi
citra dengan menemukan batas-batasnya
(boundary detection). Karena tujuan dari
sebuah transformasi adalah mendapatkan suatu
fitur yang lebih spesifik, classical hough
transform merupakan teknik yang paling
umum digunakan untuk mendeteksi objek yang
berbentuk kurva seperti garis, lingkaran, elips,
dan parabola [6]. Keuntungan utama dari
hough transform adalah dapat mendeteksi
sebuah tepian dengan celah pada batas fitur
dan secara relatif tidak dipengaruhi oleh derau
atau noise [4].
Hough Transform Lingkaran
Jika objek yang dicari berupa lingkaran maka
digunakan hough transform lingkaran. Prosedur
yang digunakan dalam mendeteksi lingkaran adalah
sama dengan hough transform pada objek garis,
tetapi dikerjakan pada ruang dimensi yang lebih
kompleks, yaitu dalam parameter ruang 3D (X0, Y0,
r). di mana X0 dan Y0 merupakan koordinat pusat

lingkaran dalam x dan y dan r adalah jari-jari


lingkaran seperti persamaan 1.1 [5] .
(x-x0)2 + (y-y0)2 = r2
(1.1)
Sedangkan untuk mendapat parameter x dan y
melalui persamaan berikut ini :
x = x0 + r cos () y = y0 + r sin () (1.2)
dan jika untuk menemukan titik pusat (x0, y0)
maka menggunakan persamaan berikut :
x0 = x - r cos ()
y0 = y - r sin () (1.3)
Dimana :
x dan y = indexs x dan y pada matrix, x0 dan
y0 = titik pusat lingkaran
= theta dan r = jari-jari
Ilustrasi akumulator pada hough transform
terlihat pada gambar 1.1

Gambar 1.1 Ilustrasi Hough Transform


2.3.2 Identifikasi Bentuk
Setelah tahapan hough transform dilakukan,
selanjutnya dilakukan tahapan identifikasi
objek berdasarkan bentuk dari objek tersebut
yang mana pada penelitian ini dilakukan
terhadap objek bunga dengan bentuk yang
digunakan adalah bulat, mawar dan bintang.
Pada tahapan ini memanfaatkan hasil dari
tahapan ekstraksi ciri dengan hough transform
yang mana data yang digunakan pada tahapan
ini adalah data accumulator array yang dibuat
pada tahapan hough transform, data tersebut
selanjutnya dijadikan data untuk membuat
grafik hough matrix yang selanjutnya akan
dimanfaatkan untuk proses pembuatan
intensitas hough matrix dan perhitungan
frekuensi terhadap intensitas hough matrix.
Data intensitas hough matrix dan perhitungan
frekuensi tersebut selanjutnya dimanfaatkan
untuk perhitungan pencocokan data atau
polinomial.
Pada penelitian ini untuk perhitungan
polinomial akan memanfaatkan fungsi
polyfit yang telah disediakan oleh matlab
pada orde 2 (pencocokan kurva kuadrat
terkecil).
Selanjutnya
akan
dilakukan
kalsifikasi berdasarkan nilai hasil polynomial
253

Seminar Nasional Informatika 2013

yang telah didapat yaitu nilai dibawah 90


(Sembilan puluh) untuk benuk bulat dan nilai
diatas 90 (Sembilan puluh) untuk bentuk
bintang. Sedangkan bentuk mawar tidak
ditentukan batasan nilainya karena mawar
merupakan bentuk yang tidak beraturan, ada
mawar yang menyerupai bentuk bulat dan
adapula yang menyerupai bentuk bintang.
Dengan kata lain, untuk identifikasi bentuk
mawar fleksibel terhadap bentuk bulat maupun
bentuk bintang tergantung bentuk atau
morpologi dari bunga mawar yang akan
diproses.
Ketika
proses
penyimpanan
identifikasi objek dilakukan pengkodean
terhadap bentuk tersebut yaitu 1 (satu) untuk
bentuk bulat dan 2 (dua) untuk bentuk bintang.
2.4 Matching
Setelah tahapan processing selesai, maka nilai
peaks yang disimpan untuk gambar database
dan gambar query akan dilakukan perhitungan
kedekatan selisih. Dalam matematika, selisih
terjadi jika dua bilangan yang berbeda nilainya
dikurang dan selisih terjadi akibat adanya
bilangan
yang
berbeda[3].
Pengukuran
kemiripan ini berdasarkan nilai terkecil, Dalam
artian, semakin kecil nilai selisih antara citra
query dan korpus, maka gambar pada database
tersebut dianggap mirip dengan gambar query.
Pada penelitian ini hasil kemiripan yang
ditampilkan dibatasi pada nilai lebih kecil dari
100 (seratus) dalam artian, gambar yang
memiliki selisih lebih kecil dari 100 (seratus)
akan ditampilkan pada hasil pencarian dan yang
lebih besar dari 100 (sertus) tidak ditampilkan.
Algoritma matching pada penelitian ini adalah
sebagai berikut :
1. Load nilai ciri bentuk gambar korpus dan
nilai ciri bentuk gambar query.
2. Normalisasi nilai ciri bentuk gambar korpus
dan gambar query. Hal ini bertujuan untuk
menyederhanakan nilai ciri bentuk gambar
query dan gambar korpus.
3. Lakukan perhitungan selisih antara nilai ciri
gambar korpus dan gambar query.
1.4 Evaluasi Sistem
Dua parameter utama yang dapat digunakan
untuk mengukur keefektifan temu kembali citra
secara Subjektif, yaitu recall dan precision.
Recall adalah perbandingan jumlah materi sama
yang ditemukembalikan terhadap jumlah materi
yang sama, sedangkan precision adalah
perbandingan jumlah materi sama yang
ditemukembalikan terhadap jumlah materi yang
ditemukembalikan [1].
Rumus untuk mengetahui nilai Precision dan
Recall terlihat pada Persamaan 1.4 dan 1.5 [1].
%Precision:
254

(1.4)

%Recall:

(1.5)

Dimana : Ra adalah jumlah jumlah citra relevan


yang ditemukembalikan, R adalah
jumlah citra relevan dalam database dan
A adalah jumlah seluruh citra yang
ditemukembalikan.
3.

Hasil dan Pembahasan

3.1 Data
Data yang digunakan sebagai evaluasi uji coba
temu kembali pada penelitian ini sebanyak 60 buah
gambar (korpus) dengan masing-masing bentuk
(bulat, bintang dan mawar) sebanyak 20 gambar,
sebagai berikut :
3.1.1 Bentuk Bunga Bulat

Gambar 1.2 Bentuk bunga bulat


3.1.2 Bentuk Data Bunga Bintang

Gambar 1.3 Bentuk bunga bintang


3.1.3 Bentuk Data Bunga Mawar

Gambar 1.4 Bentuk bunga mawar


3.2 Hasil Uji Coba temu kembali gambar bunga
3.2.1 Uji Coba Bunga Bulat

Seminar Nasional Informatika 2013

3.2.5 Uji Coba Bunga Mawar

Gambar 1.5 Hasil Temu Kembali Bunga Bulat-1


3.2.2 Rekapitulasi pengujian citra bunga bulat
Tabel 1.1 Rekapitulasi pengujian citra bulat
N
Uraian
Subjektif
o
Precision
Recall
(%)
(%)
1 Bunga Bulat-1
84
80
2
Bunga Bulat-2
80
80
3
Bunga Bulat-3
80
80
4
Bunga Bulat-4
84
80
Rata-Rata
82%
80%
3.2.3 Uji Coba Bunga Bintang

Gambar 1.7 Hasil Temu Kembali Bunga Mawar-1


3.2.6 Rekapitulasi pengujian citra bunga mawar
Tabel 1.3 Rekapitulasi pengujian citra mawar
N
Uraian
Subjektif
o
Recall
Precision
(%)
(%)
1 Bunga Mawar-1
30
100
2 Bunga Mawar-2
25
83
3 Bunga Mawar -3
30
100
4 Bunga Mawar-4
30
100
Rata-Rata
28.75 %
95.75 %
3.3 Hasil Uji Coba temu kembali gambar bunga
dengan latar belakang
Pada penelitian ini selain menggunakan gambar
query yang berlatar belakang polos, juga
menguji pada gambar yang berlatar belakang
rumput, pohon atau lain sebagainya. Sebelum
pencarian dilakukan, terlebih dahulu dilakukan
tahapan segmentasi dan penandaan objek pada
gambar setelah itu baru dilakukan tahapan
system temu kembali gambar (pre-processing,
processing and matching).

Gambar 1.6 Hasil Temu Kembali Bunga Bintang-1


3.2.4 Rekapitulasi pengujian citra bunga bintang
Tabel 1.2 Rekapitulasi pengujian citra bintang
N
Uraian
Subjektif
o
Precision
Recall
(%)
(%)
1 Bunga Bintang-1
95
90
2 Bunga Bintang-2
100
75
3 Bunga Bintang -3
100
75
4 Bunga Bintang-4
93
70
Rata-Rata
97 %
75.5 %

Gambar 1.5 Hasil Temu Kembali Bunga bulat


berlatar belakang
3.3.1 Pengujian terhadap citra bunga yang berlatar
belakang tidak polos dapat diambil beberapa
kesimpulan yaitu pengujian :
1. Citra bunga bulat berlatar belakang
mendapatkan precision 42% dan recall 40%.
255

Seminar Nasional Informatika 2013

2. Citra bunga bintang berlatar belakang


mendapatkan precision 42% dan recall 40%.
3. Citra bunga mawar berlatar belakang
mendapatkan precision 33% dan recall 20%.
4. Kesimpulan
1.

2.

3.

4.

5.

6.

7.

Ukuran dan jumlah citra sangat berpengaruh


pada proses indexing, semakin banyak jumlah
citra dan semakin besar ukuran citra maka akan
semakin lama waktu yang dibutuhkan untuk
proses indexing.
Hasil temu kembali pada penelitian ini
diurutkan berdasarkan nilai selisih terendah.
Semakin kecil nilai selisih citra, semakin tinggi
tingkat kemiripan citra korpus dengan citra
query.
Persentase tingkat keberhasilan sistem pada
pengujian citra bunga bulat mendapatkan
precision 82 % dan recall 80 %. Nilai tersebut
didapat dari 4 kali pengujian pada citra bunga
bulat.
Persentase tingkat keberhasilan sistem pada
pengujian citra bunga bintang mendapatkan
precision 97 % dan recall 77.5 %. Nilai
tersebut didapat dari 4 kali pengujian pada citra
bunga bintang.
Persentase tingkat keberhasilan sistem pada
pengujian citra bunga mawar mendapatkan
precision 95.75 % dan recall 28.75 %. Nilai
tersebut didapat dari 4 kali pengujian pada citra
bunga mawar
Berdasarkan point 3, 4 dan 5 nilai recall
terendah yaitu pada pengujian citra bunga
mawar.
Pada penelitian ini citra objek yang latar
belakangnya dilakukan pengubahan secara
manual lebih baik dibandingkan dengan latar
belakang yang pengubahan latar belakangnya
dilakukan oleh sistem.

5. Ucapan Terima Kasih


1.

256

Allah SWT, yang dengan rahmat-Nya


memberikan semua yang terbaik dan yang
dengan hidayah-Nya memberikan petunjuk
sehingga dalam penelitian ini berjalan lancar.

2.

3.
4.

5.

Rasulullah SAW, yang telah membawa


petunjuk bagi manusia agar menjadi manusia
paling mulia derajatnya di sisi Allah SWT.
Bapak Rektor Universitas Islam Negeri Sultan
Syarif Kasim Riau beserta jajaran pegawai.
Kedua Orang Tua tercinta yakni bapak Muslim
Kasdi & ibu Umi Salmah beserta Saudara
Abang Fadli Muslim, Fauzan Akbar Muslim
dan Raudhah Anisa Muslim, yang telah
mendoakan dan memberikan dukungan yang
sangat luar biasa kepada penulis dalam
menyelesaikan
penelitian
ini.
Semoga
semuanya selalu dalam lindungan Allah SWT
serta segala ketulusan dan pengorbanan di
ridhoi oleh Allah SWT, Aamiin.
Seluruh teman-teman seperjuangan.

6. Referensi
[1]

[2]

[3]
[4]

[5]

[6]
[7]

[8]

Grossman, D. Information Retrieval Book.


[available] online http://www.ir.iit.edu/~
dagr/cs529/ir_book.html ,diakses pada 12
Februari 2012.
Long, K., L. and Chen, H., L. A New Method
For Extracting Primitives Of Regular
Textures Based On Wavelet Transform.
International Journal of Pattern Recognition
and Arti_cial Intelligence Vol. 16, No.1 1-25.
World Scienti_c Publishing Company :
Hsinchu, Taiwan. 2002.
Matanggui,
J,H.
Kamus
Sinonim,
GRASINDO, Jakarta, 2009.
Munir, R. Pengolahan CITRA DIGITAL
dengan Pendekatan Algoritmik, Penerbit
INFORMATIKA, Bandung, 2004.
Nixon, M., S., and Aguado, A. Feature
Extraction and Image Processing. 2nd
Edition. Elsevier Ltd : Hungary. 2008.
Putra, D. Pengolahan Citra Digital, Andi :
Jakarta.2010
Ralina, C., A. metode cluster self-organizing
map untuk temu kembali citra. Proyek Tugas
Akhir: Institut Pertanian Bogor, Departemen
Ilmu Komputer. 2008.
Sapuguh, I. sistem temu kembali citra gedung
berdasarkan informasi garis pada bentuk
gedung. Jurnal Ilmial., Kursor, Vol 5, No.
1.Januari 2009.

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR


MENGGUNAKAN METODE DIVIDE AND CONQUER
Yusfrizal1
1,2

Program Studi Teknik Informatika, Jurusan Teknik Informatika, STMIK Potensi Utama
3
STMIK Potensi Utama, Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
1
yusfrizal@ymail.com

ABSTRAK
Game merupakan salah satu aplikasi yang bersifat mendidik sambil bermain yaitu perpaduan antara pendidikan
dan permainan sehingga terlihat menarik dan juga berguna untuk mengembangkan kreatifitas dan imajinasi anak
serta melatih saraf motorik anak. Salah satu game tersebut adalah game mencocokkan gambar yang dapat
menguji kemampuan ingatan si anak. Dalam makalah ini, perancangan game mencocokkan gambar dengan
metode Divide and Conquer digunakan untuk memecahkan masalah dalam pengacakan gambar yang tersedia.
Pada metode Divide and Conquer ini, proses pengacakan gambar akan dilakukan sesuai kombinasi urutan
gambar yang berbeda dengan kombinasi urutan gambar yang sebelumnya. Pengujian game ini dilakukan
terhadap 20 orang anak dengan memainkan game ini, dan anak anak tersebut diberikan questioner untuk
menilai game yang dimainkannya.
Kata kunci : game mencocokkan gambar, metode divide and conquer

1.

Pendahuluan

Game merupakan salah satu aplikasi yang


bersifat mendidik sambil bermain yaitu perpaduan
antara pendidikan dan permainan sehingga terlihat
menarik dan membuat anak tidak bosan dalam
memainkannya. Game juga berguna untuk
mengembangkan kreativitas dan imajinasi anak serta
melatih saraf motorik anak [5]. Game mencocokkan
gambar bagi anak merupakan salah satu game yang
menarik dan dapat menguji kemampuan ingatan si
anak. Banyak game mencocokkan gambar, dalam
makalah ini disajikan game mencocokkan gambar
dengan metode Divide and Conquer.
Pada game mencocokkan gambar ini, pemain
akan memilih gambar yang cocok dengan gambar
yang dipilihnya sebelumnya. Bila pemain telah
membuka seluruh gambar yang tersedia maka
permainan telah selesai, lalu aplikasi akan membuat
acakan yang baru terhadap gambar sebelumnya.
Dalam makalah ini, perancangan game
mencocokkan kata dengan metode Divide and
Conquer digunakan untuk memecahkan masalah
dalam pengacakan gambar yang tersedia. Pada
metode Divide dan Conquer ini, proses pengacakan
gambar akan dilakukan sesuai kombinasi urutan
gambar yang berbeda dengan kombinasi urutan
gambar yang sebelumnya [1].

2.

Metode Divide and Conquer

Metode Divide and Conquer merupakan


algoritma
yang
sering
digunakan
untuk

menyelesaikan
masalah
yang
rumit
dan
permasalahan yang dapat dibagi menjadi bagianbagian yang lebih kecil sehingga dapat diselesaikan
dengan mudah kemudian digabung untuk
mendapatkan jawaban yang benar. Yang dibutuhkan
oleh algoritma ini adalah sebuah nilai dengan ukuran
tertentu untuk dapat dibagi.
Metode Divide and Conquer mengunakan
metoda rekursif dengan basisnya adalah akhir dari
pembagian yang dapat diselesaikan dengan mudah.
Pembagian yang dilakukan dapat menjadi dua atau
lebih. Secara umum algoritma Divide and conquer
dapat digambarkan dengan skema berikut [3].

Gambar 1. Skema Metode Divide and Conquer


Objek masalah yang di bagi adalah masukan
(input) atau instances yang berukuran n: tabel
(larik), matriks, dan sebagainya, bergantung pada
masalahnya.
Tiap-tiap
masalah
mempunyai
karakteristik yang sama (the same type) dengan
karakteristik masalah asal, sehingga metode Divide
and Conquer lebih natural diungkapkan dalam
skema rekursif [4].
Sesuai dengan karakteristik pembagian dan
pemecahan masalah tersebut, maka algoritma ini
257

Seminar Nasional Informatika 2013

dapat berjalan baik pada persoalan yang bertipe


rekursif (perulangan dengan memanggil dirinya
sendiri ). Dengan demikian, algoritma ini dapat
diimplementasikan dengan cara iteratif ( perulangan
biasa ), karena pada prinsipnya iteratif hampir sama
dengan rekursif [2].
Salah satu penggunaan algoritma ini yang
paling populer adalah dalam hal pengolahan data
yang bertipe array ( elemen larik ). Mengapa ?
Karena pengolahan array pada umumnya selalu
menggunakan prinsip rekursif atau iteratif.
Penggunaan secara spesifik adalah untuk mencari
nilai minimal dan maksimal serta untuk
mengurutkan elemen array. Dalam hal pengurutan
ini ada empat macam algoritma pengurutan yang
berdasar pada algoritma Divide and Conquer, yaitu
merge sort, insert sort, quick sort, dan selection
sort [6]. Pemakaian teknik Divide and Conquer
banyak digunakan dalam menyelesaikan berbagai
macam persoalan, antara lain :
a) Searching
b) Sorting

Penerapan Metode Divide and Conquer


Metode searching yang digunakan adalah
Binary Search (Pencarian Biner) dapat dilakukan
jika data sudah dalam keadaan urut. Dengan kata
lain, apabila data belum dalam keadaan urut,
pencarian biner tidak dapat dilakukan. Dalam
kehidupan sehari-hari, sebenarnya kita juga sering
menggunakan pencarian biner. Misalnya saat ingin
mencari suatu urutan gambar pada game ini.
Prinsip dari pencarian biner dapat dijelaskan
sebagai berikut :
a. Mula-mula diambil posisi awal = 1 dan posisi
akhir = N
b. Cari posisi data tengah dengan rumus (posisi
awal + posisi akhir) / 2
c. Data yang dicari dibandingkan dengan data
tengah.
d. Jika lebih kecil, proses dilakukan kembali tetapi
posisi akhir dianggap sama dengan posisi
tengah 1.
e. Jika lebih besar, proses dilakukan kembali tetapi
posisi awal dianggap sama dengan posisi tengah
+ 1.
f. Demikian seterusnya sampai data tengah sama
dengan yang dicari.
Untuk lebih jelasnya, perhatikan contoh
berikut. Misalkan kita ingin mencari 17 pada
sekumpulan data berikut :

c.
d.

a.

b.
c.

Data yang dicari, yaitu 17, dibandingkan dengan


data tengah ini.
Karena 17 > 15, berarti proses dilanjutkan tetapi
kali ini posisi awal dianggap sama dengan
posisi tengah + 1 atau 6.

Data tengah yang baru didapat dengan rumus


(6 + 9) / 2 = 7. Berarti data tengah yang baru
adalah data ke-7, yaitu 23.
Data yang dicari, yaitu 17 dibandingkan dengan
data tengah ini.
Karena 17 < 23, berarti proses dilanjutkan tetapi
kali ini posisi akhir dianggap sama dengan
posisi tengah 1 atau 6.

3.

a.
b.
258

Mulamula dicari data tengah, dengan rumus


(1+ 9) / 2 = 5.
Berarti data tengah adalah data ke-5, yaitu 15.

a.

b.

c.
d.

e.

Data tengah yang baru didapat dengan rumus (6


+ 6) / 2 = 6. Berarti data tengah yang baru
adalah data ke-6, yaitu 17.
Data yang dicari dibandingkan dengan data
tengah ini dan ternyata sama. Jadi data
ditemukan pada indeks ke-6.
Bagaimana jika data yang dicari tidak ada,
misalnya 16?
Pencarian biner ini akan berakhir jika data
ditemukan atau posisi awal lebih besar dari
posisi akhir.
Jika posisi awal sudah lebih besar daripada
posisi akhir berarti data tidak ditemukan.

Untuk lebih jelasnya perhatikan proses


pencarian 16 pada data di atas. Prosesnya hampir
sama dengan pencarian 17. Tetapi setelah posisi
awal = posisi akhir = 6, proses masih dilanjutkan
lagi dengan posisi awal = 6 dan posisi akhir = 5

Disini dapat dilihat bahwa posisi awal lebih


besar daripada posisi akhir, yang artinya data tidak
ditemukan.
Secara umum, algoritma pencarian biner
dapat dituliskan sebagai berikut :
a. l 1.
b. r N.
c. ketemu false.
d. selama ( l < = r ) dan (not ketemu) kerjakan
baris 5 sampai dengan 8.

Seminar Nasional Informatika 2013

e.
f.
g.
h.
i.

m(l+r)/2
Jika ( Data [m] = x ) maka ketemu true.
Jika ( x < Data [m] ) maka r m 1.
Jika ( x > Data [m] ) maka l m + 1.
If (ketemu) maka m adalah indeks dari data
yang dicari, jika tidak data tidak ditemukan.

Berikut ini adalah contoh fungsi untuk


mencari data menggunakan pencarian biner.
Function BinarySearch (x: word) : integer;
var
l, r, m : word;
ketemu : boolean;
begin
l : = 1;
r : = N;
ketemu : = false;
while (1 <= r ) and ( not ketemu ) do
begin
m : = (1 + r ) div 2;
if (Data [m] = x ) then
Ketemu := true
else if (x < Data [m] ) then
r:=m1
else
l : = m + 1;
end;

gambar, responden diminta untuk mengisi


questioner mengenai hasil pengujian dan penilaian
mereka terhadap game ini dimana terdapat beberapa
pertanyaan menurut klasifikasinya yaitu dalam hal
tampilan dan desain, keakuratan dan kelayakan serta
tanggapan secara umum mengenai aplikasi.
Penelitian tentang keakuratan serta kelayakan
aplikasi game mencocokkan gambar ini dilakukan
dengan pengisian questioner yang dilakukan oleh 20
orang anak. Penilaian berdasarkan kriteria sebagai
berikut :
1. SB : Sangat Baik
2. B : Baik
3. C : Cukup
4. K : Kurang
Hasil dari rekapitulasi penilaian 20 orang
responden yang telah mengisi questioner setelah
menguji coba game mencocokkan gambar ini
ditunjukkan dalam tabel-tabel di bawah ini :
A. Mudahkah memainkan game ini ?
Tabel 1. Hasil Kuisioner Nomor 1
Uraian
SB B
Penggunaan
tombol 18 2
keyboard dan mouse
Penggunaan menu dan alur 18 1
menu dalam game
Permainan
secara 15 2
keseluruhan

No.
1.
2.
3.

if ( ketemu ) then
BinarySearch : = m
else
BinarySearch : = -1;

C
0

K
0

B. Bagaimana tanggapan Anda mengenai game


ini ?

end;
Fungsi di atas akan mengembalikan indeks
dari data yang dicari. Apabila data tidak ditemukan,
maka yang yang dikembalikan adalah 1.
Jumlah pembandingan minimum pada
pencarian biner adalah 1 kali, yaitu bila data yang
dicari tepat berada di tengah-tengah. Jumlah
pembandingan maksimum yang dilakukan dengan
pencarian biner dapat dicari dengan rumus
logaritma, yaitu : C = log (N)

4.

Tabel 2. Hasil Kuisioner Nomor 2


Uraian
SB B
Animasi/efek dalam game
18 2
Teks dalam game
18 1
Audio dalam game
10 2
Bahasa yang digunakan 10 2
dalam game
Game secara keseluruhan
15 1

No.
1.
2.
3.
4.
5.

K
0
0
3
6

C. Bagaimana menurut Anda kepintaran dalam


game ini ?

Eksperimen

Pengujian game ini dilakukan terhadap 20


orang anak dengan memainkan game ini, dan anak
anak tersebut diberikan questioner untuk menilai
game yang dimainkannya. Pengujian dalam hal
kelayakan penggunaan aplikasi game mencocokkan
gambar dengan menjalankan program aplikasi yang
dilakukan oleh pengguna. Kemudian diamati
mengenai tampilan aplikasi, selain itu pengguna juga
mengamati beberapa hal mengenai materi yang
disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap rancang bangun game mencocokkan

C
0
1
5
2

No.
1.
2.

5.

Tabel 3. Hasil Kuisioner Nomor 3


Uraian
SB B C
Kecocokan gambar
18 2 0
Petunjuk gambar game 18 1 1

K
0
0

Kesimpulan

Metode Divide dan Conquer dapat diterapkan


untuk menyelesaikan permasalahan pengacakan
gambar pada game mencocokkan gambar dengan
jumlah gambar yang banyak. Selain itu, algoritma
Divide and Conquer juga lebih mudah untuk
dipikirkan dalam penyelesaian permasalahan yang
259

Seminar Nasional Informatika 2013

banyak
karena
algoritma
ini
menyeleksi
permasalahan yang ada menjadi masalah yang
sangat mudah untuk diselesaikan.
Dari questioner yang diberikan kepada para
responden, Game mencocokkan gambar ini diberi
respon positif dan dinilai baik oleh para responden
yang ada.
Daftar Pustaka:
[1] Ade Setyawan, Penerapan Algoritma Divide
and Conquer dan Algoritma Greedy pada
Permainan Pro Evolution Soccer 2012, Jurnal
Teknik
Informatika,
Institut
Teknologi
Bandung, Bandung, 2011.

260

[2] Danang Arif Setyawan, Penggunaan Algoritma


Divide and Conquer untuk Optimasi Konversi
Bilangan Desimal ke Biner, Makalah IF2251
Strategi
Algoritmik,
Institut
Teknologi
Bandung, 2007.
[3] Wico Chandra, Algoritma Divide and Conquer
dalam Permainan Tower of Hanoi, Jurnal
Teknik
Informatika,
Institut
Teknologi
Bandung, Bandung, 2011.
[4] http://blognewslatter.blogspot.com/2013/06/bel
ajar-algoritma-perbedaan-algoritma.html
[5] http://digilib.mercubuana.ac.id/manager/file_sk
ripsi/Isi_abstract_277117509305.pdf
[6] http://elib.unikom.ac.id/files/disk1/536/jbptunik
ompp-gdl-khrisnanug-26772-6-unikom_k-i.pdf

Seminar Nasional Informatika 2013

SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM


Suprapto1, Sri Hartati2
1,2

Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
Universitas Gadjah Mada
1
sprapto@ugm.ac.id, 2 shartati@ugm.ac.id

ABSTRAK
Seperti software pada umumnya, kualitas dan kebenaran (correctness) sistem-sistem tertanam (embedded
systems) sering menjadi perhatian terbesar dalam sistem-sistem elektronik. Sistem tertanam terbentuk dari
hardware-hardware dijital, sensor-sensor dan aktuator-aktuator analog, dan software tingkat bawah. Karena
arsitekturnya membuat verifikasi sistem-sistem tertanam menjadi lebih sulit. Oleh karena itu, diperlukan teknik,
metode atau pendekatan yang sudah ada untuk menemukan yang lebih efisien. Sudah banyak teknik, metode atau
pendekatan yang diusulkan untuk memverifikasi aspek-aspek yang berkaitan dengan sistem tertanam, masingmasing dengan sudut pandang berbeda. Dalam tulisan ini dilaporkan hasil pengamatan terhadap dua pendekatan
untuk verifikasi sistem-sistem tertanam. Pendekatan pertama memodelkan perilaku adaptif sistem terhadap
perubahan lingkungan, sedang pendekatan kedua membuat model tunggal yang bisa merepresentasikan
keseluruhan sistem termasuk hubungan antara software dan hardware, yaitu dengan menggunakan model LHPN
yang diperluas.
Kata kunci : Correctness, Sistem tertanam, sensor, aktuator analog, komponen heterogen, verifikasi, LHPN.

1.

Pendahuluan

Sistem-sistem tertanam banyak digunakan dalam kehidupan manusia untuk mencapai bermacammacam tujuan seperti mengurangi biaya-biaya
produksi, penambahan fungsionalitas-fungsionalitas
cerdas, optimasi keseluruhan sistem [5]. Software
untuk sistem tertanam waktu lampau umumnya
berukuran kecil dan seringnya ditulis dalam bahasa
essembly. Meskipun software-software yang tertanam sekarang ditulis dalam C atau bahasa-bahasa
tingkat tinggi yang lain, software-software semacam
ini biasanya memuat kode-kode essembly yang
tertanam. Sehingga pengaruh-pengaruh kode
tingkat-bawah ini perlu diperhitungkan. Seringkali
hal-hal yang kelihatannya atomik di tingkat yang
lebih tinggi menjadi berbeda dan memperkenalkan
perilaku yang berresiko ketika dikompail ke
essembly. Compilers juga sering tidak memperlakukan dengan tepat konstruksi-konstruksi tingkat
bawah secara kritis terhadap perilaku yang tepat dari
sistem-sistem ini [4].
Sistem-sistem tertanam digunakan untuk menunjukkan sistem-sistem yang dirancang berinteraksi
dengan lingkungan fisik secara real time, melalui
sensor-sensor dan aktuator-aktuator analog eksternal, untuk memenuhi tujuan-tujuan kendali dan
spesifikasi-spesifikasi rancangan. Kompleksitas
sistem-sistem tertanam berkembang secara eksponensial sebagai pangkat dari perkembangan
microprocessors sesuai dengan aturan Moore [5].
Karena sifat keragaman sistem-sistem tertanam,
pengujian software tradisional seringkali dan bahkan

memang tidak cukup. Verifikasi formal, proses


menganalisa sistem secara matematik untuk menentukan sifat-sifat mereka, dan telah diperlihatkan
sebagai metode yang menjanjikan untuk memvalidasi software [17]. Usaha-usaha sudah difokuskan
dalam dua area : static analysis dan model checking.
Analisis statik memparse program untuk menentukan sifat-sifatnya secara struktural. Sebaliknya,
model checking membentuk model representatif dan
secara sistematik menjelajah semua state yang
terjangkau sistem. Kemudian state-state ini dianalisis untuk menentukan apakah ada state terjangkau
yang tidak valid. Model yang dikonstruksikan sering
terabstraksi, yaitu dengan menghilangkan bagianbagian dari sistem yang kompleksitasnya tidak
mempengaruhi sifat yang diinginkan. Sering kali
model juga didekomposisi menjadi bagian-bagian
sistem yang lebih sederhana yang secara utuh bisa
dianalisa secara terpisah. Sebuah versi abstrak dari
bagian-bagian sistem ini kemudian digunakan untuk
menganalisa sistem keseluruhan.
Dalam tulisan ini disampaikan dua teknik verifikasi untuk sistem-sistem tertanam, untuk menginspirasi pengembangan teknik verifikasi baru khususnya
untuk sistem-sistem tertanam. Tulisan ini disusun
dengan urutan sebagai berikut, di bagian pertama
dibicarakan verifikasi perilaku adaptasi dari sistemsistem tertanam [6][7], kedua verifikasi interaksi
antar komponen (heterogen) dalam sistem terta-nam
dengan model tunggal [1], dan di bagian akhir berisi
catatan tentang kedua pendekatan yang dibica-rakan.

261

Seminar Nasional Informatika 2013

2.

Verifikasi Perilaku Adaptasi Sistem-sistem


Tertanam

Dalam sistem tertanam, adaptasi sebuah komponen sering memicu adaptasi lebih lanjut komponenkomponen lain, yang kemudian disebut dengan
reaksi-reaksi rantai [5]. Oleh karena itu, metodemetode abstraksi diperlukan untuk meng-extract
informasi yang relevan.
Perilaku adaptasi sistem-sistem tertanam mempunyai keterlibatan yang sangat besar dalam verifikasi sistem. Karena kerumitan dari sistem-sistem
semacam ini, sehingga simulasi dan pengujian saja
tidak lagi cukup untuk mendapatkan rancangan
dengan kualitas tinggi. Apalagi untuk aplikasiaplikasi safety-critical, pembuktian secara formal
bahwa sistem memenuhi spesifikasi-spesifikasi yang
diberikan merupakan suatu keharus-an.
Model abstrak dari perilaku adaptasi didefinisikan dengan menjelaskan alur data antara komponenkomponen menggunakan diskripsi kualitas (quality
description). Sehingga perilaku adaptasi komponen
tunggal cukup digambarkan dengan aturan-aturan
konfigurasi yang hanya mempertimbangkan kualitas
variabel-variabel input dan output. Dengan hanya
mempertimbangkan diskripsi kualitas yang disertakan, dan pengaruhnya terhadap konfigurasikonfigurasi ulang memungkinkan untuk mengextract model abstrak perilaku adaptasi. Sebagai
manfaatnya, model-model abstrak bisa secara langsung digunakan untuk berargumentasi secara formal
tentang property-property seperti races, deadlocks,
livelocks, stability, dan seterusnya. Sehingga,
property-property perilaku adaptasi yang dikehendaki bisa ditentukan menggunakan logika temporal
seperti CTL dan LTL [8].
Sudah banyak hasil yang dicapai dalam
bermacam-macam area penelitian seperti sistemsistem waktu nyata [10], sistem-sistem agen [11],
dan komponen middleware [18], dan masih banyak
lagi. Akan tetapi, pemodelan dan analisis adaptasi
dinamis dalam sistem-sistem tertanam merupakan
area penelitian yang masih muda dan hanya
beberapa kelompok penelitian yang sudah fokus
pada topik ini [5].
3.

Pemodelan Perilaku Adaptasi

Dalam model ini, sebuah sistem tertanam bisa


dianggap sebagai sekumpulan proses yang
menjalankan layanan-layanan (services) secara
konkuren. Layanan berkomunikasi melalui variabel
bersama (shared variable) yang dilampiri dengan
diskripsi kualitas. Selanjutnya, layanan bisa disusun
kembali dengan memperhatikan informasi yang
dibawa oleh variabel-variabel input dan output, yaitu
informasi yang tersedia secara lokal. Konfigurasi
layanan saat itu digunakan untuk mendefinisikan
diskripsi kualitas output-outputnya. Dengan cara ini,
diskripsi kualitas merambat dari event yang memicu
262

konfigurasi ulang (seperti sensor yang rusak) ke


semua layanan yang terpengaruh.
a. Diskripsi Kualitas
Diskripsi kualitas digunakan untuk membantu
pengembang dalam memutuskan bagaimana sebuah
kualitas yang diberikan mempengaruhi layanan yang
dikembangkan, dan bagaimana konfigurasi layanan
mempengaruhi kualitas variabel-variabel outputnya.
Untuk mendefinisikan diskripsi kualitas dilakukan
dalam dua tahapan, pertama, didefinisikan modemode yang menyatakan metode untuk menentukan
nilai variabel; termasuk diskripsi karakteristik,
manfaat, kekurangan, dan batasan dari metode yang
digunakan. Selanjutnya, didefinisikan atribut-atribut
mode-khusus untuk menentukan derajad kuantitasnya, dan dengan menyesuaikan atribut-atribut ini ke
mode-mode tertentu, bisa didefinisikan diskripsi
kualitas yang sangat ekspresif.
Sebuah contoh sistem tertanam yang mengecek
keberadaan atau ketidak-beradaan seseorang dalam
sebuah gedung, diskripsi kualitas untuk variabel
occupancy bisa didefinisikan sebagai berikut : jika
sebelumnya
pendudukan
(occupancy)
bisa
ditentukan oleh pendeteksi gerak atau oleh penghalang cahaya, tetapi sekarang bisa digunakan modemode yang bersesuaian, yaitu motion dan entryExit.
b. Layanan
Layanan berkomunikasi dengan yang lain lewat
variabel-variabel yang dilengkapi diskripsi kualitas.
Sehingga informasi yang dibutuhkan untuk mendefinisikan perilaku adaptasi dari layanan tersedia di
antarmuka lokalnya. Untuk mendefinisi-kan layanan
adaptif, diperlukan perluasan-perluasan terhadap
konsep komponen yang sama.
Ports yang digunakan untuk mengirim dan
menerima nilai-nilai harus diperluas untuk
meningkatkan diskripsi kualitas mereka.
Layanan bisa mempunyai konfigurasi yang
berbeda untuk merealisasikannya. Konfigurasi
yang paling cocok dipilih pada waktu run
tergantung pada kualitas-kualitas dari variabelvariabel yang dibutuhkan.
Untuk mencapai adaptasi yang berkembang lebih
baik bisa dilakukan dengan memasang
parameter-parameter adaptif ke masing-masing
konfigurasi.
Port. Layanan dihubungkan melalui ports yang
terkait dengan variabel-variabel input dan output.
Aliran kualitas bisa mengunakan arah yang berlawanan dengan nilai-nilai data yang bersesuaian.
Konfigurasi. Layanan bisa mempunyai beberapa
konfigurasi, masing-masing merepresentasikan algoritma yang berbeda untuk menyediakan layanan.

Seminar Nasional Informatika 2013

Untuk menentukan sebuah konfigurasi perlu


didefinisikan aturan untuk setiap konfigurasi.
Masing-masing aturan mempunyai sebuah guard,
yaitu syarat yang tergantung pada kualitas variabelvariabel layanan. Konfigurasi dikatakan enabled
jika guard-nya dipenuhi. Karena beberapa konfigurasi bisa enabled bersamaan, maka prioritas-prioritas
dipasang ke konfigurasi, dan jika ada lebih dari satu
guard yang enabled, dipilih konfigurasi dengan
prioritas tertinggi.
Tabel 1. Contoh aturan-aturan konfigurasi
Konfigurasi Prioritas
Guard
Occupancy
4
CameraImage[available]
Detection
Transponder
3
TransponderID[available
Detection
]
MotionDete
2
motion[available(r_point
ction
> 0)]
Off
1
True
Sebagai contoh, Tabel 1 memperlihatkan guard
motion[available(r_point > 0)] untuk kon-figurasi
MotionDetection dengan prioritas 2. Ini berarti
bahwa motion adalah sebuah variabel yang
diinginkan, yang modenya pasti available. Lebih
dari itu, atribut r_point harus bernilai positif. Jika
guard ini berlaku, dan tidak ada guard lain dengan
prioritas lebih tinggi berlaku, maka layanan yang
bersesuaian akan mengadaptasi MotionDetection.
Oleh karena itu, konfigurasi-konfigurasi layanan
akan ditentukan oleh guards dan prioritas-prioritas.
Secara analog, aliran kualitas ditentukan oleh sebuah
daftar aturan-aturan pengaruh (influence rules) yang
dipasang ke masing-masing konfigurasi. Sebuah
influence rules terdiri dari sebuah guard dan
pengaruh (influence) sesungguhnya. Aturan pertama
guard yang true dieksekusi, yaitu digunakan untuk
menentukan mode dan atribut-atribut dari variabelvariabel yang tersedia.
Selanjutnya, Gambar 1 memperlihatkan sebuah
influence rule dari konfigurasi MotionDetection.
Jika variabel motion tersedia dalam kualitas baik,
deteksi gerak bisa dianggap sebagai sebuah deteksi
pendudukan yang sesungguhnya. Akibatnya, mode
dari variabel yang tersedia occupancy diset ke mode
occupancy. Jika kualitas motion tidak cukup, maka
mode dari variabel yang tersedia occupancy diset ke
motion untuk memberi sinyal gerakan-gerakan dari
pada pendudukan terdeteksi. Di samping itu, nilai
atribut r_point dari variabel motion dirambatkan ke
variabel yang tersedia occupancy.
motion.r_point > 1 => occupancy->occupancy;
occupancy->motion(r_point := motion.r_point);
Gambar 1. Contoh Influence rule
Parameter-parameter. Selain adaptasi layanan
terhadap
konfigurasi,
juga
dimungkinkan

mendefinisikan parameter-parameter adaptif yang


nilai-nilainya ditentukan secara dinamis oleh
diskripsi kualitas dan diskripsi nilai dari variabelvariabel. Parameter-parameter didefinisikan dalam
spesifikasi perilaku sebuah konfigurasi, di mana
sebuah fungsi didefinisikan untuk menurunkan nilai
parameter-parameter pada runtime. Di samping itu,
fungsi ini bisa menggunakan mode-mode dan
atribut-atribut dari variabel-variabel sebagai argumen, yang tersedia di antarmuka layanan lokal.
Sebagai contoh, MotionDetection adalah
konfigurasi sebuah layanan deteksi penempatan
mungkin mempunyai sebuah parameter delay yang
menentukan batas maksimal terhadap banyaknya
waktu sebelum ruangan dianggap ditempati ketika
tidak ada gerakan yang terdeteksi selama interval
ini. Jelas bahwa nilai parameter saat itu tergantung
pada kualitas variabel-variabel yang digunakan
untuk mendeteksi gerakan. Sebuah fungsi parameter
yang mungkin, diperlihatkan pada Gambar 2.
parameter delay {
delay := round((2 - motion.r_point)/2*600);
}
Gambar 2. Contoh parameter adaptif dinamis
c. Perilaku Adaptasi di Tingkat Sistem
Berdasar Konfigurasi dan influence rules
maupun fungsi-fungsi parameter, perilaku adaptasi
dari layanan tunggal terdefinisikan secara lengkap.
Untuk mendefinisikan sebuah sistem adaptif yang
terdiri dari beberapa layanan, layanan-layanan yang
berbeda harus seketika terbentuk dan port-port
mereka terhubung dengan benar. Jika perlu, segmensegmen global bisa didefinisikan yang mempengaruhi perilaku adaptasi kelompok layanan untuk
mengoptimalkan perilaku adaptasi dari sebuah sudut
pandang global [9].
4.

Verifikasi Interaksi antar Komponen dalam


Sistem Tertanam dengan Model Tunggal
Sifat heterogenitas sistem-sistem tertanam,
menyebabkan pengujian software secara tradisional
saja tidaklah cukup. Sementara verifikasi formal
telah terbukti sebagai metode yang menjanjikan
untuk memvalidasi software [17]. Usaha-usaha telah
difokuskan dalam dua area, yaitu static analysis dan
model checking. Analisis statik memparse program
untuk menentukan property-propertynya secara
struktural. Sebaliknya, model checking membentuk
sebuah representasi model dan secara sistematis
mengexplore semua states yang terjangkau
(reachable) dari sistem. Kemudian state-state ini
dianalisa untuk menentukan apakah ada state yang
terjangkau dan tidak valid.
Untuk menerapkan model checking terhadap
sistem-sistem tertanam, perlu dikembangkan model
tunggal yang mampu merepresentasikan baik
software diskrit, maupun perilaku antarmuka yang
263

Seminar Nasional Informatika 2013

kontinu. Salah satu calonnya adalah "timed


automata", akan tetapi mereka memerlukan semua
variabel kontinu untuk perubahan (progress) dengan
kecepatan sama, dan progress dari variabel-variabel
tidak boleh berhenti. Sebenarnya (hybrid automata)
lebih ekspresif, akan tetapi penggunaan invariant
untuk memastikan progress merupakan sasaran
kompilasi yang sulit. Karena mengekspresikan
sistem tertanam dalam bahasa tingkat tinggi seperti
VHDL-AMS dan Verilog-AMS bukan cara yang
natural. Sehingga perlu dipertimbangkan hybrid
petri net, meskipun penggunaan tempat-tempat
kontinu dan transisi yang terpisah juga merupakan
target kompilasi yang sulit dari bahasa tingkat
tinggi.
Model labeled hybrid petri net (LHPN) telah
dikembangkan dan diterapkan untuk verifikasi
rangkaian-rangkaian analog dan mixed-signal
[14][16][3]. Compilers telah dikembangkan baik
dari data simulasi VHDL-AMS maupun data simulasi
SPICE [14][15]. Model ini memuat variabel-variabel
Boolean dan kontinu masing-masing untuk
merepresentasikan rangkaian-rangkaian dijital dan
analog. Sebuah model LHPN yang diperluas
(memuat variabel-variabel diskrit) untuk merepresentasikan variabel-variabel software tertanam
maupun ekspresi-ekspresi untuk mengecek dan
memodifikasinya. Perluasan ini bertujuan untuk
merepresentasikan hardware maupun software
tertanam dalam sebuah model tunggal.
5.

Model LHPN yang Diperluas

LHPN merupakan sebuah model Petri net yang


awalnya dikembangkan untuk merepresentasikan
rangkaian-rangkaian analog atau mixed-signal
(AMS) [14][16][3]. Model ini diinspirasi oleh fiturfitur yang ditemukan dalam kedua hybrid Petri nets
[13] dan hybrid automata [12]. Metode-metode telah
dikembangkan untuk menghasilkan LHPN-LHPN
dari kedua himpunan bagian dari VHDL-AMS [14]
dan data simulasi SPICE [15]. Algoritma-algoritma
model checking telah dikembangkan untuk LHPNLHPN menggunakan kedua metode zone-based
eksplisit [14][16] maupun metode-metode BDD
implisit dan SMT-based [2]. Metode ini memperluas
LHPN-LHPN untuk memodelkan secara akurat
software tertanam level bahasa assembly, yaitu nilainilai integer diskrit ditambahkan untuk menyatakan
nilai-nilai memori dan register. Sebuah sintaks
ekspresi yang diperluas untuk mengaktifkan
persyaratan-persyaratan dan assignment-assignment
juga diperkenalkan untuk memfasilitasi manipulasi
variabel-variabel dalam model.
Sebuah LHPN merupakan sebuah tupel
N = <P, T, B, X, V, F, L, M0, S0, Y0, Q0, R0>.
P, T, B, X, V masing-masing adalah himpunan
berhingga tempat-tempat (places), transisitransisi (transitions), variabel-variabel Boolean,

264

6.

variabel-variabel integer diskrit, variabelvariabel kontinu;


F (P T) (T P) relasi alir (flow);
L tupel dari label-label yang didefinisikan;
M0 P himpunan tempat-tempat yang tertandai
awal;
S0 : B {0, 1, } nilai awal masing-masing
variabel Boolean;
Y0 : X Z -} {Z } interval awal nilainilai untuk masing-masing variabel diskrit;
Q0 : V {Q -} {Q } interval awal
nilai-nilai untuk masing-masing variabel kontinu;
R0 : V {Q -} {Q } interval awal
dari laju perubahan untuk masing-masing
variabel kontinu;
Semantik LHPN yang Diperluas

State LHPN didefinisikan sebagai 7-tupel


berbentuk = <M, S, Y, Q, R, I, C> dengan :
M P himpunan tempat-tempat bertanda
(marked places);
S : B {0, 1}, Y : X Z, Q : V Q berturutturut adalah nilai masing-masing variabel
Boolean, diskrit, kontinu;
R : V Q laju masing-masing variabel kontinu;
I : I {0, 1} nilai masing-masing ketidaksamaan kontinu;
C : T Q nilai masing-masing clock transisi.
7.

Himpunan-himpunan States

Eksplorasi ruang states dibutuhkan untuk


menganalisa dan memverifikasi property-property
dari LHPN. Secara tipikal LHPN mempunyai
sejumlah tak berhingga states, eksplorasi menjadi
rumit. Supaya eksplorasi mungkin dilakukan, jumlah
tak berhingga states harus dinyatakan dengan
sejumlah berhingga kelas-kelas ekuivalensi convex
state yang disebut himpunan-himpunan states.
Himpunan-himpunan state untuk LHPN yang
diperluas dinyatakan dengan tupel = < M, S, Y, Q,
R, I, Z> dengan :
M P himpunan tempat-tempat tertandai
(marked places);
S : B {0, 1, } nilai dari masing-masing
variabel Boolean;
Y : X Z Z sebuah interval nilai-nilai untuk
masing-masing variabel bulat diskrit;
Q : V Q Q sebuah interval nilai-nilai untuk
masing-masing variabel kontinu tidak aktif;
R : V Q Q laju perubahan saat itu (current
rate of change) untuk masing-masing variabelvariabel kontinu;
I : I {0, 1, } nilai dari masing-masing
ketidaksamaan kontinu;
Z : (T V {c0}) (T V {c0}) Q
matriks batas beda (difference bound matrix
DBM) yang terbentuk dari active transition

Seminar Nasional Informatika 2013

clocks, variabel-variabel kontinu aktif, dan c 0


(sebuah clock referensi yang selalu 0).
[5]
8.

Kesimpulan

Berdasarkan hasil pengamatan, bisa diambil


beberapa catatan bahwa untuk melakukan verifikasi
terhadap sistem-sistem tertanam ada aspek tertentu
yang potensial untuk bisa dipertimbangkan.
Untuk memverifikasi perilaku adaptasi sistemsistem tertanam bisa digunakan secara langsung
model-model abstrak untuk menggambarkan perilaku adaptasi sistem-sistem tertanam .
Komponen-komponen yang membangun sistem
tertanam dimodelkan sebagai layanan-layanan yang
saling berkomunikasi lewat variabel-variabel bersama, yang masing-masing dilengkapi dengan diskripsi kualitas, dan berdasarkan informasi yang tersimpan dalam diskripsi kualitas ini perilaku adaptasi
layanan bisa didefinisikan.
Model formal yang diperlukan untuk memverifikasi sistem-sistem tertanam adalah model yang
mampu merepresentasikan secara lengkap sistem,
termasuk lingkungan sistem.
Perluasan model LHPN diperlukan untuk
memuat variabel-variabel diskrit dan ekspresiekspresi untuk melakukan pengecekan dan modifikasi terhadap nilai-nilai register dan memori dalam
software tertanam.
Untuk menurunkan model abstrak diperlukan
metode-metode otomatis yang mereduksi LHPN ke
bentuk LHPN yang hanya memuat elemen-elemen
penting untuk memverifikasi property yang sedang
diamati dalam model checking.
Pendekatan pertama memodelkan sistem tertanam sebagai kumpulan layanan-layanan yang berkomunikasi melalui variabel bersama, sedang pendekatan kedua memodelkan sistem dengan LHPN yang
diperluas untuk mengakomodasi variabel-variabel
diskrit dalam proses verifikasinya.

[6]

[7]

[8]

[9]

[10]

[11]

[12]

Daftar Pustaka:
[1]

[2]

[3]

[4]

A.T. Robert, J.M. Chris, J. Kevin dan R.L.


Scott A New Verification Method For
Embedded Systems, ICCD'09 Proceeding of
the 2009 IEEE International Conference on
Computer Design, hal. 193-200.
D. Walter, S. Little, C. Myers, N. Seegmiller,
dan T. Yoneda, Verification of analog/mixedsignal circuits using symbolic methods, IEEE
Transactions on Computer-Aided Design of
Integrated Circuits and Systems, 27(12):22232235, 2008.
D. C. Walter, Verification of analog and
mixed-signal circuits using symbolic methods,
Ph D thesis, University of Utah, May 2007.
K. Compton dan S. Hauck, Reconfigurable
computing: A Survey of systems and software,

[13]

[14]

[15]

ACM Computing Surveys, 34(2):171-210,


June 2002.
K.
Schneider,
Embedding
imperative
synchronous languages in iterative theorem
provers, In Conference on Application of
Concurrency to System Design (ACSD), pages
143-156, Newcastle upon Tyne, UK, June
2001, IEEE Computer Society.
K. Schneider, T. Schuele, dan M. Trapp,
Verifying the Adaptation Behavior of
Embedded Systems, In Conference on
Application of Concurrency to System Design
(ACSD), St. Malo, France, 2005, participant's
proceedings.
K. Schneider, T. Schuele, dan M. Trapp,
Verifying the Adaptation Behavior of
Embedded Systems, SEAMS'06, May 21 - 22,
2006, Shanghai, China.
K. Schneider, Verification of Reactive Systems
- Formal Methods and Algorithms, Text in
Theoretical Computer Science (EATCS
Series), Springer, 2003.
M. Trapp, Modeling the Adaptation Behavior
of Adaptive Embedded Systems, Ph D Thesis,
University of Kaiserslautern, 2005.
O. Gonzalez, H. Shrikumar, J. Stankovic, dan
K. Ramamritham, Adaptive fault-tolerance and
graceful degradation under dynamic hard
real-time scheduling, In IEEE Real-Time
Systems Symposium (RTSS), pages 79-89,
San Fransisco, CA, USA, 1997, IEEE
Computer Society.
O. Marin, M. Bertier, dan P. Sens, DARX - a
framework for the fault tolerant support of
agent software, In IEEE International
Symposium
on
Software
Reliability
Engineering (ISSRE), pages 406-418, Denver,
Colorado, USA, 2003. IEEE Computer
Society.
R. Alur, C. Courcoubetis, N. Halbwachs, T. A.
Henzinger, P. H. Ho, X. Nicollin, A. Olivero,
J. Sifakis, dan S. Yovine The algorithmic
analysis of hybrid systems, Theoretical
Computer Science, 138(1):3 - 34, 1995, Hybrid
Systems.
R. David, dan H. Alla, On Hybrid Petri Nets,
Discrete Event Dynamic Systems : Theory and
Applications, 11(1-2):9-40, January 2001.
S. Little, N. Seegmiller, D. Walter, C. Myers,
dan T. Yoneda, Verification of Analog/Mixedsignal Circuits Using Labeled Hybrid Petri
nets, In Proc. International Conference on
Computer Aided Design (ICCAD), hal. 275282, IEEE Computer Society Press, 2006.
S. Little, D. Walter, dan C. Myers,
Analog/mixed-signal circuit verification using
models generated from simulation traces, In
Kedar S. Namjoshi, Tomohiro Yoneda, Teruo
Hegashino, dan Yoshio Okamura, editors,
Automated Technology for Verification and
265

Seminar Nasional Informatika 2013

Analysis (ATVA), volume 4762 of Lecture


Notes in Computer Science, hal. 114-128,
Springer, 2007.
[16] S. R. Little, Efficient Modeling and
Verification of Analog/Mixed-Signal Circuits
Using Labeled Hybrid Petri Nets, Ph D Thesis,
University of Utah, May 2008.
[17] V. D'Silva, D. Kroening,
dan G.
Weissenbacher, A Survey of Automated

266

Techniques for Formal Software Verification,


IEEE Transactions on Computer-Aided Design
of Integrated Circuits and Systems (TCAD),
27(7):1165-1178, July 2008.
[18] W. Gilani, N. Naqvi, dan O. Spinczyk, On
Adaptable middleware product lines, In
Proceedings of 3rd Workshop an Adaptive and
Reflective Middleware, hal. 207-213, Toronto,
Ontario, Canada, 2004. ACM Press.

Seminar Nasional Informatika 2013

PERBANDINGAN METODE LSB, LSB+1, DAN MSB


PADA STEGANOGRAFI CITRA DIGITAL
Yudhi Andrian
STMIK Potensi Utama
yudhi.andrian@gmail.com

ABSTRAK
Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Algoritma steganografi yang paling sering digunakan adalah metode
penyisipan Least Significant Bit (LSB). LSB adalah algoritma sederhana yang menukar bit yang paling kecil ke
dalam beberapa byte media penyembunyiannya. Metode ini sangat mudah diterapkan, tetapi metode ini memiliki
kelemahan, yaitu penyusup dapat mengubah LSB dari semua piksel gambar sehingga pesan tersembunyi akan
rusak. Beberapa peneliti mengembangkan metode LSB untuk memperbaiki tingkat ketahanannya. Metode yang
dikembangkan yaitu : metode LSB+1 dan metode MSB. Pada penelitian ini penulis akan membandingkan ketiga
metode ini, dari segi kelemahan dan kelebihannya. Proses penyisipannya pesan pada ketiga metode ini sama,
bedanya ada pada bit tempat penyisipan pesan. Dari hasil penelitian dapat diambil beberapa kesimpulan antara
lain, secara Human Visual System (HVS) citra hasil dengan metode LSB dan LSB+1 tampak sama dengan citra
originalnya. Sedangkan pada metode MSB, citra hasil mengalami kerusakan dan sangat jauh berbeda dengan
citra originalnya, dilihat dari kualitas citra hasil, citra hasil dengan menggunakan metode LSB lebih baik
kualitasnya dari pada citra hasil dengan menggunakan metode LSB+1 dan MSB. Hal ini dapat dilihat dari nilai
MSE dan PSNR-nya, pesan yang disisipkan dengan menggunakan metode LSB+1 dan MSB lebih tahan terhadap
penghancuran pesan menggunakan metode LSB.
Kata kunci : Citra digital, Steganografi, Least Significant Bit, LSB+1, MSB, Peak Signal-to-Noise Ratio.

Pendahuluan
Steganografi adalah seni dan ilmu tentang
komunikasi yang tidak terlihat. Kata Steganografi
berasal dari kata Yunani "stegos" yang berarti
"penutup" dan "grafia" yang berarti "menulis"
sehingga dapat diartikan sebagai "tulisan yang
tersembunyi". Tujuan dari Steganografi adalah untuk
menyembunyikan data dari pihak ketiga. Biasanya
pesan akan dimunculkan dalam bentuk lain: gambar,
artikel, daftar belanja, atau beberapa bentuk lainnya
[2].
Salah satu algoritma steganografi yang paling
populer
dan
sering
digunakan
untuk
menyembunyikan informasi dalam citra digital
metode penyisipan Least Significant Bit (LSB). LSB
adalah algoritma sederhana yang menukar bit yang
paling kecil ke dalam beberapa byte media
penyembunyiannya secara berurutan [3].
Rahul, et al. (2013) menggunakan metode LSB
yang diterapkan pada citra digital menyimpulkan
bahwa metode ini sangat mudah diterapkan, tetapi
metode ini memiliki kelemahan. Salah satu
kelemahan utama yang terkait dengan metode LSB
adalah penyusup yang dapat mengubah LSB dari
semua piksel gambar. Dengan cara ini pesan
tersembunyi akan dihancurkan dengan mengubah
sedikit kualitas gambar, yaitu di kisaran 1 atau -1
pada setiap posisi piksel [1].

Rohit dan Tarun (2012) membandingkan


steganografi metode LSB dengan metode MSB
menyimpulkan bahwa metode LSB dan MSB,
keduanya dapat menyembunyikan pesan. Mereka
juga menyimpulkan bahwa berdasarkan kualitas
citra hasil, maka metode LSB memiliki kualitas
citra hasil yang lebih baik dibandingkan dengan
metode MSB. Penelitian yang mereka lakukan
menggunakan objek citra grayscale [2].
Joyshree, et al. (2011) memodifikasi baik bit
LSB dan LSB +1 untuk memastikan bahwa mereka
dapat menyembunyikan lebih banyak pesan rahasia
dalam sebuah file penyimpan. Metode ini bisa sangat
berguna dalam penyisipan data dalam beberapa file
penyimpan yang tidak standar seperti compiler, OS
file, file exe, database file, dan lain-lain [4].
Masing masing metode yang telah dijelaskan
di atas dapat diterapkan pada steganografi citra
digital, dan pada penerapannya, tentunya masingmasing metode tersebut memiliki kelebihan dan
kekurangan. Pada penelitian ini penulis akan
membandingkan ketiga metode di atas, jika
diterapkan pada steganografi citra digital.
Perbandingan
yang akan dilakukan
yaitu
membandingkan kualitas citra hasil dari masingmasing metode dan perbandingan yang kedua adalah
membandingkan ketahanan pesan yang disisipkan
terhadap proses penghancuran pesan metode LSB.
267

Seminar Nasional Informatika 2013

Metode Least Significant Bit (LSB)


Pendekatan
paling
sederhana
untuk
menyembunyikan
data
dalam
file
citra
disebut penyisipan Least Significant Bit (LSB).
Penyisipan Least significant bit (LSB) adalah
pendekatan yang umum untuk menanamkan
informasi dalam media citra. Least significant bit
(dengan kata lain, bit ke-8) sebagian atau seluruh
dari byte dalam sebuah gambar diubah menjadi
sebuah bit dari pesan rahasia. Bila menggunakan
gambar 24-bit, bit dari masing-masing komponen
warna merah, hijau dan biru dapat digunakan, karena
masing-masing ditampilkan dalam bentuk byte.
Dengan kata lain, seseorang dapat menyimpan 3 bit
di setiap pixel. Citra dengan piksel 800 600, dapat
menyimpan total Jumlah 1,440,000 bit atau 180.000
byte data yang disisipkan. Dalam metode yang ada,
dibutuhkan representasi biner dari data yang akan
disembnyikan dengan metode LSB [6]. Sebagai
contoh, misalkan kita memiliki tiga piksel yang
berdekatan (sembilan bytes) dengan kode RGB
berikut :
00110101
11110100
01110001

11010110
00111001
10010001

11101010
11100001
11100001

Pesan yang akan disisipkan adalah karakter R,


yang nilai binernya adalah 01010010, maka akan
dihasilkan citra hasil dengan urutan bit sebagai
berikut:
00110100
11110101
01110001

11010111
00111000
10010000

11101010
11100000
11100001

Pada contoh di atas, dapat dilihat bahwa


sebagian bit LSB yang ada pada citra asal (original)
digantikan dengan bit dari pesan yang akan
disisipkan. Satu karakter = 1 byte = 8 bit pesan akan
memerlukan 8 lokasi tempat penyisipan bit pesan.
Jika menggunakan citra grayscale berarti
memerlukan 8 piksel dari citra yang akan disisipi
pesan. Jika menggunakan citra berwarna (RGB)
berarti memerlukan 3 piksel dari citra yang akan
disisipi pesan. Pada saat penyisipan pesan, ada
piksel yang berubah dari piksel asal, ada juga piksel
yang tidak berubah sama sekali. Hal ini dikarenakan
bit pesan yang akan disisipkan nilainya sama dengan
bit LSB dari piksel citra yang akan disisipi pesan.

Sebagai contoh, misalkan tiga piksel yang


berdekatan (sembilan bytes) dengan kode RGB
berikut :
00110101
11110100
01110001

11010110
00111001
10010001

11101010
11100001
11100001

Pesan yang akan disisipkan adalah karakter


R, yang nilai binernya adalah 01010010. Pesan
akan disisipkan dengan menggunakan metode
LSB+1, maka akan dihasilkan citra hasil dengan
urutan bit sebagai berikut:
00110101
11110110
01110011

11010110
00111001
10010001

11101000
11100001
11100001

Pada contoh di atas, dapat dilihat bahwa


sebagian bit LSB+1 (bit ke-7) yang ada pada citra
asal (original) digantikan dengan bit dari pesan yang
akan disisipkan. Sama seperti pada metode LSB,
pada metode LSB+1, saat penyisipan pesan, ada
piksel yang berubah dari piksel asal, ada juga piksel
yang tidak berubah sama sekali.
Metode MSB
Proses penyisipan pesan ke dalam citra digital
dengan menggunakan metode Most Significant Bit
(MSB) juga sama dengan metode LSB dan LSB+1,
bedanya ada pada bit tempat penyisipan pesan. Jika
pada metode LSB, pesan disisipkan pada bit LSB
(bit ke-8), pada metode LSB+1, pesan disisipkan
pada bit ke-7, sedangkan pada metode MSB, pesan
disisipkan pada bit ke-1. Sebagai contoh, misalkan
tiga piksel yang berdekatan (sembilan bytes) dengan
kode RGB berikut :
00110101
11110100
01110001

11010110
00111001
10010001

11101010
11100001
11100001

Pesan yang akan disisipkan adalah karakter


R, yang nilai binernya adalah 01010010. Pesan
akan disisipkan dengan menggunakan metode MSB,
maka akan dihasilkan citra hasil dengan urutan bit
sebagai berikut:
00110101
11110100
11110001

11010110
00111001
00010001

01101010
01100001
11100001

Metode LSB+1
Proses penyisipan pesan ke dalam citra digital
dengan menggunakan metode LSB+1 hampir sama
saja dengan metode LSB, bedanya ada pada bit
tempat penyisipan pesan. Jika pada metode LSB,
pesan disisipkan pada bit LSB (bit ke-8), maka pada
metode LSB+1, pesan disisipkan pada bit ke-7.
268

Pada contoh di atas, dapat dilihat bahwa


sebagian MSB+1 (bit ke-1) yang ada pada citra asal
(original) digantikan dengan bit dari pesan yang
akan disisipkan. Sama seperti pada metode LSB dan
LSB+1, pada metode MSB, saat penyisipan pesan,
ada piksel yang berubah dari piksel asal, ada juga
piksel yang tidak berubah sama sekali.

Seminar Nasional Informatika 2013

Hasil dan Analisa


Pada bagian ini akan dijelaskan hasil penelitian
yang telah dilakukan. Langkah pertama yaitu
melihat perbandingan kualitas citra hasil dari metode
LSB, LSB+1, dan MSB. Kualitas citra hasil dapat
dilihat dari dua aspek. Pertama, membandingkan
kualitas citra hasil dengan citra original seperti yang
terlihat oleh Human Visual System (HVS). Kedua,
pengukuran menggunakan Peak Signal-to-Noise
Ratio (PSNR) untuk mengevaluasi perbedaan antara
citra hasil dan citra original [5].
Pengujian
pertama
dilakukan
dengan
membandingkan kualitas citra hasil dengan citra
original seperti yang terlihat oleh Human Visual
System (HVS). Citra yang diuji memiliki kapasitas
yang hampir sama dan disisipi dengan pesan berupa
teks yang memiliki kapasitas sama, sehingga dapat
dilihat pengaruh dari masing-masing metode yang
diterapkan. Citra hasil pengujiannya ditampilkan
pada gambar 1.

Lena (Original)

Lena (LSB+1)

Pepper (Original)

Pepper (LSB)

Pepper (LSB+1)

Pepper (MSB)

Gambar 1(c). Citra Pepper original dan setelah


disisipkan pesan

Winter (Original)

Winter (LSB)

Winter (LSB+1)

Winter (MSB)

Lena (LSB)

Lena (MSB)

Gambar 1(d). Citra Winter original dan setelah


disisipkan pesan

Gambar 1(a). Citra Lena original dan setelah


disisipkan pesan

Baboon (Original)

Baboon (LSB+1)

Water Lilies (Original)

Water Lilies (LSB)

Water Lilies (LSB+1)

Water Lilies (MSB)

Baboon (LSB)

Baboon (MSB)

Gambar 1(b). Citra Baboon original dan setelah


disisipkan pesan

Gambar 1(e). Citra Water Lilies original


dan setelah disisipkan pesan
Pada gambar 1, terdapat citra original, citra
hasil dengan menggunakan metode LSB, citra hasil
dengan menggunakan metode LSB+1, dan citra hasil
dengan menggunakan metode MSB. Dari hasil
pengujian, secara Human Visual System (HVS)
269

Seminar Nasional Informatika 2013

dapat dilihat bahwa citra hasil dengan metode LSB


dan citra hasil dengan metode LSB+1 tampak sama
dengan citra originalnya. Sedangkan citra hasil
dengan menggunakan metode MSB tampak rusak
dan sangat berbeda dengan citra originalnya.
Pengujian
selanjutnya
adalah
dengan
pengukuran menggunakan Peak Signal-to-Noise
Ratio (PSNR) untuk mengevaluasi perbedaan antara
citra hasil dan citra original. Persamaan PSNR
ditunjukkan oleh persamaan (1).

255
PSNR 20 * log 10

MSE

(1)

Peak
Signal
to Noise Ratio
(PSNR)
merupakan nilai (rasio) yang menunjukan tingkat
toleransi noise tertentu terhadap banyaknya noise
pada suatu piksel citra. Noise adalah kerusakan
piksel pada bagian tertentu dalam sebuah citra
sehingga mengurangi kualitas piksel tersebut.
Dengan kata lain PSNR merupakan suatu nilai
yang menunjukkan kualitas suatu piksel citra. Nilai
maksimum dari piksel dalam citra adalah 255. PSNR
yang lebih tinggi menunjukkan bahwa kualitas citra
hasil lebih baik dan hampir sama dengan citra
originalnya [5].
Untuk mendapatkan nilai PSNR dicari terlebih
dahulu nilai Mean Square Error dari citra yang diuji.
Mean Square Error (MSE) adalah
tingkat
kesalahan piksel-piksel citra hasil pemrosesan
sinyal terhadap citra original. Persamaan untuk
MSE ditunjukkan oleh persamaan (2).

MSE

1 3 m1 n1
I i, j K i, j 2

3mn l 1 i 0 j 0

(2)

Tabel 1 menunjukkan nilai MSE dan PSNR


dari metode metode LSB.
Tabel 1. Nilai MSE dan PSNR pada metode LSB
Citra
MSE
PSNR
Lena
0,479
51,327
Baboon
0,484
51,282
Pepper
0,481
51,309
Winter
0,501
51,132
Water Lilies
0,49
51,229
Tabel 1 menunjukkan bahwa nilai MSE dari
citra hasil penyisipan pesan dengan menggunakan
metode LSB sangat kecil, ini menunjukkan bahwa
tingkat kesalahan citra hasil sangat kecil. Pada tabel
1 juga dapat dilihat bahwa nilai PSNR cukup besar,
ini menunjukkan bahwa kualitas citra hasil lebih
baik dan hampir sama dengan citra originalnya.
Tabel 2. Nilai MSE dan PSNR pada metode LSB+1
Citra
MSE
PSNR
Lena
1,905
45,332
270

Baboon
Pepper
Winter
Water Lilies

1,955
1,93
1,995
1,956

45,219
45,275
45,131
45,217

Tabel 2 menunjukkan bahwa nilai MSE dari


citra hasil penyisipan pesan dengan menggunakan
metode LSB+1 juga masih kecil, tidak jauh berbeda
dengan penyisipan pesan menggunakan metode
LSB. Namun, nilainya masih lebih besar dari metode
LSB. Pada tabel 1, nilai PSNR masih cukup besar,
tidak jauh berbeda dengan nilai PSNR dari metode
LSB. Namun, nilainya masih lebih kecil dari metode
LSB. Dari nilai MSE dan PSNR ini menunjukkan
bahwa metode LSB memiliki kualitas yang lebih
baik daripada metode LSB+1.
Tabel 3. Nilai MSE dan PSNR pada metode MSB
Citra
MSE
PSNR
Lena
8185,701
9
Baboon
7692,569
9,27
Pepper
8043,97
9,076
Winter
7512,503
9,373
Water Lilies
7292,912
9,502
Tabel 3 menunjukkan bahwa nilai MSE dari
citra hasil penyisipan dengan menggunakan metode
MSB sangat besar, mencapai nilai ribuan. Hal ini
menunjukkan bahwa tingkat kesalahan atau
kerusakan citra hasil sangat besar. Begitu juga
dengan nilai PSNR dari metode MSB, nilai PSNR
sangat kecil, menunjukkan bahwa kualitas citra
sangat buruk, dan jauh berbeda dengan citra
originalnya. Nilai MSE yang sangat besar dan nilai
PSNR yang sangat kecil ini dapat diketahui melalui
gambar 1. Pada gambar 1, masing-masing citra uji
dengan menggunakan MSB sudah tidak dapat
dikenali lagi dan hasilnya sangat jauh bereda dengan
citra originalnya.
Grafik perbandingan nilai MSE dari metode
LSB, LSB+1 dan MSB juga dapat dilihat pada
gambar 2.
9000
8000
7000
6000
5000
4000
3000
2000
1000
0

Lena
Baboon
Pepper
Winter

LSB

LSB+1

MSB

Water
Lilies

Gambar 2. Grafik perbandingan nilai MS

Seminar Nasional Informatika 2013

metode LSB, LSB+1, dan MSB


Pada gambar 2 dapat dilihat bahwa nilai MSE
pada metode LSB dan LSB+1 hampir sama, yaitu
diantara 0,5 % untuk LSB dan 1,9 % untuk LSB+1.
Sedangkan pada metode MSB nilai MSE sangat jauh
berbeda, mencapai 8185 %. Nilai ini menunjukkan
bahwa tingkat kerusakan citra hasil sudah sangat
tinggi.
Nilai PSNR yang ditunjukkan oleh tabel 1, 2
dan 3 juga menunjukkan bahwa nilai PSNR semakin
menurun pada metode LSB+1 dan metode MSB, ini
berarti pada metode LSB+1 dan MSB kualitas citra
menurun.
Grafik perbandingan nilai PSNR dapat dilihat
pada gambar 3.

60

Lena

50
40

Baboon

30

Pepper

20
Winter

10
0
LSB

LSB+1

MSB

Water
Lilies

Gambar 3. Grafik perbandingan nilai PNSR


metode LSB, LSB+1, dan MSB
Pada gambar 3 dapat dilihat bahwa nilai PSNR
semakin menurun pada metode LSB+1 dan metode
MSB. Menurunnya nilai PSNR ini berarti
menurunnya kualitas dari citra hasil. Tingkat
kualitas citra hasil tertinggi ada pada metode LSB
yaitu mencapai 51,3 dB. Pada metode LSB+1,
kualitas citra menurun menjadi 45,1 dB, dan pada
metode MSB, kualitas citra menurun menjadi 9 dB.
Pengujian berikutnya adalah dengan melihat
tingkat ketahanan pesan saat dilakukan proses
penghancuran pesan dengan menggunakan metode
LSB. Penghancuran pesan dengan menggunakan
metode LSB dilakukan dengan memberikan nilai
1 pada semua piksel LSB pada citra hasil yang
akan diuji. Hasil pengujian tingkat ketahanan pesan
ini dapat dilihat pada tabel 4.
Tabel 4. Pengujian tingkat ketahanan pesan terhadap
penghancuran pesan menggunakan metode LSB
Metode
Pesan yang
Hasil ekstraksi
disisipkan
pesan
LSB
Hancur

LSB+1
Hancur
Hancur
MSB
Hancur
Hancur

Pada tabel 4 dapat dilihat bahwa penghancuran


pesan
menggunakan
metode
LSB
akan
menghancurkan pesan yang disisipkan pada citra
dengan menggunakan metode LSB. Sedangkan pada
metode LSB+1 dan MSB pesan yang disisipkan
tetap utuh dan dapat dibaca dengan baik.

Kesimpulan
Dari hasil penelitian dapat diambil beberapa
kesimpulan antara lain:
a. Secara Human Visual System (HVS) citra
hasil dengan metode LSB dan LSB+1
tampak sama dengan citra originalnya.
Sedangkan pada metode MSB, citra hasil
mengalami kerusakan dan sangat jauh
berbeda dengan citra originalnya.
b. Dilihat dari kualitas citra hasil, citra hasil
dengan menggunakan metode LSB lebih
baik kualitasnya dari pada citra hasil
dengan menggunakan metode LSB+1 dan
MSB. Hal ini dapat dilihat dari nilai MSE
dan PSNR-nya.
c. Pesan
yang
disisipkan
dengan
menggunakan metode LSB+1 dan MSB
lebih tahan terhadap penghancuran pesan
menggunakan metode LSB.

Daftar Pustaka:
[1] Rahul,
Lokesh,
Salony,
2013,
Image
Steganography With LSB, International Journal
of Advanced Research in Computer Engineering
& Technology (IJARCET), Volume 2, Issue 1,
January.
http://www.ijarcet.org/index.php/ijarcet/article/d
ownload/675/pdf
[2] Rohit, Tarun, 2012, Comparison Of Lsb & Msb
Based Steganography In Gray-Scale Images,
International Journal of Engineering Research &
Technology (IJERT), Vol. 1 Issue 8, October.
http://www.ijert.org/browse/october-2012edition?download=1259%3Acomparison-of-lsba-msb-based-steganography-in-gray-scaleimages&start=30
[3] Gabriel,Stephen, Waweru, 2012, An enhanced
Least Significant Bit Steganographic Method for
Information Hiding, Journal of Information
Engineering and Applications, Vol 2, No.9.
http://www.iiste.org/Journals/index.php/JIEA/art
icle/download/3084/3125
[4] Joyshree, et al., 2011, A Challenge In Hiding
Encrypted Message In LSB And LSB+1 Bit
Positions In Various Cover Files, Journal of
Global Research in Computer Science, Volume
2, No. 4, April.
http://www.jgrcs.info/index.php/jgrcs/article/do
wnload/127/126
271

Seminar Nasional Informatika 2013

[5] Jain,
Sachin,
Dubey,
2012,
Image
Steganography Using LSB and Edge Detection
Technique, International Journal of Soft
Computing and Engineering (IJSCE), Volume-2,
Issue-3, July.
http://www.ijsce.org/attachments/File/v2i3/C077
9062312.pdf
[6] Vijayakumar.
Soniya,
2011,
Image
Steganography Based On Polynomial Functions,
Journal of Global Research in Computer

272

Science, Volume 2, No. 3, March.


http://www.jgrcs.info/index.php/jgrcs/article/do
wnload/132/131

Seminar Nasional Informatika 2013

SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN


LEVEL PADA KARYAWAN PERUSAHAAN
Adnan Buyung Nasution
Sistem Informasi, STMIK Potensi Utama
STMIK Potensi Utama, Jalan Yosudarso Medan
1
Adnan.buyung01@gmail.com

ABSTRAK
Perusahaan dibidang industri yang sedang berkembang ataupun yang sudah maju memiliki jumlah karyawan
yang sangat banyak dan karyawan yang baik tentulah menghasilkan produk yang berkualitas dan kuantitas yang
baik dan untuk tetap mempertahankan itu perusahaan perlu program penambahan bonus level berupa uang jasa
tambahan untuk meningkatkan semangat dan motivasi karyawan. Oleh karena itu pada kesempatan ini penulis
membuat system dengan harapan dapat membantu menjadi solusi yaitu dengan System penunjang keputusan
pemberian kenaikan level pada karyawan perusahaan .
Kata kunci : Sistem Penunjang Keputusan, Bonus Level, Karyawan

1.

Pendahuluan

Melihat begitu banyak perusahaan swasta yang


maju ataupun yang sedang berkembang pada zaman
sekarang ini baik dibidang industri maupun dibidang
technical mengingat kebutuhan masyarakat yang
beranekan ragam dan perusahaan tentu harus dapat
menghasilkan produk dengan kualitas dan kuatitas
yang baik agar dapat memenuhi kebutuhan
permintaan konsumen atas untuk tetap menjaga
mitranya di mata masyarakat, karyawan dengan
jumlah yang cukup banyak yang bekerja dengan
baik atau sesuai dengan standar sehingga perusahaan
dapat meningkatkan laba setinggi-tingginya. Dengan
begitu
untuk tetap
mempertahankan atau
meningkatkan kinerja ataupun semangat karyawan
diperlukan nilai prestasi yang diberikan oleh
perusahaan berupa bonus tahunan , insentif,
tunjangan skill, ataupun bonus level dan lain
sebagainya, tetapi permasalahan yang dihadapi
kebanyakan
perusahaan
untuk
menentukan
karyawan-karyawa yang layak ataupun yang
berprestasi sangatlah sulit dikarenakan masih
menggunakan system manual ditambah lagi
banyaknya jumlah karyawan diperusahaan yang
harus
dipertimbangkan
untuk
mendapatkan
kelayakan prestasi, maka oleh karena itu pada
kesempatan ini penulis ingin sedikit memberikan
solusi yang baik cara bagaimana dalam menentukan
karyawan yang berprestasi sehingga karyawan
tersebut akan tetap mempertahankan ataupun
meningkatkan loyalitas dan dedikasinya dalam
bekerja dan tentu saja itu yang akan mempengaruhi
perkembangan perusahaan. Yang penulis buat
adalah
Sistem Penunjang Keputusan Dalam
Kenaikan Level Pada Karyawan, Pada system ini

nilai prestasi yang didapat oleh karyawan berupa


bonus level dan tentu saja akan mempengaruhi
kenaikan penghasilan tambahan karyawan.
2.

Tinjauan Pustaka

2.1. Sistem Pengambil Keputusan


Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Menurut Moore and Chang,
Sistem Pendukung keputusan dapat digambarkan
sebagai sistem yang berkemampuan mendukung
analisis data, dan pemodelan keputusan, berorientasi
keputusan, orientasi perencanaan masa depan, dan
digunakan pada saat-saat yang tidak biasa.
Kegiatan merancang sistem pendukung
keputusan merupakan sebuah kegiatan untuk
menemukan, mengembangkan dan menganalisis
berbagai alternatif tindakan yang mungkin untuk
dilakukan. Tahap perancangan ini meliputi
pengembangan dan mengevaluasi serangkaian
kegiatan alternatif. Sedangkan kegiatan memilih dan
menelaah ini digunakan untuk memilih satu
rangkaian tindakan tertentu dari beberapa yang
tersedia dan melakukan penilaian terhadap tindakan
yang telah dipilih.
Sistem Pendukung keputusan dirancang untuk
mendukung seluruh tahap pengambilan keputusan
mulai dari mengidentifikasi masalah, memilih data
yang relevan, dan menentukan pendekatan yang
273

Seminar Nasional Informatika 2013

digunakan dalam proses pengambilan keputusan,


sampai mengevaluasi pemilihan alternatif
Dari pengertian Sistem Pendukung Keputusan
maka dapat ditentukan karakteristik antara lain :
7. Mendukung proses pengambilan keputusan,
menitik beratkan pada management by
perception.
8. Adanya tatap muka manusia / mesin dimana
manusia (user) tetap memegang kendali proses
pengambilan keputusan
9. Mendukung pengambilan keputusan untuk
membahas masalah terstruktur, semi terstruktur
dan tak struktur
10. Memiliki kapasitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan
11. Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan item.
12. Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen [2].
3.

Experimen

Banyak konsep Sistem Pengambilan Keputusan


telah disajikan oleh beberapa penulis [1][3] dengan
metode yang berbeda dan masih lebih ekslusif
diimplementasikan
oleh
perusahaan
untuk
pengembangan sistemnya.
Dibawah ini contoh tabel daftar karyawan pada
perusahaan :
NAMA

NIK

JABATAN

MARET

APRIL
MEI
JUNI
JULI
AGUSTUS
SEPTEMBER
NOVEMBER
OKTOBER
DESEMBER

1
0
0
0
0
0
0
0
0

ISTIRAHAT
DILUAR
JAM ISTIRAHAT

Pada tabel diatas menerangkan sikaryawan diberikan


surat peringatan setiap bulannya jika ada melakukan
pelanggaran displin perusahaan pada contoh diatas
sibudi ada dikenakan Surat Peringatan seperti
kesalahan terlambat dalam masuk kerja 3x dalam
sebulan sehingga dikenakan SP.
Dibawah ini adalah tabel penilaian prestasi
karyawan setiap bulanya yang dinilai oleh masingmasing atasan dan data ini juga digunakan untuk
mengukur tingkat kelayak kenaikan level nantinya.
Nama : Budi
Nik
: K001
PERIODE

JANUARI
FERBRU
ARI

85

86

85

75

96

85.4

86

67

90

87

56

77.2

MARET

98

78

89

89

90

88.8

BUDI

K001

OPERATOR

APRIL

98

56

89

75

96

82.8

TONI

K002

OPERATOR

MEI

85

45

85

96

74

77

JONO

K003

TEKNISI

JUNI

89

89

75

86

96

87

SUPRIADI

K004

TEKNISI

98

78

89

89

90

88.8

ARIANSYAH

K005

KARU

JULI
AGUSTU
S
SEPTEM
BER
OKTOBE
R
NOVEMB
ER
DESEMB
ER

98

78

89

89

90

88.8

98

78

89

89

90

88.8

98

78

89

89

90

88.8

98

78

89

89

90

88.8

98

56

89

75 96
RATA2
:

82.8

Level karyawan dapat dibedakan dengan melihat


jabatannya kenaikan level bukan berarti kenaikan
jabatan.
Dibawah ini adalah tabel yang menerangkan pada
setiap karyawan yang diberikan SP (Surat
Peringatan) sesuai dengan kesalahan yang
dilakukanya dan ini akan meningkatkan resiko dan
sangat mempengaruhi kenaikan level karyawan
apalagi kenaikan jabatan.
Nama : Budi
Nik
: K001
Tahun : 2012
PERIODE

SP

JANUARI

FEBRUARI

274

KESALAHAN
TELAMBAT
3
DALAM SEBULAN
TELAMBAT
3
DALAM SEBULAN

X
X

R= (T+K+S+D+I)/5
Ket :
T = Tanggung jawab.
K = Kerja sama.
S = Skill / Pengetahuan
D = Dedikasi
I = Inisiatif
R = Rata-rata

85.42

Seminar Nasional Informatika 2013

Diatas menerangkan bahwa sibudi diberikan nilai


berdasarkan kinerjanya selama setahun sehingga
menghasilkan nilai rata-rata 85.42
Dibawah ini adalah hasil daripada penentuan
diberikan kenaikan level atau tidak diberikan
kenaikan level pada karyawan berdasarkan
prestasinya dalam bekerja.
NIK

LK

K001

12

K002

12

SP / R
3x
2x

8
4

NP

85.42

89.4

89%

86.7

94.7

95%

K003

1x

75.5

80.5

81%

K004

3x

80

80

80%

K005

2x

74

79

79%

NL
Y
Y
Y
Y
T

yang bekerja selama 12 tahun dan pernah dikenakan


surat peringatan sebanyak 3x oleh karena itu
diberikan tingkat resiko sebesar 8, maka hasil bobot
yang didapat 89.4 sehingga menghasilkan
rekomendasi kenaikan level dari sistem sebesar
89%, baru selanjutnya si budi mendapatkan
persetujuan kenaikan level dari sistem sehingga dari
Level sebelumnya D.01 menjadi D.02.

LS

LK

4.

Kesimpulan

D.01

D.02

1.

D.01

D.02

C.02

C.03

C.03

C.04

B.01

B.01

Sistem ini dibuat untuk membantu pihak


Perusahaan dalam kegiatan pengangkatan level
karyawan yang akurat dan benar dengan
harapan mengurangi kekeliruan.
Metode ini sangat sederhana dan sangat
membantu untuk dibagian terkait pada
perusahaan yang memerlukanya sehingga
mudah untuk dipahami.
Metode system ini dapat dimanfaatkan dan bisa
dikembangkan dengan mudah oleh karyawan
yang berwenang ataupun atasan langsung jika
ada penyesuaian kegiatan pada perusahaan yang
mempengaruhi program kenaikan level.

Ketentuan sistem:
SP 3x R = 8
SP 2x R = 4
SP 1x R = 2

2.

3.

B = ( NP + LK ) R
Ket :
LK = Lama Bekerja (tahun)
SP / R = jumlah SP dalam setahun terakhir dan
tingkat resiko.
NP = Nilai rata-rata dalam setahun terakhir.
B = Nilai bobot
R = Persentasi Rekomendasi system
NL = Naik Level
LS = Level sebelumnya
LK = Level Kini / Sekarang
Hasil data diatas menerangkan bahwa sikaryawan
mendapatkan kenaikan level atau tidak berdasarkan
persyaratan yang ditentukan oleh system seperti
contoh diatas Budi pemilik nomor induk karyawan

Daftar Pustaka
[1]. ARMADIYAH AMBOROWATI, 2006 Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP
:
http://jurnal.sttn-batan.ac.id/wpcontent/uploads/2008/06/30-supriyono-ahp-hal311-322.pdf
[2]. Bourgeois, R. 2005.
Analytical Hierarchy
Process: an Overview UNCAPSA UNESCAP.
Bogor.
[3]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung.

275

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC


DENGAN FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)
Hambali Furnawan, ST1, Sukma Puspitorini, ST2, Islamiya S,Kom3
Program Studi Teknik Informatika
STMIK Nurdin Hamzah Jambi
1
sukm4pit@gmail.com

ABSTRAK
Motor matic menjadi kendaraan yang semakin banyak diminati oleh masyarakat Indonesia karena kemudahan
penggunaannya. Banyaknya jenis merek sepeda motor matic yang membanjiri pangsa pasar sepeda motor
membuat konsumen harus selektif dalam menentukan pilihan dari beragam alternatif yang tersedia, sesuai
dengan kriteria yang diinginkan. Penelitian ini bertujuan untuk membangun sebuah aplikasi sistem pendukung
keputusan (SPK) yang dapat membantu calon konsumen dalam menentukan merek sepeda motor matic yang
akan dibeli. Pada penelitian ini, inputnya adalah merek-merek motor matic yang menjadi alternatif, kriteria
pemilihan yaitu harga, desain, kapasitas tangki bahan bakar, isi silinder, dan keiritan. Sedangkan outputnya
adalah merek sepeda motor matic dengan nilai total integral tertinggi sebagai alternatif yang direkomendasikan.
Penelitian ini mengimplementasikan Fuzzy Multi Criteria Desicion Making (FMCDM) yang merupakan salah
satu penerapan metode pengambilan keputusan (Decision Support System) yang berbasis logika fuzzy. Pada
metode FMCDM ini, alternatif terbaik dari beberapa alternatif diperoleh dari hasil seleksi berdasarkan kriteriakriteria tertentu. Bahasa pemrograman yang digunakan untuk membangun aplikasi SPK ini adalah Borland
Delphi 7.0 dengan database Microsoft Access 2007. Diharapkan penelitian ini dapat menghasilkan suatu aplikasi
SPK yang dapat membantu calon konsumen dalam memilih motor matic yang sesuai dengan kriteria yang
diharapkan.
Kata kunci: artificial intelligence, borland delphi 7.0, database, decision support system, fuzzy, fuzzy multi
criteria desicion making, matic, microsoft access 2007, motor

1.

Pendahuluan
Motor dengan sistem matic belakangan ini
membanjiri pasar kendaraan bermotor di Indonesia.
Salah satu alas an mengapa banyak masyarakat yang
memilih motor matic adalah karena kemudahan
dalam pengoperasiannya yaitu tanpa menggunakan
gigi transmisi. Permintaan yang semakin meningkat
terhadap motor matic membuat para produsen
kendaraan berlomba-lomba untuk memproduksi
berbagai tipe motor matic dengan harga, spesifikasi,
dan desain yang bervariasi. Satu merek sepeda
motor saja bisa mengeluarkan dua sampai tiga tipe.
Beragamnya alternatif pilihan merek motor matic
dengan berbagai tipe tersebut terkadang membuat
calon pembeli bingung dalam menentukan merek
motor matic mana yang harus mereka beli.
Penelitian ini bertujuan untuk membangun
sebuah aplikasi sistem pendukung keputusan yang
dapat membantu calon pembeli dalam memberikan
alternatif terbaik terhadap beberapa pilihan merek
motor matic sesuai dengan kriteria-kriteria yang
mereka inginkan dengan menggunakan metode
Fuzzy Multi Criteria Decision Making (FMCDM)
yang merupakan salah satu penerapan metode
pengambilan keputusan (Decision Support System)
yang berbasis logika fuzzy. FMCDM adalah suatu
metode pengambilan keputusan untuk menetapkan
alternatif terbaik dari sejumlah alternatif berdasarkan
276

kriteria tertentu. Kriteria biasanya berupa ukuranukuran, aturan-aturan atau standar yang digunakan
dalam pengambilan keputusan[1]. Pada penelitian
ini alternatifnya adalah merek-merek motor matic
sedangkan kriteria pemilihannya adalah harga,
desain, kapasitas tangki bahan bakar, isi silinder, dan
keiritan
Penelitian dilakukan melalui langkah-langkah
sebagai berikut[1]:
a. Representasi masalah, meliputi: penetapan tujuan
keputusan, identifikasi alternatif, identifikasi
kriteria, dan membangun struktur hirarki
keputusan.
b. Evaluasi himpunan fuzzy dari alternatif-alternatif
keputusan, meliputi: menetapkan variabel
linguistik dan fungsi keanggotaan, menetapkan
rating untuk setiap kriteria, dan menghitung
indeks kecocokan fuzzy pada setiap alternatif.
c. Melakukan defuzzy dalam rangka mencari nilai
alternatif yang optimal.
2.
a.

Landasan Teori
Sistem Pendukung Keputusan
Konsep Sistem Pendukung Keputusan (SPK)/
Decision Support System (DSS) pertama kali
diungkapkan pada awal tahun 1970-an oleh Michael
S. Scott Morton dengan istilah Management
Decision System. Sistem tersebut adalah suatu sistem

Seminar Nasional Informatika 2013

yang berbasis komputer yang ditujukan untuk


membantu
pengambil
keputusan
dalam
memanfaatkan data dan model tertentu untuk
memecahkan berbagai persoalan yang tidak
terstruktur[1].
Definisi awal DSS menunjukkan DSS sebagai
sebuah sistem yang dimaksudkan untuk mendukung
para pengambil keputusan manajerial dalam situsi
keputusan semi terstruktur. DSS dimaksudkan untuk
menjadi alat bantu bagi para pengambil keputusan
untuk memperluas kapabilitas mereka, namun tidak
untuk menggantikan penilaian mereka[2]. Bonczek,
dkk (1980) mendefinisikan DSS sebagai sistem
berbasis komputer yang terdiri dari tiga komponen
yang saling berinteraksi yaitu sistem bahasa
(mekanisme untuk memberikan komunikasi antara
pengguna dan komponen DSS lain), sistem
pengetahuan (repositori pengetahuan domain
masalah yang ada pada DSS baik sebagai data
maupun prosedur), dan sistem pemrosesan masalah
(hubungan antara dua komponen lainnya, terdiri dari
satu atau lebih kapabilitas manipulasi masalah
umum
yang diperlukan
untuk pengambil
keputusan)[2].
b.

Logika Fuzzy
Logika Fuzzy dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari suatu
kejadian, fenomena atau pernyataan itu sendiri[1].
Teori himpunan logika samar dikembangkan oleh
Prof. Lofti Zadeh pada tahun 1965. Zadeh
berpendapat bahwa logika benar dan salah dalam
logika konvensional tidak dapat mengatasi masalah
gradasi yang berada pada dunia nyata. Untuk
mengatasi masalah gradasi yang tidak terhingga
tersebut, Zadeh mengembangkan sebuah himpunan
Fuzzy. Tidak seperti logika boolean, logika Fuzzy
mempunyai nilai yang kontinue[1]. Samar
dinyatakan dalam derajat dari suatu keanggotaan
yang nilainya diantara 0 sampai dengan 1.
c.

Fuzzy Multi Criteria Decision Making


Multiple Criteria Decision Making (MCDM)
adalah suatu metode pengambilan keputusan untuk
menetapkan alternatif terbaik dari sejumlah alternatif
berdasarkan kriteria tertentu[1]. Kriteria biasanya
berupa ukuran-ukuran, atura-aturan atau standar
yang digunakan dalam pengambilan keputusan.
Fuzzy MCDM dapat dipahami sebagai MCDM
dengan data Fuzzy. Data fuzzy disini dapat terjadi
pada data setiap alternatif, pada setiap atribut atau
tingkat kepentingan pada setiap kriteria. Pada
metode Fuzzy Multi Criteria Desicion Making
(FMCDM), ada 3 (tiga) langkah penting yang harus
dikerjakan, yaitu: representasi masalah, evaluasi
himpunan fuzzy pada setiap alternatif keputusan dan
melakukan seleksi terhadap alternatif yang
optimal[1].

i. Representasi Masalah
a Tujuan keputusan ini adalah mencari jenis
kendaraan yang terbaik berdasarkan kriteriakriteria tertentu. Misalkan ada 3 alternatif
kendaraan yang diberikan adalah A = {skydrive,
spin, nex}, dengan A1 = suzuki skydrive, A2 =
Suzuki spin, A3 = suzuki nex.
b Ada 5 kriteria keputusan yang diberikan, yaitu: C
= {C1= Harga, C2= Kapasitas tangki, C3= Desain,
C4= Isi silinder, C5= Keiritan}.
c Srtuktur hirarki masalah tersebut seperti terlihat
gambar dibawah ini.
Memilih
kendaraan
motor

Harga
C1

Kapasitas
tangki
C2

Desain
C3

Suzuki
skyDrive
A2

Suzuki Spin
A1

Keiritan
C5

Isi silinder
C4

Suzuki Nex
A3

Gambar 1. Struktur hirarki


ii.

Evaluasi Himpunan Fuzzy Dari AlternatifAlternatif Keputusan


a Variabel-variabel
linguistik
yang
mereprsentasikan bobot kepentingan untuk setiap
kriteria, adalah: T(kepentingan) W = {KP,P,SP},
dengan KP = Kurang penting; P = Penting; SP =
Sangat
penting;
yang
masing-masing
direpresentasikan dengan bilangan Fuzzy segitiga
sebagai berikut: KP = (0, 0.25, 0.5); P = (0.25,
0.5, 0.75); SP = (0.5, 0.75, 1)
b Derajat kecocokan alternatif-alternatif dengan
kriteria keputusan adalah: T(kecocokan) S =
{C,B,SB}, dengan C = Cukup; B = baik; SB =
Sangat
baik;
yang
masing-masing
direpresentasikan dengan bilangan Fuzzy segitiga
sebagai berikut:C = (0.25, 0.5, 0.75); B = (0.5,
0.75, 1); SB = (0.75, 1, 1)
c Rating untuk setiap keputusan terlihat pada tabel
dibawah ini.
Tabel 1. Rating kepentingan untuk setiap kriteria.
Kriteria
C1 C2 C3 C4 C5
Rating
Kepentingan

SP

KP

KP

Tabel 2. Rating kecocokan setiap alternatif


terhadap setiap kriteria
Alternatif
A1
A2
A3

C1
C
B
SB

Rating kecocokan
C2
C3 C4
SB
B
SB
C
C
SB
B
SB
C

C5
B
B
B
277

Seminar Nasional Informatika 2013

d Mengagregasikan bobot-bobot kriteria, dan derajat


kecocokan setiap alternatif dengan kriterianya.
Dengan menggunakan operator mean, Fi
dirumuskan sebagai:
1
Fi Si1 W1 Si 2 W2 Sik Wk
(1)
k
Dengan cara mensubstitusikan Sit dan Wt dengan
bilangan fuzzy segitiga, yaitu Sit = (oit, pit, qit);
dan Wt = (at, bt, ct); maka Ft dapat didekati
dengan:
1 k
Yi oit ai
k t 1

(2)

1 k
Qi pit bi
k t 1

(3)

1 k
Z i qit ci
k t 1

(4)

A1
A2
A3

0,2000
0,2000
0,2625

0,3438
0,3375
0,3969

0,4875
0,4750
0,5313

Dari Tabel diatas terlihat bahwa A3 memiliki nilai


total
integral
terbesar
berapapun
derajat
keoptimisannya,
sehingga
A3=Suzuki
Nex
merupakan alternatif pilihan yang optimal
3.
i.

Implementasi
Antarmuka Input Data Alternatif

i = 1,2, ..., n.

Gambar 2. Antarmuka Input Data Alternatif


Dengan mensubstitusikan bilangan fuzzy segitiga
ke setiap variabel linguistik ke dalam persaman
(1) sampai persamaan (4), diperoleh nilai
kecocokan fuzzy seperti pada Tabel 3

ii.

Antarmuka Input Data Kriteria

Tabel 3. Indeks kecocokan untuk setiap alternatif


AlterIndeks Kecocokan Fuzzy
natf
A1

0,0750; 0,3250; 0,6500;

A2

0,0875; 0,3125; 0,6375;

A3

0,1375; 0,3875; 0,6750;

Gambar 3. Antarmuka Input Data Kriteria


iii.

Antarmuka Input Data Bobot Kepentingan

iii.

Seleksi Alternatif Yang Optimal


Salah satu metode yang dapat digunakan
adalah metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka nilai total
integral dapat dirumuskan sebagai berikut:
1
I T ( F ) c b (1 )a
2

(6)

Nilai adalah indeks keoptimisan yang


merepresentasikan derajat
keoptimisan bagi
pengambil
keputusan
(01).
Dengan
mensubstitusikan indeks kecocokan fuzzy pada
Tabel 3, ke persamaan (6), dan dengan mengambil
derajat keoptimisan () = 0 (tidak optimis), = 0,5
dan = 1 (sangat optimis), maka akan diperoleh
nilai total integral seperti terlihat pada Tabel 4

Gambar 4. Antarmuka Input Data Bobot


Kepentingan
iv.

Antarmuka Input Derajat Kecocokan

Tabel 4 Nilai total integral setiap alternatif.


Alternatif

Nilai total integral


= 0 = 0,5 = 1
Gambar 5. Antarmuka Input Derajat Kecocokan

278

Seminar Nasional Informatika 2013

v.

Antarmuka Agregasi Bobot

Gambar 6. Antarmuka Aggregasi Bobot


vi.

Antarmuka Penilaian Total Integral

4.

Kesimpulan an saran
Sistem pendukung keputusan dengan Fuzzy
Multi Criteria Decision Making ini dapat membantu
calon konsumen dalam menentukan merek sepeda
motor matic yang akan dibeli sesuai dengan kriteria
yang diinginkan, dengan kemungkinan output yang
lebih baik daripada hanya dengan metode manual,
karena setiap output disertai atau diberi nilai
dukungan yaitu persentase kedekatan atau derajat
keanggotaan (degree of membership).
Hasil yang ditampilkan pada saat rekomendasi
tergantung pada data-data yang diinputkan oleh user.
Sedangkan sistem pendukung keputusan ini hanya
menjalankan proses dari data yang diinputkan dan
memberikan hasil akhir yang menjadi tujuan.
Lebih lanjut penelitian ini dapat
dikembangkan dengan menambahkan kriteria non
fuzzy sebagai tambahan
pertimbangan untuk
pemilihan rekomendasi calon nasabah penerima
kredit
atau
dapat
diaplikasikan
dengan
mengimplementasikan metode fuzzy yang lain
seperti
Fuzzy Multi Atribut Decision Making
(FMADM) untuk menyelesaikan masalah-masalah
pengambilan keputusan yang melibatkan data-data
yang tidak tepat, tidak pasti, dan tidak jelas.
Daftar Pustaka
[1]

[2]
Gambar 7. Antarmuka Penilaian Total Integral
vii.

Antarmuka Hasil Nilai Keoptimisan

Sri Kusumadewi dan Hari Purnomo 2004.


Aplikasi Logika Fuzzy Untuk Pendukung
Keputusan. Graha Ilmu. Yogyakarta.
Efraim Turban,. Joy E. Aronson. Ting-Peng
Liang. 2005. Decission Support Systems and
Intellegent System (Sistem Pendukung
Keputusan dan Sistem Cerdas ). Andi Offset.
Yogyakarta

Gambar 8. Antarmuka Hasil Nilai Keoptimisan

279

Seminar Nasional Informatika 2013

PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA


STMIK POTENSI UTAMA
Asbon Hendra
STMIK Potensi Utama, Jl.K.L Yos Sudarso Km. 6,5 No.3-A Tanjung Mulia
E-mail: asbon_pu@yahoo.co.id

ABSTRAK
Salah satu perkembangan teknologi pada sekarang ini adalah Komputer , yang memberikan kemudahan kepada
Perguruan Tinggi dalam melaksanakan seleksi calon Pegawai baru yaitu dengan menggunakan seleksi. Namun
demikian , ada beberapa Perguruan Tinggi dalam melaksanakan seleksi Penerimaan Pegawai baru tersebut
belum menggunakan Sistem Komputerisasi dan apabila bagian Kepegawaian ingin mengetahui hasil nilai
seleksi tersebut, maka Bagian Kepegawaian membutuhkan waktu untuk mengetahui hasil nilai dari seleksi
tersebut. Untuk itulah maka dicoba merancang suatu sistem seleksi Penerimaan Pegawai Baru berbasis Borland
Delphi, yang nantinya akan mempermudah Bagian Kepegawaian dalam mendapatkan Laporan Nilai hasil seleksi
tersebut tanpa membutuhkan waktu. Ternologi yang dapat dipergunakan untuk mewujudkan hal tersebut adalah
Teknologi Borland Delphi.
Kata kunci : Analisa, Seleksi, Borland Delphi.

1.

Pendahuluan
Perkembangan dunia ilmu pengetahuan
khususnya di bidang teknologi modern dan sistem
komputerisasi yang semakin pesat sangat
mempengaruhi sistem pengolahan data pada dunia
usaha dan dunia pendidikan. Badan-badan usaha dan
lembaga pendidikan semakin dituntut untuk dapat
memperoleh informasi yang cepat dan akurat.
Sistem pengolahan data secara komputerisasi ini
telah menjadi salah satu unsur yang sangat
diperlukan dari sistem informasi dalam dunia
pendidikan. Hal ini disebabkan karena komputer
mampu mengolah data dengan kecepatan tinggi
dengan dukungan perangkat keras (Hardware),
perangkat lunak (Software) dan perangkat pelaksana
(Brainware).
Dengan menggunakan Sistem Informasi yang
dirancang maka bagian Kepegawaian dapat
meringankan pekerjaannya, waktu dan tenaga akan
lebih efisien dan efektif. Disamping itu juga tidak
memerlukan banyak tempat untuk penyimpanan
data-data tersebut.
2.

Analisa Masalah

Analisis
sistem
didefinisikan
sebagai
penguraian dari suatu sistem informasi yang utuh
ke dalam bagianbagian
komponennya
dengan
maksud untuk mengidentifikasikan dan mengevaluasi
permasalahan, kesempatan, hambatan yang terjadi
dan kebutuhan yang diharapkan sehingga dapat
diusulkan perbaikan. Tahap analisis dilakukan setelah
tahap perencanaan sistem dan sebelum tahap desain
sistem. Tahap analisis yang dilakukan ini merupakan
tahap yang kritis karena kesalahan dalam tahap ini
280

akan menyebabkan kesalahan pada tahap selanjutnya ,


misalnya kita dihadapkan pada suatu masalah untuk
menentukan seberapa jauh sistem tersebut telah
mencapai sasarannya
Seiring dengan perkembangan teknologi
informasi data Pegawai Baru pada STMIK Potensi
Utama Medan serta untuk meningkatkan efisiensi
kerja dan waktu, maka sistem yang ada pada saat ini
yang sebagian bersifat manual perlu dikomputerisasi
khususnya dalam hal pengolahan data, yaitu dengan
mengaplikasikan paket program komputer. Data
yang diperlukan agar dapat bermanfaat harus
dikelola dalam suatu database. Sistem manajemen
database merupakan satu pengorganisasian dan
pengolahan data pada komputer.
2.1 Analisa Input
Berdasarkan pengamatan, adapun data input
yang digunakan dalam pendataan calon Pegawai
Baru yaitu menggunakan formulir pendataan yang
berisi data pribadi dan data kelengkapan berkas
diinputkan sendiri oleh calon Pegawai Baru.
Pengolahan data yang diterapkan pada bagian
Kepegawaian ini menggunakan hardcopy untuk
merekam data-data calon Pegawai Baru. Sistem ini
tentunya kurang maksimal karena seiring
meningkatnya kuantitas pengolahan data akan
semakin besar pula potensi terjadinya kesalahan
dalam penginputan data maka akan mengakibatkan
menumpuknya berkas sehingga sulit untuk
melakukan pencarian data di kemudian hari.
Adapun bentuk Form yang digunakan
untuk pendataan calon Pegawai Baru dapat dilihat
pada Gambar 1 :

Seminar Nasional Informatika 2013

selanjutnya dilakukan proses pengolahan data calon


pegawai baru.
Adapun deskripsi dari Flow Of Document
(FOD) di atas adalah sebagai berikut :
1. Calon Pegawai membuat Lamaran Kerja dan
menyerahkan segala bentuk persyaratan dalam
bentuk dokumen yang telah ditetapkan kepada
staff administrasi.
2. Staff administrasi akan membuatkan Log Book
tanda-terima lamaran Calon Pegawai.
3. Setelah itu, staff administrasi akan memberikan
data calon Pegawai kepada Puket II .
4. Berkas calon Pegawai Baru diberikan ke Bagian
Kepegawaian
untuk
diseleksi
kelayakan
kompetensinya sehingga dapat ditentukan berkas
lamaran yang layak untuk dipanggil.
5. Setelah mendapatkan nama-nama Calon Pegawai
Baru yang akan ikut Interview dan Ujian maka
bagian kepegawaian akan menghubungi Calon
Pegawai Baru tersebut.
6. Kemudian Calon Pegawai Baru akan mengikuti
Proses Seleksi Pegawai dengan mengisi Form
Data Pribadi Pelamar.
7. Dari hasil seleksi akan didapatlah nama nama
Pegawai yang lulus dan diterima sebagai
Pegawai Baru.
8. Laporan hasil Seleksi Pegawai baru akan
diberikan bagian Kepegawain kepada Puket II
untuk diproses selanjutnya sebagai Pegawai baru.
2.3 Analisa Output
Berdasarkan data input dan proses yang berjalan saat
ini, maka selanjutnya dilakukan analisa output yang
berjalan. Output yang dihasilkan oleh sistem yang
berjalan di bagian Kepegawaian STMIK Potensi
Utama masih sangat sederhana. Output yang ada
hanya berupa laporan hasil rekaman data dalam
bentuk hardcopy yang akan diserahkan pada Puket II
untuk mendapatkan persetujuan. Tidak Ada
mekanisme yang lebih jauh yang diterapkan untuk
menghasilkan laporan yang lebih berkualitas.
Gambar 2 adalah tampilan output dari Form Data
Calon Pegawai Baru :

Gambar 1 . Form Data Pribadi Calon Pegawai Baru


2.2 Analisa Proses
Setelah melakukan penganalisaan terhadap
input (masukan) yang diperoleh dari formulir
pendataan sebagai bahan masukan awal dan
281

Seminar Nasional Informatika 2013

2.4 Evaluasi Sistem Yang Berjalan


Berdasarkan penjelasan sistem yang sedang
berjalan dan analisa yang dilakukan pada Pendataan
Calon Pegawai Baru di STMIK Potensi Utama
Medan ditemukanlah beberapa kelemahan yang
terdapat pada sistem yang berjalan tersebut
diantaranya :
1. Belum terdapatnya penyimpanan data
pribadi Pegawai dalam bentuk softcopy.
2. Sulit untuk melakukan pencarian data
karena belum adanya database sebagai
media penyimpanan data.
3. Banyaknya waktu yang diperlukan untuk
merekam data.
4. Kualitas laporan yang dihasilkan masih
sangat sederhana.
Berdasarkan masalah-masalah yang terjadi
maka dibutuhkan suatu solusi atas permasalahan
yang terjadi pada sistem yang berjalan, antara lain :
1. Dirancang sebuah sistem pengolahan data
yang
terkomputerisasi
agar
dalam
pencatatan data tidak lagi dilakukan secara
semikomputer.
2. Dibangun sebuah database yang dapat
menyimpan data-data yang berkaitan
dengan Pendataan Calon Pegawai baru
sehingga
dalam
pencarian
tidak
membutuhkan waktu yang lama.
2.5 Desain Sistem
Berdasarkan hasil analisa maka dilakukan
desain sistem yang baru untuk mempercepat proses
pengolahan data Calon Pegawai Baru.
2.5.1 Desian Sistem Secara Global
Tahapan dari desain sistem memiliki tujuan
untuk merancang sistem yang baru yang dapat
memecahkan masalah-masalah yang dihadapi
pengguna sistem yang sedang berjalan. Tahap ini
melakukan perancangan Data Flow Diagram yang
terdiri dari Diagram Konteks, Diagram level 0 dan
diagram level 1.
2.5.1.1 Kontek Diagram

Gambar 2. Output Data Pribadi Calon Pegawai Baru

282

Diagram kontek adalah diagram yang terdiri


dari suatu proses dan menggambarkan ruang lingkup
suatu sistem. Diagram kontek merupakan level
tertinggi dari DFD yang menggambarkan seluruh
input ke sistem atau output dari sistem.
Ia akan memberi gambaran tentang keseluruhan
sistem. Hanya ada satu proses dan tidak boleh ada
store di dalamnya.
Adapun Diagram Kontek Sistem Informasi
Penerimaan Pegawai Baru Pada STMIK Potensi
Utama dapat dideskripsikan pada Gambar 3:

Seminar Nasional Informatika 2013

3.

Pengumuman penerimaan
Peg.Baru Pember Peg yang
di interview Pemberitahuan
Peg.awai yg diterima
Calon
Pegawai

Desain Tabel

Tahapan disain output berisikan tampilantampilan output yang akan dirancang pada sistem
yang baru.
T pendidikan

PengajuanLamaran,
Pengisian Form
Dt.Peg, Pendaftaran
Ulang

Sistem Informasi
Penerimaan
Pegawai

Field
Id_peg

Jenis
Text

Ukuran
10

Nm_prshaan_ker
Pssi_ker
Mker_ker
Gj_ker

Text
Text
Text
Text

100
50
10
20

Field
Id_peg
Penyerahan data calon pegawai,
verifikasi laporan

Laporan Penambahan Pegawai Baru


Laporan Hasil Interview
Laporan Hasil Penerimaan Pegawai Baru

PUKET II

Gambar 3. Diagram Konteks Sistem Penerimaan


Pegawai Baru
Kontek Diagram di atas adalah uraian dari
sistem penerimaan Pegawai Baru yang sedang
dirancang. Penjelasannya adala Adapun analisa
sistem yang berjalan dalam proses penambahan
Pegawai ini adalah :
a.
Kabag. Divisi mempersiapkan Man Power
Planning Pegawai sebagai input dalam
pembahasan kebutuhan Pegawai.
b.
Puket II dan Kabag. Kepegawaian
melakukan
pembahasan
mengenai
kebutuhan Pegawai yang telah diajukan
oleh Kabag Divisi masing masing
dengan menetapkan Persyaratan calon
Pegawai, waktu test, soal test, kelulusan
dan ketentuan lainnya.
c.
Kabag. Kepegawaian mengumumkan
adanya penerimaan Pegawai melalui Surat
Kabar atau Media lainnya.
d.
Calon Pegawai mengajukan Lamaran yang
ditujukan ke Kabag. Kepegawaian.
e.
Kabag. Kepegawaian menentukan calon
pegawai yang akan dipanggil untuk
mengikuti proses seleksi.
Kontek Diagram di atas memperlihatkan bahwa
terdapat 3 entitas yang saling berinteraksi antara lain
calon Pegawai , Kabag. Kepegawaian dan Puket II.
Kabag. Kepegawaian login ke sistem dan melakukan
rekam data. Hasil dari pengolahan data nantinya
akan diolah oleh sistem secara terkomputerisasi dan
menghasilkan laporan-laporan yang akan diberikan
kepada Puket II.

Nm_peg
Tmplhr_peg
Tgllhr_peg
Jenkel
Almt_peg
Telp
Email
agama
Status
Nm_ayah
Ker_ayah
Tgllhr_ayah
Nm_ibu
Ker_ibu
Tgllhr_ibu
Nm_si
Ker_si
Tgllhr_si
T pegawai
T kerja
No

Jenis
Text

Ukuran
10

Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text
Text

20
25
15
15
50
20
40
10
50
20
50
20
20
50
20
20
50
20

Fild

Kode_gejala

Kode_penyakit

Gejala

T fasilitas
Field
Id_peg
Fslts_yg_diinginkan

Type

Keterangan
Primary
Key

Keterangan

Varchar (
10 )
Varchar (
10 )
Text

Jenis
Text

Keterangan
Foreign
Key

Kode gejala
Kode
penyakit
Gejala

Ukuran
10

Keterangan
Foreign
Key

Memo

283

Seminar Nasional Informatika 2013

T hasil
Field
Id_hasil

Jenis
autonumber

Ukuran

Id_peg

Text

10

Ntampil
Nnterview
Npraktek
Total
Ket

Text
Text
Text
Text
Text

10
10
10
20
50

T anak
Field
Id_anak

Jenis
Autonumber

Id_peg

Text

10

Nm_anak
Tgllhr_anak

Text
Text

20
20

T bank
Field
Id_bank

Jenis
Autonumber

Id_peg

Text

10

Nm_bank
An_bank
Norek_bank

Text
Text
Teks

20
20
30

T training
Field
Id_peg

Jenis
Text

Ukuran
10

Tema_train
Oleh_train
Th_train

Text
Text
Teks

20
20
10

Ukuran

Ukuran

Ket
Primary
Key
Foreign
Key

Ket
Primary
Key
Foreign
Key

Bag_pw
Gj_pw
Tgs_wwng

4.

Text
Teks
memo

50
20

Kesimpulan

Berdasarkan pengamatan diatas maka dapat diambil


kesimpulan sebagai berikut :
1. STMIK Potensi Utama adalah sebuah lembaga
pendidikan yang berada di bawah naungan
Yayasan Potensi Utama yang memiliki visi
berorientasi masa depan yang bertumpu pada
upaya penguasaan ilmu pengetahuan dan
teknologi sehingga dapat menjadi STMIK yang
unggul dalam skala nasional maupun regional.
2. Dengan menggunakan Sistem Informasi yang
dirancang maka bagian Kepegawaian dapat
meringankan pekerjaannya, waktu dan tenaga
akan lebih efisien dan efektif. Disamping itu juga
tidak memerlukan banyak tempat untuk
penyimpanan data-data tersebut.
3. Dalam proses pembuatan laporan juga lebih
cepat dan akurat sehingga data Calon Pegawai
Baru cepat diketahui kapan saja dibutuhkan.
4. Sistem yang penulis rancang ini mudah
digunakan bagi siapapun yang mengerti tentang
komputer yang berbasis windows, dimana
pemasukan data pada sistem ini mudah
digunakan.

Daftar Pustaka:

T posisi_wwng
Field
Jenis
Id_peg
Text

Ukuran
10

Pssi_pw

50

284

Keterangan
Primary
Key
Foreign
Key

Text

Ket
Foreign
Key

Ket
Foreign
Key

Sutabri, Tata, S.Kom, MM, 2004, Analisa Sistem


Informasi , Penerbit Andi Yogyakarta
Kadir, Abdul, 2003, Pengenalan Sistem Informasi,
Penerbit Andi Yogyakarta.
Pusat Bahasa, 2003, Kamus Besar Bahasa Indonesia,
Balai Pustaka, Jakarta.
Wahana Komputer, 2004, Membuat Program Kreatif
Dan Profesional Dengan Delphi, PT. Elex Media
Komputindo, Jakarta.
Oetomo, Budi Sutedjo, 2006, Perencanaan &
Pengembangan Sistem Informasi, Penerbit Andi,
Yogyakarta

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA


MENGGUNAKAN METODE PROMETHEE-GAIA UNTUK SISTEM
SURVEILANS RESPON DEMAM BERDARAH DENGUE
Sigit Priyanta1, Irkham Huda2
1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM


Komputer dan Sistem Informasi, Sekolah Vokasi, UGM
1
sigitpriyanta@ugm.ac.id

ABSTRAK
Kejadian Demam Berdarah Dengue (DBD) merupakan kejadian rutin tahunan di beberapa wilayah di Indonesia.
Tingginya angka kejadian penyakit DBD disuatu wilayah erat kaitannya dengan dengan berbagai faktor, seperti
faktor iklim, faktor lingkungan, dan kependudukan. Perlu dibuat suatu pemetaan untuk mengidentifikasikan
wilayah yang beresiko atau rawan DBD. Pemetaan memerlukan gabungan informasi geografis dan preferensi
dari pengambil keputusan, sehingga perlu dilakukan integrasi SIG dan teknik MCDM untuk pembuatannya.
Salah satu teknik MCDM yang dapat digunakan untuk memvisualisasikan peringkat alternatif dan menampilkan
informasi terkait secara maksimal adalah metode PROMETHEE-GAIA. Penelitian ini berusaha membangun
sistem pendukung keputusan untuk untuk pemetaan wilayah rawan DBD di Kota Yogyakarta menggunakan
metode PROMETHEE-GAIA. Dalam pengembangannya diperlukan pemrosesan data secara spasial dari data
sumber untuk memberikan masukan yang tepat bagi sistem. Aplikasi yang dikembangkan berbasis web dimana
pengambil keputusan dapat melakukan pemuatan data kriteria, dan juga mengatur variabel preferensi untuk
dilakukan pemrosesan data dengan metode PROMETHEE-GAIA. Hasil keluaran yang diperoleh berupa nilai
dan peringkat net flow setiap kelurahan, diagram GAIA, dan visualisasi GAIA pada peta. Keluaran ini akan
dapat membantu pengambil keputusan untuk mengetahui daerah mana yang paling rawan dan daerah yang tidak
rawan DBD, kriteria yang berpengaruh kuat maupun kriteria yang berpengaruh lemah pada suatu daerah, daerahdaerah yang memiliki kemiripan profil kriteria, kriteria-kriteria yang saling bertentangan dan bersesuaian, dan
keterkaitan kerawanan dengan posisi geografis yang akan bermanfaat untuk mengoptimalkam sistem surveillansrespon DBD.

Kata kunci :
DBD (Demam Berdarah Dengue), SIG (Sistem Informasi Geografis), MCDM (Multi Criteria
Decion Making), PROMETHEE, GAIA , pemetaan kerawanan

1.

Pendahuluan
Di Indonesia, kejadian DBD merupakan
kejadian rutin tahunan dan telah diidentifikasi terkait
dengan kondisi lingkungan. Setiap tahun hampir
pasti ditemukan
kejadian luar biasa DBD di
beberapa wilayah di Indonesia[1]. Pada tahun 2010
terdapat sekitar 150 ribu pasien DBD di Indonesia
dan tidak menurun dari tahun sebelumnya. Di Kota
Yogyakarta, pada tahun 2010 telah dilaporkan
terdapat 1489 kasus dengue dengan 4 kematian
Tingginya angka kejadian penyakit DBD
disuatu wilayah erat kaitannya dengan dengan
berbagai faktor, seperti faktor iklim dan faktor
lingkungan. Faktor iklim berkaitan erat dengan
siklus hidup nyamuk penyebar DBD sedangkan
faktor lingkungan berkaitan dengan tempat hidup
nyamuk penyebar DBD[2]. Selain itu data hasil
survei seperti kepadatan penduduk dapat digunakan
sebagai faktor resiko penyebaran penyakit DBD.
Berbagai upaya penanganan perlu
dilakukan secara komprehensif untuk mengurangi
jumlah kasus DBD. Penanganan kasus DBD yang

komprehensif akan bisa berjalan dengan baik apabila


kegiatan surveilans nya berjalan dengan baik. Untuk
mengoptimalkam sistem monitoring dan surveilans
DBD perlu dibuat pemetaan wilayah rawan DBD,
sehingga Dinas Kesehatan dapat memiliki panduan
untuk mengidentifikasikan wilayah yang beresiko
atau rawan DBD dan memprioritaskan usaha-usaha
surveilans respon pada wilayah-wilayah tersebut.
Pemetaan wilayah rawan DBD merupakan
suatu masalah keputusan spasial multikriteria, disini
diperlukan adanya integrasi antara Sistem Informasi
Geografis (SIG) dan teknik Multicriteria Decision
Making (MCDM) atau dikenal juga dengan
pengambilan keputusan kriteria majemuk. Integrasi
dari kemampuan pemrosesan SIG dengan
pendekatan pengambilan keputusan yang terstruktur
terwujud dengan penggunaan teknik MCDM
memberikan suatu platform untuk menggabungkan
preferensi dalam proses pengambilan keputusan
spasial[3]. Salah satu teknik MCDM yang dapat
digunakan untuk memvisualisasikan peringkat
alternatif dan menampilkan informasi terkait secara
285

Seminar Nasional Informatika 2013

maksimal sehingga akan membantu pengambil


keputusan mendapatkan pemahaman lebih baik pada
masalah
yang
dihadapi
adalah
metode
PROMETHEE-GAIA[4].
Penelitian terkait MCDM dilakukan
oleh[5]. Penelitian tersebut mengembangkan aplikasi
yang mengintegrasikan
kemampuan GIS
(Geographic Information System) dan teknik
MCDM (Multi Criteria Decision Making) dengan
pendekatan metode
Spatial-AHP (Analytical
Hierarchy Process) untuk pemetaan wilayah rawan
banjir. Alternatif-alternatif yang dirumuskan dalam
pengambilan keputusan adalah kelurahan-kelurahan
di Kota Semarang dan kriteria-kriteria keputusan
yang digunakan merupakan faktor pendukung
terjadinya banjir di Kota Semarang. Faktor-faktor
yang dipakai antara lain, curah hujan tahunan, Land
Subsidence, penggunaan lahan, jenis tanah,
kepadatan penduduk, dan kepadatan drainase.
Dengan mengintegrasikan GIS dan teknik MCDM
dalam aplikasi untuk pemetaan wilayah rawan banjir
dapat diketahui data kondisi suatu wilayah rawan
banjir dengan lebih mudah karena data wilayah
rawan banjir dapat disajikan dalam peta tematik.
Penelitian [6] membuat Analisis Pola
Persebaran Demam Berdarah Dengue di Kota
Yogyakarta Tahun 2008. Tujuan dari penelitian ini
adalah 1) Untuk mengetahui pola persebaran
penyakit DBD yang ada di Kota Yogyakarta, 2)
Untuk mengetahui faktor-faktor yang mempengaruhi
pola persebaran penyakit DBD yang ada di Kota
Yogyakarta, dan 3) Untuk mengetahui tingkat
kerawanan wilayah terhadap penyakit DBD. Data
yang digunakan dalam penelitian ini yaitu citra
Quickbird, peta rupa bumi Indonesia, data kepadatan
penduduk, data lokasi tempat pembuangan
sementara, dan data jumlah kasus penyakit DBD.
Metode yang digunakan adalah metode analisis
tetangga terdekat (Nearest Neighbour Analysis) dan
menggunakan skala T untuk mengukur pola
persebaran DBD. Penelitian ini menggunakan enam
faktor lingkungan yaitu penggunaan lahan,
kepadatan bangunan, kepadatan penduduk, jarak dari
sungai, dan jarak dari lokasi tempat pembuangan
sampah sementara (TPSS). Hasil terakhir dari
penelitian ini yaitu tingkat kerawanan wilayah
terhadap penyakit demam berdarah dengue
dilakukan dengan melakukan overlay pada
parameter-parameter yang telah diberi harkat/nilai.
Penelitian ini bertujuan membangun suatu
model sistem pendukung keputusan yang
mengintegrasikan SIG dan teknik MCDM berbasis
PROMETHEE-GAIA untuk mengakomodasi proses
pengambilan kebijakan dalam surveilans respons
DBD dalam bentuk peta kerawanan. Penelitian ini
juga memiliki tujuan khusus yaitu mengembangkan
aplikasi pendukung keputusan berbasis web untuk
membantu mengantisipasi penyebaran penyakit
DBD.
286

2.

Pemrosesan Data Spasial

2.1 Pemrosesan dan Analisis Data Spasial


Analisis geografis digunakan untuk
mempelajari dan memahami proses- proses dalam
dunia nyata dengan mengembangkan dan
mengaplikasikan manipulasi, analisis kriteria, dan
model , dan untuk melakukan integrasi model[7].
Analisis spasial dibagi menjadi dua jenis yaitu
analisis berbasis vektor, seperti buffering dan spatial
overlay dan analisis berbasis raster, seperti operasi
lokal, tetangga, dan zonal.
2.2 Interpolasi Spasial
Interpolasi spasial merupakan sebuah
proses prediksi cerdas bagi peneliti dan SIG yang
bertujuan membuat perkiraan yang masuk akal dari
nilai field yang kontinyu dari suatu tempat/lokasi
yang dimana nilai field tersebut tidak benar-benar
diukur[8]. Terdapat beberapa metode dalam
interpolasi spasial tetapi yang akan digunakan dalam
penelitian ini adalah metode IDW dan Kriging.
2.3 Klasifikasi Citra Spasial
Klasifikasi citra mengacu pada usaha
untuk mengekstrak kelas informasi dari sebuah citra
raster multiband[9]. Raster yang dihasilkan
klasifikasi citra dapat digunakan untuk membuat
peta tematik. Terdapat dua tipe klasifikasi:
supervised dan unsupervised.

2.4 Spatial Multi Criteria Decision Making (SpatialMCDM)


Integrasi antara SIG dengan MCDM
memunculkan metode Spatial-MCDM. SpatialMCDM adalah suatu proses dimana data geografi
dikombinasikan dan ditransformasikan menjadi
sebuah keputusan. Dalam Spatial-MCDM, data
masukan adalah data geografi, Spatial-MCDM lebih
kompleks dan sulit untuk mencocokkan dengan
MCDM konvensional, seperti jumlah faktor yang
besar membutuhkan untuk diidentifikasi dan
dipertimbangkan, dengan hubungan keterkaitan yang
tinggi antara faktor-faktornya[10]. Tujuan SpatialMCDM adalah untuk mencapai solusi terhadap
masalah-masalah keputusan spasial yang diperoleh
dari kriteria majemuk.
Terdapat dua strategi dalam integrasi SIG
dengan MCDM [11] yaitu :
1. Strategi loose coupling
Pendekatan loose coupling adalah untuk
memfasilitasi integrasi SIG dengan teknik
MCDM menggunakan mekanisme pertukaran
file. Dalam strategi ini teknik MCDM telah ada
dalam bentuk program tersendiri. Hasil dari
analisis keputusan kemudian dikirim ke SIG
untuk ditampilkan dan visualisasi spasial.
2. Strategi tight coupling

Seminar Nasional Informatika 2013

Berbeda dengan loose coupling, dalam strategi


ini evaluasi fungsi multikriteria terintegrasi
penuh ke dalam SIG, berbagi basis data dan
antar muka.
Terdapat dua pertimbangan terpenting dari
analisis keputusan spatial multikriteria [11], yaitu:
1. Komponen
SIG
(pengambilan
data,
penyimpanan,
pemanggilan
kembali,
manipulasi, dan kemampuan analisis)
2. Komponen analisis MCDM (agregasi data
spatial dan preferensi-preferensi pengambilan
keputusan
dalam
alternative-alternative
keputusan yang berlainan.

2.5 Preference Ranking Organisation Method


(PROMETHEE)
Metode PROMETHEE merupakan salah
satu metode yang berdasarkan pada relasi
outranking diantara pasangan alternatif[12]. Metode
outranking pertama-tama membandingkan pasangan
alternatif
pada
setiap
kriteria.
Metode
PROMETHEE menginduksi fungsi preferensi untuk
menggambarkan perbedaan preferensi diantara
pasangan alternatif pada setiap kriteria. Terdapat
enam fungsi preferensi berdasarkan kriteria yang
berbeda, yaitu kriteria biasa, kriteria quasi, kriteria
dengan preferensi linear, kriteria level, kriteria
dengan area indifference, dan kriteria Gaussian.
Selain ke enam kriteria tersebut terdapat metode
perhitungan preferensi yang tidak memerlukan
parameter preferensial dan biasa digunakan untuk
aplikasi real time yang mungkin sulit bagi
pengambil keputusan untuk memilih fungsi
preferensi yang cocok[13].
Selanjutnya untuk memperoleh derajat
preferensi keseluruhan maka dilakukan agregasi
derajat preferensi dari setiap kriteria. Selanjutnya
dihitung nilai masing-masing leaving flow dan
entering flow untuk setiap alternatif. Terakhir dapat
dihitung nilai net flow masing-masing.

2.6 Geometrical Analysis for Interactive Aid


(GAIA)
GAIA merupakan metode yang dapat
digunakan untuk memperoleh sebuah representasi
grafis dari masalah pengambilan keputusan. Metode
ini menggunakan net flow satu kriteria yang
diperoleh dari perhitungan PROMETHEE[14].
Tujuan dari metode GAIA untuk
merepresentasikan secara grafis informasi yang
terdapat dalam matrik tersebut. Untuk melakukan
hal tersebut maka digunakan Principal Component
Analysis (PCA), yang merupakan cara untuk
mengidentifikasi
pola
pada
data
dan
mengekspresikan data dengan cara menyoroti
persamaan dan perbedaanya.
PCA akan menghasilkan sekumpulan k
eigenvectors yang berkaitan dengan k eigenvalues.

Dengan menggunakan eigenvectors dapat dicari


koordinat alternatif, kriteria, dan preferensi antar
kriteria pada bidang GAIA.
GAIA akan menyediakan berbagai
informasi penting kepada pembuat keputusan,
sebagai berikut:
1. Melihat posisi relatif dari alternatif pada bidang
GAIA dan juga dapat mengamati kluster yang
mirip atau alternatif yang berbeda.
2. Kriteria dapat direpresentasikan dengan sumbu
dalam bidang GAIA. Arahnya memperlihatkan
kriteria yang saling bertentangan dan saling
sejalan antara satu kriteria dengan kriteria yang
lain.
3. Posisi relatif dari alternatif dan kriteria
memungkinkan untuk mengidentifikasikan
kekuatan dan kelemahan dari alternatif.
4. Bobot yang dialokasikan untuk kriteria
direpresentasikan dengan sumbu tambahan
yang disebut decision stick. Arah dari decision
stick mengindikasikan dimana lokasi peringkat
terbaik dari perhitungan PROMETHEE II
dalam bidang GAIA.
3.

Analisis dan Perancangan Sistem


Kriteria yang digunakan untuk pemodelan
Sistem pendukung keputusan spasial multikriteria
untuk sistem surveilans DBD dengan metode
PROMETHEE-GAIA ini terbagi dalam tiga
kategori: 1) Data survei : kepadatan penduduk; 2)
Data iklim : suhu,curah hujan, kelembapan; 3) Data
geografis/lingkungan: jarak sungai, jarak Tempat
Pembuangan Sampah Sementara (TPSS), kepadatan
bangunan, penggunaan lahan yang merupakan faktor
resiko dari DBD. Kemudian, alternatif yang
digunakan dalam pemodelan PROMETHEE-GAIA
adalah semua wilayah kelurahan di kota Yogyakarta.
Pada sistem yang dibangun beberapa
properti variabel PROMETHEE dapat diatur oleh
pengambil keputusan seperti preferensi, min/max,
bobot,
indifference(q),
preferensi(p),
dan
gaussian(s), selain itu pengambil keputusan juga
dapat memilih kriteria yang digunakan. Sistem
kemudian akan menghasilkan pemetaan kerawanan
DBD di kota Yogyakarta dengan menggunakan
visualisasi GAIA.

3.1 Kebutuan Fungsional


Kebutuhan fungsional sistem ini adalah
sebagai berikut:
1. Sistem dapat mengakses data kriteria setiap
kelurahan dari basis data.
2. Pengambil keputusan dapat memilih data
kriteria
yang akan digunakan untuk
perhitungan.
3. Pengambil keputusan dapat mengatur setting
preferensi data kriteria yang digunakan untuk
perhitungan, yaitu: fungsi preferensi, kaidah
287

Seminar Nasional Informatika 2013

4.

5.

6.
7.

min/max, bobot, indifference(q), preferensi(p),


dan gaussian(s).
Sistem
dapat
melakukan
perhitungan
berdasarkan data kriteria dengan setting yang
telah ditentukan sebagai suatu sistem
pendukung keputusan yang menggunakan
metode
PROMETHEE-GAIA
sehingga
diperoleh net flow dari masing-masing
kelurahan sebagai alternatif.
Terdapat peta administrasi kelurahan kota
Yogyakarta dan peta-peta kriteria hasil
pemrosesan spasial yang digunakan untuk
memvisualisasikan hasil analisis.
Sistem dapat menampilkan peta kerawanan
DBD dengan visualisasi GAIA.
Sistem dapat menampilkan diagram bidang
GAIA
untuk
mempermudah
melihat
perbandingan antar kelurahan dengan berbagai
kriteria yang digunakan.

3.2 Perancangan Pemrosesan Data Spasial


Di antara berbagai data kriteria tersebut
terdapat beberapa kriteria yang data asalnya numerik
dan setiap alternatif sudah memiliki nilai kriteria
tersebut sehingga dapat langsung bisa digunakan
untuk perhitungan dengan metode PROMETHEEGAIA (yaitu: kepadatan penduduk). Sedangkan
kriteria yang lain data yang diperoleh dari sumber
berupa data pengamatan pada titik-titik tertentu
(yaitu: suhu, curah hujan, dan kelembapan) dan data
lokasi dan fitur geografis (yaitu: jarak sungai, jarak
TPSS, kepadatan bangunan, dan penggunaan lahan)
sehingga tidak semua alternatif (kelurahan)
mempunyai nilai kriteria tersebut atau data numerik
untuk kriteria tersebut belum ada. Sehingga
diperlukan pemrosesan dan analisis data secara
spasial dari data yang tersedia.
3.3 Perancangan Manajemen Basis Model
Pada aplikasi pemetaan wilayah rawan
DBD di Kota Yogayakarta ini
digunakan
pemodelan dengan metode PROMETHEE sebagai
basis dari proses pengambilan keputusan yang
dilakukan dengan perhitungan menggunakan
preferensi-preferensi yang telah baku. Pemodelan ini
berdasarkan pada data nilai dan setting kriteria yang
digunakan pengambil keputusan selanjutnya
dievaluasi
dengan
metode
PROMETHEE,
sedangkan visualisasi hasil evaluasi tersebut
digunakan metode GAIA.
Aspek yang digunakan sebagai kriteria
penilaian adalah kepadatan penduduk, suhu,curah
hujan, kelembapan, jarak sungai, jarak TPSS,
kepadatan bangunan, dan penggunaan lahan. Datadata kriteria tersebut diambil dari data hasil
pemrosesan data spasial yang telah dimasukkan ke
dalam basis data kecuali data kepadatan penduduk
yang dimasukkan secara manual ke dalam basis
288

data. Gambaran manajemen basis model dapat


secara umum dilihat pada gambar 2 berikut:
Mengambil nilai-nilai kriteria dari
setiap alternatif (kelurahan)

Memasukkan Fungsi
Preferensi, Fungsi Preferensi,
Min/Max, Bobot, dan
variabel Fungsi Preferensi
dari setiap kriteria

Menghitung
Preferensi Kriteria
antar alternatif

Menghitung Entering
Flow dan Leaving
Flow Kriteria Tunggal

Menghitung Net Flow


Kriteria Tunggal

Principal Component
Analysis (PCA)
Metode Jacobi

Agregasi Preferensi
Kriteria

Menghitung koordinat
alternatif, kriteria, dan
preferensi antar kriteria
pada bidang GAIA

Menghitung
Entering Flow dan
Leaving Flow
Konversi koordinat

Menghitung Net
Flow

Peringkat dan nilai Net


Flow alternatif
(kelurahan)

Menggambar diagram
warna HSV

Mengambil nilai Net Flow


dan warna latar belakang
alteratif (kelurahan) pada
Diagram GAIA

Menggambar diagram GAIA


pada HSV

Menggambar visualisasi
pada peta (point GAIA)

Flowchart PROMETHEE

Flowchart GAIA

Gambar 1. Flowchart PROMETHEE-GAIA


3.4 Perancangan Proses (Diagram Konteks)
Diagram konteks menunjukkan sistem
sebagai sebuah proses dan memiliki tujuan memberi
pandangan umum mengenai sistem. Dari diagram
konteks dapat dilihat proses interaksi dengan
lingkungannya. Pada sistem ini hanya ada satu
proses pada level ini , yaitu Sistem Spasial MCDM
DBD. Sedangkan entitas luar juga hanya satu, yaitu
pengambil keputusan. Diagram Konteks dapat
ditunjukkan sebagai berikut:
Fungsi preferensi, Min/Max,
Bobot, Indifference,Preference,
Gaussian, Kriteria yang digunakan

Sistem Spasial
MCDM DBD

Pengambil
Keputusan

Peta administrasi, Peta kriteria,


Nilai dan peringkat netflow kelurahan,
Diagram dan Peta visualisasi GAIA

Gambar 2. Diagram konteks sistem


Dalam sistem ini pengambil keputusan
dapat memasukkan menentukan fungsi preferensi,
minimasi atau maksimasi kriteria, bobot, dan
variabel dari fungsi preferensi yang digunakan,
seperti indifference,preferensi, gaussian. Dan
pengambil keputusan dapat menentukan kriteria
yang digunakan.

Seminar Nasional Informatika 2013

4.

Implementasi dan Pembahasan


Implementasi aplikasi Sistem MCDM
DBD berbasis PROMETHEE-GAIA ini dilakukan
dengan sistem operasi Windows 7 Professional pada
lingkungan pengembangan server lokal yang sudah
terpasang Mapserver untuk Windows (MS4W) versi
3.0.3 yang memiliki paket installer apache versi
2.2.19, PHP versi 5.3.6. Untuk pemrosesan dan
analisis data spasial yang akan digunakan pada
aplikasi ini digunakan software ArcGIS versi 10.
DBMS yang digunakan pada pengembangan aplikasi
ini adalah PostgreeSQL dengan ekstensi PostGISnya sebagai media penyimpanan data spasial dan
non spasial.
Sistem
dibangun
sebagian
besar
menggunakan bahasa pemrograman javascript dalam
hal ini framework javascript yang digunakan adalah
Extjs 4, dengan dibantu penggunaan bahasa
pemrograman PHP untuk mengakses database.
Sedangkan untuk mengakses peta dari Mapserver
digunakan framework Openlayer yang dapat
diintegrasikan dengan Extjs 4. Serta digunakan
HTML dan CSS untuk representasi konten.

Hasil dan Pembahasan


Hasil yang diperoleh dari pengujian sistem
PROMETHEE-GAIA ini terdiri dari tiga keluaran
yaitu: nilai dan peringkat net flow dari seluruh
kelurahan, diagram GAIA, dan point GAIA pada
peta.
1. Nilai dan peringkat netflow
Nilai dan peringkat net flow diperoleh dari
perhitungan
PROMETHEE
sesuai
dengan
pengaturan preferensi yang dimasukkan dan kriteria
yang digunakan. Nilai dan peringkat net flow ini
ditampilkan dalam bentuk tabel yang terdapat pada
tab Net Flow, tabel ini berisi terdiri dari field nama
kelurahan, peringkat, dan nilai net flow masingkelurahan. Tampilan dari tabel nilai dan peringkat
net flow dapat dilihat pada gambar 3.

2.

Diagram GAIA
Diagram GAIA diperoleh dari perhitungan
GAIA menggunakan net flow kriteria tunggal dari
perhitungan PROMETHEE. Diagram GAIA
ditampilkan diatas diagram warna HSV untuk
mempermudah membuat perbandingan kriteria antar
kelurahan. Pada halaman peta diagram GAIA
ditampilkan pada tab GAIA. Contoh diagram GAIA
pada gambar 4.

5.

Gambar 4. Tampilan diagram GAIA


3.

Visualisasi GAIA pada peta


Hasil keluaran berikutnya berupa visualisasi
GAIA dalam bentuk point GAIA pada peta yang
diperoleh dari nilai net flow setiap kelurahan dan
posisinya pada diagram GAIA. Contoh tampilan
point GAIA pada peta dapat dilihat pada gambar 5.

Gambar 5. Tampilan Point GAIA Pada Peta

Gambar 3. Tampilan tabel net flow


289

Seminar Nasional Informatika 2013

6. Penutup
6.1 Kesimpulan
Dari
hasil
perancangan
sistem,
implementasi, dan pembahasan hasil dapat ditarik
kesimpulan sebagai berikut:
1. Integrasi antara SIG dengan teknik MCDM
dengan
menggunakan
pendekatan
PROMETHEE-GAIA
dapat
dimanfaatkan
untuk melakukan pemetaan lokasi rawan DBD.
2. Data penggunaan lahan, suhu, curah hujan,
kelembaban, jarak sungai, jarak TPSS,
kepadatan bangunan, dan kepadatan penduduk
dapat digunakan sebagai kriteria-kriteria
pendukung keputusan untuk pemetaan daerah
rawan DBD Kota Yogyakarta.
3. Dengan menggunakan pendekatan metode
PROMETHEE-GAIA
pada
pemetaan
kerawanan DBD diperoleh tampilan visual yang
dapat mempermudah pengambil keputusan
untuk mengetahui daerah mana yang paling
rawan dan daerah yang tidak rawan DBD,
kriteria yang berpengaruh kuat maupun kriteria
yang berpengaruh lemah pada suatu daerah,
daerah-daerah yang memiliki kemiripan profil
kriteria,
kriteria-kriteria
yang
saling
bertentangan dan bersesuaian, dan keterkaitan
kerawanan dengan posisi geografis yang akan
bermanfaat untuk mengoptimalkam sistem
surveilans-respon DBD.

6.2 Saran
Dalam pengembangan berikutnya dari
penelitian ini penulis menyarankan beberapa hal
sebagai berikut:
1. Aplikasi dikembangkan hanya menggunakan
salah satu metode dari teknik MCDM yaitu
PROMETHEE-GAIA
dalam
pemetaan
kerawanan DBD. Kedepannya perlu melengkapi
penelitian dengan mengembangkan aplikasi
pemetaan kerawanan DBD ini dengan metode
lain dari teknik MCDM seperti AHP dan Profile
Matching atau dengan teknik visualisasi lain
dari PROMETHEE seperti GAIA-Stick dan
GAIA-Criterion.
2. Aplikasi pemetaan kerawan DBD ini
kedepannya perlu dikembangkan lebih lanjut
dengan penambahan fitur-fitur baru agar lebih
dinamis dan dapat digunakan untuk pemetaan
kerawanan DBD di daerah lain. Misalnya
dengan penambahan fitur untuk mengganti data
dasar dan data kriteria dengan data kota lain,
dan penambahan fitur untuk menambah kriteria
lain dalam sistem.

290

Daftar Pustaka
[1] Tanner, L., Schreiber, M., Low, J. G. H., Ong,
A., Tolfvenstam, T., Lai, Y. L., et al, 2008,
Decision Tree Algorithms Predict The
Diagnosis And Outcome Of Dengue Fever In
The Early Phase Of Illness, PLoS Neglected
Tropical
Diseases,
2(3),
e196.
doi:
10.1371/journal.pntd.0000196.
[2] Departemen Kesehatan Republik Indonesia,
2003a,
Kepmenkes
Tentang
Pedoman
Penyelenggaraan
Sistem
Surveians
Epidemiologi Kesehatan Penyakit.
[3] Lidouh, K., Smet, Y.D., Zimanyi, E., 2011, An
Adaptation of the GAIA Visualization Method
for Cartography, Computer and Decision
Engineering Department Universit Libre de
Bruxelles, Brussels
[4] Lidouh, K., Smet, Y.D., Zimanyi, E., 2009,
GAIA Map: A Tool for Visual Ranking Analysis
in Spatial Multicriteria Problems, Computer
and
Decision
Engineering
Department
Universit Libre de Bruxelles, Brussels
[5] Jayanthi, 2008, Integrasi GIS dan MCDM untuk
Pemetaan Daerah Rawan Banjir, Fakultas
MIPA Universitas Gadjah Mada, Yogyakarta.
[6] Sayuthi, 2011, Analisis Pola Persebaran
Demam Berdarah Dengue Di Kota Yogyakarta
Tahun 2008, Fakultas Geografi Universitas
Muhammadiyah Surakarta, Surakarta.
[7] Jankowski, P., 2007, Integrating Geographical
Information Systems and Multiple Criteria
Decision-Making Methods, Department of
Geography, University of Idaho, Moscow,
Idaho.
[8] Longley, P.A., Goodchild, M.F., Maguire, D.J.,
Rhind,D.W.,2005, Geographical Information
Systems and Science (2nd Edition), John Wiley
& Sons, West Sussex, England
[9] Nagi, R., 2011, Classifying Landsat Image
Services to Make a Land Cover Map, ArcGIS
[10] Malczewski, J., 1999,
GIS and MultipleCriteria Decision Analysis, John Wiley & Sons,
New York.
[11] Jankowski, P., 2007, Integrating Geographical
Information Systems and Multiple Criteria
Decision-Making Methods, Department of
Geography, University of Idaho, Moscow,
Idaho.
[12] Zhoxu, S. dan Min, H., 2010, Multi-Criteria
Decision Making Based On PROMETHEE
Method , School of Applied Mathematics
Central University of Finance and Economics,
Beijing
[13] Athawale, V.M. dan Chakraborty,S., 2010,
Facility Location Selecion using PROMETHEE
II Method, Department of Mechanical
Engineering,
Government
Polytechnic,
Amravati, India.
[14] Hayez, Q., Mareschal, B., Smet, Y.D., 2009,
New GAIA Visualisation Methods, Engineering
Faculty Universit Libre de Bruxelles, Brussels

Seminar Nasional Informatika 2013

PERANCANGAN SISTEM INFORMASI PRESENSI


PRAKTIKUM MAHASISWA MENGGUNAKAN BARCODE
DI LABORATORIUM KOMPUTER STMIK TASIKMALAYA
Teuku Mufizar1, Rahadi Deli Saputra2, Triana Agustin3
1,2,3

Teknik Informatika, STMIK Tasikmalaya


Jl. RE. Martadinata No. 272 A Tasikmalaya, (0265) 310830
e-mail: 1fizargama@gmail.com,

ABSTRAK
Proses perkuliahan yang dilakukan di STMIK Tasikmalaya terbagi menjadi dua bentuk yaitu perkuliahan di
kelas dan praktikum di Lab. Komputer. Pada saat perkuliahan dilakukan proses presensi yang berupa pengisian
pada lembar daftar hadir oleh mahasiswa. Hal ini menyebabkan tingkat keabsahan/validitas data presensi rendah,
karena bisa menimbulkan berbagai penyimpangan misal adanya penitipan absen oleh mahasiswa, kemudian
juga rekapitulasi laporan presensi dan juga pengolahan nilai akhir cenderung lambat. Untuk mengatasi hal
tersebut maka dibuatkan pengembangan sistem presensi yang memakai barcode dengan menggunakan metode
perancangan model waterfall . Data yang dibutuhkan diperoleh melalui wawancara dan studi literatur, kemudian
dianalisa dan digambarkan menggunakan Context Diagram dan Flowchart System, serta kemudian dirancang
aplikasi menggunakan bahasa Visual Basic 6.0 dan MySql dan rancangan insfrastruktur yang dibutuhkan. Hasil
akhir dari sistem yang baru adalah sistem presensi praktikum menggunakan barcode yang dapat menghasilkan
informasi presensi yang lebih cepat dan validitas tinggi.
Kata kunci: Sistem Informasi, Presensi Mahasiswa, Barcode, Praktikum
1.

Pendahuluan
Proses perkuliahan yang dilakukan di
perguruan tinggi komputer salah satunya STMIK
Tasikmalaya terbagi menjadi dua bentuk yaitu
perkuliahan di kelas untuk mata kuliah yang bersifat
teori dan praktek di laboratorium untuk mata kuliah
praktikum. Dari 2 bentuk perkuliahan tersebut,
kendala yang dihadapi oleh STMIK tasikmalaya saat
ini adalah pada pelaksanaan perkuliahan praktikum
di laboratrium. Terbatasnya jumlah lab komputer
yang ada serta rasio jumlah komputer dengan
mahasiswa belum seimbang, menyebabkan untuk
perkuliahan praktikum, mahasiswa dibagi menjadi
beberapa kelompok sesuai dengan kapasistas
komputer tiap lab. Proses pembagian kelompok ini
masih menggunakan aplikasi spreadsheet, sehingga
cukup merepotkan karena harus membuat file yang
berbeda untuk mata kuliah yang jumlahnya cukup
banyak.
Kendala yang lain adalah pada saat proses
pencatatan presensi kehadiran. Presensi merupakn
aktifitas dalam perkuliahan yang sangat penting
karena merupakan salah satu faktor yang
menentukan nilai akhir dari suatu mata kuliah. Dari
data presensi, dosen bisa mengetahui sejauh mana
mahasiswa aktif dalam kegiatan perkuliahan.
Adapun proses presensi yang saat ini berjalan masih
berupa pengisian pada lembar daftar hadir oleh
mahasiswa. Hal ini menyebabkan tingkat
keabsahan/validitas data presensi rendah, karena
bisa menimbulkan berbagai penyimpangan misal

adanya mahasiswa yang titip absen, dan sebagainya.


Kelemahan lainnya adalah proses rekapitulasi data
presensi keseluruhan yang harus direkap ulang oleh
dosen. Hal ini mengakibatkan proses pembuatan
laporan presensi dan juga pengolahan nilai akhir
cenderung lambat.
Oleh
karena
itu
dibutuhkan
suatu
pengembangan sistem presensi mahasiswa yang
lebih baik dan terkomputerisasi. Hal ini
dimaksudkan
untuk
mempermudah
proses
pembagian kelompok kuliah, pencatatan presensi
dan pembuatan laporan akhir presensi untuk
pengolahan nilai.
Penelitian Terkait
Beberapa Penelitian terkait yang telah
dilakukan terlebih dahulu diantaranya :
a. Sistem Presensi Perpustakaan Menggunakan
Barcode[1].
Penelitian ini membahas tentang proses
presensi pengunjung perpustakaan Kampus III
Universitas Ahmad Dahlan Yogyakarta. Sistem
ini bekerja melalui sensor barcode yang
terdapat pada Kartu Tanda Mahasiswa (KTM)
yang
digunakan
sebagai
identifikasi
pengunjung perpustakaan.
b. Sistem Presensi Menggunakan
Barcode
Dengan Borland Delphi[2].
Pada penelitian ini dibahas tentang sistem
presensi pegawai berbasis komputerisasi dengan
291

Seminar Nasional Informatika 2013

c.

d.

e.

f.

g.

menggunakan Barcode dan dibuat menggunakan


software Borland Delphi.
Aplikasi Absensi Sebagai Alat Kontrol
Kehadiran Siswa di Sekolah berbasis Short
Message Service (SMS) [3].
Aplikasi sistem diatas dibuat dengan bahasa
pemrograman Visual Basic 6.0 dan dilengkapi
dengan komponen MFBus 1.5. Aplikasi ini
merekam kehadiran dan absensi siswa dan
ditambahkan fitur SMS broadcast yang akan
menyampaikan informasi kepada pihak yang
membutuhkan.
Desain
Sistem
Absensi
Mahasiswa
Menggunakan Piranti Kartu Cerdas [4].
Penelitian ini fokus kepada design sistem absensi
mahasiswa dengan kartu cerdas(Smart Card)
yang dapat digunakan pada proses pembelajaran
di jurusan Teknik Elekto ITN Malang 2.
Aplikasi Presensi Kuliah Mahasiswa Berbasis
Sidik Jari[5].
Pada penelitian ini dirancang sistem presensi
kehadiran mahasiswa berbasis komputer.
Identifikasi mahasiswa dilakukan dengan
menggunakan mesin sidik jari yang dihubungkan
dengan seperangkat komputer .
Pembuatan Sistem Informasi Presensi Pada
universitas Kristen Petra[6]
Penelitian ini fokus pada sistem presensi untuk
karyawan dan dosen, untuk mempermudah
penghitungan jumlah kehadiran dan lembur.
Sistem Informasi Presensi Menggunakan Sidik
Jari (Study Kasus Presensi Perkuliahan Program
Studi Sistem Informasi FMIPA UAD)[7].
Penelitian ini membahas mengenai Aplikasi
Presensi Perkulihan pada Program Studi
Sistem Informasi Fakultas Matematika dan
Ilmu engetahuan Alam Universitas Ahmad
Dahlan Yogyakarta menggunakan Sidik Jari.

Dilihat dari banyaknya penelitian sejenis, bisa


disimpulkan penelitian yang saat ini dilakukan
bukan merupakan penelitian baru, akan tetapi lebih
ke arah pengembangan dan disesuaikan dengan
kondisi yang ada di STMIK Tasikmalaya. Setelah
dianalisis, maka ada sedikit perbedaan antara
penelitian ini dengan penelitian terdahulu yaitu :
1. Penelitian [1][2][3][6] aplikasi sistemnya tidak
memerlukan insfrastruktur yang komplek, hal ini
didasarkan pada proses presensi pada penelitian
tersebut dilakukan hanya pada satu tempat. Misal
proses presensi pengunjung perpustakaan[1],
hanya dilakukan di satu tempat yaitu
perpustakaan itu sendiri. Begitu juga proses
presensi pegawai[2][6] dilakukan hanya di ruang
pegawai atau siswa[3]di gerbang/pintu masuk
sekolah. Sedangkan penelitian yg dilakukan
peneliti, memerlukan insfrastruktur jaringan yg
cukup
mumpuni. Hal
ini dikarenakan
292

laboratorium komputer STMIK Tasikmalaya ada


di lokasi yang berbeda.
2. Hal lain yang membedakan adalah pada
penelitian [2][3] waktu presensi itu relatif tetap
yaitu jam masuk sekolah[3] dan jam kerja
pegawai[2]. Berbeda dengan penelitian yang
dilakukan saat ini, dimana proses presensi
ditentukan oleh kelompok dan jadwal praktikum
yang berbeda tiap mahasiswa dan ada batasan
waktu presensi masuk dan keluar. Sedangkan
pada penelitian [1] waktu presensi memang tidak
tetap, akan tetapi tidak ada batasan waktu nya.
3. Pada penelitian [4][5][7] penelitian berfokus
tentang presensi perkuliahan untuk pembelajaran
dikelas. Sedangkan pada penelitian ini, berfokus
pada presensi perkuliahan praktikum di Lab.
Komputer, dimana untuk praktikum disesuaikan
dengan ketersediaan jumlah komputer yang ada.
3. Metode Perancangan
Pada penelitian ini digunakan metode
perancangan dengan model waterfall. Model
Waterfall merupakan model klasik yang sederhana
dengan aliran sistem yang linier [8]. Pada model
waterfall, Output dari setiap tahap merupakan input
bagi tahap berikutnya.(lihat gambar 1)
Adapun model ini dimulai pada tahap :
1. System Engineering
Pada
tahapan
ini
peneliti
melakukan
pengumpulan data tentang presensi yang berjalan
dan teori/referensi penelitian terkait topik
presensi yang berbasis komputer.
2. Analysis
Pada tahap ini dilakukan penganalisisan
permasalahan tentang sistem presensi yang lama
yang pada akhirnya dapat dibuat suatu
kesimpulan yang berupa perancangan sistem
presensi praktikum di Lab. Komputer.
3. Perancangan (Design)
Merancang sistem sesuai dengan teknik dan
metode perancangan sistem yang di usulkan
menggunakan Flowhart, Konteks Diagram, DFD,
Perancangan Antar Muka, dan Perancangan
Infrastruktur jaringan.
4. Pemograman (Coding)
Tahap pembuatan program dengan bahasa
pemrograman
Visual
Basic
6.0.
dan
menggunakan database MySql
5. Pengujian (Testing)
Tahap uji coba sistem yang telah disusun untuk
memastikan bahwa sistem tersebut sudah benar
sesuai karakteristik yang ditetapkan dan tidak
ada kesalahan-kesalahan yang terkandung
didalamnya dengan menggunakan tes Blackbox.
6. Pemeliharaan (Maintenance)
Tahap pemeliharaan sistem secara rutin yang
meliputi penataan ulang database, penyajian
laporan dilakukan secara up to date (data
terbaru) dan melindungi data dari serangan virus.

Seminar Nasional Informatika 2013

Gambar 1. Pemodelan Waterfall


4. Hasil dan Pembahasan
4.1. Pembahasan
4.2. Flowchart Sistem Presensi Praktikum di Laboratorium Komputer

293

Seminar Nasional Informatika 2013


KETUA JURUSAN

BAAK

Data Jumlah
Komputer Yang
Dapat Dipergunakan

KOORDINATOR LAB

DOSEN

Data Jumlah
Komputer Yang
Dapat Dipergunakan
Perbanyak Jadwal
dan Kelompok
Praktikum

Jadwal Perkuliahan
dan Kelompok
Praktikum

Jadwal Perkuliahan
dan Kelompok
Praktikum

Y
Jadwal Perkuliahan
dan Kelompok
Praktikum
T

Cek Jumlah
Mahasiswa dalam 1
Kelompok

MAHASISWA

Jadwal Perkuliahan
dan Kelompok
Praktikum

Jadwal Perkuliahan
dan Kelompok
Praktikum

a
a

a
Input Data Kelompok

Penyimpana
n Data
Presensi
Praktikum
Mahasiswa

Mengambil Data
Kelompok

Input Data Praktikum


Mengambil Data
Praktikum
Cetak Laporan

Input Data Presensi

Validasi Presensi

Koreksi

Laporan

Laporan

Laporan

Tanda Tangan

Laporan

Laporan

Gambar 2. Flowchart sistem presensi mahasiswa


Tampak pada gambar 2 diatas, sistem presensi
praktikum di laboratorium komputer. Ada 5 entity
yang terlibat didalamnya, dan diuraikan sebagai
berikut :

294

1. Koordinator Lab terlibat dalam proses penentuan


jumlah komputer tiap lab. Komputer, dan proses
input data praktikum
2. Bagian Jurusan berperan menentukan jadwal
perkuliahan dan pembagian kelompok

Seminar Nasional Informatika 2013


3. Bagian Administrasi Akademik Kemahasiswaan
(BAAK) melakukan aktifitas memperbanyak
jadwal dan kelompok praktikum
4. Dosen terlibat dalam proses perkuliahan dan
validasi presensi mahasiswa (misal ada mahasiswa
yang sakit atau izin)

5. Mahasiswa melakukan presensi praktikum di Lab.


Komputer
a. Diagram Kontek (Context Diagram)
Adapun gambar 3 dibawah ini menunjukan diagram
kontek dari sistem presensi praktikum di Lab.
Komputer

BAAK

data kelompok dan


jadwal praktikum

informasi kelompok dan


jadwal praktikum

informasi kelompok dan


jadwal praktikum
KOORDINATOR LAB
data praktikum
data kelompok dan
jadwal praktikum
KETUA JURUSAN
informasi
presensi

SISTEM INFORMASI
PRESENSI PRAKTIKUM
MAHASISWA

informasi kelompok,
jadwal praktikum, dan
praktikum
MAHASISWA
data presensi
informasi
presensi

data
presensi

DOSEN

Gambar 3. Diagram Konteks


Dari diagram kontek diatas, bisa terlihat alir data
dan informasi yang mengalir dalam sistem presensi
praktikum. Terlihat jelas bahwa data presensi yang
diinputkan oleh mahasiswa, setelah diproses oleh
sistem maka akan menjadi informasi presensi yang
bisa digunakan oleh pihak lain seperti Dosen dan
Ketua Jurusan.

4.2. Rancangan Database


Pada gambar 4 bisa dilihat rancangan basis
data untuk sistem presensi praktikum di laboratorium
komputer

295

Seminar Nasional Informatika 2013

Gambar 4. Rancangan Basis Data Sistem Presensi Praktikum


Terlihat dengan jelas dari gambar diatas
terdapat cukup banyak tabel yang berelasi
membentuk database presensi. Tabel tabel
tersebut diantaranya :
1. Tbl_dosen: untuk menampung data dosen
yang mengampu mata kuliah praktikum.
2. Tbl_mhs : untuk menampung data
mahasiswa yang mengikuti mata kuliah
praktikum.
3. Tbl_mk : untuk menampung data mata
kuliah yang diajarkan.
4. Tbl_prg : untuk menampung data program
studi dan jurusan.
5. Tbl_asisten : untuk menampung data asisten
dosen.
6. Tbl_kel_prak : untuk menampung data
kelompok praktikum
7. Tbl_kel_prak_det : untuk menampung data
detail kelompok praktikum
8. Tbl_presensi : untuk menampung data
presensi yang dilakukan oleh mahasiswa.
9. Tbl_ruangan : untuk menampung data
ruangan/lab yang digunakan perkuliahan
10. Tbl_praktikum : untuk menampung data
praktikum perkuliahan

4.3. Rancangan Antar Muka


Beberapa rancangan antarmuka untuk
aplikasi sistem presensi praktikum di Lab. Komputer
STMIK Tasikmalaya akan dijabarkan pada bagian ini.
Pada gambar 5, digambarkan tampilan untuk
login ke sistem. Dan untuk dapat mengaksesnya, user
atau pengguna harus mengisi password, dimana
password digunakan untuk pengamanan data dan
program;

Gambar 5. Form Login


Apabila password yang dimasukkan benar maka user
atau pengguna akan masuk ke halaman utama ( lihat
pada gambar 6), dimana terdapat beberapa pilihan
yaitu menu, master, input data, form list,laporan,
pengguna

Gambar 6. Menu Utama


Pada gambar 7, terlihat tampilan menu master berisi
sub menu master dosen, master ruangan, master
296

Seminar Nasional Informatika 2013


mahasiswa, master mata kuliah, master asisten dosen,
dan master program studi. Di bagian inilah nanti akan
diinput data-data yang dijadikan master data untuk
kegiatan presensi.

Gambar 9. Menu Input Data Praktikum

Gambar 7. Menu Master


Pada gambar 8, terlihat menu input data
berisi sub menu input presensi, input praktikum, dan
input kelompok praktikum. pada bagian ini terlihat
proses penginputan mata kuliah praktikum yang
dilaksanakan di laboratorium komputer (lihat gambar
9), pembagian kelompok praktikum bagi mahasiswa
yang mengambil mata kuliah (lihat gambar 10), dan
juga proses presensi praktikum di lab. komputer (lihat
gambar 11).

Gambar 10. Menu Input Data Kelompok Presensi

Gambar 8. Menu Input Data


Gambar 11. Menu Input Presensi Mahasiswa
4.4 Rancangan Infrastruktur
STMIK Tasikmalaya memiliki lokasi kampus
yang berbeda. Laboratorium komputer yang
digunakan pun berada di dua lokasi kampus tersebut.
Sehingga untuk mengintegrasikan sistem presensi
tersebut dibutuhkan infrastruktur jaringan seperti pada
gambar 12.

297

Seminar Nasional Informatika 2013

Kampus 1

Kampus 2

STMIK-NOC

Router

Modem

Modem

Router
Server Aplikasi Presensi
Switch
Switch
Komputer Presensi
Komputer Presensi

Switch

Switch

Gambar 12. Rancangan Infrastruktur Jaringan


Dari gambar diatas bisa terlihat 2 buah lokasi
laboratorium yang dijadikan perkuliahan praktikum.
Masing-masing laboratorium terdiri dari komputerkomputer yang terhubung secara LAN. Di tiap
laboratorium tersebut terdapat sebuah komputer
khusus yang dijadikan tempat input data presensi
menggunakan
Barcode
Reader.
Untuk
menghubungkan kedua komputer tersebut dengan
server aplikasi dan database presensi, maka dibuatkan
skema jaringan nirkabel yang menghubungkan kedua
laboratorium.
5.

Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan,
maka dapat ditarik beberapa kesimpulan :
1. Dengan dibuatnya sistem informasi pengolahan
data presensi praktikum mahasiswa di Lab.
Komputer diharapkan dapat mengurangi tindak
kecurangan proses penitipan presensi oleh
mahasiswa.
2. Proses pengolahan data presensi praktikum
mahasiswa diharapkan akan lebih cepat, tepat
serta menghasilkan laporan yang tepat waktu
298

sesuai dengan keperluan berbagai pihak seperti


BAAK, Dosen dan Bagian Jurusan

Daftar Pustaka
[1] Ary, Saibi., 2006, Sistem Presensi Perpustakaan
Menggunakan Barcode, Skripsi, Yogyakarta,
Teknik Informatika Universitas Ahmad Dahlan,.
[2] Galuh, D. P., 2009, Aplikasi Absensi Sebagai Alat
Kontrol Kehadiran Siswa di Sekolah Berbasis
Short Message Service (SMS) dengan Bahasa
PemrogramanVisual Basic 6.0 dan Dilengkapi
dengan Komponen MFBus 1.5. Skripsi,
Yogyakarta, Ilmu Komputer, Universitas Ahmad
Dahlan,
[3] Kariba, Abdan., 2008, Sistem Presensi
Menggunakan Barcode Dengan Borland Delphi,
Skripsi, Yogyakarta, Ilmu Komputer, Universitas
Ahmad Dahlan,
[4] Faradisa, Irmalia Suryani., Sulistyawati, Irrine
Budi., 2009, Desain Sistem Absensi Mahasiswa
Menggunakan Piranti Kartu Cerdas, Prosiding

Seminar Nasional Informatika 2013


Sentia. Teknik Elektro, Fakultas Teknologi
Industri, Institut Teknologi Nasional Malang.
[5] Suyatno, Addy., 2011, Aplikasi presensi kuliah
mahasiswa berbasis sidik jari Konferensi Nasional
Sistem dan Informatika. Ilmu Komputer, Fakultas
MIPA, Universitas Mulawarman
[6] Santoso, Leo Willyanto., Setiawan, Alexander.,
Purwanto, Wilber., 2012, Pembuatan sistem
informasi presensi pada Universitas kristen petra
Seminar Nasional Teknologi Informasi, Teknik
Informatika, Universitas Kristen Petra

[7] Suprihatin., Nurhantara, Andi., 2011, Sistem


Informasi Presensi Menggunakan Sidik Jari (
Studi Kasus Presensi Perkuliahan Program Studi
Sistem Informasi FMIPA UAD), JUSI Vol. 1, No.
2
[8] Kristanto, Andi. 2004, Rekayasa Perangkat Lunak
(Konsep Dasar). Yogyakarta: Andi Offset.
[9] Kurniadi, A., 2000, Pemrograman Microsoft
Visual Basic 6, Jakarta : PT. Elex Media
Komputindo.
[10] Pressman, R. S., 2002. Rekayasa Perangkat
Lunak, Yogyakarta: Andi Offset.

299

Seminar Nasional Informatika 2013

PENERAPAN ALGORITMA BASE 64 DALAM PESAN E-MAIL


Frinto Tambunan
Teknik Informatika, STMIK Potensi Utama Medan
frintotbn@gmail.com

ABSTRAK
Pesan pada sekarang ini sangatlah rentan dengan adanya penyadapan atau orang lain bisa membaca pesan kita
tanpa seijin kita, base64 salah satu kriptografi yang bisa menyandikan huruf atau angka yang kita kirimkan
kepada orang lain. Oleh karena itu base64 ini digunakan untuk menyandikan pesan e.Mail yang kita kirimkan
sehingga orang lain tidak bisa mengartikanya sesuai dengan arti sebenarnya.
Kata kunci : Pesan e.Mail, Base64

4.
1.

Pendahuluan
Pesan pada saat ini sangat dekat dengan
kehidupan sekarang, baik itu pesan secara digital
maupun non digital, disamping perkembangan yang
sangat pesat ini terkadang pesan yang sangat rahasia
jatuh ke tangan yang tidak bertanggung jawab.
Dengan menggunakan bantuan base64 dapat
menyandikan pesan tersebut dengan baik, dan pihak
lain tidak dapat mengartikan dengan arti yang
sesungguhnya.
Pesan yang disandikan oleh base64 lebih
menjamin kerahasiaan data yang kita kirimkan, dan
jika melihat sekalipun data yang disandikan itu
akan tidak bisa mengartikan dengan arti yang
sebenarrnya.
Prancangan Kriptografi
Kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan yang bertujuan menjaga
kerahasiaan informasi yang terkandung dalam data
sehingga informasi tersebut tidak dapat diketahui
oleh pihak yang tidak bertanggung jawab.
Dalam menjaga kerahasiaan data, kriptografi
mentransformasikan data jelas (plaintext) ke dalam
bentuk data sandi (ciphertext) yang tidak dapat
dikenali. Ciphertext inilah yang kemudian
dikirimkan oleh pengirim (sender) kepada penerima
(receiver). Setelah sampai di penerima, ciphertext
tersebut ditranformasikan kembali ke dalam bentuk
plaintext agar dapat dikenali.

Analisa Masalah
Base64 adalah metoda yang untuk melakukan
encoding (penyandian) terhadap data binary menjadi
format 6-bit character. Pada algoritma ini, rangkaian
bit-bit palainteks dibagi menjadi blok-blok bit
dengan panjang yang sama, biasanya 64 bit yang
direpresentasikan dengan karakter ASCII. Base64
menggunakan karakter A Z, a z dan 0 9 untuk
62 nilai pertama, sedangkan 2 nilai terakhir
digunakan symbol (+ dan /). Standar yang penulis
gunakan adalah MIME (Multipurpose Internet Mail
Extensions)/RFC 1521. RFC ini menegaskan sebuah
standar untuk implementasi Base64 terhadap data
binary dan melampirkan sebuah karakter padding
= jika terdapat kekurangan pada byte. Dalam
streaming base64, spesifikasi mengharuskan setiap
baris menjadi paling banyak 76 basis-64 karakter.

2.

Algoritma Base64
Algoritma Base64 merupakan algoritma yang
menggunakan salah satu konsep algoritma enkripsi
modern yaitu algoritma Block Cipher yang yang
berupa operasi pada mode bit namun algortma
Base64
ini
lebih
mudah
dalam
pengimplementasiannya.

Tabel 1 Index Base64

3.

300

Di bawah ini merupakan sebuah contoh mudah


mengkonversi kata nuf (decimal 110, 117, 102)
menjadi dasar Notasi 64. '01101110 01110101
01100110' Ini 8-bit string dibagi ke dalam dua set 6
bit dan 4 blok. '011011 100111 010101 100110

Seminar Nasional Informatika 2013

Untuk mengkonversi 6-bit angka, maka rubah lagi


ke dalam bentuk decimal yang didapatkan 27, 39,
20, dan 38 yang jika dilihat pada dasar abjad-64
pada tabel diatas, maka didapatkan alphabet
bNUm. Namun jika string biner tidak tepat dibagi
dalam 6-bit dan urutan biner tidak merupakan
ukuran 3 byte, maka Base64 dengaturya dengan
menambahkan padding pada bit terakhir. Sebagai
contoh kata nufus, maka akan dipisah menjadi
nuf dan us+1byte.
Dalam kasus ini, jika diberikan contoh di mana
satu byte yang tersisa, maka perlu tambahan dua
byte pad dengan semua zeros sampai akhir urutan
biner. Kemudian satu byte tersebut dapat diwakili
dengan satu byte dari 64 karakter dari Base64 diikuti
oleh dua karakter padding. Padding karakter yang
telah ditentukan adalah '='.
Mari mempertimbangkan contoh string M
dengan decimal 77 berikut : '01001101' Contoh pad
single-byte dengan dua byte dari angka nol.
''01001101 00000000 00000000 ' Sekarang biner
tersebut di set urutan enam byte. '010011
''010000''000000 ''000000' Setelah di set, maka
ditemukan karakter berdasarkan Base64 adalah
TQ==.
Begitu pula pada penambahan-penambahan
padding lainnya.
Selanjutnya, contoh proses dekripsi. Contoh
bNUm diatas, lalu dirubah menjadi angka Index
27, 39, 20, dan 38. Kemudian ubah menjadi 6-bit
biner. '011011 100111 010101 100110 Set 6-bit,
diubah kedalam 8-bit string. '01101110 01110101
01100110' Maka akan dihasilkan angka decimal 110,
117, dan 102 dimana karakterkarakter semulanya
adalah nuf jika dilihat pada tabel ASCII.
Berdasarkan contoh-contoh yang dapat dilihat, maka
algoritma umum proses encoding dari ASCII ke
Base64 adalah sebagai berikut
Start

Input
Karakter
ASCII

atau informasi (plainteks), yang akan diubah


menjadi isi yang tidak dipahami melalui proses
enkripsi (encipher), proses tersebut menghasilkan
file yaitu file enkripsi dan file kunci (yang
dinamakan enkripsi konvensional), file kunci
digunakan pada saat memperoleh kembali informasi
yang asli (decipher).
Start

Input Text

Enkription

Cipher

End

Gambar .2 Flowchart Enkripsi


4.2 Proses Dekripsi
Tahap pertama yang dilakukan dalam
melakukan dekripsi adalah pemilihan teks atau
informasi (plainteks) yang telah di enkripsi, yang
akan diubah menjadi isi yang sebenarnya melalui
proses dekripsi (encipher), proses tersebut
menghasilkan file yaitu file chipertext, sehingga file
dapat diperoleh kembali informasi yang asli
(decipher).
Start

Input Text
Cipher

Dekription

Plain Text

End

Gambar.3 Flowchart Dekripsi


5.

Hasil
dari hasil percobaan yang dilakukan dengan
mengimplementasikan base64 kedalam sebuah
pesan yang secara elektronis baik itu email atau pun
pesan di hanphone( HP).
Dari percobaan ini juga ada dampak yang baik
dan dampak yang kurang memuaskan diantar

Konversi Index
ASCII ke Biner

Hitung Panjang
Biner

Dapat Dibagi 3
Byte ?
T

Penambahan
Padding 1 Byte

Tambahh 2 Byte
Y

Pengelompokan
Masing-Masing 6 Bit

Tampilkan
Hasil Kompersi

End

Gambar .1 Diagram alur algoritma konversi ASCII


Base64

4.1 Proses enkripsi


deskripsi. Tahap pertama yang dilakukan
dalam melakukan enkripsi adalah pemilihan teks

anya
adalah
Dampat yang baik itu adalah :
a. Teks yang kita enkripsi akan berubah ukuran
dan ini akan mengakibatkan damping memori
ataupun memori penuh, dan jika aplikasi ini
kita jalankan di aplikasi di hanphone dipastikan
memori di hp akan penuh dengan cepat karena
memorinya sangatlah terbatas.
b. Sehingga teks yang kita jalankan pada Hp
kuranglah itu sangat baik, dan jika ini kita
aplikasikan pada e-mail, ini sangatlah baik
karena nilai panjang teks yang kita masukkan
akan berubah lebih besar dua kali lipat.

301

Seminar Nasional Informatika 2013

c.

Hasil enkripsi yang dilakukan ini adalah beripa


teks dan nilai simbol 2 sebagai tambahan
seperti yang ada pada pada tabel index.

6.

Kesimpulan
Dari implementasi base64 pada pesan ini
diambil beberapa kesimpulan :
a. Hasil enkripsi yang didapatkan adalah berupa
teks.
b. Hasil ekripsi akan lebih dari sebuah teks akan
lebih panjang dan sulit untuk memecahkanya
karena plainteksnya semakin panjang.
c. panjang aktual MIME-compliant data biner
Base64-encoded biasanya sekitar 137% dari
panjang data asli, meskipun untuk pesan yang
sangat singkat overhead dapat jauh lebih
tinggi karena overhead dari header. Ukuran
akhir data biner dikodekan Base64-sama
dengan 1,37 kali ukuran data asli + 814 byte
(untuk header). Dengan kata lain, Anda dapat
perkiraan ukuran data decode dengan rumus
ini: byte = (string_length (encoded_string) 814) / 1,37.

302

d.

Aplikasi ini dibuat bertujuan sebagai salah


satu cara yang lebih baik yang mempermudah
bagi siapa saja untuk dapat mengamankan
sendiri filetext (berisi teks rahasia) dengan
cara memilih filetext yang akan diencrypt
maka secara otomatis akan terbentuk
ciphertext (text yang sudah disandikan)

Daftar Pustaka:
[1]

[2]
[3]

Tambunan, Frinto, 2012, Perancangan


aplikasi chatting Mime Base64 dengan koneksi
wireless, Medan.
Munir,
Rinaldi,
Kriptografi,Bandung.
Informatika, 2006
Pemanfaatan
MIME
Base64.pdf
http://www.kbcafe.com/artikel/,23 Juni 2009,
20.30.

Seminar Nasional Informatika 2013

APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN


GOOGLE APP ENGINE
Sukiman1, Hendra2
1

Teknik Informatika, STMIK IBBI


Jl. Sei Deli No. 18 Medan
1
sukiman_liu@yahoo.com, 2 hendra.soewarno@gmail.com

Abstrak
Kewajiban publikasi karya ilmiah dan jurnal secara online oleh perguruan tinggi membutuhkan investasi
fasilitas, dan sumber daya manusia untuk pengoperasian dan pemeliharaan sehingga tujuan dari publikasi dapat
dicapai. Kehadiran Cloud Computing yang bersifat elastis, dapat diskalakan, dengan akses secara luas
24x7x365.25, dan hanya membayar apa digunakan dapat menjadi alternatif bagi perguruan tinggi yang memiliki
keterbatasan didalam penyediaan fasilitas online. Google App Engine merupakan Platform as Service untuk
mengembangkan aplikasi yang berjalan diatas infrastruktur Google. Makalah ini membahas pemanfaatan
Google App Engine dan Google Apps for Education untuk mengembangkan suatu aplikasi publikasi karya
ilmiah berbasis jejaring. Berdasarkan pengalaman pengalaman didalam pengembangan aplikasi ini dapat
disimpulkan bahwa fitur pencarian full-text, dan blobstore pada Google App Engine dapat memudahkan
pengembangan aplikasi publikasi.
Kata kunci : Cloud Computing, Google App Engine, Google Apps for Education

1.

Pendahuluan

Dikti melalui surat nomor 2050/E.T/2011


mewajibkan publikasi karya ilmiah dan jurnal yang
dapat ditelusuri secara online oleh perguruan tinggi.
Kebijakan ini membutuhkan investasi fasilitas dan
sumber daya manusia untuk pengoperasian dan
pemeliharaan fasilitas tersebut. Kehadiran dari
Cloud Computing dapat menjadi alternatif bagi
perguruan tinggi untuk melakukan publikasi online
tanpa investasi awal yang besar. Berdasarkan
penelitian bahwa pemanfaatan Cloud Computing
pada institusi pendidikan dapat mengurangi
kompleksitas dan biaya serta meningkatkan efisiensi
[1,2].
Google APP Engine (GAE) merupakan
layanan Paas yang memberikan kesempatan kepada
programmer untuk mengembangkan aplikasi
menggunakan Google App Engine SDK, dan
menjalankan aplikasi tersebut diatas infrastrukur
Google. GAE memberikan kuota cuma-cuma untuk
penyimpanan datastore 1 GB, Blobtore 5 GB dan
CPU serta bandwidth yang cukup untuk suatu
aplikasi efisien melayani sekitar 5 juta tampilan
halaman setiap bulannya, sehingga menjadi sesuatu
menarik untuk mengawali pemanfaatan Cloud
Computing.
Google juga menyediakan layanan Google
Apps for Education yang memungkinkan institusi
pendidikan untuk mempublikasikan layanan aplikasi
berbasis GAE dengan menggunakan domain
maupun sub-domain institusi tanpa dipungut

bayaran.
Tujuan dari penelitian ini adalah membahas
pemanfaatan Google App Engine dan Google Apps
for Education yang diaplikasikan pada suatu aplikasi
publikasi hasil penelitian dosen berbasis web.
Adapun manfaat dari penelitian ini adalah
tersedianya suatu website publikasi karya ilmiah
secara online yang berjalan diatas infrastruktur
Google App Engine sehingga dapat menjadi solusi
bagi institusi yang belum memiliki fasilitas online
untuk dapat melaksanakan kewajiban publikasi.
2.

Metode
Penelitian ini dilakukan dengan mempelajari
berbagai publikasi maupun referensi terkait dengan
Cloud Computing, fasilitas dan fitur yang disediakan
pada GEA untuk pengembangan aplikasi dengan
Google App Engine SDK, pendaftaran akun Google
App for Education, dan pengaktifan nama domain
institusi untuk akses layanan GEA. Pengembangan
aplikasi dengan menggunakan pendekatan OOAD.
2.1 Cloud Computing
Cloud computing merupakan istilah untuk
pemasaran. Berdasarkan definisi dari NIST, cloud
computing
merupakan
suatu
model
yang
memungkinan akses jaringan dimana-mana,
nyaman, dan bersifat sesuai permintaan ke suatu
kumpulan berbagi sumber daya komputasi yang
dapat dikonfigurasikan (contohnya: jaringan, server,
penyimpanan, aplikasi dan jasa), dimana dapat dapat
secara cepat ditetapkan dan dilepaskan.[3]

303

Seminar Nasional Informatika 2013

Katz et al. Mengidentifikasi 10 fitur penting


dari komputasi awan pada institusi pendidikan tinggi
terkait dengan on-demand pada SaaS, PaaS, dan
IaaS adalah meningkatkan akses kepada kelangkaan
ahli IT dan bakat, meningkatkan skala layanan dan
sumber daya IT, mempromosikan standarisasi IT
kedepan, meningkatkan waktu ke pasar melalui
pengurangan hambatan pasokan IT, jalur dan
pemecahan terhadap kekhususan konsumerisasi
layanan IT diperusahaan, memfasilitasi transparansi
kesesuaian biaya IT terkait dengan kebutuhan dan
pendanaan, meningkatkan interoperabilitas antar
teknologi yang terpisah dan antar lembaga,
dukungan terhadap suatu model lingkungan
24x7x365, mengaktifkan siklus pengadaan dan
penyimpanan yang didukung dengan energi
terbarukan, dan menurunkan modal serta biaya total
IT pada pendidikan tinggi.[4]
B.
Sosinsky
menuliskan
pemanfaatan
komputasi awan dapat memberikan lima keuntungan
yaitu: biaya yang lebih rendah karena beroperasi
dengan utilitas yang lebih baik, quality of service
(QOS) sesuai dengan kontrak, kehandalan jaringan
dengan tersedianya load balancing dan failover, outsource manajemen IT dimana infrastruktur ditangani
penyedia jasa, pemeliharaan dan upgrade yang lebih
sederhana karena sistim tersentralisasi, dan
hambatan awal yang rendah karena modal
pembelanjaan awal akan turun drastis. Selain
keuntungan pemanfaatan komputasi awan juga
memiliki berbagai kelemahan seperti kesulitan
kustomisasi, masalah latensi pada jaringan,
keterbatasan bandwidth dibandingkan dengan
jaringan lokal, penambahan biaya bandwidth
internet, serta resiko terkait dengan masalah privasi,
keamanan data karena lalu lintas data melalui
internet dan tersimpan di penyedia.[5]
2.2 Google App Engine (GAE)
Google Cloud platform memperbolehkan
pembuatan aplikasi dan situs web, menyimpan dan
menganalisa data pada infrastruktur yang dimiliki
Google dengan mengambil keuntungan kecepatan
dan skala kemampuan infrastruktur Google,
pemakaian berdasarkan perencanaan kapasitas
dengan membayar apa yang digunakan tanpa
pembayaran dimuka. Produk dari Google Cloud
platform terdiri dari Google App Engine, Google
Compute Engine, Google Cloud Storage, Google
BigQuery, Google Cloud SQL, Google Prediction
API dan Google Translation API.
GAE mendukung pembuatan aplikasi web
dengan menggunakan GAE SDK dengan pilihan
runtime environment berupa Java, Python maupun
Go. Aplikasi yang dikembangkan menurut standar
App Engine di upload ke Google, dan kemudian
akan disebarkan pada Google Cloud. Google
menangani backup, load balancing, lonjakan akses,
penyebaran, dan cache sehingga pengembang dapat
berkonsentrasi pada analisa dan perancangan.[10]
304

Aplikasi berjalan pada infrastruktur yang elastis, dan


skalabilitas secara dinamis sesuai dengan trafik dan
bertambah maupun berkurangnya penyimpanan
dengan keterbatasan API dimana aplikasi tidak dapat
menulis langsung ke sistim file tetapi harus
menggunakan Datastore, aplikasi tidak dapat
membuka socket akses langsung ke host lain tetapi
harus menggunakan Google URL fetch service, dan
suatu aplikasi Java tidak dapat membuat thread
baru.[6]
Pada layanan cuma-cuma, aplikasi melakukan
respon terhadap permintaan web dengan subdomain
.appspot.com, dan juga tersedia pemakaian
subdomain atau domain untuk layanan berbayar.
App Engine memilih sebuah server dari banyak
kemungkinan server untuk menangani permintaan
berdasarkan server yang dapat memberikan
kecepatan yang paling baik. Aplikasi dapat
mendistribusikan trafik melalui banyak server.
Aplikasi tidak dapat mengakses server secara
tradisional seperti menulis file, membaca file
aplikasi lain, mengakses kepada fasilitas jaringan
dan perangkat keras server tetapi dapat
menggunakannya
melalui
services.
Secara
ringkasnya masing-masing permintaan tinggal
didalam sandbox masing-masing sehingga
memperbolehkan App Engine menangani suatu
request dengan server tertentu berdasarkan estimasi
yang dapat memberikan respon tercepat. Tidak ada
cara untuk memastikan suatu permintaan dijalankan
pada server yang sama walaupun permintaan
tersebut berasal dari klien yang sama. App Engine
membatasi suatu permintaan sampai kepada 30 detik
untuk mengembalikan respon kepada klien.[7]
App Engine memberikan kuota cuma-cuma
untuk penyimpanan sampai 1 GB dan blob-store
sampai 5 GB, CPU dan bandwidth yang cukup untuk
suatu aplikasi efisien melayani sekitar 5 juta
tampilan halaman setiap bulannya. Ketika layanan
berbayar dapat diaktifkan, maka batasan tersebut
akan dinaikan, dan penagihan hanya dilakukan atas
kelebihan pemakaian diatas. Jumlah maksimal
sumber daya dapat dikendalikan sehingga tetap
berada dalam budget.
Penyimpanan data dapat dilakukan dengan App
Engine Datastore yang terintegrasi dengan layanan
GAE menyediakan suatu objek penyimpanan data
NoSQL schemaless dengan kemampuan query
engine dan atomic transaction yang didasarkan pada
BigTable. Penyimpanan data juga dapat dilakukan
dengan layanan terpisah Google Cloud SQL yang
merupakan database relational yang didasarkan pada
MySQL RDBMS familiar, maupun Google Cloud
Storage untuk penyimpanan data objek dan file yang
dapat diakses melalui aplikasi Python dan Java.
Blobstore API digunakan pada aplikasi untuk
melayani objek data yang disebut sebagai blob yang
mana lebih besar dibandingkan dengan ukuran yang
diperbolehkan untuk objek pada layanan Datastore.
Blob adalah bermanfaat untuk melaynai file besar

Seminar Nasional Informatika 2013

seperti video dan file gambar, dan memperbolehkan


pemakai untuk mengupload file besar.
2.3 Google Apps for Education
Google Apps for Education merupakan layanan
yang disediakan oleh Google untuk institusi
pendidikan untuk meningkatkan kolaborasi dengan
menggunakan email, kalender & dokumen berbasis
Web dimana saja tanpa dipungut bayaran. Melalui
layanan Google Apps for Education memungkinkan
institusi mempublikasikan aplikasi berbasis GAE
dengan menggunakan domain dari institusi.

Gambar 2. Sequence Diagram Pencarian Publikasi

Gambar 3. Sequence Diagram Pendaftaran Publikasi

3.

Hasil dan Pembahasan


Aplikasi dikembangkan dengan menggunakan
App Engine SDK release 1.7.3. Bahasa
pemrograman yang digunakan Python versi 2.73,
HTML5, CSS, XML, dan JavaScript. Rancangan
tampilan aplikasi menggunakan Django's templating
engine versi 1.2 bawaan GAE dan penyimpanan data
menggunakan App Engine datastore dan blob-store
API.
A. Use Case
Aplikasi publikasi karya ilmiah yang dirancang
terdiri dari use case sebagai berikut: Pendaftaran
pemakai, Pendaftaran Publikasi, Upload Dokumen,
Proses Review, Pencarian Publikasi, Melihat Status
Publikasi sebagaimana ditunjukan pada Gambar 1.

Gambar 1. Use Case Aplikasi Publikasi


B. Sequence Diagram
Sequence diagram terkait dengan aktivitas
pencarian publikasi, pendaftaran publikasi, dan
review publikasi masing-masing ditunjukan pada
Gambar 2, Gambar 3 dan Gambar 4.

Gambar 4. Sequence Diagram Review Publikasi


C. Struktur Data
App Engine Datastore merupakan objek
penyimpanan data yang schemaless yang didasarkan
pada BigTable, dimana model penyimpanan data
didefinisikan langsung pada program aplikasi.
Struktur penyimpanan masing-masing entitas dalam
bentuk aggregate adalah sebagai berikut:
Review: {
review_no:
review_time:
review_by:
status: [baru, disetujui, ditahan, ditolak]
description:
Publikasi:{
publish_no:
approve_no:
approve_by:
approve_date:
institution:
contact:
title:
creator:
subject:
description:
publisher:
contributor:
publish_date:
material_type:
permalink:
right:
journal_title:
document:
blobstore.blobReference
}
}
305

Seminar Nasional Informatika 2013

Catatan: untuk entitas Publish merupakan subclass


dari search.SearchableModel untuk memungkinkan
pencarian fulltext, sedangkan lainnya adalah
subclass dari db.Model
D. Setting Domain Name
Untuk memungkinkan akses aplikasi dengan
menggunakan domain maupun sub-domain dari
institusi seperti research.lppm-stmik.ibbi.ac.id, maka
perlu dilakukan pembuatan account Google App
Engine for Education, setelah proses pendaftaran,
maka diperlukan langkah pembuktian kepemilikan
atas nama domain yang diklaim dengan
menggunakan memasukan kode verifikasi yang
diberikan pada konfigurasi record TXT DNS.
Google akan melakukan verifikasi atas data yang
tersebut sampai domain name tersebut terverifikasi,
dan sementara status account Google Apps anda
adalah Google Apps for Business yang sifatnya
berbayar.
Untuk mendapatkan account Google App for
Education maka perlu dilakukan pengisian form
untuk pengajuan upgrade ke Google Apps Engine
for Education, dan pegawai Google akan melakukan
verifikasi
atas
permohonan
tersebut,
dan
mengirimkan email persetujuan.
Setelah account Google App Engine for
Education disetujui, maka dapat dilakukan
pendaftaran Aplikasi Google App Engine, dan
dilakukan setting CNAME untuk FDQN akses yang
anda inginkan menjadi ghs.googlehosted.com
E. Tampilan Aplikasi
Tampilan proses pendaftaran publikasi
ditunjukan pada Gambar 9 sebagai berikut:

Gambar 5. Pengisian data publikasi


Proses review untuk persetujuan publikasi
ditunjukan pada Gambar 6 sebagai berikut:

306

Gambar 6. Proses review


Tampilan layar depan website publikasi untuk
pengunjung yang akan melakukan proses pencarian
ditunjukkan pada Gambar 7 sebagai berikut:

Gambar 7. Halaman depan website publikasi


Tampilan hasil pencarian berdasarkan kata
kunci tertentu ditunjukkan pada gambar Gambar 8
sebagai berikut:

Gambar 7. Hasil pencarian berdasarkan keyword


tertentu
Tampilan hasil klik untuk membaca dokumen
publikasi ditunjukan pada Gambar 9 sebagai berikut:

Seminar Nasional Informatika 2013

[2]

[3]

Gambar 8. Hasil unduh dokumen yang ditampikan


Kesimpulan
Berdasarkan pengalaman selama pembuatan
prototipe aplikasi, ketersediaan beberapa fitur pada
Google App Engine seperti full-text search dan
blobstore dapat memudahkan pengembangan
websute publikasi yang memungkinkan pemakai
melakukan search berdasarkan keyword tertentu,
dan klik pada permalink untuk mendownload
dokumen yang dipublikasi.

[4]

4.

Daftar Pustaka:
[1]

[5]

[6]
[7]

http://webobjects.cdw.com/webobjects/medi
a/pdf/Newsroom/CDW-Cloud-TrackingPoll-Report-0511.pdf
Sasikala, S., & Prema, S., Massive
Centralized Cloud Computing (MCCC)
Exploration in Higher Education. Advances
in Computational Sciences and Technology,
3 (2), pp. 111-118, 2010.
Marinela, M., & Anca Ioana, A., Using
Cloud Computing in Higher Education: A
Strategy to Improve Agility in the Current
Financial Crisis, IBIMA Publishing, Vol.
2011, Article ID 875547, 15 pages.
P. Mell, T. Grance, The NIST Definition of
Cloud Computing, NIST Special Publication
800-145, September 2011.
Katz, R. N., Goldstein, P. J. & Yanosky, R.
Demystifying cloud computing for higher
education, EDUCAUSE Center for Applied
Research Bulletin, 19, 1-13. 2009.
B. Sosinsky, Cloud Computing Bible, Willy
Publishing, Inc, Indiana, 2011.
Google Apps for Education, Tersedia
http://www.google.com/enterprise/apps/educ
ation/, diakses pada 17 Januari 2013.

CDW-G. (2011). From tactic to strategy:


The CDW 2011 cloud computing tracking
poll.
Tersedia

307

Seminar Nasional Informatika 2013

REVIEW HAND DETECTIONUNTUK APLIKASI


AUGMENTED REALITY
Andi Sunyoto1,Agfianto Eko Putra2
1

Program Studi Sistem Informasi STMIK AMIKOM Yogyakarta


(Mahasiswa Program Doktor Ilmu Komputer UGM Yogyakarta)
2
Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada Yogyakarta
1
andi@amikom.ac.id, 2agfi@ugm.ac.id

ABSTRAK
Teknologi Augmented Reality (AR) terus berkembang. Salah satu perkembangannya adalah mengarah kepada
natural interface. Hand gesture banyak digunakan untuk interaksi manusia dan komputer serta aplikasi AR agar
proses interaksi menjadi lebih natural.Penelitian ini mereview metode-metode yang digunakan dalam hand
gesture khususnya deteksi tangan. Review yang dihasilkan diharapkan dapat membantu untuk menentukan
metode yang tepat untuk penelitian selanjutnya.
Kata Kunci: augmented reality, hand gesture, algoritma, metode, finger tip

Pendahuluan
Augemented
Reality
(AR)menurut[1]adalah
teknologi yang mencoba meningkatkan sebuah
pandangan user dari lingkungan nyata dengan cara
menambahkan obyek virtual, seperti teks, gambar
2D atau model 3D, dengan tampilan serealistis
mungkin.AR tidak seperti virtual reality (VR) yang
membawa user secara penuh masuk ke lingkungan
virtual yang dibangun komputer. Lingkungan AR
didefinisikan
olehMilgram
dan
Kishino
dalam[2]sebagai penyatuan obyek dunia nyata dan
dunia virtual yang disajikan bersama dalam satu
tampilan. Menurut[2], pada tahun 1994, istilah
Mixed Reality (MR) sering digunakan. MR adalah
superset dari AR dan meliputi reality-virtuality
perluasan antara lingkungan sepenuhnya nyata dan
lingkungan sepenuhnya virtual, sebuah konsep yang
diperkenalkan oleh Milgram dan Kishino, yang
meliputi keduanya, AR dan Augmented Virtuality
(AV), seperti terlihat pada gambar 1.

Gambar 2. Perluasan Reality-virtuality [2]


Penelitian AR bertujuan untuk membangun
teknologi yang memungkinkan penyatuan konten
digital yang dihasilkan dari komputer dengan dunia
nyata. Teknologi Mixed Reality dapat meningkatkan
persepsi user dan interaksi dengan dunia
nyata[3],terutama
melalui
penggunaan
AR.
Menggunakan definisi[4], sebuah sistem AR harus
memenuhi tiga karakter:
308

1. Kombinasi antara konten real dan virtual,


2. Sistem interaktif dan melakukannya dalam realtime,
3. Konten virtual harus terdaftar dengan dunia nyata.
Sehingga AR memungkinkan untuk dikembangkan
pada beberapa domain, seperti teknik, hiburan dan
pendidikan.Antarmuka
AR
pertama
kali
dikembangkan Sutherland pada tahun 1960an[5].
Berdasarkan survey [5] untuk menyediakan aplikasi
AR yang efektif ada tiga faktor yang harus
dikembangkan, termasuk:
1. Perangkat keras dan perangkat lunak yang dapat
merender citra yang dapat menciptakan konten
virtual untuk overly dengan dunia nyata,
2. Teknik tracking sehingga perubahan posisi
pengguna dapat secara tepat terefleksi dalam
grafik yang terender,
3. Kalibrasi tracker dan alat registrasi untuk presisi
penempatan pandangan nyata dan virtual adalah
tepat,
4. Perangkat keras tampilan untuk menggabungkan
citra virtual dengan tampilan dunia nyata,
5. Perangkat keras komputer pengolahan untuk
menjalankan kode simulasi AR dan dukungan
perangkat inputan dan keluaran,
6. Teknik
interaksi
mennetukan
bagaimana
pengguna dapat memanipulasi konten virtual AR.
Sebuah sistem AR umumnya meliputi tampilan dan
tracking movement (pelacak gerakan) dengan set
perangkat yang berhubungan. Perangkat lunak ini
membaca event tracking untuk mengetahui posisi
layar dan merender obyek virtual. Agar dapat
merender obyek virtual digabung dunia nyata, maka
obyek
perlu
didaftarkan.
Pendaftaran
ini
menunjukkan geometri dari kamera virtual dimana
posisi penambahan diketahui sebagai respon dari
penanda visual yang digunakan dalam sistem AR,
contoh, ArToolKit, Auto-assembly, Outdoor

Seminar Nasional Informatika 2013

tracking, CyliCon, ArLoc, dan CyberCode semua


menggunakan sistem penanda visual (visual marker)
untuk melacak gerakan dan estimasi pose[6], [7],
[8].
Dalam beberapa tahun terakhir ini penelitian AR
telah terfokus ke beberapa bagian. Perkembangan
metode tracking obyek, perangkat input, dan teknik
computer vision meningkatkan registrasi image dan
interaksi user pada AR akan semakin alami. Namun
yang palingumum digunakan untuk sistem AR
masih membutuhkan harware khusus dan cangih
untuk tracking atau minimal memerlukan penanda
khusus.
Penelitian tentang AR dan hand detectionbertujuan
untuk
mengembangkan
teknologi
yang
memungkinkan penyatuan secara real-time konten
digital yang dihasilkan komputer dengan dunia nyata
dengan gerakan senatural mungkin. Berbagai
penelitian sudah dilakukan tentang hand detection,
handtracking
dan
gesturetangan.Kombinasi
gesturnyadapat menghasilkan variasi interaksi antara
user dan sistem AR. Proses sebelum hand gesture
yang sangat penting adalah bagaimana cara
mendeteksi tangan (hand detection).
Tujuan utama dalam penelitian ini adalah mereview
publikasi tulisan pada jurnal atau konferensi dan
material lain yang berhubungan dengan AR dan
metode yang digunakan untuk hand detection.
Penelitian yang berhubungan
Analisis yang dilakukan difokuskan AR yang
memanfaatkan
deteksi
tanganyang
dipandu
denganpertanyaan berikut:(1)Metode apa yang
digunakan untuk segmentasi area tangan, (2)Metode
apa yang digunakan untuk deteksi tangan
?,(3)Bagaimana cara kerja metode tersebut ?. Agar
tangan terdeteksi, maka harus ditemukan ciri-ciri
yang mewakili sebuah tangan. Ciri unik sebuah
tangan adalah adanya ujung jari. Jika sebuah citra
terdapat ciri-ciri ujung jari, maka dalam citra
tersebut terdeteksi ada tangan.
Penelitian[9]menggunakan teknik input video 2D.
Teknik ini termasuk deteksi lokasi tangan, tracking
lintasan dari pepindahan tangan, dan menganalisa
variasi posisi tangan. Teknik dibangun[9] dari ide
membagi layar video menjadi dua bagian dan
memproses masing-masing bagian secara terpisah,
sehingga proses dalam dua bagian adalah mirip dan
simultan. Deteksi tangan menggunakan informasi
warna kulit dengan klasifikasi warna RGB.
Sedangkan pergerakan diambil dari bagian yang
memenuhi kriteria tangan saja. Informasi hand
gesture yang diperolah dari pergerakan dan warna
kulit digabung dengan logika AND dengan
persamaan:
, = (, )^ (, )
Dimana (, ) dan (, ) menandakan
pergerakan dan piksel warna kulit.
Metode hand tracking yang digunakan pada
penelitian [10]menggunakan algoritma Mean-shift
dan Kalman Filter. Segmentasi bentuk tangan dan
(1)

wajah menggunakan berdasarkan warna kulit dengan


Gaussian Mixture Models (GMM)untuk menangani
kualitas pencahayaan yang kurang. Analisis Meanshift untuk mengukur tingkat kemiripan antara
tangan target dan kandidat tangan yang dilokalisasi
dari image frame serta dengan peta kedalaman,
melakukan
optimalisasi
untuk
menentukan
kebenaran titik pergeseran.Kalman Filter digunakan
untuk menentukan jarak yang berbasis vector pada
Mean-Shifts dan prediksi lokasi target tangan
berikutnya. Setelah masing-masing Mean-shift
memberikan lokasi yang diukur tangan target,
ketidakpastian ukuran dapat diukur dengan Kalman
Filter, karena Kalman Filtermembantu memprediksi
target tangan.
Penggunaan hand tracking dan pengenalan hand
gesture motion untuk berinteraksi dengan camera
dan memotret diri sendiri (self-portrait) pada
penelitian [11]. Dengan menggunakan hand gesture,
user dapat mengontrol fungsi-fungsi kamera dari
jarak jauh. Pendeteksian kontur tangan[11]dengan
mengkategorikan menjadi dua yaitu; kulit dan bukan
kulit menggunakan algoritma skin-color detection.
Setelah proses segementasi, untuk menghilangkan
noise menggunakan median filter dengan kernel 3x3.
Ujung jari dideteksi menggunakan algoritma
curvature-based yang dapat mendeteksi ujung jari
berbasis silhouette tangan.
Ide penelitian [12]adalah bagaimana menggunakan
AR tanpa marker untuk interaksi manusia dan
komputer untuk aplikasi perakitan seperti arsitektur.
Segmentasi pendeteksian tangan menggunakan
pendeteksi
skin-color
detection.
Algoritma
segmentasi tangan menggunakan klasifikasi warna
Restricted Coulomb Energy (RCE) neural network,
simple tetapi teknik yang efektif untuk klasifikasi
warna untuk segmentasi tangan. Algoritma yang
digunakan untuk mendeteksi ujung jari diambil dari
kontur tangan mengggunakan curvature-based.
Penelitian [3]memanipulasi object AR dalam
pengembangan sistem koordinat tangan 3D. Deteksi
tangan menggunakan skin-color detection YCbCr
dan deteksi ujung jari menggunakan curvaturebased dari image video. Untuk keperluan manipulasi
obyekAR
menggunakan
control
dengan
memanfaatkan pattern recognitionperintah tangan,
sehingga dari penelitian ini dapat membuktikan
bahwa mouse menggunakan tangan dapat dengan
mudah memanipulasi obyek.Perbandingan antara
bentuk input tangan dan bentuk pattern tangan
ditentukan menggunakan Pearson Correlation
Coefficient.
Tujuan[13]adalah untuk interaksi tangan 3 dimensi,
lokasi 3D tangan, arah ujung jari, informasi
kedalaman juga dapat diperoleh
diperoleh
menggunakan teknik camera stereo. Metode
segmentasi menggunakan skin detection dengan
ruang wanra YCbCr.Penelitian [13]ini berhasil
megabungkan antara interaksi tangan 3D denganAR

309

Seminar Nasional Informatika 2013

dan berhasil menutupi kelemahan interaksi pada


pada model 2D, khususnya informasi koodinat Z.
Interaksi natural AR menggunakan hand tracking
berbasis dengan 3D juga dilakukan pada penelitian
[14]. Segmentasi area tangan menggunakan skin
detection dengan ruang warna HSV. Setelah
penentuan threshold HSV kemudian segmentasi
dilanjutkan dengan logika AND.Deteksi tangan
menggunkan convex hull dari kontur tangan untuk
mencari kandidat ujung jari.
Pengabungan AR dengan interaksi menggunakan
deteksi tangan juga berhasil diimplementasikan di
mobile-phone seperti dilakukan penelitian [15]
dengan memanfaatkan kamera
yang ada.
Segmentasiskin detection[15] menggunakan ruang
warna YCbCr. Deteksi pose tangan dengan
membandingkan dengan database yang ada
dipadukan dengan PCA dan gradient histogram.
Penelitian [16] juga menggunakan mobile-phone
dengan
metode
segmentasi
area
tangan
menggunakan skin detection dengan ruang warna
YCbCr, sedangkan deteksi tangan dengan ujung jari
menggunakan convex-hull.
Penilitian
[17]metode
segmentasi
tangan
menggunakan teknik deteksi berbasis warna kulit,
sedangkanruang warna yang digunakan adalah
YCbCr. Teknik deteksi kulit menggunakan neural
network untuk menentukan area tangan digunakan
pada [18], sedangkan deteksi ujung jari
menggunakan k-curvature.
Penentuan tangan yang dengan mendeteksi ujung
jari
dengan
metode
mencari
berdasarkan
kelengkungan juga dilakukan pada [19]. Segmentasi
area tangan menggunakan normalisasi RGB dan
probabilitas warna seperti pada [20].
Metode dan Algoritma
Segmentasi yang banyak digunakan untuk
pendeteksian kontur tangan menggunakan metode
skin color detectiondengan cara mengkategorikan
menjadi dua yaitu; kulit dan bukan kulit[3], [9], [11],
[12].Skin color detection pada[12]menggunakan
ruang warna L*a*b. L* merepresentasikan
luminance dan a*, b* adalah kanal chrominance.
Penelitian[3], [10] menggunakan ruang warna
YCbCr, dimana Y merepresentasikan kanal
brightness (kecerahan) dan kanal (CbCr)
menunjukkan chrominance.
Algoritma tambahan lain adalah Gaussian Mixture
Models (GMM)[10], algoritma Mean-Shift untuk
mengukur tingkat kemiripan bentuk tangan.
Algoritma Kalman-Filter untuk penentuan jarak
berbasis vektor.Pada[10], persamaan Kalman Filter
dibagi menjadi dua kelompok, yaitu: persamaan
untuk update waktu dan persamaan update
pengukuran.
Persamaan update waktu:
tidak diukur secara langsung, sehingga informasi
yang diberikan dari pengukuran digunakan untuk
310

mengupdate kondisi yang belum diketahui.


Perkiraan keadaan
dan kovarian dari estimasi
kesalahan keadaan diperoleh untuk langkah k
berikutnya.
(1)
= 1 + 1
(2)
= 1 +
dimana Aadalah transisi matrik dengan keterkaitan
dengan noise Bu dan Q adalah proses noise gaussian
dengan mean nol.
Persamaan update pengukuran:
(3)
= ( + )1
(4)
= + ( )
(5)
= ( )
Dimana
Hmerepresentasikan
sebuah
matrix
pengukuran yang berhubungan dengan noise R yang
merupakan kesalahan antara lokasi nyata dan lokasi
tangan yang terdeteksi, adalah hasil Kalman.
Proses noise merepresentasikan akurasi dari model
dan telah ditetapkan secara empiris dan pengukuran
noise berasal langsung dari percobaan kalibrasi
offline dimana sebuah estimasi dari 1 dan
1 diinisialisasi.
Lintasan tangan diperoleh dengan mengambil
korespondensi antara tangan terdeteksi dengan antar
frame citra yang berhubungan.
Algoritma Restricted Coulomb Energy (RCE) untuk
klasifikasi warna kulit[12]. Algorima Pearson
correlation coefficient untuk menentukan bentuk
tangan input dengan yang ditentukan.Algoritma
yang digunakan untuk mendeteksi ujung jari diambil
dari kontur tangan mengggunakan curvaturebased[3], [11], [12].
Untuk menghasilkan sistem koordinat tepat sebuah
tangan yang akan berisi obyek dengan, maka deteksi
tangan ujung jari dan real-time tracking sangat
diperlukan.Dari hasil kontur tangan yang
tersegmentasi, ujung jari dicari dengan menemukan
piksel puncak sepanjang sekeliling pembatas kontur
dan menganggapnya sebagailokasi ujung jari. Setiap
pixsel Pi pada kontur dari segmentasi tangan , lcurvature (Kl) menjadi sudut antara dua vektor
1 . dan 2 . + . Curvaturehanyalah titik
hasil dua buah vektor yang didefinisikan sebagai
berikut:[3].
1 . 2
(6)
=
1 2
Jika nilaicurvature mendekati ke 0 akan
menjadipuncak atau lembah dari kontur.Arah kurva
dianggap menentukan nilai puncak sebagai titik
ujung jari.Jika ujung jari telah terdeteksi, maka kita
dapat melacaknya dengan pencocokan ujung jari
yang terdeteksi sebelumnya.
Metode selain k-curvature yang digunakan untuk
mendeteksi ujung jari adalah convex-hull.
Pendeteksi ujung jari menggunakan metode convexhull pada [21], pertama adalah mendeteksi area
kontur convex dikurangi area tangan maka terbentuk
area tangan dan outline dari convex-hull.

Seminar Nasional Informatika 2013

Gambar 3. Convex-hull dikurangi area tangan [21]

Gambar 4. Deteksi ujung jari dari convex-hull area


tangan [22]
Untuk mendapatkan koordinat ujung jari, titik
tengah tangan digunakan. Titik tengah diperoleh
dengan fungsi dari [23] seperti fungisi (7):
1
( , ) =

1, 1

(, )

(7)

,=0

Setelah memperoleh convex-hull dari citra area


tangan, ujung jari dihitung dengan menggunakan
titik tengah dan titik convex-hull. Ujung jari
didefinisikan titik yang jauh dari pusat daerah tangan
pada outline. Variasi hasil deteksi ujung jari dapat
dilihat
seperti

Gambar 4.

Kesimpulan
Metodedibangun[3],[9],[10],[11],[12],[14],[15],[16],
[17],[18],[19], [20] menghasilkan satu teknologi
baru untuk meningkatkan adaptasi, interaksiyang
alami, kerena telah mengimplementasikan sebuah
versi real-time tanpa ada hardware special yang
susah hanya memanfaatkan sebuah input kamera
videoserta tanpa penggunaan marker.
Segmentasi untuk area tangan dan bukan tangan
mengunakan deteksi warna kulit(skin color
detection). Deteksi warna kulit dapat menggunakan
ruang warna yang sudah ada. Ruang warna RGB

yang digabung dengan logika AND digunakan pada


penelitian [9] . Penelitian [3],[10],[13],[15],[16],[17]
menggunakan ruang warna YCbCr, ruang warna
HSV digunakan pada penelitian [14], sedangkan
[12] menggunakan ruang warna L*a*b. Jadi ruang
warna yang banyak digunakan untuk mendeteksi
warna kulit adalah YCbCr.
Tangan dicirikan dengan ditemukannya ujung jari
pada citra. Algoritma yang digunakan untuk
menentukan tangan adalah curvaturedan convexhull. Penelitian [11],[12],[18] menggunakan
curvature untuk mendeteksi ujung jari, sedangkan
penelitian yang menggunakan algoritma convex-hull
untuk deteksi ujung jari adalah [14],[16].
Algoritma yang banyak digunakan untuk pendeteksi
tangan berdasar pada pendeteksi warna kulit (skincolor detection). Kelemahan penggunaan warna
kulit untuk mendeteksi tangan adalah: terpengaruh
pada pencahayaan dan anggota tubuh lain (wajah)
akan ikut terdeteksi.
Penelitian berikutnya sebaiknya mengarah pada
kecepatan dan efisiensi komputasi, kemampuan
pendeteksian tangan dengan berbagai kondisi
pencahayaan yang berbeda dan background yang
komplek. Penambahan sensor, misalkan sensor
camera infra merah meningkatkan akurasi. Kamera
yang digunakan tidak hanya 2D, tetapi 3D agar
dapat menghasilkan informasi koordinat 3D
sehingga interaksi aplikasi semakin natural.
Penulis mengucapkan terima kasih kepada Bapak
Dr. Agfianto Eko Putra M.Siyang telah
membimbing penulis terhadap penelitian ini.
Referensi
[1]
S. Malik, C. McDonald, and G. Roth,
Hand tracking for interactive pattern-based
augmented reality, in International Symposium on
Mixed and Augmented Reality, 2002. ISMAR 2002.
Proceedings, 2002, pp. 117126.
[2]
P. Milgram and F. Kishino, A taxonomy
of mixed reality visual displays, Ieice Trans. Inf.
Syst., vol. 77, no. 12, pp. 13211329, 1994.
[3]
B. Lee and J. Chun, Interactive
manipulation of augmented objects in marker-less ar
using vision-based hand interaction, in Information
Technology: New Generations (ITNG), 2010
Seventh International Conference on, 2010, pp. 398
403.
[4]
R. T. Azuma, A survey of augmented
reality, Presence-Teleoperators Virtual Environ.,
vol. 6, no. 4, pp. 355385, 1997.
[5]
F. Zhou, H. B.-L. Duh, and M. Billinghurst,
Trends in augmented reality tracking, interaction
and display: A review of ten years of ISMAR, in
Proceedings of the 7th IEEE/ACM International
Symposium on Mixed and Augmented Reality, 2008,
pp. 193202.
[6]
X. Zhang, S. Fronz, and N. Navab, Visual
marker detection and decoding in AR systems: A
comparative study, in Proceedings of the 1st

311

Seminar Nasional Informatika 2013

International Symposium on Mixed and Augmented


Reality, 2002, p. 97.
[7]
H. Kato and M. Billinghurst, Marker
tracking and hmd calibration for a video-based
augmented reality conferencing system, in
Augmented Reality, 1999.(IWAR99) Proceedings.
2nd IEEE and ACM International Workshop on,
1999, pp. 8594.
[8]
G. Baratoff, A. Neubeck, and H.
Regenbrecht, Interactive multi-marker calibration
for augmented reality applications, in Proceedings
of the 1st International Symposium on Mixed and
Augmented Reality, 2002, p. 107.
[9]
M. Alsheakhali, A. Skaik, M. Aldahdouh,
and M. Alhelou, Hand Gesture Recognition
System, Comput. Eng. Dep. Islam. Univ. Gaza
Gaza Strip Palest., 2011.
[10]
M. Elmezain, A. Al-Hamadi, R. Niese, and
B. Michaelis, A robust method for hand tracking
using mean-shift algorithm and kalman filter in
stereo color image sequences, World Acad. Sci.
Eng. Technol. Waset, vol. 3, pp. 131135, 2010.
[11]
S. Chu and J. Tanaka, Hand gesture for
taking self portrait, in Human-Computer
Interaction.
Interaction
Techniques
and
Environments, Springer, 2011, pp. 238247.
[12]
Z. Wang, Y. Shen, S. K. Ong, and A.-C.
Nee, Assembly design and evaluation based on
Bare-Hand interaction in an augmented reality
environment, in CyberWorlds, 2009. CW09.
International Conference on, 2009, pp. 2128.
[13]
S. Lee, Y. Lim, and J. Chun, 3D
interaction in Augmented Reality with stereo-vision
technique, in 2013 15th International Conference
on Advanced Communication Technology (ICACT),
2013, pp. 401405.
[14]
M. Lee, R. Green, and M. Billinghurst, 3D
natural hand interaction for AR applications, in
Image and Vision Computing New Zealand, 2008.
IVCNZ 2008. 23rd International Conference, 2008,
pp. 16.

312

[15]
J. Choi, H. Park, J. Park, and J.-I. Park,
Bare-hand-based augmented reality interface on
mobile phone, in 2011 10th IEEE International
Symposium on Mixed and Augmented Reality
(ISMAR), 2011, pp. 275276.
[16]
H. Kato and T. Kato, A marker-less
Augmented Reality based on fast fingertip detection
for smart phones, in 2011 IEEE International
Conference on Consumer Electronics (ICCE), 2011,
pp. 127128.
[17]
W. Yueming, H. Hanwu, R. Tong, and Z.
Detao, Hand Segmentation for Augmented Reality
System, in Second Workshop on Digital Media and
its Application in Museum Heritages, 2007, pp. 395
401.
[18]
M. Sakkari, M. Zaied, and C. Ben Amar,
Hands tracking for augmented reality applications,
in 2012 International Conference on Information
Technology and e-Services (ICITeS), 2012, pp. 16.
[19]
T. Lee and T. Hollerer, Handy AR:
Markerless Inspection of Augmented Reality
Objects Using Fingertip Tracking, in 2007 11th
IEEE International Symposium on Wearable
Computers, 2007, pp. 8390.
[20]
M. Kolsch and M. Turk, Fast 2d hand
tracking with flocks of features and multi-cue
integration, in Computer Vision and Pattern
Recognition
Workshop,
2004.
CVPRW04.
Conference on, 2004, pp. 158158.
[21]
J. Jiang, J. Ma, and Y. Jin, Computer
Music Controller Based On Hand Gestures
Recognition Through Web-cam.
[22]
H.-S. Park and K.-H. Jo, Real-time hand
gesture recognition for augmented screen using
average background and camshift, in 2013 19th
Korea-Japan Joint Workshop on Frontiers of
Computer Vision, (FCV), 2013, pp. 1821.
[23]
B. Lee, Dynamic Manipulation of a
Virtual Object in Marker-less AR system Based on
Both Human Hands, Ksii Trans. Internet Inf. Syst.
Tiis, vol. 4, no. 4, pp. 618632, 2010.

Seminar Nasional Informatika 2013

PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT


PADA MATA
Erianto Ongko
STMIK IBBI
Jalan Sei Deli No. 18 Medan 20114
erianto_ongko@yahoo.co.id

ABSTRAK
Mata merupakan salah satu dari panca indra yang memiliki peran yang sangat penting dalam kehidupan manusia
yaitu sebagai organ penglihatan. Jika terjadi gangguan pada mata atau penyakit mata, maka akan sangat
menggangu dan jika tidak ditindaklanjuti dapat berakibat sangat fatal bagi kehidupan manusia. Jadi sudah
mestinya mata merupakan anggota tubuh yang perlu dijaga dalam kesehatan sehari-hari. Penelitian ini bertujuan
untuk menganalisis dan merancang sistem pakar diagnosa penyakit pada mata yang mencakup informasi
penyakit, baik gejala maupun solusinya, dan berperan untuk menggantikan dan menirukan proses penalaran dari
seorang pakar dalam memecahkan masalah spesifikasi. Metode yang digunakan untuk penalaran adalah metode
forward chaining Hasil dari penelitian adalah sistem pakar diagnosa penyakit pada mata yang terkomputerisasi
yang dapat digunakan untuk memberikan informasi yang berguna dalam pendiagnosaan penyakit.
kata kunci: forward chaining, penyakit mata, sistem pakar

1. Pendahuluan
Sistem pakar adalah salah satu cabang dari
kecerdasan buatan (Artificial Intelligence), yang
merupakan suatu aplikasi komputerisasi yang
berusaha menirukan proses penalaran dari seorang
ahli dalam memecahkan masalah spesifik dan
membuat suatu keputusan atau kesimpulan karena
pengetahuannya disimpan di dalam basis
pengetahuan untuk diproses pemecahan masalah.
Dasar dari sistem pakar adalah bagaimana
memindahkan pengetahuan yang dimiliki oleh
seorang pakar ke komputer, dan bagaimana
membuat keputusan serta mengambil kesimpulan
berdasarkan pengetahuan itu.
Seiring berkembangannya
zaman, bidang
kedokteran telah memanfaatkan teknologi dalam
upaya peningkatan pelayanan yang lebih baik dalam
pendiagnosaan penyakit, salah satunya penyakit
mata. Mata adalah salah satu panca indra yang
sangat penting, yaitu untuk berinteraksi dengan
lingkungan sekitar. Jika mata mengalami gangguan
dan kita mengabaikannya, bisa saja itu merupakan
gejala awal penyakit mata yang dapat berakibat
fatal. Mengingat bahwa tenaga ahli dan jam praktek
yang terbatas, sehingga pasien tidak dapat
berkonsultasi dengan pakar kapan dan di mana saja,
maka diperlukan sebuah sistem pakar yang dapat
menggantikan peranan seorang pakar.
Adapun disebabkan luasnya masalah yang akan
dibahas dalam penelitian, maka peneliti membatasi
masalah yang akan dibahas adalah sebagai berikut.
1. Sistem pakar dirancang dengan menggunakan
metode forward chaining.

2. Jumlah penyakit yang dibahas pada penelitian


ini berjumlah 20 penyakit dengan gejala yang
diamati berjumlah 44 gejala.
3. Basis pengetahuan direpresentasikan dalam
bentuk If-Then Rules

2. Model, Analisis, Desain, dan Implementasi


Sistem adalah serangkaian subsistem yang saling
terkait dan tergantung satu sama lain, bekerjas
bersama-sama untuk mencapai tujuan dan sasaran
yang sudah ditetapkan sebelumnya. Semua sistem
memiliki input, proses, output, dan umpan balik.[5]
Pakar adalah seorang yang mempunyai
pengetahuan, pengalaman, dan metode khusus, serta
mampu menerapkannya untuk memecahkan masalah
atau memberi nasehat. Seorang pakar harus mampu
menjelaskan dan mempelajari hal-hal baru yang
berkaitan dengan topik permasalahan, jika perlu
harus mampu menyusun kembali pengetahuanpengetahuan
yang
didapatkan,
dan
dapat
memecahkan aturan-aturan serta menentukan
relevansi kepakarannya.[10]
Sistem pakar (expert system) adalah suatu sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pertanyaan dan
memecahkan suatu masalah. Sistem pakar akan
memberikan pemecahan suatu masalah yang didapat
dari dialog dengan pengguna. Dengan bantuan
Sistem Pakar seorang yang bukan pakar/ahli dapat
menjawab pertanyaan, menyelesaikan masalah serta
mengambil keputusan yang biasanya dilakukan oleh
seorang pakar.[10]
Pengetahuan yang disimpan di komputer disebut
dengan nama basis pengetahuan. Ada 2 tipe
pengetahuan, yaitu fakta dan prosedur. Salah satu
313

Seminar Nasional Informatika 2013

fitur yang harus dimiliki oleh sistem pakar adalah


kemampuan untuk menalar. Jika keahlian-keahlian
sudah tersimpan sebagai basis pengetahuan dan
sudah tersedia program yang mampu mengakses
basisdata, maka komputer harus dapat diprogram
untuk membuat inferensi. Proses inferensi ini
dikemas dalam bentuk motor inferensi (inference
engine). Sebagian besar sistem pakar komersial
dibuat dalam bentuk rule-based systems, yang mana
pengetahuannya disimpan dalam bentuk aturanaturan. Aturan tersebut biasanya berbentuk IFTHEN. Fitur lainnya dari sistem pakar adalah
kemampuan untuk merekomendasi. Kemampuan
inilah yang membedakan sistem pakar dengan
sistem konvensional.[6]
2.1. Model
Sistem pakar terdiri dari 2 bagian pokok, yaitu
lingkungan
pengembangan
(development
environment)
dan
lingkungan
konsultasi
(consultation environment).
Lingkungan pengembangan digunakan untuk
membangun
komponen
dan
memasukkan
pengetahuan ke basis pengetahuan. Lingkungan
konsultasi digunakan oleh seseorang yang bukan
ahli (non-pakar) untuk memperoleh pengetahuan dan
berkonsultasi. Struktur sistem pakar dapat dilihat
pada Gambar 2.1.

3.

4.

5.
6.

7.

8.

Gambar 2.1 Struktur Sistem Pakar[10]


2.2 Analisis
Komponen-komponen yang ada pada sistem
pakar adalah sebagai berikut:
1. Akuisisi Pengetahuan. Digunakan untuk
memasukkan pengetahuan dari seorang pakar
dengan cara rekayasa agar bisa diproses oleh
komputer dan menaruhnya ke dalam basis
pengetahuan dengan format tertentu. Sumbersumber pengetahuan bisa diperoleh dari pakar,
buku, dokumen multimedia, basis data, laporan
riset khusus, dan informasi yang terdapat di
web.
2. Basis Pengetahuan. Berisi pengetahuanpengetahuan
yang
dibutuhkan
untuk
memahami,
memformulasikan
dan
menyelesaikan masalah.
314

Mesin Inferensi (Inference Engine). Terdiri dari


3 elemen utama , yaitu:
a. Interpreter:
mengeksekusi
item-item
agenda yang terpilih dengan menggunakan
aturan-aturan dalam basis pengetahuan
yang sesuai.
b. Scheduler: akan mengontrol agenda.
c. Consistency Enforcer: akan berusaha
memelihara
kekonsistenan
dalam
mempresentasikan solusi yang bersifat
darurat.
Blackboard (Daerah Kerja). Merupakan area
dalam memori yang digunakan untuk merekam
kejadian yang sedang berlangsung termasuk
keputusan sementara. Ada 3 tipe keputusan
yang dapat direkam, yaitu:
a. Rencana: bagaimana menghadapi masalah.
b. Agenda: aksi-aksi potensial yang sedang
menunggu untuk dieksekusi.
c. Solusi: calon aksi yang akan dibangkitkan.
Antarmuka.
Digunakan
untuk
media
komunikasi antara user dan program.
Subsistem penjelasan. Berfungsi member
penjelasan kepada pengguna, bagaimana suatu
kesimpulan dapat diambil. Kemampuan seperti
ini sangat penting bagi pengguna untuk
mengetahui proses pemindahan keahlian pakar
maupun dalam pemecahan masalah.
Sistem penyaring pengetahuan. Sistem ini
digunakan untuk mengevaluasi kinerja sistem
pakar itu sendiri untuk melihat apakah
pengetahuan-pengetahuan yang ada masih
cocok untuk digunakan dimasa mendatang.
Pengguna. Pada umumnya pengguna sistem
pakar bukanlah seorang pakar (non-expert) yang
membutuhkan solusi, saran, atau pelatihan
(training) dari berbagai permasalahan yang
ada.[10]

2.3.1. Analisis Permasalahan


Kurangnya pengetahuan masyarakat tentang
penyakit mata, keberadaan dokter mata yang jarang
dan biaya pemeriksaan yang cukup mahal
menjadikan kurangnya kesadaran masyarakat akan
kesehatan mata. Oleh karena itu, maka sistem pakar
ini dibangun agar dapat membantu masyarakat
dalam pemeriksaan kesehatan mata dan mengetahui
penyakit yang diderita, yang dapat dilakukan oleh
penderita sendiri (user) tanpa harus ke dokter.
2.3.2. Analisis Proses
Sebelum merancang dan mengusulkan sebuah
sistem pakar mengenai penyakit pada mata, maka
perlu dilakukan analisis kebutuhan dari sistem yang
mencakup analisis proses yang terdapat pada sistem,
analisis dokumen keluaran dan masukan. Komponen
utama pada struktur sistem pakar meliputi:

Seminar Nasional Informatika 2013

a.

Basis Pengetahuan
Basis pengetahuan merupakan inti dari suatu
sistem pakar, yaitu berupa representasi pengetahuan
dari pakar dan pengetahuan non-formal, yang
bersumber dari buku, artikel, atau jurnal. Basis
pengetahuan tersusun atas fakta yang berupa
informasi tentang objek, peristiwa, atau situasi, dan
kaidah berupa informasi tentang cara untuk
membangkitkan suatu fakta baru dari fakta yang
telah ada.
Berikut
ini
akan
diperlihatkan
basis
pengetahuan Sistem Pakar Diagnosa Penyakit pada
Mata untuk disajikan melalui gejala-gejala yang
direpresentasikan dengan kaidah produk dan
digambarkan dalam bentuk pohon biner, yang dapat
dilihat pada Gambar 2.2.

Gambar 2.2. Pohon biner penyakit mata


Pohon biner ini merupakan rancangan dari
proses pengambilan keputusan pada penyakit.
Dalam melakukan penelusuran penyakit pada
sistem, user akan diberikan gejala-gejala yang sudah
tersusun di pohon biner tersebut. User dapat
memilih secara acak gejala yang dideritanya, dari
gejala-gejala yang dipilih maka akan diperoleh hasil
diagnosa penyakit yang diderita. Kemungkinan jenis
penyakit yang muncul akan lebih dari 1, maka user
dapat melihat secara detail mengenai keterangan,
gejala, dan solusi dari penyakit tersebut. Jika
penelusuran tidak sampai mendapatkan kesimpulan,
sistem akan mencari penyakit yang paling mendekati
berdasarkan gejala yang sudah ada. Namun jika
tidak ada satu pun gejala yang sesuai maka sistem
akan memberi informasi bahwa sistem belum bisa
memberi kesimpulan penyakit apa yang diderita oleh
user tersebut.

Berikut dirincikan jenis-jenis penyakit dan


gejala-gejalanya untuk lebih jelasnya dapat dilihat
Tabel 2.1. dan Tabel 2.2.
Tabel 2.1 Keterangan Penyakit Mata
No.
Keterangan Penyakit
Penyakit
P001
Ulkus Kornea
P002
Keratokonus
P003
Kalazion
P004
Blefaritis
P005
Hordeolum (Stye)
P006
Konjungtivitis
P007
Trakoma
P008
Ablasio Retina
P009
Retinopati Diabetikum
P010
Glaukoma
P011
Katarak
P012
Uveitis
P013
Selulitis Orbitalis
P014
Eksoftalmus
P015
Keratitis
Pungtata
Superfisialis
P016
Alergi Mata Merah
P017
Endoftalmitis
P018
Trombosis Sinus Kavernosus
P019
Optic Neuritis
P020
Dakriotitis
Tabel 2.2 Keterangan Gejala
No.
Keterangan Gejala
Gejal
a
G001 Peka terhadap cahaya (fotofobia)
G002 Terasa nyeri
G003 Tampak bintik nanah berwarna kuning
keputihan pada kornea
G004 Terdapat kotoran mata
G005 Kelopak mata membengkak
G006 Mengalami iritasi
G007 Terjadi pembengkakan bundar pada
kelopak mata dan tumbuh secara perlahan
G008 Terbentuk daerah kemerahan/abu-abu di
bawah kelopak mata
G009 Bulu mata rontok
G010 Mata sukar dibuka ketika bangun dipagi
hari
G011 Alergi
G012 Mata terasa panas
G013 Mata seperti kelilipan
G014 Mata berair
G015 Nyeri pada tepi kelopak mata
G016 Kornea tampak keruh
G017 Konjungtiva meradang
G018 Penglihatan kabur
G019 Terlihat bentuk-bentuk iregular yang
melayang-layang atau kilatan cahaya
G020 Hilangnya fungsi penglihatan pada salah
satu mata, yang kemudian menyebar
sejalan perkembangan ablasio
315

Seminar Nasional Informatika 2013

G021
G022
G023
G024
G025
G026
G027
G028
G029
G030
G031
G032
G033
G034
G035
G036
G037
G038
G039
G040
G041
G042
G043
G044

Kesulitan melihat di malam hari


Penurunan ketajaman penglihatan (bahkan
siang hari)
Kemerahan pada skelra
Mata menonjol
Demam
Bola mata bengkak dan tampak berkabut
Mata merah
Mata terasa gatal
Mata terasa perih
Konjungtiva menjadi merah
Konjungtiva bengkak
Peradangan mata yang agak menonjol dan
berwarna kuning
Mata nyeri bila ditekan
Gangguan Penglihatan
Sakit kepala
Koma
Kejang
Sakit dengan gerakan mata
Kehilangan penglihatan
Nyeri di daerah sekitar kantong air mata
Mata mengeluarkan nanah
Pusing karena lelah
Mengalami mual dan muntah
Pupil melebar dan tidak mengecil jika
diberi sinar yang terang

3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

G5, G6, G7, G8


G1, G5, G9, G10, G11, G12,
G27, G28
G13, G14, G15, G27
G1, G2, G12, G14, G28
G5, G16, G17
G18, G19, G20
G18, G19
G2, G5, G14, G27, G35, G43,
G44
G1, G2, G21, G22
G1, G18, G23
G2, G5, G25, G26
G24
G1, G2, G14, G18, G27, G28,
G29
G12, G28, G30, G31
G1, G2, G23, G34
G25, G35, G36, G37
G38, G39
G14, G25, G27, G40, G41

P003
P004
P005
P006
P007
P008
P009
P010
P011
P012
P013
P014
P015
P016
P017
P018
P019
P020

b.

Pembentukan Basis Aturan


Dari hasil analisis jenis penyakit mata dan
gejalanya melalui pohon biner, maka dapat dibuat
sebuah Rule-Based Systems. RBS ini dapat dijadikan
dasar pembuatan pada Sistem Pakar Diagnosa
Penyakit pada Mata, dapat dilihat pada Tabel 2.3.
Mesin Inferensi (Inference Engine)
Mesin inferensi memiliki peran sebagai otak
dari sistem pakar yang memiliki mekanisme fungsi
berpikir dan penempatan pola-pola penalaran sistem
yang digunakan oleh seorang pakar. Di mana
mekanisme-mekanisme
ini
berfungsi
untuk
memandu proses penalaran terhadap suatu kondisi.
Dalam mesin inferensi terjadi proses untuk
memanipulasi dan mengarahkan kaidah, model, dan
fakta yang disimpan dalam basis pengetahuan dalam
rangka mencapai solusi atau kesimpulan akan
menganalisa suatu masalah tertentu dan selanjutnya
akan mencari jawaban dan kesimpulan terbaik.
Dalam perancangan sistem pakar ini, penulis
menggunakan teknik inferensi pelacakan ke depan
(forward chaining) karena dalam pemecahan
masalahnya dilakukan dengan mengumpulkan data
kemudian ditarik sebuah kesimpulan. Metode
forward chaining dapat dilihat pada Gambar 2.3.

Gambar 2.3 Metode forward Chaining

c.

Tabel 2.3 Pembentukan Rule Penyakit Mata


Aturan
IF
Then
1
G1, G2, G3, G4, G14, G27,
P001
G28, G34
2
G1, G14, G18, G21
P002
316

d.

Basis Data (Data Base)


Basis data terdiri dari data dari semua fakta
yang diperlukan, di mana data-data tersebut
digunakan untuk memenuhi kondisi dari kaidahkaidah dalam sistem. Basis data menyimpan semua
fakta, baik fakta awal pada saat sistem mulai
beroperasi, maupun fakta-fakta yang diperoleh pada
saat proses penarikan kesimpulan sedang
dilaksanakan. Basis data digunakan untuk
menyimpan data hasil observasi dan data lain yang
dibutuhkan selama pemrosesan.
e. Pemakai (User Interface)
Fasilitas ini digunakan sebagai perantara
komunikasi antara pemakai dengan komputer.
2.4. Implementasi
Saat program mulai dijalankan, maka akan
dilakukan pengecekan yang menggunakan user atau
admin melalui proses login. Setelah itu, proses
validasi dilakukan dengan memeriksa apakah
username atau password sudah cocok dengan yang
ditanamkan di dalam coding program. Kemudian
jika validasi sudah benar, admin dan user akan
masuk ke dalam menu. Apabila yang menggunakan

Seminar Nasional Informatika 2013

adalah user, maka program akan menampilkan layar


menu yang dapat diakses oleh user, yaitu
menganalisa gejala-gejala atau jenis-jenis penyakit.
Apabila user memilih menu analisa gejala, maka
user akan diberikan tampilan seputar gejala-gejala
yang diderita oleh user. User dapat memilih gejala
apa saja yang diderita. Setelah itu, user dapat
melakukan analisa hasil dari gejala yang
dimasukkan. User dapat melihat secara detail,
mengenai jenis penyakit apa saja yang kemungkinan
diderita, penjelasan penyakit tersebut, gejala-gejala
yang kemungkinan sedang atau akan dihadapi oleh
user, dan solusi dari masing-masing penyakit
tersebut. Apabila user memilih analisa berdasarkan
penyakit, maka user dapat mengecek penjelasan
berbagai penyakit mata.
Setelah itu, user dapat mengulang pengecekan
kembali mengenai gejala-gejala, dan jenis penyakit.
Apabila user masih ingin mengulang pengecekan,
maka sistem akan membawa user kembali pada
tampilan analisa program. Apabila tidak, maka user
akan kembali ke tampilan menu awal program.
Apabila login sebagai admin, admin akan
masuk dan dapat melakukuan penginputan jenis
penyakit, keterangan, gejala-gejala, serta solusi yang
dapat diberikan. Apabila penyakit yang di-input
sudah pernah tersimpan di dalam tabel, maka proses
pemilihan gejala akan kembali ke tahap pemilihan
gejala dan penyakit. Sebaliknya jika belum pernah
ter-input, maka akan disimpan ke dalam tabel
diagnosa.
Setelah itu, admin dapat kembali melakukan
penginputan data, apabila tidak maka sistem akan
menampilkan menu program. Di mana admin dapat
memilih untuk lanjut atau keluar dari program.

untuk menambah data pengguna ataupun data


penyakit, sedangkan user tidak diperbolehkan.
Bentuk rancangan dapat dilihat pada Gambar 2.5,
Gambar 2.6, Gambar 2.7

Gambar 2.5 Form pemilihan diagnosa

Gambar 2.6 Form diagnosa berdasarkan gejala

2.4.1. Perancangan Form


Pada layar ini pengguna akan login dengan
memasukkan username serta password. Adapun
bentuk rancangan dari layar menu login adalah
sebagai ditunjukkan pada Gambar 2.4.

Gambar 2.7 Form diagnosa berdasarkan penyakit


Form Hasil Diagnosa Layar ini merupakan layar
lanjutan dari diagnosa penyakit berdasarkan gejala.
Bentuk rancangan dapat dilihat pada Gambar 2.8.

Gambar 2.4 Form login


Pada layar user/admin mempunyai fasilitas
untuk menganalisis penyakit. Perbedaannya apabila
pengguna sebagai admin, maka memiliki fasilitas
317

Seminar Nasional Informatika 2013

Gambar 2.8 Form hasil diagnosa penyakit


berdasarkan gejala
Form Penambahan Data dapat melakukan
penambahan data, baik data pengguna maupun
penyakit. Bentuk rancangan dapat dilihat pada
Gambar 2.9 dan 2.10.

Gambar 2.10 Form penambahan data penyakit


3.

Hasil dan Diskusi


Berdasarkan hasil dari perancangan sistem
dapat dilihat bahwa sistem pakar diagnosa penyakit
mata ini sudah dapat berfungsi dengan baik dan
dapat merespon dengan baik masukan gejala dari
user dan merespon dengan menampilkan penyakit.
Pengembangan ke depan diharapkan agar sistem
dapat dirancang lebih interaktif dan melibatkan
pemakaian certainty factor.

Gambar 2.9 Form penambahan data pengguna

4. Kesimpulan dan Saran


4.1. Kesimpulan
Adapun beberapa kesimpulan yang dapat ditarik
dari hasil penelitian ini adalah sebagai berikut:
1. Pengembangan aplikasi sistem pakar ini
ditujukan untuk mensubstitusikan pengetahuan
dari seorang pakar ke dalam bentuk suatu
sistem, sehingga dapat digunakan oleh
masyarakat secara bebas.
2. Perangkat lunak sistem pakar ini dapat
digunakan untuk memberikan keterangan dan
solusi tentang penyakit mata.
3. Perangkat lunak sistem pakar ini didukung
dengan adanya proses penambahan dan
penyimpanan daftar data penyakit, gejala-gejala,
dan solusi yang dapat dilakukan.
4. Dengan adanya sistem pakar ini, diagnosa
penyakit mata dapat dilakukan dengan cepat dan
mudah.
4.2. Saran
Adapun saran yang dapat diberikan oleh penulis
adalah sebagai berikut:
1. Sistem yang dirancang hanya berupa sistem
diagnosa yang sederhana dan sebagai
pembelajaran. Oleh karena itu, diperlukan

318

Seminar Nasional Informatika 2013

2.

adanya pengembangan sumber informasi untuk


mempermudah dalam melakukan identifikasi
penyakit mata, sehingga dapat dijadikan sebagai
media pemberi informasi yang akurat,
terpercaya, dan memiliki nilai yang efektif serta
efisien bagi pengguna.
Perawatan juga perlu dilakukan agar program
ini dapat digunakan semaksimal mungkin serta
perlu dilakukan evaluasi terhadap sistem
sehingga dapat dilakukan penyesuian terhadap
sistem.

DAFTAR PUSTAKA
[1] Arbie, Manajemen Database dengan MySQL,
2004, Penerbit Andi, Yogyakarta.
[2] Daryanto, Belajar Komputer Visual Basic,
Cetakan Kedua, 2004, Penerbit Yrama Widya,
Malang.
[3] Effendy, O. U., Ilmu Komunikasi: Teori dan
Praktek,
2005,
Penerbit
PT
Remaja
Rosdakarya,Bandung.
[4] Fathansyah, Basis Data, 2007, Penerbit
Informatika, Bandung.

[5] Kendall, K. E., dan J.E. Kendall, Analisis dan


Perancangan Sistem, Alih Bahasa oleh Thamir
Abdul Hafedh Al-Hamdany, Jilid I, 2003,
Penerbit PT. Prenhallindo, Jakarta.
[6] Kusumadwi, Sri, Artificial Intelligence (Teknik
dan Aplikasinya), 2003, Penerbit Graha Ilmu,
Yogyakarta.
[7] Ladjamuddin, Al Braha, Rekaya Perangkat
Lunak, 2006, Penerbit Graha Ilmu, Yogyakarta.
[8] Prasetyo, Didik Dwi, Belajar Sendiri
Administrasi Database Server MySQL, 2003,
Penerbit PT. Elex, Jakarta.
[9] Prawirohartono, Slamet, Sains Biologi, 2004,
Penerbit Bumi Aksara, Jakarta.
[10] Sutojo, T., Edy Mulyanto, Vincent Suhartono,
Kecerdasan Buatan, 2001, Penerbit Andi,
Yogyakarta.
[11] Sunyoto, Andi, Pemrograman Database dengan
Visual Basic dan Microsoft SQL, 2007,
Penerbit Andi, Yogyakarta.
[12] Hamdani, Sistem Pakar untuk Diagnosa
Penyakit Mata pada Manusia, 2010, Jurnal
Informatika Mulawarman, Samarinda.
[13] Priatna, Arianto, Mengenal Project Pada Visual
Basic, 2010, Makalah Bab II

319

Seminar Nasional Informatika 2013

SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN


DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE
Dahriani Hakim Tanjung
STMIK Potensi Utama
Jl.Kl.Yos Sudarso Km 6.5 Tanjung Mulia
notashapire@gmail.com

ABSTRAK
Simulasi adalah proses merancang model dari suatu sistem yang sebenarnya, mengadakan percobaan-percobaan
terhadap model tersebut dan mengevaluasi hasil percobaan tersebut. Simulasi dapat dipakai untuk menunjukkan
efek kejadian sebenarnya dari kondisi alternative dan arah dari tindakan. Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara untuk menangani permasalahan tersebut. Sehingga walaupun
waktu antri agak lama para pengantri tidak merasakan suatu ketidak nyamanan akibat berdesak-desakan. Jadi,
klasifikasi pokok dalam disiplin antrian ini adalah prioritas yang pertama datang pertama dilayani. Salah
satunya adalah dengan penerapan Simulasi Sistem antrian dengan menggunakan metode Multiple Channel
Single Phase untuk mengatasi masalah antrian. Kajian ini bertujuan untuk menambah pengetahuan tentang
bagaimana membuat Simulasi antrian untuk menertibkan pengambilan dana pensiun menggunakan metode
Multiple Channel Single Phase.
Kata Kunci : antrian, simulasi, Multiple Channel Single Phase

I. PENDAHULUAN
Pada umumnya setiap orang mengalami kejadian
antrian dalam hidupnya, oleh karena itu boleh
dikatakan bahwa antrian sudah menjadi bagian dari
kehidupan tiap orang. Sesungguhnya semua
permasalahan antrian tersebut dapat kita atasi
dengan menggunakan metode teori antrian. Dan
metode antrian adalah suatu alat yuang bertujuan
untuk sistem pengelolaan yang menguntungkan
dengan mengurangi terjadinya antrian.
Dalam rangka meningkatkan pelayanan
kepada pensiun, pelayan memikirkan suatu cara
untuk menangani permasalahan tersebut. Sehingga
walaupun waktu antri agak lama para pengantri tidak
merasakan suatu ketidak nyamanan akibat berdesakdesakan. Jadi, klasifikasi pokok dalam disiplin
antrian ini adalah prioritas yang pertama datang
pertama dilayani (first come first service). Model ini
mengasumsikan bahwa subyek pemanggilan
pelayanan cenderung sabar dan bersedia menunggu.
II. DASAR TEORI
II.1. Teori Antrian
Suatu antrian ialah suatu garis tunggu dari satuan
yang memerlukan layanan dari satu atau lebih
pelayanan (fasilitas layanan). Jadi teori atau
pengertian antrian adalah studi matematikal dari
kejadian atau gejala garis tunggu (P. Siagian, 1987,
hal. 390). Kejadian garis tunggu timbul disebabkan
oleh kebutuhan akan layanan melebihi
kemampuan (kapasitas) pelayanan atau fasilitas
layanan, sehingga pelanggan yang tiba tidak bisa
segera mendapat layanan disebabkan kesibukan
pelayanan.
320

II.2 Pengertian Sistem dan Model


Sistem didefinisikan sekumpulan dari bermacammacam objek yang saling berinteraksi secara
bersama-sama untuk mencapai tujuan tertentu dalam
lingkaran yang kompleks (Simatupang, 1995, hal.
7). Sistem itu sendiri tergantung dan tujuan yang
dipelajari yang dapat tersusun dari beberapa sub
sistem. Sistem dikelompokkan menjadi dua macam
yaitu sistem diskrit dan sistem kontinyu. Sistem
diskrit adalah sistem variable statenya hanya pada
waktu tertentu dan banyaknya dapat dihitung.
Sedangkan system kontinyu adalah sistem yang
variabel statenya berubah terhadap waktu secara
kontinyu.
III. Simulasi
Simulasi adalah proses merancang model
dari suatu sistem yang sebenarnya, mengadakan
percobaan-percobaan terhadap model tersebut dan
mengevaluasi hasil percobaan tersebut. Pengertian
simulasi merupakan imitasi dari benda nyata, status
dari pengolahan, ataupun proses. Tindakan dari
mengsimulasikan sesuatu pada umumnya mewakili
karateristik kunci tertentu atau sifat dari fisikal
terpilih atau sistem abstrak. Simulasi dipakai di
berbagai konteks, termasuk pemberlakuan model
dari sistem alamiah atau sistem manusia dengan
tujuan untuk mendapatkan gambaran ke dalam
fungsi yang ada. Konteks lain termasuk ke dalamnya
simulasi dari teknologi untuk optimasi perfomansi,
rekayasa keamanan, pengetesan, pelatihan dan
edukasi. Simulasi dapat dipakai untuk menunjukkan
efek kejadian sebenar dari kondisi alternative dan
arah dari tindakan.

Seminar Nasional Informatika 2013

Manfaat simulasi yaitu untuk :


1. Menjelaskan kelakuan sistem.
2. Menirukan bekerjanya suatu sistem melalui
melalui suatu model.
3. Memecahkan suatu persoalan matematik dengan
analisis numerik.
4. Mempelajari dinamika suatu sistem.
5. Memberikan suatu deskripsi perilaku sistem
dalam
perkembangan
sejalan dengan
bertambahnya waktu.
6. Membangun teori atau hipotesa yang
mempertanggungjawabkan kelakuan dari sistem
yang diamati.
7. Meramalkan kelakuan sistem yang akan datang
yaitu pengaruh yang dihasilkan oleh perubahanperubahan sistem atau perubahan operasinya.
5 langkah pokok yang diperlukan dalam
menggunakan simulasi, yaitu :
1. Menentukan persoalan atau sistem yang hendak
disimulasi.
2. Formulasikan model simulasi yang hendak digu
nakan.
3. Ujilah model dan bandingkan tingkah lakunya d
engan tingkah laku dari
sistem nyata, kemudian berlakukanlah model si
mulasi tersebut.
4. Rancang percobaan-percobaan simulasi.
5. Jalankan simulasi dan analisis data (Levin, dkk,
2002).
IV. Pensiun
Menurut Sastra Djatmika SH dan Drs Marsono
(1985:182-205) dalam bukunya yang berjudul
Hukum Kepegawaian di Indonesia, pensiun adalah
suatu penghasilan yang diterima setiap bulan oleh
seorang bekas pegawai yang tidak dapat bekerja
lagi, untuk membiayai penghidupan selanjutnya,
agar tidak terlantar apabila tidak berdaya lagi untuk
mencari penghasilan lain. Pada mulanya Pensiun
diartikan sebagai bantuan atau disebut sebagai uang
anugrah kepada bekas pegawai yang telah bertahuntahun bekerja pada dinas pemerintah.
Undang-undang Nomor 11 Tahun 1992 tentang
Dana Pensiun, antara lain dinyatakan bahwa
program pensiun merupakan salah satu bagian dari
program kesejahteraan karyawan. Sejalan dengan itu
dalam berbagai literatur pada umumnya menyatakan
bahwa program pensiun yang me-rupakan bagian
dari program kesejahteraan tersebut adalah
merupakan segala bentuk manfaat (benefit) yang
diberikan oleh pemberi kerja kepada karyawannya
dengan tujuan agar karyawan beserta keluarganya
tidak mendapatkan kesulitan keuangan bila sewaktuwaktu penghasilan karyawan yang bersangkutan
berhenti karena tidak mampu lagi bekerja atau telah
lanjut usia atau meninggal dunia.
Pensiun ialah seseorang yang sudah tidak
bekerja lagi karena usianya sudah lanjut dan harus
diberhentikan, ataupun atas permintaan sendiri

(pensiun muda). Seseorang yang pensiun biasa


mendapat uang pensiun atau pesangon. Jika
mendapat pensiun, maka ia tetap mendapatkan
semacam dana pensiun sampai meninggal dunia.

V.

Metode Antrian Tunggal Pelayanan Ganda


(Multiple Channel Single Pashe)

Jumlah fasilitas pelayanan pada sistem antrian ini


lebih dari satu, untuk melayani satu jalur antrian.
Dengan demikian setiap fasilitas pelayanan yang
kosong akan segera diisi oleh pengantri terdepan.
Gambar II.1 menunjukkan sistem antrian
tunggal, pelayanan ganda. (Siagian; 2007:57)

Gambar 1. Bentuk Antrian Tunggal, Pelayanan


Ganda
Suatu garis penungguan tunggal (yang pada
suatu saat bisa saja kosong) terbentuk di depan
suatu fasilitas pelayanan tunggal, di mana ada satu
atau beberapa pelayan. Setiap unit (langganan)
yang diturunkan oleh suatu sumber input
dilayani oleh salah satu dari pelayan-pelayan
yang ada, mungkin setelah unit itu menunggu
dalam antrian (garis penungguan). Sistem
antrian semacam itu dapat dilihat pada Gambar
II.8. (Siagian; 2007 : 112)

Gambar 2 Gambaran Proses Antrian

VI. PENGUJIAN
Pengujian Simulasi Sistem Antrian ini
dirancang dengan menggunakan bahasa Visual Basic
6.0 dan SQL Server sebagai Databasenya. Untuk
memastikan bahwa sistem antrian ini telah sesuai
321

Seminar Nasional Informatika 2013

dengan perancanaan awal. Proses pelayanan


pembayaran dana pensiun menggunakan sistem
FIFO (First In First Out), di mana pensiun yang
pertama kali menyerahkan kartu pensiunnya, akan
dilayani pertama kali dalam urutan antrian. Adapun
rincian prosedur kerja yang digunakan dalam sistem
yang diusulkan adalah sebagai berikut :
1. Pensiun mengambil nomor urut antrian.
2. Sistem akan mengecek posisi loket yang sedang
kosong dan posisi nomor antrian sebelumnya.
3. Jika nomor antrian sebelum nomor antrian
pensiun sedang dilayani pada salah satu loket,
sistem akan mengecek lokasi loket yang sedang
tidak dalam kondisi melayani nomor antrian.
4. Jika lokasi loket kosong ditemukan, sistem akan
memanggil nomor urut pensiun beserta dengan
nomor loket yang akan melayaninya.
5. Sistem akan melakukan pengecekan apakah ada
nomor antrian lain yang harus dilayani.
6. Jika nomor antrian ditemukan, proses dua
sampai lima diulangi kembali. Jika tidak, sistem
akan menunggu pengambilan nomor antrian
berikutnya.
7. Jika ada pengambilan nomor antrian baru,
proses dua sampai enam diulangi kembali.

Gambar 3. Antar Muka Simulasi Sitem Antrian

VII.
VI. Hasil Pengujian
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem antrian. Sistem antrian
pengambilan dana pensiun ini merupakan sebuah
sistem informasi yang bisa digunakan untuk
menertibkan antrian dalam pengambilan dana
pensiun.
Adapun tampilan program hasil
implementasi simulasi sistem antrian pengambilan
dana pensiun yang dirancang ini adalah sebagai
berikut :

1.
2.

Metode Multiple Channel Single Phase dapat


digunakan untuk Simulasi Sistem Antrian.
Simulasi Sistem Antrian ini digunkan untuk
menertibkan antrian dalam pengambilan dana
pensiun .

DAFTAR PUSTAKA
1)

2)
3)

4)

322

Kesimpulan

Kakiay, Thomas J., 2004, Pengantar Sistem


Simulasi,
Penerbit
Andi,
Yogyakarta
Kusumadewi, Sri. 2003. Artificial Intelligence:
Teknik dan Aplikasinya. Edisi 1. Yogyakarta:
Graha Ilmu.
Siagian, Sondang P, 2000 Sistem Pelayan
Nasabah Bank, Penerbit Bumi Ak7, Jakarta.
Levin, Richard I, dkk. 2002, Quantitative
Approaches to Management (Seventh
Edition). McGraw Hill, Inc. New Jersey.
Setiawan, Sandi. 1991. Simulasi. ANDI OFFS
ET. Yogyakarta.

Seminar Nasional Informatika 2013

APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB


DENGAN METODE FORWARD CHAINING
Hartono
STMIK IBBI, Jl. Sei Deli No. 18 Medan
Telepon (061) 456 - 7111
hartonoibbi@gmail.com

ABSTRAK
Penyakit Menular Seksual (PMS) merupakan salah satu penyakit yang mematikan. Di Indonesia jumlahnya terus
meningkat, namun bukan tidak mungkin penyakit ini bisa dicegah. Salah satu pencegahannya dapat dilakukan
dengan cara memberikan penyuluhan dan pendidikan kesehatan kepada masyarakat. Untuk mempermudah
masyarakat mengetahui gejala penyakit menular seksual secara dini, maka dibuatlah suatu aplikasi yang dapat
mengidentifikasi gejala dan penyakit menular seksual. Aplikasi ini dibuat untuk membantu dalam mencari
kesimpulan tentang penyakit yang diderita beserta pencegahan dan solusi yang sesuai untuk mengatasinya.
Aplikasi ini menganalisa gejala-gejala dari suatu penyakit. Pengembangan aplikasi sistem pakar ini dibangun
dengan menggunakan mesin inferensi forward chaining, dan dikembangkan menggunakan bahasa pemrograman
PHP serta menggunakan basis data MySQL. Data-data yang didapat berupa input biodata user dan gejala-gejala
penyakit menular seksual yang diderita oleh user. Data-data tersebut diolah dengan sistem pakar berbasis aturan
dan fakta melalui mekanisme inferensi. Hasil pengolahan data tersebut berupa kesimpulan mengenai jenis
penyakit menular seksual, dan solusi alternatif.
Kata kunci: diagnosis, forward chaining, Penyakit Menular Seksual, sistem pakar.

1.

Pendahuluan
Dari waktu ke waktu, pengidap penyakit
menular seksual (PMS) di Indonesia terus
meningkat. Penyakit Menular Seksual (PMS) adalah
penyakit yang ditularkan melalui hubungan seks.
Penyakit menular seksual akan lebih berisiko bila
melakukan hubungan seksual dengan berganti-ganti
pasangan baik melalui vagina, oral, maupun anal.
PMS dapat menyebabkan infeksi alat reproduksi
yang harus dianggap serius. Bila tidak diobati secara
tepat, infeksi dapat menjalar dan menyebabkan
penderitaan, sakit berkepanjangan, kemandulan, dan
bahkan kematian. Wanita lebih beresiko untuk
terkena PMS dari pada laki-laki sebab
mempunyai alat reproduksi yang lebih rentan.
Seringkali berakibat lebih parah karena gejala
awal tidak segera dikenali, sedangkan penyakit
melanjut ke tahap lebih parah.
Bukan tidak mungkin penyakit ini bisa
dicegah. Cara pencegahannya dengan tidak
berhubungan seksual dan melakukan kontak cairan
tubuh. Tidak berganti-ganti pasangan seksual dan
menggunakan kondom secara konsisten dapat
mengurangi risikonya secara signifikan serta dengan
memberi informasi pengetahuan kepada masyarakat
mengenai PMS. Dengan begitu, mereka bisa
memahami PMS dan cara menghindarinya agar
tidak tertular. Peningkatan pengetahuan dan
perubahan perilaku pada masyarakat bisa dilakukan
dengan penyuluhan dan pendidikan kesehatan.

Untuk itu perlu dibangun suatu sistem yang


disebut sistem pakar yang bukanlah untuk
menggantikan fungsi dokter, tetapi hanya digunakan
sebagai pelengkap dan alat bantu yang masih
terbatas, karena program diagnosis PMS ini hanya
bertindak sebagai penasehat atau konsultatif dan
tidak seperti halnya seorang dokter yang dapat
mendiagnosis penyakit dengan suatu aksi atau
gerakan. Penelitian ini diharapkan dapat membantu
masyarakat khususnya penderita PMS, mahasiswa
kedokteran atau dokter muda dalam melakukan
diagnosis terhadap PMS serta memberikan solusi
pengobatannya.
Mengingat luasnya permasalahan yang
berkaitan dengan PMS, maka peneliti merasa perlu
untuk membatasi ruang lingkup permasalahan yang
akan dibahas dalam penelitian ini, yaitu antara lain:
a. Tidak akan dibahas mengenai PMS secara
mendalam dan hanya membahas gejala-gejala
umumnya saja.
b. Metode yang digunakan adalah mesin inferensi
forward chaining.
c. Memberikan rekomendasi pengobatan sesuai
keterangan ahli.
d. Program dibuat dengan menggunakan bahasa
pemrogaman PHP dan menggunakan basis data
MySQL.
2.

Model, Analisis, Desain, dan Implementasi


Penyakit menular seksual adalah berbagai
infeksi yang dapat menular melalui kontak seksual.
323

Seminar Nasional Informatika 2013

Penyakit Menular Seksual (PMS) adalah jenis


penyakit menular yang paling umum di Amerika
Serikat. Kelompok remaja dan dewasa muda (15-24
tahun) adalah kelompok umur yang paling tinggi
untuk tertular PMS.
Sistem pakar adalah sistem berbasis komputer
yang menggunakan pengetahuan, fakta, dan teknik
penalaran dalam memecahkan masalah yang
biasanya hanya dapat dipecahkan oleh seorang pakar
dalam bidang tersebut.[3] Sistem pakar memiliki
beberapa komponen utama, yaitu: antarmuka
pengguna (UI), basis data sistem pakar (expert
system database), fasilitas akuisisi pengetahuan
(knowledge acquisition facility), dan mekanisme
inferensi (inference mechanism).
Selanjutnya, untuk kesempurnaan sistem yang
dibangun maka sistem analis dan pakar secara
berkelanjutan
melakukan
pengujian-pengujian
terhadap sistem yang dibuat. Dengan demikian, akan
didapatkan suatu sistem pakar yang tangguh.
Untuk memahami bagaimana sistem yang
nantinya akan dibangun dapat dilihat proses sistem
secara garis besar melalui Diagram Use Case seperti
terlihat pada Gambar 2.1.

gambaran, pada saat sistem pakar dijalankan maka


dapat dilihat pada Gambar 2.2 sebagai berikut:

Gambar 2.2 Perancangan User Interface

Login sebagai seorang pakar akan memiliki


akses terhadap menu yang berhubungan dengan
input penyakit, input gejala, ubah penyakit, ubah
gejala, laporan penyakit, laporan gejala, dan logout.
Tampilan menu yang selengkapnya setelah login
dapat dilihat pada Gambar 2.3 sebagai berikut:

Gambar 2.3 Tampilan Menu


2.1.2. Perancangan Basis Pengetahuan

Basis pengetahuan diperuntukan untuk


menambah pengetahuan dari seorang pakar maupun
mengedit pengetahuan lama jika ada kesalahan
dalam hal pemasukan data. Fasilitas akuisisi
pengetahuan yang ada dalam sistem pakar diagnosa
penyakit menular seksual ini adalah meliputi akuisisi
untuk data gejala, dan data penyakit. Tampilan
fasilitas akuisisi pengetahuan dapat dilihat pada
Gambar 2.4 sampai Gambar 2.7.
Gambar 2.1 Diagram Use Case

Perancangan Komponen Sistem Pakar


Sistem pakar secara umum memiliki 4
komponen utama yaitu, user interface, basis
pengetahuan, metode inferensi, dan memori kerja.
2.1.

2.1.1. Perancangan User Interface


Perancangan user interface dilakukan dalam
bentuk perancangan form yang akan digunakan
sebagai media interaksi antar user dengan sistem
pakar, maupun sebagai media interaksi antara
seorang pakar dengan sistem pakar, ketika ingin
menambah pengetahuan ke dalam suatu basis
pengetahuan sebagai seorang pakar. Sebagai
324

Gambar 2.4. Rancangan Input Gejala

Seminar Nasional Informatika 2013

MASUKAN DATA PENYAKIT


Kode
Penyakit
HALAMAN
ADMIN
INPUT

Nama
Latin

PENYAKIT
INPUT

Defenisi

chaining), pelacakan kebelakang (backward


chaining), dan metode gabungan dari kedua metode
tersebut. Pada sistem pakar yang dirancang oleh
penulis ini menggunakan metode pelacakan kedepan
(forward chaining). Di mana user diharuskan
menjawab pertanyaan-pertanyaan yang merupakan
gejala dari suatu penyakit menular seksual baru
kemudian dihasilkan suatu keputusan. Gambar 2.8
dan Gambar 2.9 dapat memberikan pemahaman
tentang mesin inferensi yang dipakai.

UBAH
GEJALA
UBAH
PENYAKIT

Solusi

LAP
GEJALA
LAP
GEJALA
PENYAKIT
LOGOUT

Pencegaha
nnya
Simpan

Gambar 2.5 Rancangan Input Penyakit

Gambar 2.6 Rancangan Daftar Gejala

Gambar 2.8 Perancangan Mesin Inferensi

Gambar 2.7 Rancangan Edit Gejala dan Penyakit

2.1.3. Perancangan Mesin Inferensi


Metode inferensi yang dapat digunakan secara
umum adalah metode pelacakan kedepan (forward
325

Seminar Nasional Informatika 2013

Gambar 2.9 Pohon Keputusan

2.1.4. Perancangan Memori Kerja


Memori kerja merupakan bagian dari sistem
pakar yang berisi fakta-fakta yang diperoleh saat
melakukan proses konsultasi. Fakta-fakta inilah
yang diolah oleh mesin inferensi untuk mendapatkan
suatu pengetahuan.
Pada sistem pakar untuk mendiagnosis
penyakit menular seksual ini, memori kerja adalah
berupa suatu bagian yang digunakan untuk
menyimpan data gejala yang dijawab oleh seorang
user melalui pertanyaan yang diajukan oleh seorang
pakar. Adapun tampilan memori kerja dapat dilihat
pada gambar 8 sebagai berikut:

Gambar 2.10 Perancangan Memori Kerja

2.1.5. Perancangan
Diagram)

ERD

(Entity

Relationship

Perancangan Entity Relationship Diagram


(ERD) dapat dilihat pada Gambar 2.11.

Gambar 2.11 Perancangan ERD

Relasi Antar Tabel


Relasi antar tabel yang digunakan dapat
dilihat pada Gambar 2.12.

Gambar 2.12 Perancangan Relasi

326

Seminar Nasional Informatika 2013

2.1.6. Perancangan Site Map


Berikut ini disajikan perancangan site map dari
menu dan sub bab menu program yang dirancang
seperti tampak pada Gambar 2.13.

Gambar 2.14 Login Admin

Gambar 2.13 Perancangan Site Map

2. Apabila pakar login diisi dengan benar maka


masuk ke tampilan sistem pakar. Pada sistem ini
pakar dapat memilih semua menu yang ada pada
sistem. Seperti tampak pada Gambar 2.15.

2.1.7. Perancangan Basis Data


1. Rancangan Tabel Penyakit
Tabel ini berfungsi untuk menyimpan semua
data penyakit yang ada. Struktur dari tabel penyakit
ditunjukkan pada Tabel 1.
Tabel 1 Tabel Penyakit
Gambar 2.15 Halaman Pakar

3. Apabila user biasa maka akan dapat mengisikan


data gejala seperti yang terlihat pada Gambar
2.16.
2.

Rancangan Tabel Gejala


Tabel ini berfungsi untuk menyimpan semua
data gejala yang ada. Struktur dari tabel penyakit
ditunjukkan pada Tabel 2.
Tabel 2 Tabel Gejala
Gambar 2.16 Halaman Pertanyaan Gejala

2.2

Implementasi Program
Pada bagian ini penulis akan menjelaskan cara
penggunaan program aplikasi yang dibuat oleh
penulis. Adapun langkah-langkahnya adalah sebagai
berikut:
1. Pada saat program aplikasi ini dijalankan
pertama kali maka akan muncul tampilan login.
Pada bagian login hanya dikhususkan untuk
pakar yang harus mengisikan nama user dan
password agar dapat melakukan login, sedangkan
user dapat langsung masuk tanpa melakukan
login. Seperti tampak pada Gambar 2.14.

4. Apabila terdapat penyakit sesuai dengan gejala


yang diisikan maka sistem akan menampilkan
solusi atas penyakit tersebut dan dapat dilihat
pada Gambar 2.17.

Gambar 2.17 Halaman Solusi atas Penyakit

3.

Hasil dan Diskusi


Berdasarkan hasil analisis yang dilakukan oleh
peneliti maka diperoleh hasil bahwa aplikasi sistem
pakar untuk diagnosa penyakit PMS dapat berjalan
dengan baik. Program diagnosis PMS ini hanya
327

Seminar Nasional Informatika 2013

bertindak sebagai penasehat atau konsultatif dimana


dapat membantu masyarakat khususnya penderita
PMS, mahasiswa kedokteran atau dokter muda
dalam melakukan diagnosis terhadap PMS serta
memberikan solusi pengobatannya.
4. Kesimpulan dan Saran
4.1 Kesimpulan
Dengan adanya aplikasi sistem pakar untuk
mendiagnosa penyakit menular seksual, maka
penulis dapat mengambil beberapa kesimpulan
yakni:
1. Aplikasi sistem pakar ini dapat digunakan untuk
mempercepat pencarian dan pengaksesan pada
ilmu pengetahuan oleh masyarakat atau orangorang yang membutuhkan informasi seputar
penyakit menular seksual.
2. Pada aplikasi sistem pakar mendiagnosa
penyakit menular seksual bisa digunakan
sebagai alat bantu bagi dokter-dokter baru untuk
menentukan jenis penyakit (pembelajaran), serta
membantu pengguna sebagai masyarakat umum
untuk mengetahui gejala penyakit menular
seksual secara dini.
3. Aplikasi ini memiliki tampilan-tampilan yang
user friendly sehingga pemakai dapat
menggunakan aplikasi ini dengan mudah.
4. Pengolahan data dan informasi dalam sistem
sepenuhnya
dilakukan
oleh
seorang
administrator atau pakar yang memiliki hak
untuk mengakses basis data.

328

4.2

Saran
Adapun saran dari hasil penelitian adalah
sebagai berikut:
1. Perlu diadakan penambahan data untuk gejalagejala penyakit menular seksual sehingga
informasi yang dimiliki akan semakin luas dan
banyak.
2. Aplikasi sistem pakar mendiagnosis penyakit
menular seksual ini dapat dikembangkan
dengan metode certainty factor. Untuk melihat
berapa tingkat keyakinan terhadap suatu gejala
penyakit .
3. Aplikasi sistem pakar untuk mendiagnosis
penyakit menular seksual yang dibangun ini,
perlu beberapa penyempurnaan baik dari segi
tampilan maupun isinya, sehingga dapat
menampilkan gambar-gambar yang lengkap dari
berbagai jenis penyakit yang lebih nyata pada
sistem pakar ini.
DAFTAR PUSTAKA
[1] Dr. Hutapea, Ronald. SKM.,PhD. 2011. Aids &
Pms dan Perkosaan. PT Rineka Cipta: Jakarta.
[2] Hartati, Sri dan Sari Iswanti. 2008. Sistem
Pakar dan Pengembangannya. Penerbit Graha
Ilmu: Yogyakarta.
[3] Kusrini. 2006. Sistem Pakar Teori dan
Aplikasi. Penerbit Andi: Yogyakarta.
[4] Kusrini. 2008. Aplikasi Sistem Pakar. Penerbit
Andi: Yogyakarta.
[5] Sunarfrihantono, Bimo. 2007. Php dan MySql
untuk Web. Penerbit Andi: Yogyakarta.
[6] www.penyakitkelamin.net diakses 8 Mei 2012.
[7]
www.aidsindonesia.or.id diakses 6 April 2012.

Seminar Nasional Informatika 2013

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL


UNTUK KEAMANAN ISI BERKAS DIGITAL
Ikbal Jamaludin1), Rahadi Deli Saputra2), Deden Rizki3)
STMIK TASIKMALAYA
Jl. RE Martadinata no 272 A, Indihiang, Kota Tasikmalaya. Jawa Barat.
e-mail: 1)ikbal.jamaludin@gmail.com, 2)rahadi.sianipar@yahoo.com, 3)Rizkidenz@gmail.com

ABSTRAK
Keamanan data merupakan salah satu hal yang sangat penting bagi semua pihak, baik pihak individu,
perusahaan, maupun organisasi tertentu. Saat ini penyimpanan data dalam bentuk berkas digital sudah banyak
digunakan. Dari data dapat diperoleh informasi yang berguna. Tidak semua informasi bersifat publik, beberapa
informasi dapat bersifat rahasia. Maka dibutuhkan suatu cara agar keamanan berkas digital dapat terjaga dengan
baik. Salah satu caranya adalah dengan mengimplementasikan suatu algoritma kriptografi pada berkas digital.
Pembahasan utama dalam penelitian ini adalah untuk membangun sebuah aplikasi keamanan berkas digital
dengan mengimplementasikan algoritma rijndael 128 bit, pengamanan berkas dilakukan dengan cara
menerapkan enkripsi rijndael 128 bit terhadap isi berkas. Dari hasil penelitian dapat diketahui bahwa aplikasi
hanya dapat mengembalikan file ke bentuk semula jika kunci yang dimasukan sama dengan kunci yang
digunakan untuk mengenkripsi file tersebut.
Kata kunci : Keamanan Data, Berkas digital, Kriptografi

1.

Pendahuluan
Data atau informasi saat ini biasanya disimpan
dalam bentuk berkas digital atau berkas komputer
(computer file). Isi dari berkas digital tersebut dapat
bersifat publik atau bersifat rahasia. Keamanan isi
berkas digital memang tidak akan terlalu
diperhatikan jika berkas digital tersebut berisi data
atau informasi yang tidak bersifat rahasia. Namun
sebaliknya, keamanan isi berkas digital merupakan
hal yang sangat penting jika berkas digital tersebut
berisi data atau informasi yang bersifat rahasia.
Dengan perkembangan teknologi komputer
saat ini, pertukaran berkas digital dari satu pihak ke
pihak lain sangat diperlukan. Tidak jarang berkas
digital yang dipertukarkan tersebut berisi informasi
yang bersifat rahasia. Isi dari berkas digital yang
dipertukarkan itu tidak boleh diketahui oleh pihakpihak lain, terutama oleh pihak yang yang
bertentangan dengan pihak yang bertukar informasi
tersebut atau pihak yang baik sengaja maupun tidak
sengaja dapat memanfaatkan informasi tersebut. Jika
keamanan pertukaran informasi ini tidak dapat
dijaga,
pihak-pihak
lain
tersebut
dapat
memanfaatkan
informasi
tersebut
sehingga
merugikan pihak-pihak yang berhak atas informasi
tersebut.
Ancaman keamanan terhadap informasi
tersebut dapat berupa berbagai bentuk. Bentuk
ancaman tersebut dapat berupa interupsi, intersepsi,
modifikasi dan fabrikasi. Ancaman interupsi dapat
mengganggu ketersediaan data. Data yang ada dapat
dihapus sehingga pihak yang membutuhkan
informasi tersebut tidak dapat menemukan datanya.

Ancaman intersepsi merupakan ancaman terhadap


kerahasiaan data. Informasi yang ada disadap dan
dipergunakan oleh pihak yang tidak berhak sehingga
merugikan pengguna data yang sah. Ancaman
modifikasi
mengakibatkan
kesalahan
dalam
penerimaan informasi sehingga informasi yang
diterima tidak sesuai dengan keinginan penerima
maupun
pengirimnya.
Ancaman
fabrikasi
merupakan ancaman terhadap integritas karena
informasi yang berhasil dicuri oleh pihak yang tidak
berhak dipalsukan, lalu dikirimkan kepada penerima
seolah-olah berasal dari pengirim yang sah.
Dengan melihat dan mengerti besarnya
kerugian yang dapat ditimbulkan dari ancamanancaman diatas ternyata keamanan berkas digital
sangat penting jika berkas digital tersebut berisi
informasi yang bersifat rahasia. Untuk mengatasi
ancaman-ancaman tersebut, diperlukan suatu cara
agar informasi tersebut tidak dapat diketahui oleh
pihak lain. Salah satu caranya adalah dengan
mengimplementasikan
kriptografi.
Rijndael
merupakan salah satu algoritma kriptografi simetri
dan tergolong jenis blok kode yang dapat
mengenkripsi dan dekripsi data dengan panjang
kunci yang bervariasi, yaitu 128, 129, dan 256 bit.
2. Metode Penelitian
a. Metode Pengumpulan Data
Metode penelitian yang digunakan adalah
metode eksperimen. Metode penelitian eksperimen
pada dasarnya adalah metode penelitian yang
berupaya mengkaji hubungan kausalitas suatu
kejadian dengan melakukan manipulasi terhadap
329

Seminar Nasional Informatika 2013

objek penelitian serta adanya kontrol. Metode


penelitian eksperimen dilakukan dengan cara
membuat suatu kondisi tertentu untuk menyelidiki
ada-tidaknya hubungan kausalitas (sebab akibat)
dan berapa besar hubungan sebab akibat tersebut
dengan cara memberikan perlakuan-perlakuan
tertentu pada kelompok eksperimental dan
menyediakan kontrol untuk perbandingan.
b. Desain Eksperimen
Desain eksperimen yang digunakan adalah
pretest-posttest control group dengan dua macam
perlakuan pada dua kelompok (group) eksperimen,
dan diberikan satu kelompok pembanding.
Perlakuan (treatment) pertama adalah enkripsi yang
akan dieksperimenkan tehadap kelompok pertama
yaitu plain teks, sedangkan perlakuan kedua adalah
dekripsi yang akan dieksperimenkan terhadap
kelompok kedua yaitu cipher teks.
E1

O1

O2

E2

O1

O2

O1

O2

Gambar 1. Skema pretest-posttest control


group dengan dua macam perlakuan[2].
Keterangan:
E1 :
Kelompok eksperimen 1
E2 :
Kelompok eksperimen 2
P :
Kelompok pembanding
O1 :
Kondisi awal
X :
Perlakuan (treatment)
O2 :
Posttest

Variabel Penelitian
Pada penelitian ini terdapat beberapa variabel
yaitu, enkripsi berkas sebagai variabel bebas satu
(X1), dekripsi berkas sebagai variabel bebas dua
(X2), isi berkas sebagai variabel terikat satu (O1).
Berikut ini adalah definisi dari masing-masing
variabel.
a) Enkripsi berkas (X1) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh enkripsi terhadap
isi berkas (O1) akan diamati secara langsung.
b) Dekripsi berkas (X2) merupakan perlakukan
(treatment) yang akan diujicobakan terhadap isi
berkas (O1) di mana pengaruh dekripsi terhadap
isi berkas (O1) akan diamati secara langsung.
c) Isi berkas (O1) merupakan variabel terikat di
mana akan diberikan perlakuan (treatment)
terhadapnya berupa X1 dan X2.

Use case tidak menunjukan bagaimana suatu aksi


dilakukan
tetapi
hanya
menggambarkan
fungsionalitas yang diharapkan ada pada sistem.

Gambar 2. Diagram use case global [3]


Pada gambar 2 terdapat dua aktor, yaitu
pengirim file dan penerima file. Kedua aktor tersebut
merupakan pihak-pihak yang berhak atas file yang
diolah dalam sistem.
a) Pengambilan file plain teks
b) Pengirim file dapat mengambil file plain teks
yang akan dienkripsi dari suatu media
penyimpanan.
c) Mengenkripsi file plain teks
d) Pengirim file dapat mengenkripsi file plain teks
yang telah diambil pada use case pengambilan
file plain teks. Pada gambar 3 ini dilakukan
proses pemasukan kunci enkripsi, pembentukan
kunci putaran untuk digunakan dalam proses
enkripsi,
proses
enkripsi,
dan
proses
penyimpanan file cipher teks. Pengiriman file
cipher teks dilakukan menggunakan sistem lain.

c.

3. Hasil dan Pembahasan


a. Diagram Use Case
Gambar 2 bertujuan untuk menggambarkan
peran dari pengguna dan interaksinya dengan sistem.
330

Gambar 3. Diagram use case detil: use case


mengenkripsi file plain teks
a) Pengambilan file cipher teks
b) Penerima file dapat mengambil file cipher teks
yang akan didekripsi dari suatu media
penyimpanan untuk proses dekripsi.
c) Mendekripsi file cipher teks
d) Penerima file dapat mendekripsi file cipher teks
yang diambil pada use case pengambilan file
cipher teks. Pada gambar 4 dilakukan proses
pemasukan kunci dekripsi, pembentukan kunci
putaran untuk digunakan dalam proses dekripsi,
proses dekripsi, dan proses penyimpanan file
plain teks.

Seminar Nasional Informatika 2013

Enkripsi maupun dekripsi terhadap data masukan


dengan kunci masukan dari pengguna dilakukan
pada class ini, data keluaran dikembalikan pada
class FileOperation untuk disimpan.
c. Bagan Alir
Gambar 6 merupakan bagan alir program
(program flowchart) akan menjelaskan langkahlangkah dari proses program yang akan dirancang.
Gambar 4. Diagram use case detil: use case
mendekripsi file cipher teks
b.

Perancangan Class
Gambar 5 menjelaskan tentang class yang
dirancang, pada gambar tersebut terdapat 5 class
yang terbentuk, yaitu Home, UiProcess,
FileOperation dan Rijndael.

Gambar 6. Bagan alir program proses enkripsi


Pada gambar 6 dan gambar 7, yang dimaksud
dengan plain text adalah data berkas Microsoft
Office, sedangkan cipher text merupakan data berkas
Microsoft Office terenkripsi.
Gambar 5. Perancangan diagram class
a) Class Home
Di dalam class ini terdapat method main yang
akan dijalankan pertama kali oleh JVM (Java
Virtual Machine). Class ini merupakan antar
muka menu navigasi utama pada aplikasi.
b) Class UiProcess
Class ini berfungsi sebagai user interface untuk
melakukan interaksi dengan perangkat lunak
sebelum proses enkripsi atau dekripsi dilakukan.
Pengguna melakukan masukan-masukan berupa
data maupun perintah-perintah yang dibutuhkan
untuk melakukan proses enkripsi maupun
dekripsi melalui class ini.
c) Class FileOperation
Class ini merupakan class yang akan
berhubungan langsung dengan berkas digital
(computer file). Pengolahan data berkas sebelum
ataupun sesudah proses enkripsi atau dekripsi
dilakukan melalui class ini.
d) Class Rijndael
Algoritma enkripsi, dekripsi, dan algoritma
pembentukan kunci putaran (round key) rijndael
128 bit diimplementasikan pada class ini.

Gambar 7. Bagan alir program proses dekripsi


d.

Pengujian Fungsi Enkripsi


Uji coba fungsi enkripsi dilakukan terhadap files
berekstensi .doc, .rtf, .xls, .mdb, dan .ppt. files yang
akan digunakan pada uji coba fungsi enkripsi terbagi
menjadi dua kelompok, kelompok E1 dan kelompok
P. anggota dari kedua kelompok adalah sama, yaitu
a.doc, b.rtf, c.xls, d.mdb, dan e.ppt. kelompok E 1
akan diberi perlakuan enkripsi, sedangkan kelompok
P tidak diberi perlakuan apapun dan digunakan
sebagai pengontrol kelompok E1 untuk mengetahui
seberapa besar pengaruh perlakuan enkripsi terhadap
kelompok E1. Berikut Hasil pengujian fungsi

331

Seminar Nasional Informatika 2013

enkripsi terhadap kelompok E1 dengan P sebagai


kelompok kontrol.
Tabel 1. Hasil pengujian fungsi enkripsi
terhadap kelompok E1 dengan P sebagai
kelompok control
Kelompok

E1

Berkas
Observasi
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas
berupa
karakterkarakter dan
grafis yang
memiliki
makna
- a.doc (328
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)
Isi semua
berkas
berupa
karakterkarakter dan
grafis yang
memiliki
makna

Perlakuan

Enkripsi

Berkas
Obsevasi
- a.doc.enc (328
KB)
- c.xls.enc (275
KB)
- d.mdb.enc
(344 KB)
- e.ppt.enc (733
KB)
Isi semua berkas
berupa simbolsimbol yang
tidak memiliki
makna

Gambar 9. File a.doc.enc hasil enkripsi file a.doc


dalam kelompok E1
2. File .xls
Sebelum diberi perlakuan enkripsi:

- a.doc (328
KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733 KB)
-

Isi semua berkas


berupa karakterkarakter dan
grafis yang
memiliki makna

Pada tabel 1. terlihat bahwa semua file dalam


kelompok E1 mengalami beberapa perubahan, yaitu
tipe file berubah menjadi encrypted file (.enc), isi file
berubah menjadi simbol-simbol yang tidak memiliki
makna, berbeda dengan file dalam kelompok P yang
berisi karakter-karakter dan grafis yang memiliki
makna. Pada Tabel 1 terlihat bahwa file dalam
kelompok E1 yang telah diberi perlakuan enkripsi
lebih aman daripada file dalam kelompok P yang
tidak diberi perlakuan enkripsi. Gambar-gambar
dibawah ini menunjukan files dalam kelompok E1
sebelum dan setelah diberi perlakuan enkripsi:
1. File .doc
Sebelum diberi perlakuan enkripsi:

332

Gambar 8. File a.doc dalam kelompok E1


sebelum diberi perlakuan enkripsi

Gambar 10. File c.xls dalam kelompok E1 sebelum


diberi perlakuan enkripsi

Setelah diberi perlakuan enkripsi:

Gambar 11. File d.mdb dalam kelompok E1 Setelah


diberi perlakuan enkripsi:
3. File .mdb
Sebelum diberi perlakuan enkripsi.

Seminar Nasional Informatika 2013

Gambar 12. File d.mdb dalam kelompok E1 sebelum


diberi perlakuan enkripsi
Setelah diberi perlakuan enkripsi.

kontrol. Anggota kelompok E2 merupakan file


kelompok E1 yang telah diberi perlakuan enkripsi.
Kelompok P merupakan kelompok yang sama
dengan kelompok P pada pengujian fungsi enkripsi.
Kelompok E2 akan diberi perlakuan dekripsi,
sedangkan kelompok P tidak diberi perlakuan
apapun dan digunakan sebagai pengontrol kelompok
E2 untuk mengetahui seberapa besar pengaruh
perlakuan dekripsi terhadap kelompok E2. Berikut
Hasil pengujian fungsi dekripsi terhadap kelompok
E2 dengan P sebagai kelompok kontrol:
Tabel 3 Hasil pengujian fungsi dekripsi terhadap
kelompok E2 dengan P sebagai kelompok kontrol
Berkas
Berkas
Kelompok
Perlakuan
Observasi
Obsevasi
- a.doc.enc (328
KB)

Gambar 13. File d.mdb.enc hasil enkripsi file d.mdb


dalam kelompok E1
E2
4. File .ppt
Sebelum diberi perlakuan enkripsi.

- a.doc (328
KB)
- b.rtf (306 KB)
- c.xls (275 KB)
- d.mdb (344
KB)
- e.ppt (733
KB)

Gambar 14. File e.ppt dalam kelompok E1


Setelah diberi perlakuan enkripsi.

Gambar 15. File e.ppt.enc hasil enkripsi file e.ppt


dalam kelompok E1
Tabel 2 merupakan tabel waktu proses enkripsi
berdasarkan uji coba fungsi enkripsi:
Tabel 2. Waktu proses enkripsi
Nama File Tipe Ukuran Waktu Proses
a.doc
.doc 328 KB
17 detik
b.xls
.xls
275 KB
14 detik
c.mdb
.mdb 344 KB
8 detik
d.ppt
.ppt
733 KB
38 detik

- a.doc (328
KB)
- c.xls.enc (275
- c.xls (275
KB)
KB)
- d.mdb.enc
- d.mdb (344
(344 KB)
KB)
- e.ppt.enc (733
- e.ppt (733
KB)
Dekripsi KB)
Isi semua
Isi semua
berkas berupa
berkas berupa
simbol-simbol
karakteryang tidak
karakter dan
memiliki
grafis yang
makna
memiliki
makna

- a.doc (328
KB)
- b.rtf (306
KB)
- c.xls (275
KB)
- d.mdb (344
KB)
- e.ppt (733
KB)

Isi semua
Isi semua
berkas berupa
berkas berupa
karakterkarakterkarakter dan
karakter dan
grafis yang
grafis yang
memiliki
memiliki
makna
makna
Pada Tabel 3 terlihat bahwa file dalam
kelompok E2 setelah diberi perlakuan dekripsi akan
kembali ke bentuk file awal/file asli yang belum
diberi perlakuan apapun, isi maupun atribut file
sama dengan file dalam kelompok P. Gambargambar dibawah ini menunjukan files dalam
kelompok E2 sebelum dan setelah diberi perlakuan
dekripsi:

e.

Pengujian Fungsi Dekripsi


Uji coba fungsi dekripsi dilakukan terhadap files
dalam kelompok E2 dengan P sebagai kelompok
333

Seminar Nasional Informatika 2013

1. File .doc
Sebelum diberi perlakuan dekripsi:

Gambar 16. File a.doc.enc dalam kelompok E2


sebelum diberi perlakuan dekripsi

Gambar 20. File d.mdb.enc dalam kelompok


E2 sebelum diberi perlakuan dekripsi
Setelah diberi perlakuan dekripsi:

Setelah diberi perlakuan dekripsi:

Gambar 17. File a.doc hasil dekripsi file a.doc.enc


dalam kelompok E2

Gambar 21. File d.mdb hasil dekripsi file


d.mdb.enc dalam kelompok E2
4. File .ppt
Sebelum diberi perlakuan dekripsi:

2. File .xls
Sebelum diberi perlakuan dekripsi:

Gambar18. File c.xls.enc pada kelompok E2


sebelum diberikan perlakuan dekripsi

Gambar 22. File e.ppt.enc dalam kelompok E2


sebelum diberi perlakuan dekripsi
Setelah diberi perlakuan dekripsi:

Setelah diberi perlakuan dekripsi:

Gambar 23. File e.ppt hasil dekripsi file


e.ppt.enc dalam kelompok E2
Gambar 19. File c.xls hasil dekripsi file
c.xls.enc dalam kelompok E2
3. File .mdb
Sebelum diberi perlakuan dekripsi:

334

Tabel 4 merupakan tabel waktu proses


dekripsi berdasarkan uji coba fungsi dekripsi:
Tabel 4 Waktu proses dekripsi
Nama File
Tipe
Ukuran
Waktu Proses
a.doc.enc
.enc
328 KB
8 detik
c.mdb.enc .enc
344 KB
9 detik
d.ppt.enc
.enc
733 KB
20 detik
Uji coba kunci dilakukan terhadap kunci
enkripsi dan kunci dekripsi.

Seminar Nasional Informatika 2013

1.

Pengujian kunci enkripsi.


File yang digunakan pada uji coba kunci
enkripsi adalah file b.rtf, dibawah ini merupakan
335ymbo pengujian kunci enkripsi
Tabel 5 Pengujian kunci enkripsi
File
Kunci
Enkripsi
File
input
output
b.rtf
Rijndael 128 bit
Berhasil
b.rtf.enc
b.rtf
Rijndael 128 bits
Gagal
b.rtf
Rijndael 128bit
Gagal
Pada Tabel 5 dapat dilihat bahwa proses
enkripsi hanya dapat dilakukan jika panjang kunci
yang digunakan adalah 16 karakter, selain itu proses
enkripsi tidak dapat dilakukan atau gagal. Jika
panjang kunci yang dimasukan bukan 16 karakter,
maka muncul pesan peringatan Length of key must
be 16 characters
2.

Pengujian kunci dekripsi


File yang digunakan pada uji coba kunci
dekripsi adalah file b.rtf.enc, file tersebut merupakan
file hasil enkripsi pada uji coba kunci enkripsi.
Dibawah ini merupakan 335ymbo pengujian kunci
dekripsi:
Tabel 6 Pengujian kunci dekripsi
File
Kunci
Dekripsi File output
input
b.rtf.enc Rijndael 128 Berhasil b.rtf (Gambar
bit
5.30)
b.rtf.enc Rijndael
128bit

Gagal

b.rtf.enc Rijndael 256 Gagal


b.rtf (Gambar
bit
5.31)
Pada Tabel 6 dapat dilihat bahwa proses
dekripsi file b.rtf.enc dapat dilakukan dengan baik
jika menggunakan kunci yang sama dengan kunci
enkripsi. Pada Tabel 6 juga terlihat bahwa proses
dekripsi menggunakan kunci dengan panjang 16
karakter dapat menghasilkan file keluaran meskipun
kunci yang digunakan tidak sama dengan kunci
enkripsi, tetapi file keluaran tersebut masih berisi
335ymbol-simbol yang tidak memiliki makna, file
keluaran tersebut berbeda dengan file keluaran hasil
proses dekripsi menggunakan kunci yang benar
Gambar 23.
4.

Kesimpulan
Fungsi enkripsi dapat berjalan dengan baik
terhadap files berekstensi .doc, .rtf, .xls, .mdb, dan

.ppt jika panjang kunci yang dimasukan 16 karakter.


Files hasil enkripsi disimpan dengan tipe encrypted
file sehingga file tersebut tidak dapat dimodifikasi.
Penggantian ekstensi file juga akan memudahkan
pengguna untuk membedakan antara file terenkripsi
dengan file asli tanpa harus membukanya. File
terenkripsi berisi data yang tidak memiliki makna
dan tidak dapat dimodifikasi, sehingga keamanan
file terenkripsi dapat terjaga dengan baik. Fungsi
dekripsi juga berjalan dengan baik terhadap file
berekstensi .enc, file hasil enkripsi pada pengujian
fungsi enkripsi dapat dikembalikan ke bentuk
semula tanpa mengalami cacat sedikitpun, baik dari
data maupun atribut file itu sendiri.
Pada pengujian kunci enkripsi maupun dekripsi,
aplikasi hanya dapat menerima masukan kunci
dengan panjang 16 karakter. Pada pengujian kunci
dekripsi, aplikasi dapat menerima kunci dengan
panjang 16 karakter meskipun kunci tersebut
berbeda dengan kunci enkripsi, tetapi aplikasi akan
menghasilkan file yang salah dan file tersebut masih
berisi simbol-simbol yang tidak memiliki makna.
Maka dapat disimpulkan bahwa aplikasi hanya dapat
mengembalikan file ke bentuk semula jika kunci
yang dimasukan sama dengan kunci yang digunakan
untuk mengenkripsi file tersebut.
Daftar Pustaka
[1] Ariyus, Dony. 2008. Pengantar Ilmu
Kriptografi, Teori, Analisis dan Implementasi.
Yogyakarta: Andi.
[2] ASCII-CODE,
http://www.ascii-code.com
(tanggal akses 21 Mei 2012).
[3] Hakim S, Rachmad dan Ir. Sutarto, M.si. 2009.
Mastering Java, Konsep pemrograman Java
dan penerapannya untuk membuat software
aplikasi. Jakarta: PT Elex Media Komputindo.
[4] Hartono,
Jogianto.
1999.
Pengenalan
Komputer,
Dasar
Ilmu
Komputer,
Pemograman, Sistem Informasi dan Intelegensi
Buatan. Yogyakarta: Andi.
[5] Munir, Rinaldi. 2003. Matematika Diskrit Edisi
Kedua. Bandung: Informatika
[6] Widodo, Pudjo, Prabowo & Herlawati. 2011.
Menggunakan UML, Bandung: Informatika.
[7] NetBeans, http://www.netbeans.org (tanggal
akses: 8 April 2012).
[8] Prastowo, Andi. 2011. Memahami Metodemetode Penelitian: Suatu Tinjauan Teoritis dan
Praktis. Yogyakarta: Ar-Ruzz Media.

335

Seminar Nasional Informatika 2013

APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS


DALAM RANGKAIAN LISTRIK TERTUTUP
Evi Dewi Sri Mulyani 1, Rahadi Deli Saputra2, Dagust Muhatir Muhammad3
Teknik Informatika, STMIK Tasikmalaya
Jl. RE. Martadinata No. 272 A Tasikmalaya
1
eviajadech@gmail.com, 2rahadisianipar@gmail.com, 3dagust_muhatir@yahoo.com,

ABSTRAK
Listrik merupakan sumber energi yang sangat besar manfaatnya bagi kehidupan manusia. Contohnya sebagai
sumber cahaya bagi kehidupan manusia. Peraturan yang mengatur tentang instalasi listrik adalah PUIL
(Peraturan Umum Instalasi Listrik) yang digunakan untuk mengatur berbagai macam tentang kelistrikan. Adapun
jenis kelistrikan yang sering terjadi adalah tentang perhitungan rangkaian listrik tertutup. Hal ini sering
membingungkan bagi orang awam maupun para siswa di bidang teknik kelistrikan, sehingga perlu adanya
program komputer untuk membantu menghitung rangkaian listrik tertutup. Pembahasan utama dalam penelitian
ini adalah untuk merancang aplikasi simulasi perhitungan rangkaian listrik tertutup. Penulis memerlukan suatu
metode penelitian kualitatif dengan menggunakan metode waterfall. Dalam metode waterfall sangat penting
untuk melakukan analisa kebutuhan dan desain sistem sesempurna mungkin sebelum masuk kedalam tahap
selanjutnya. Permasalahan rangkaian listrik yang dibahas yaitu dapat menghitung besar kuat arus, hambatan dan
tegangan elemen rangkaian listrik tertutup. Hasil dari penelitian pembuatan aplikasi perangkat lunak ini adalah
dapat diketahui simulasi perhitungan besar kuat arus, hambatan dan tegangan elemen, pengguna tidak hanya
memperoleh hasil perhitungan saja, melainkan dapat mengetahui langkah demi langkah proses perhitungan yang
dilakukan. Selain itu pada perangkat lunak ini terdapat susunan rangkaian listrik berupa gambar rangkaian.
Pembuatan aplikasi perangkat lunak ini menggunakan bahasa pemograman Microsoft Visual Basic 6.0.
Kata kunci: Sistem Pakar, Waterfall, simulasi besar kuat arus, rangkaian listrik tertutup .

1. PENDAHULUAN
Dewasa ini, semakin berkembangnya
teknologi informasi membawa dampak besar bagi
semua bidang. Teknologi Informasi dapat terwujud
tidak hanya dengan orang yang ahli dibidangnya
saja, melainkan diperlukan alat bantu yang dapat
mewujudkannya. Komputer merupakan salah satu
contoh berkembangnya teknologi informasi tersebut.
Sistem pakar adalah salah satu cabang dari ilmu
kecerdasan buatan (artificial lintelligence) yang
membuat pengguna secara luas knowledge yang
khusus untuk penyelesaian masalah tingkat manusia
yang pakar. Seorang pakar adalah orang yang
mempunyai keahlian dalam bidang tertentu, yaitu
pakar yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.[1] Runut
maju (Forward Chaining) digunakan sebagai salah
satu teknik inferensi dalam sistem pakar ini,
dikarenakan data dan fakta dalam melakukan proses
penelitian telah didapatkan dan dari data atau fakta
tersebut dapat dibuat sebuah sistem yang akan
memberikan
sebuah
konklusi
atau
solusi
berdasarkan atas sekumpulan data dan fakta tersebut.
Pengalihan dari seorang ahli (expert) ke dalam
komputer untuk dialihkan lagi kepada orang yang
bukan ahli, merupakan tujuan dari pada sistem
pakar. Untuk itu dalam pembuatan suatu program
336

aplikasi rangkaian listrik dibutuhkan seorang expert


yang mengerti dalam bidang kelistrikan. Karena
dalam perancangan dan penggambaran rangkaian
itu, penyusun membutuhkan data- data yang akurat
dan sesuai dengan masalah yang terjadi.
Dalam menggambar rangkaian listrik pun
dibutuhkan suatu pemahaman mengenai rangkaian
listrik terlebih dahulu. Karena tidak semua orang
mengerti dan memahami apa yang digambarkan
seorang expert untuk menghitung rangkaian listrik
tertutup. Pada kenyataannya penghitungan rangkaian
listrik tertutup harus dengan cepat dan seakurat
mungkin sesuai dengan gambar rangkaiannya,
dikarenakan kesalahan sedikit dalam perhitungan
akhir akan berdampak besar karena telah ditentukan
inputannya dan telah ada rumusnya. Dalam hal ini
peran seorang expert sangat diandalkan untuk
membuat program aplikasi yang dapat memberikan
perhitungan yang akurat.
Namun demikian, keterbatasan seorang
expert terkadang menjadi kendala bagi para
pengguna yang akan melakukan konsultasi guna
menyelesaikan suatu permasalahan perhitungan
tersebut. Dalam hal ini program aplikasi dihadirkan
sebagai alternatif kedua dalam memecahkan
permasalahan setelah seorang expert. Dengan sistem
pakar maka dapat membantu dalam memberikan
solusi permasalahan yang ada setelah seorang pakar.

Seminar Nasional Informatika 2013

1.1 Sistem Pakar


Sistem pakar merupakan aplikasi berbasis
komputer yang digunakan untuk menyelesaikan
masalah sebagaimana yang dipikirkan oleh pakar.
Pakar yang dimaksud disini adalah orang yang
mempunyai
keahlian
khusus
yang
dapat
menyelesaikan
masalah yang tidak dapat
diselesaikan oleh orang awam[3]. Secara garis besar,
banyak manfaat yang dapat diambil dengan adanya
sistem pakar, antara lain:
1. Memungkinkan orang awam bisa mengerjakan
pekerjaan para ahli.
2. Bisa melakukan proses secara berulang secara
otomatis.
3. Menyimpan pengetahuan dan keahlian para
pakar.
4. Meningkatkan kualitas.
5. Memiliki kemampuan untuk mengakses
pengetahuan.
6. Menghemat waktu dalam pengambilan
keputusan.
1.2 Rangkaian Listrik
Listrik merupakan suatu damar pohon yang
telah membatu, dan jika digosok dengan kain wol
akan diperoleh sifat yang dapat menarik bendabenda ringan. Proses itulah yang sekarang kita sebut
dengan listrik statis[4]. Arus listrik adalah
banyaknya muatan listrik yang mengalir tiap satuan
waktu. Muatan listrik mengalir melalui kabel atau
penghantar listrik lainnya[5]. Rumus untuk
menghitung banyaknya muatan listrik, kuat arus dan
waktu adalah
I = Q / t(1)
1 (satu) Coulomb = 6,28 x 1018 electron.
Dimana :
Q = Banyaknya muatan listrik dalam satuan
coulomb.
I = Kuat Arus dalam satuan ampere.
t = Waktu dalam satuan detik atau second.
A. das
Hambatan listrik adalah perbandingan
antara tegangan listrik dari suatu komponen
elektronik dengan arus yang melewatinya. Satuan
International untuk hambatan adalah ohm.
Hambatan sering disebut juga sebagai resistor,
tahanan, penghantar atau resistansi dimana resistor
mempunyai fungsi sebagai penghambat arus,
pembagi arus dan pembagi tegangan. Nilai suatu
hambatan atau resistor tergantung dari hambatan
jenis bahan resistor itu sendiri, panjang dari resistor
itu sendiri dan luas penampangnya. Secara
matematis rumus untuk menghitung hambatan
adalah:
R = l / A....(2)

Dimana :
R = hambatan dalam satuan ohm ().
= hambatan jenis.
l = panjang dari resistor.
A = luas penampang.
Rangkaian listrik adalah suatu bentuk
rangkaian yang disusun oleh beberapa komponen
(elemen) listrik yang terhubung satu sama lain[6].
Pada sebuah rangkaian listrik, halhal yang menjadi
pusat perhatian adalah tegangan dan arus di berbagai
titik sepanjang rangkaian. Pada rangkaian yang
tegangan dan arusnya konstan (tidak berubah dengan
waktu), arus dibatasi oleh hambatannya.
Rangkaian listrik terbuka merupakan
suatu bentuk rangkaian listrik dimana arus tidak
dapat mengalir dalam rangkaian karena ada bagian
dalam rangkaian yang tidak terhubung atau
dihubungkan dengan komponen pemutus arus
seperti saklar[7].
Rangkaian listrik tertutup merupakan
rangkaian listrik yang dapat dialiri oleh arus listrik.
Titiktitik di sepanjang rangkaian listrik tertutup
terdapat tegangan dan arus. Besar kuat arus dan
tegangan dari masingmasing elemen berbedabeda,
tergantung pada hambatan dari elemen tersebut.
Rangkaian seri terdiri dari dua atau lebih beban
listrik yang dihubungkan ke catu daya lewat satu
rangkaian serta dapat berisi beban banyak dalam
satu rangkaian [8]. Pada rangkaian seri, arus yang
mengalir melalui setiap komponen sama. Tegangan
pada masingmasing hambatan (resistor) bergantung
kepada harga resistor tersebut. Jumlah tegangan total
dari hambatan (resistor) pada rangkaian sama
dengan tegangan catu daya (sumber tegangan).
Tegangan pada resistor R1, R2 dan R3
berbedabeda dan bergantung pada besarnya
hambatan dari masing-masing resistor. Jumlah
tegangan dari semua resistor sama dengan tegangan
sumber (Vs), sehingga dapat dirumuskan seperti
berikut :
Vs = V1 + V2 + V3.(3)
Dimana : Vs = besar tegangan catu daya (sumber
tegangan).
V1 = besar tegangan pada resistor R1.
V2 = besar tegangan pada resistor R2.
V3 = besar tegangan pada resistor R3.
Sedangkan besar kuat arus untuk setiap resistor
adalah sama, dan dapat dirumuskan seperti berikut :
I = I1 = I2 = I3.(4)
Dimana : I = besarnya kuat arus dalam rangkaian.
I1 = besar kuat arus pada resistor R1.
I2 = besar kuat arus pada resistor R2.
I3 = besar kuat arus pada resistor R3.
Sedangkan besarnya hambatan total dalam rangkaian
adalah sama dengan jumlah hambatan dari resistor
yang terdapat dalam rangkaian. Rumus perhitungan
337

Seminar Nasional Informatika 2013

untuk mencari hambatan total dalam rangkaian dapat


dirumuskan seperti berikut :
Rt = R1 + R2 + R3.(5)
Dimana : Rt = besar hambatan total dalam
rangkaian.
R1 = besar hambatan dari resistor R1.
R2 = besar hambatan dari resistor R2.
R3 = besar hambatan dari resistor R3.
Rangkaian Paralel merupakan suatu
rangkaian dimana hambatannya disusun secara
bercabang dari kabel utama dengan hambatan
lainnya, dan salah satu yang memiliki lebih dari satu
bagian garis edar untuk mengalirkan arus. Dalam
kendaraan bermotor, sebagian besar beban listrik
dihubungkan secara parallel. Masing-masing
rangkaian
dapat
dihubung-putuskan
tanpa
mempengaruhi rangkaian yang lain.
pada rangkaian paralel, arus yang
mengalir melalui setiap komponen bergantung pada
besarnya hambatan dari masingmasing resistor.
Jumlah total arus dari semua hambatan (resistor)
pada rangkaian adalah sama dengan besar kuat arus
yang mengalir pada rangkaian. Sedangkan tegangan
pada semua hambatan (resistor) pada rangkaian
adalah sama besar.
Besar kuat arus pada setiap resistor R1, R2
dan R3 adalah tidak sama tetapi bergantung pada
besarnya hambatan dari masingmasing resistor.
Jumlah total arus dari semua resistor sama dengan
besar kuat arus yang mengalir dalam rangkaian,
sehingga dapat dirumuskan seperti berikut :
I = I1 + I2 + I3.(6)
Dimana : I = besar kuat arus yang mengalir dalam
rangkaian.
I1 = besar kuat arus yang mengalir pada
resistor R1.
I2 = besar kuat arus yang mengalir pada
resistor R2.
I3 = besar kuat arus yang mengalir pada
resistor R3.
Sedangkan besar tegangan untuk setiap resistor
adalah sama besar dan sama dengan tegangan catu
daya (sumber tegangan), sehingga dapat dirumuskan
seperti berikut :
Vs = V1 = V2 = V3.(7)
Dimana : Vs = besar tegangan catu daya (sumber
tegangan).
V1 = besar tegangan pada resistor R1.
V2 = besar tegangan pada resistor R2.
V3 = besar tegangan pada resistor R3.
Sedangkan besarnya hambatan total dalam rangkaian
adalah sama dengan jumlah dari kebalikan besar
338

hambatan yang terdapat dalam rangkaian. Rumus


perhitungan untuk mencari hambatan total dalam
rangkaian dapat dirumuskan seperti berikut :
1
1
1
1 (8)
Rt = R1 + R2 + R3
Dimana : Rt = besar hambatan total dalam
rangkaian.
R1 = besar hambatan dari resistor R1.
R2 = besar hambatan dari resistor R2.
R3 = besar hambatan dari resistor R3.
2. METODE PERANCANGAN SISTEM
Dalam
merancang
aplikasi
simulasi
perhitungan ini, penulis menggunakan suatu metode
pengembangan perangkat lunak yang bersifat
sekunsial dan saling terkait tahap demi tahap, untuk
itu penulis menggunakan model waterfall.
Dalam model waterfall, diperlukan
pendekatan secara sistematis dan urut mulai dari
kebutuhan sistem menuju ke tahap analisis, desain,
coding, testing, dan maintenance. Disebut dengan
waterfall karena tahap demi tahap yang dilalui harus
menunggu selesai tahap sebelumnya dan berjalan
secara berurutan.
Tahapan-tahapan yang terdapat dalam
metode waterfall adalah sebagai berikut :
a. Rekayasa Sistem
Tahap ini merupakan kegiatan pengumpulan data
sebagai pendukung pembangunan sistem serta
menetukan kearah mana aplikasi ini akan
dibangun.
b. Analisis Sistem
Merupakan tahap menganalisis hal-hal yang
diperlukan dalam
pelaksanaan proyek
pembuatan perangkat lunak.
c. Perancangan Sistem
Tahap penerjemahan dari data yang dianalisis
kedalam bentuk yang mudah dimengerti oleh
pengguna.
d. Pengkodean Sistem
Tahap penerjemahan data atau pemecahan
masalah yang telah dirancang kedalam bahasa
pemrograman tertentu.
e. Pengujian Sistem
Merupakan tahap pengujian terhadap perangkat
lunak yang dibangun.
f. Pemeliharaan Sistem
Tahap akhir dimana suatu perangkat lunak yang
sudah selesai dapat mengalami perubahanperubahan atau penambahan sesuai dengan
permintaan user. Kesalahan pada tahap awal
penelitian berakibat sangat fatal pada tahap
berikutnya, karena pada kenyataannya mengikuti
urutan sekuential pada teori akan menyebabkan
masalah baru. Untuk itu para pengguna harus
sabar, karena pembuatan perangkat lunak akan
dimulai ketika tahap desain sudah selesai
dikerjakan, dan memakan waktu yang sebentar.

Seminar Nasional Informatika 2013

Dengan metode ini diharapkan penulis berusaha


agar program aplikasi yang dihasilkan dapat
menghasilkan perhitungan yang akurat sesuai
dengan rumus yang telah ditetapkan yaitu yang
tertuju pada hukum ohm.

Gambar 2 menjelaskan tentang analisis


pemecahan masalah pada perhitungan arus pada
rangkaian listrik dalam pengambilan keputusan serta
pemetaan mengenai alternatif-alternatif pemecahan
masalah yang dapat diambil dari masalah tersebut.
A

3. ANALISIS DAN HASIL PENELITIAN


Dari penelitian yang dilakukan aplikasi
yang dirancang dapat di representasi dengan use
case diagram dibawah ini :

T
T
Y
Y
P

Menginputkan
Struktur
Rangkaian
Hambatan
Memilih Jenis
Hubungan
Rangkaian
Menampilkan
Gambar
Rangkaian
Menginputkan
Tegangan

Menginputkan
Besar Tiap
Hambatan
Melihat Hasil
Kalkulasi
Perhitungan

Gambar 1. Use Case Aplikasi Sistem


Gambar 1 menjelaskan tentang representasi
aplikasi sistem pakar, dimana user dapat
menginputkan struktur rangkaian hambatan,
kemudian memilih jenis hubungan rangkaian, lalu
dapat menampilkan gambar rangkaian. User pun
dapat menginputkan tegangan yang diinginkan
besera besar tiap hambatan, kemudian dapat melihat
hasil kalkulasi perhitungan.
Untuk proses perhitungannya dapat dilihat
dari gambar 2
START

INPUT GAMBAR
RANGKAIAN

INPUT NILAI HAMBATAN


(R) dan TEGANGAN (V)

HITUNG NILAI HAMBATAN TOTAL (R T) :


RT = R1+R2+R3+....R N

CETAK NILAI HAMBATAN TOTAL


(RT)

HITUNG NILAI ARUS TOTAL (IT) :


IT = VT / R T

CETAK GAMBAR
RANGKAIAN LISTRIK

FINIS
H

Gambar 2. Perhitungan Arus Pada Rangkaian Listrik


Tertutup Setelah Pengembangan

r
Y

P
S
t e
r
h Y
i
t

T
use

h
T
i
P
t
e
Su
r
n
h
g
i T
a
t
n
u P
S
n et
A
g r
r
a h
u
n i
s
t
,
A u

P
e

PQ

e
Y

h
r Ti
h Pt

P
T
se

i eu
S
t rn

e
Yr
h

i
P
St
et
ru

u hg

e
S
r
h

Yn i a
T
g t n
Pa u
P
S
S n
nA te
te
r
r
gr
hA au
h
i r ns
i

n Y
h
g
i
a P
t
S
un t e
r
n

r a aa

a
H

h
i
t

u e
T
nsr

Keterangan n: r
n
g h
A h
A = IF Hambatan
lebih besar
dari pada tegangan.
g h
g
g
a i
r i
a i
B = IF Hambatan
lebih kecil
dari pada tegangan.
a
a
n t
u
t u
t
n t Seri.
,
n
nu t
S = Rangkaian
s A
s
u
n
u
u
u
A
P = Rangkaian Paralel.
n
g
n
n , r H n A,
A n
r
A
r
Q = Rangkaian Seri HParalel.
g
g
g r
r g
ua
u g
r
u a
St = Stabil.
a
a H s m a uH a
u a
s a
u
s n
Ts = Tidak stabil.
m
na , b
n sa n
s n
, n
s
,
b
Gambar 3. Pohon
Keputusan
Perhitungan
m a
m Arus Pada
A
,
,
,
a
b A
Rangkaian
A
A bTertutup
A
Ht
H A Listrik
H r
H r

t
a r
a
m u
n
b s

a u

t mn memperlihatkan
u
u dapat
u at
a ugambar 3 yang
Dari
a
m s
a
a s
,
s
s
s
b
m
m yang
bakan
faktor-faktorm kemungkinan/probablitas
n ad
n ,
,
,
,
,
b
a
b
b
a
mempengaruhi
alternative-alternatif
keputusan
d
a
t arusa padat a rangkaian
a
t H
dalam perhitungan
listrik,
a
d an
d H
H
H
H
t H
a
t
a a
disertai dengan estimasi
hasil
akhir t a yang
akan
n
a
aa n
a a
a a
n a
a
n m
didapat bilan mkita mengambil
keputusan
n alternatif
n
m
b
m
m
m
T
n
n
T
tersebut. Pada
tabel
1 b menjelaskan
b tentang
b
b
de
d b
d a
e
aturan/kaidah
dalam
a
a T adalam
a dTperhitungan
d a produksi
g
a a
d
a t
g
e t
arus pada rangkaian
t
t e na
t
a t
n listrik.
a
a
n a
n a

Pohon T
keputusane

ag
n
n a Tg
n ea

dg gn
aa a

i i
aL as
ni nt

gs
r
k t Li
ar i k

a
n
T n
g
e
a
g d
n
a a

R
i
a a
s
n n
t
g
r
L k
i
i a
k

g
n
a

g
e
a
g
n
a

d
a

g a
a n

a n
n g

a
L
i
i
a
s
n
t

r
L

Tabel 1. Kaidah Produksi


n
T
T
Kaidah
produksi
n

n
T
e

Rule 1n : IF Hambatan
lebih besar
n
nn nP n
n
a
n
P
dari
pada
tegangan
AND
n
g
a
g
n
n
g T
a
Paralel
T P a d THEN
T gP TStabil
g T
a T Seri
g
a e
d
a besar
e
e a na
elebih
a e Rule
n 2e : IFa Hambatan
a
n g
a
g
gd
g nd gAND a
n g
dari
pada
tegangan
n
a a
a
a
P R Paralel
P a
Tidaka aSeri
ANDP n
R
n
n
n
n
P n
a
a
a
P
a g
Seri
Then TidakP stabil
a
a
g R dn
g aR g
a g
d g
a
Gambar 4 Rulen3 : IF Hambatan
lebih besard n
aa ag
a da a
d a
a a
d
a
dari pada
tegangan
AND
g
n
nn
n an n
a n
k
a
k
Tidak
Paralel
AND
gSeri
g
Ra
R
R P
a
Tidak
P
P kSeri
P Rk Stabil
R P
a i THEN
a P
R
a a
i
a lebih
a
a a na
atidak
a a Rule
n 4a : IFa Hambatan
a
n d
a
i g npada
i
d
ddari
d ntegangan
n d
kecil
g d
n
g a
n
a k
a
a Hambatan
a ga lebih
g a
k a
g
k
AND
n aL
n
k
a
k
k
a R
kecil
dari
tegangan
AND
L

n g
k
L a

i
a
n

a
n

339

L a
i i

Seminar Nasional Informatika 2013

Seri Paralel THEN Tidak


stabil
Rule 5 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan lebih
kecil dari tegangan AND
Tidak Seri Paralel AND
Seri THEN Stabil
Rule 6 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan lebih
kecil dari tegangan AND
Tidak Seri Paralel AND
Tidak Seri THEN Stabil
Rule 7 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Seri Paralel THEN
Stabil
Rule 8 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Tidak Seri Paralel
AND Seri THEN Stabil
Rule 9 : IF Hambatan tidak lebih
kecil dari pada tegangan
AND Hambatan tidak
lebih besar dari tegangan
AND Tidak Seri Paralel
AND Tidak Seri THEN
Stabil

hambatan dan jenis hubungan antar resistor, setelah


itu dapat dilihat gambar rangkaian listriknya.

Gambar 5. Layout Form Input Struktur Hambatan


Setelah memasukan struktur rangkaian
hambatan dan jenis hubungan antar resistor,
perhitungan dapat dilakukan pada form perhitungan
besar hambatan dan kuat arus total (gambar 5). Pada
form ini input besar tegangan sumber dan besar
hambatan setiap elemen, sebagai output dari hasil
perhitungan dapat diketahui besar hambatan dan
kuat arus total serta besar hambatan dan kuat arus
setiap elemen.

Gambar 6. Layout Form Kondisi


Gambar 6 menampikan kondisi jika terjadi
kesalahan dalam menampilkan hasil akhir
perhitungan arus, apakah kondisi arus tersebut stabil
atau tidak stabil bila diberi tegangan dan hambatan.

Gambar 4. Layout Form Input Struktur Hambatan


Gambar 4 merupakan form pada aplikasi
perhitungan arus pada rangkaian listrik tertutup,
dimulai dengan memasukan struktur rangkaian
340

4. KESIMPULAN
Berdasarkan hasil penelitian, setelah selesai
merancang perangkat lunak penghitungan besar kuat
arus, hambatan dan tegangan pada rangkaian listrik
tertutup, maka perangkat lunak mampu melakukan
perhitungan besar kuat arus dan tegangan untuk
setiap elemen hambatan, jumlah resistor (hambatan)
yang di-input tidak terbatas dan bentuk rangkaian
dapat dirancang sesuai dengan input struktur
rangkaian sehingga menghasilkan gambar rangkaian
serta dapat membantu mempermudah pekerjaan

Seminar Nasional Informatika 2013

seorang ahli sehingga tidak perlu


menyelesaikan pekerjaan perhitungannya.

rumit

References
[1] Muhammad Armani. Konsep Dasar Sistem
Pakar, Yogyakarta: Andi. 2005.
[2] Edi Purwanto. Perhitungan Besar Medan
Listrik dan Medan Magnet pada Saluran
Transmisi 500 KV dan Pengaruhnya Terhadap
Manusia. Jurnal Sain dan Teknologi. 2008.
Volume 6, Nomor 2.

[3] Kusrini, M.Kom. Aplikasi Sistem Pakar,


Yogyakarta: Andi. 2008
[4] Tipler, PA. Fisika Untuk Sains dan Teknik,
(Terj. Bambang Soegiono), Jakarta: Erlangga.
2001.
[5] Kamajaya. Penuntun Pelajaran Fisika Kelas III
SMA, Bandung: Ganesha Exact. 1998.
[6] Ramdhani, Mohammad. Rangkaian Listrik.
Jakarta: Erlangga. 2008.
[7] F. Suryatmo. Teknik Listrik Arus Searah, Bumi
Aksara. 2008.
[8] Steven, M Durbin. Rangkaian Listrik. Jakarta:
Erlangga. 2005

341

Seminar Nasional Informatika 2013

PENGAMANAN KENDARAAN BERMOTOR RODA DUA


MENGGUNAKAN SMARTPHONE ANDROID
Iwan Fitrianto Rahmad, Vidi Agung Fragastia
Dosen Teknik Informatika STMIK Potensi Utama
STMIK Potensi Utama, Jl. K.L Yos Sudarso Km. 6,5 No.3A Tanjung Mulia Medan
Email : iwanfitrah@yahoo.com, vidiagoeng@gmail.com

ABSTRAK
Pencurian merupakan suatu bencana yang sangat merugikan. Di Indonesia sering kali terjadi tindakan
kriminal terutama pencurian kendaraan bermotor. Kurangnya pengamanan terhadap kendaraan bermotor
menyebabkan maraknya tindakan pencurian ini. Salah satu cara untuk dapat mencegah tindakan ini penulis
mencoba membuat suatu alat pengamanan menggunakan smartphone, khususnya berbasis Android, alat ini
telah dapat memenuhi fungsinya untuk mengamankan kendaraan bermotor dari tindakan pencurian. Dengan
menggunakan kunci pengaman yang berbasis hardware dan software dapat mengurangi tindak kriminal
yang sering kali beroperasi dengan waktu yang singkat dengan adanya aplikasi berbasis android ini bisa
menghidupkan dan mematikan kendaraan secara tiba-tiba sehingga pencurianpun dapat terhindarkan di
karenakan membutuhkan proses yang lama untuk menghidupkan kendaraan tersebut.
Kata kunci : Kendaraan Bermotor, Smartphone Android, Bluetooth.

I.

PENDAHULUAN

Pada saat ini sering sekali terjadi pencurian


kendaraan yang sedang diparkir di tempat parkir,
sebagai contoh pencurian kendaraan di tempat parkir
supermarket, rumah sakit, sekolah atau bahkan di
area parkir tempat ibadah. Data kasus pencurian
kendaraan bermotor di Sumatera Utara meningkat
dari tahun ke tahun. Dengan meningkatnya tindak
kriminalitas, khususnya pencurian kendaraan
bermotor roda dua sekarang ini, bukanlah hal yang
mengherankan apabila semakian hari manusia
mengiginkan suatu sistem keamanan sepeda motor
yang lebih canggih. solusi yang dapat dilakukan oleh
pemilik kendaraan roda dua hanya dengan memakai
kunci tambah (gembok), akan tetapi pemilik seringa
lupa memasang kunci (gembok) tersebut pada saat
parkir di rumah atau wilayah yang di anngap tidak
rawan pencurian kendaraan. apalagi pencuri
kendaraan dapat membuat kunci duplikat sehingga
pencuri kendaraan bermotor bisa dengan santai
melakukan aksinya dengan tidak mrngundang
kecurigaan. Banyaknya kasus pencurian kendaraan
bermotor mendorong semakin berkembangnya
sistem keamanan yang digunakan untuk mengurangi
tingkat pencurian kendaraan tersebut, diantaranya
seperti sistem keamanan kendaraan yang berbasis
kamera, RFID, ataupun sensor. Disisi lain seiiring
dengan perkembangan teknologi, smartphone
merupakan salah satu teknologi yang sangat
digandrungi masyarakat. Untuk itu dengan membuat
aplikasi smartphone berbasisi android yang
diinstallasikan pada smartphone tersebut dan
menambahkan sedikit rangakaian mikrokontroler
342

berbasis arduino, maka fungsi ponsel tidak hanya


unutk sarana alat komunikasi via suara ataupun SMS
(Short Message Service) akan tetapi juga dapat
dimanfaatkan sebagai alat pengaman kendaraan
sepeda motor nantinya juga dapat dikembangkan
pada mobil sebagai pengaman dan navigasi
kendaraan berbasis smartphone. Bagaimanapun
sistem keamanan tersebut memiliki sejumlah
kelemahan diantaranya biaya yang tinggi dan
mudahnya sistem tersebut untuk dilumpuhkan. Hal
inilah yang menjadi salah satu latar belakang dan
motivasi
untuk
dapat
mendisain
dan
mengimplementasikan aplikasi smartphone Android
untuk prototipe sistem keamanan kendaraan dari
pencurian

II. TEORI PENUNJANG


a. Smartphone Android
Pengertian Android adalah sistem operasi
berbasis Linux yang dipergunakan sebagai pengelola
sumber daya perangkat keras, baik untuk ponsel,
smartphone dan juga PC tablet. Secara umum
Android adalah platform yang terbuka (Open
Source) bagi para pengembang untuk menciptakan
aplikasi mereka sendiri untuk digunakan oleh
berbagai piranti bergerak. Telepon pertama yang
memakai sistem operasi Android adalah HTC
Dream, yang dirilis pada 22 Oktober 2008. Pada
penghujung tahun 2009 diperkirakan di dunia ini
paling sedikit terdapat 18 jenis telepon seluler yang
menggunakan Android.

Seminar Nasional Informatika 2013

Semenjak kehadirannya pada 9 Maret 2009,


Android telah hadir dengan versi 1.1, yaitu sistem
operasi yang sudah dilengkapi dengan pembaruan
estetis pada apalikasinya, seperti jam alarm, voice
search, pengiriman pesan dengan Gmail, dan
pemberitahuan email. Hingga tahun 2013, Android
telah berkembang dengan pesat. Dalam kurun 3
tahun Android telah diproduksi dalam versi, dan
versi terakhir yang diproduksi disebut sebagai
Android versi 4.1.2 atau Android Jelly Bean.

dapat menggantikan LAN, WAN maupun kabel


backbone. Teknologi Bluetooth memang khusus
dirancang unutk mendukung pengguna peralatan
mobile seperti notebook beserta peralatan
pendukungnya seperti printer, scanner, maouse dan
peralatan
komunikasi
seperti
ponsel
dan
PDA.Dibawah ini Module bluetoothyang merupakan
alat penghubung antara smartphone android dengan
perangkat yang ada pada sepeda motor. Module
bluetooth ini juga dapat berkomunikasi secara dua
arah.

Gambar 2. Module Bluetooth


Gambar 1. Smartphone Android
Ada beberapa keunggulan yang dimiliki OS
Android dibandingkan dengan OS lain, yaitu:
Multitasking Ponsel Android bisa menjalankan
berbagai macam aplikasi, itu artinya dapat browsing,
Facebookan serta menderngarkan lagu. Kemudahan
dalam Notifikasi Setiap ada SMS, Email, atau
bahkan artikel terbaru dari RSS Reader, akan selalu
ada notifikasi di Home Screen Ponsel Android, tidak
ketinggalan pula Lampu LED Indikator yang
berkedip-kedip, sehingga tidak akan terlewatkan
satu SMS, Email ataupun Misscall sekalipun. Akses
Mudah terhadap Ribuan Aplikasi Android lewat
Google Android App Market Jika Anda hobi
install aplikasi ataupun games, lewat Google
Android App Market, Anda bisa mendownload
berbagai aplikasi dengan gratis. Ada banyak ribuan
aplikasi dan games yang dapat didownload di ponsel
Android.
b.

Module Bluetooth

Bluetooth adalah sebuah teknologi antarmuka radio


yang beroperasi dalam pita frekuensi 2,4 Ghz
unlincensed ISM (Industrial, Scientific an Medical)
yang mampu menyediakan layanan komunikasi data
dan suara secara real-time antara host-host Bluetooth
dengan jarak jangkauan layanan yang terbatas
(sekitar 10 meter) dengan kecepatan transfer data
723,2 Kbps.
Pengembangan teknologi ini
dipromotori oleh lima perusahaan yaitu Erricson,
IBM, intel nokia dan Toshiba yang membentuk
sebuah Special Interest Group (SIG) pada bulan mei
1998. Teknologi Bluetooth tidak dirancang untuk
melakukan komunikasi data dan suara yang
memerlukan kapasitas yang besar. Karena bluetooth

Gambar 3. Skematik Module Bluetooth


c.

Arduino

Beberapa versi yang cukup banyak tersedia di


pasaran lokal, diantaranya adalah versi Arduino
Duemilanove yang disebut sebagai Arduino 2009,
versi Arduino Uno yang disebut sebagai Arduino
2010, dan Arduino Mega yang memiliki kapasitas
memori dan kaki I/O yang lebih banyak.Pada
dasarnya, bagian-bagian komponen dari Arduino
Duemilanove dan Arduino Uno sama, hanya berbeda
pada IC konverter USB ke serialnya

Gambar 4. Minimum Sistem Arduino R3


343

Seminar Nasional Informatika 2013

Keterangan:
1. Port USB
2. IC Konverter Serial-USB (ATmega 8 U2)
3. Led untuk test output kaki D13
4. Kaki-kaki Input Output Digital (D8 D13)
5. Kaki-kaki input Output Digital (D0 D7)
6. LED Indikator catu daya
7. Tombol Reset
8. Mikrokontroller ATmega 8
9. Kaki-kaki input analog (A0 A5)
10. Kaki-kaki catu daya (5V, GND)
11. Terminal Catudaya (6 9V)

III. RANCANGAN SISTEM


Secara garis besar, pengamanan kendaraan
bermotor roda dua menggunakan smartphone
android terdiri dari smartphone Android,module
bluetooth, relay board danArduino.
Berikut ini diagram blok dari pengamanan
kendaraan bermotor ditunjukkan pada gambar 5:
Smartphone
Android

Module
Bluetooth

Sepeda
Motor

Gambar 5. Diagram Blok Rangkaian


Desain diagram blok pengendali pengaman
kendaraan
terdiri
dari blok
input disini
menggunakan smartphone android yang dilengkapi
fitur Bluetooth yang sudah terinstal aplikasi dsc
terminal, smartphone android ini digunakan untuk
mengirimkan perintah untuk mengaktifkan dan
menon aktifkan kendaraan yang kemudian dikirim
melalui Bluetoothke modul Bluetoothyang ada
pada arduino uno. Arduino uno yang digunakan
adalah sistem mikrokontroler ATMega328 dengan
rancang bangun yang disesuaikan agar sesuai
dengan modul bluetoothyang digunakan.
Program utama yang digunakan pada
pengaman kendaraan seperti berikut:

void setup() {
Serial.begin(9600);
pinMode(LED1, OUTPUT);
pinMode(LED2, OUTPUT);
pinMode(LED3, OUTPUT);
pinMode(LED4, OUTPUT);
344

void loop() {
if (Serial.available() > 0) { /
incomingByte = Serial.read();
if(incomingByte == 'l') {
digitalWrite(LED1, LOW);
digitalWrite(LED2, LOW);
digitalWrite(LED3, LOW);
digitalWrite(LED4, LOW);
Serial.println("ALRM OFF. 'on' to ALARM
ON!");
}
if(incomingByte == 'h') {
digitalWrite(LED1, HIGH);
digitalWrite(LED2, HIGH);
digitalWrite(LED3, HIGH);
digitalWrite(LED4, HIGH);
Serial.println("BULB ON. 'off' to BULB
OFF!");
}}

Arduino

Relay Board

char incomingByte;
int LED1 = 13;
int LED2 = 12;

Serial.println("Press h to motor ON or l to motor


OFF...");
}

Flowchart
Adapun flowchart Pengamanan Kendaraan
Bermotor Roda Dua Menggunakan Smartphone
Android ditunjukan pada gambar 6 :

Seminar Nasional Informatika 2013

START

Hidupkan Perangkat Pada Sepeda Motor

yang benar. Sepeda motor yang masih terkunci


tidak dapat dihidupkan.
8. Perangkat juga dapat melakukan kontrol seperti
menghidupkan mesin motor, mematikan mesin,
membunyikan klakson dan lain sebagainnya.
9. Finish.

Hidupkan Bluetooth Pada Smartphone


Android, Mencoba Koneksi

IV. HASIL PENGUJIAN


TIDAK
Connect=1?

a.

YA
Masukan Kata Sandi

Kata Sandi diterima?

Pengujian Jarak
distance)Bluetooth

TIDAK

Transmisi

(Transmission

Free Space

Pengukuran jarak transmisi bertujuan untuk


mengetahui
seberapa
jauh
bluetoothdapat
berhubungan dan mampu membawa perintah dari
smartphone ke mikrokontroler. Pada saat yang
bersamaan pengukuran waktu eksekusi dilakukan
dengan menggunakan stopwatch.

YA

Tabel 1. Pengujian jarak transmisi Free Space


(Transmision Distance)

Sepeda Motor Tidak Terkunci

Melakukan Kontrol?

TIDAK

YA
Hidupkan Mesin
Matikan Mesin
Nyalakan Lampu Sein
Hidupkan Klakson

FINISH

Gambar 6. Flowchart Pengamanan Kendaraan


Bermotor Roda Dua
Menggunakan Smartphone Android
Algoritma Flowchart
1. Start.
2. Perangkat pada sepeda motor dalam keadaan
menyala dan dalam status standby.
3. Hubungkan smartphone Androiddan melakukan
koneksi pada perangkat yang ada pada sepeda
motor menggunakan bluetooth.
4. Jika koneksi berhasil (connect=1), maka
perangkat siap menerima perintah.
5. Jika koneksi gagal (connect=0), akan dilakukan
pengulangan koneksi bluetooth.
6. Perangkat akan meminta sandi untuk akses
penuh pada sepeda motor, jika sandi benar,
sepeda motor akan bisa dihidupkan ataupun
melakukan kontrol kelistrikan.
7. Jika sandi yang dimasukkan salah sebanyak 3x,
alarm akan berbunyi sampai menerima sandi

b.

Indoor (banyak benda disekitar alat)


Tabel 2. Pengujian jarak transmisi Free Space
(Transmision Distance) Indoor banyak benda
disekitar alat.

345

Seminar Nasional Informatika 2013

c.

Power Supply

Power supplyadalah sumber daya yang


digunakan untuk memasok tegangan pada semua
komponenyang terdapat pada alat. Power
supplydisini terdiri dari baterai aki yang terdapat
pada sepeda motor roda dua, diode, kapasitor dan
regulator 7805. Power supply pada alat ini
menghasilkan tegangan 5 Volt. Dengan tegangan
tersebut sudah bisa memasok semua komponen
yang digunakan pada alat.
d.

Smartphone Android dan Bluetooth

Smartphone (telepon cerdas) adalah telepon


genggam yang mempunyai kemampuan tingkat
tinggi.
Kadang-kadang mempunyai
fungsi
menyerupai komputer. Alat ini menggunakan
smartphone samsungGalaxy GrandI9082 sebagai
pengendali
pengaman kendaraan.
Dengan
memanfaatkan bluetooth yang tertanam pada
smartphone untuk mengirimkan perintah pada
mikrokontroler. Smartphoneini dapat mengrimkan
perintah dengan baik melalui Bluetooth dan ini
merupakan teknologi yang bisa menghubungkan
dua perangkat elektronik seperti PC ke
handphone. Dapat juga mengirimkan data tanpa
menggunakan kabel dan tidak memerlukan
saluran koneksi yang terlihat. Pada alat ini
smartphone
digunakan
sebagai
pemeberi
perintah/input
dan
bluetooth
yang
mengkomunikasikan perintah tersebut pada sistem
mikrokontroler. Bluetooth yang digunakan adalah
csr bc417143 yang memiliki spesifikasi jarak
transmisi ideal 5-15 meter. Berdasarkan data
pengamatan bluetooth memperoleh jarak 8 meter,
dengan hasil yang diperoleh bluetooth pada
pengendali pengaman kendaraandapat dikatakan
baik meskipun belum mencapai jarak maksimal.
e.

Software (perangkat lunak)

Pengendali
pengaman kendaraan dalam
beroperasinya
memerlukan beberapa software
supaya alat dapat bekerja dengan baik
diantaranya
1. Aplikasi DSC terminal
DSC terminal adalah program apliaksi yang
digunakan pada smartphone sebagai command
pembuat perintah/input yang terinstal pada
smartphone. Pada alat ini menggunakan dsc
test .apk. dsc terminal sudah dapat berfungsi
dengan baik dibuktikan dengan alat yang
mampu beroperasi sesuai program.
2. Arduino IDE
Arduino adalah multi platform open source
software. Arduino dapat dijalankan pada
linux, windows atau juga mac. Pada alat ini
346

arduino dijalankan menggunakan windows.


Bahasa pemrograman yang digunakan pada
arduino adalah bahasa C, tetapi arduino sudah
lebih dipermudah dengan fungsi yang
sederhana. Dengan menggunakan aplikasi dsc
terminal dan software Arduino yang
diterapkan
pada
pembuatan
pengaman
kendaraan, ini dapat berfungsi dengan baik
dibuktikan dengan algoritma yang terdiri atas :
(1) Program inisialilasi, (2) program setup, (3)
program scanning dan (4) program masukan.
Sudah berfungsi sesuai program dan alat sudah
dapat beroperasi.

KESIMPULAN
Dari hasil pengujian yang dilakukan dapat
disimpulkan beberapa hal sebagai berikut:
1. Merealisasikan pembuatan softwarepengendali
pintu gerbang yang terdiri atas : (1) program
inisialisasi yaitu program untuk menginialisasi
variable, (2) setup program yaitu program
untuk memasukan pin yang diinginkan
sebagai output, (3) program scanningyaitu
program untuk memindai perintah yang
dimasukan (4) program masukan yaitu program
untuk menentukan karakter kode yang akan
digunakan sebagai masukan. Semua program
tersebut sudah dapat berfungsi.
2. Untuk kerja jarak transmisi maksimum adalah
8 meter pada ruang terbuka, 6 meter pada
ruang terdapat banyak benda disekitar alat.
Proses
pergerakan
pengaman kendaraan
setengah melingkar atau menyiku dari pusatnya
(90). Pengaman kendaraan dilengkapi dengan
pengaman
berupa password dan
kunci
otomatis, penggunaan password dan pengunci
otomatis sudah layak dan cukup amanJarak
jangkau smartphone android dengan perangkat
hanya berkisar 6-8 meter, karena masih
menggunakan koneksi bluetooth.
3. Sumber daya pada perangkat menggunakan
baterai pada kendaraan itu sendiri, sehingga
mengurangi umur baterai.

DAFTAR PUSTAKA
Artanto Dian. 2012.Interaksi Arduino dan
LabView. Jakarta: Elex Media Komputindo
Ary Heryanto, dan Adi P., Wisnu, 2008
Pemrograman
Bahasa
C
untuk
Mikrokontroller ATMega8535. Yogyakarta:
Andi.

Seminar Nasional Informatika 2013

Budiharto, Widodo, Belajar Sendiri: Membuat


Robot Cerdas, Elex Media Komputindo,
Jakarta 2006.
Budiharto, Widodo dan Sigit Firmansyah, 2005,
Elektronika Digital dan Mikroprosesor,
ANDI, Yogyakarta.

Chandra, Franky dan Deni Arifianto, Cetakan


Kedua, 2011, Jago Elektronika Rangkaian Sistem
Otomatis, PT Kawan Pustaka, Jakarta Selatan

347

Seminar Nasional Informatika 2013

APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI


Reny Wahyuning Astuti1, Pariyadi2
1,2

Program Studi Teknik Informatika, STMIK Nurdin Hamzah, Jambi


Jln. Kol. Abundjani, Sipin, Jambi
e-mail : r3ny4stuti@gmail.com, padiilalang2012@gmail.com

ABSTRAK
Systech Computer Jambi merupakan toko yang menjual perangkat dan aksesoris komputer. Selama ini di
Systech Computer Jambi pengelolaan kegiatan penjualan masih menggunakan cara konvensional melalui
pencatatan data produk, data persediaan serta proses transaksi penjualan yang keseluruhannya masih dilakukan
dengan pencatatan manual. Untuk mencapai aktifitas manajemen penjualan yang baik maka hadirnya sebuah
sistem informasi perlu mendapat perhatian Penelitian ini bertujuan untuk membuat suatu sistem informasi
manajemen penjualan yang dapat memudahkan proses pengelolaan usaha.dan pemasaran ke suatu sistem yang
otomatis berjalan terus-menerus secara online tanpa harus terlalu terpengaruh oleh jadwal kerja sertadapat
menganalisa cara kerja program basis data penjualan secara offline dan online, serta basis data inventory. Input
dari penelitian ini adalah input data penjualan berupa data transaksi penjualan, data produk, data pelanggan, serta
data persediaan. Sedangkan output berupa laporan penjualan serta laporan persediaan produk yang dapat
disalurkan sebagai suatu informasi yang berguna secara lengkap dan akurat. Perancangan sistem pada penelitian
ini menggunakan pemrograman PHP, framework CodeIgniter serta didukung dengan library JQuery serta
rancangan databasenya MySQL. Diharapkan hasil dari perancangan aplikasi ini dapat meningkatkan efisiensi
dan efektifitas dalam proses pemasaran serta memudahkan bagi para calon pembeli untuk melakukan pembelian
produk dan menunjukkan bahwa peranan aplikasi dalam sistem informasi sangat penting sebagai penunjang
dalam meningkatkan kualitas kegiatan penjualan dan pelayanan di lingkungan Systech Computer Jambi.
Kata kunci : Aplikasi, E-Commerce, PHP, MySQL, CodeIgniter, JQuery

I.

Pendahuluan
Seiring dengan pesatnya perkembangan
teknologi internet terdapat penyebaran serta
pertukaran informasi yang dapat dilakukan dengan
waktu yang singkat, sehingga memungkinan sebuah
sistem informasi penjualan yang berbasis web untuk
dapat
dioptimalkan
dalam
memanfaatkan
perkembangan teknologi internet tersebut. Sebagai
badan usaha yang bergerak di bidang penjualan
perangkat komputer, Systech Computer Jambi tentu
membutuhkan sebuah terobosan dalam hal
pengelolaan kegiatan penjualan yang lebih efektif.
Bertempat di Systech Computer Jambi dimana
penulis melakukan penelitian, pengelolaan kegiatan
penjualan masih menggunakan cara konvensional
melalui pencatatan data produk, data persediaan
serta
proses
transaksi
penjualan
yang
keseluruhannya masih dilakukan dengan pencatatan
manual. Untuk mencapai aktifitas manajemen
penjualan yang baik maka hadirnya sebuah sistem
informasi perlu mendapat perhatian. Untuk itu
diperlukan suatu sistem informasi penjualan yang
memberikan banyak keuntungan dari segi ruang,
waktu dan biaya.
Dari latar belakang diatas dapat dirumusakan
masalah yang akan dipecahkan adalah bagaimana
membangun suatu sistem informasi penjualan
terpadu berupa aplikasi penjualan yang terintegrasi
dengan layanan e-commerce dan sistem inventory
348

untuk mendapatkan proses pengelolaan usaha yang


efektif dan efisien menggunakan pemrograman PHP
serta dukungan framework CodeIgniter ?.
Adapun tujuan dari penelitian ini adalah :
1. Membangun Sistem Informasi Penjualan
Terpadu yang dapat memudahkan proses
pengelolaan usaha.
2. Mengarahkan cara kerja pemasaran ke
suatu sistem yang otomatis berjalan terusmenerus secara online tanpa harus terlalu
terpengaruh oleh jadwal kerja.
3. Membuat dan menganalisa cara kerja
program basis data penjualan secara
offline dan online, serta basis data
inventory.
4. Mengakurasikan informasi penjualan
berupa laporan-laporan penjualan serta
inventory yang dapat terus dipantau
sebagai bahan pengambilan keputusan di
masa mendatang.
Adapun manfat dari penelitian ini adalah
sebagai berikut :
1. Terciptanya sistem informasi penjualan
terpadu yang dapat menyajikan informasi
dengan cepat, tepat, akurat dan menekan
kesalahan sekecil mungkin.

Seminar Nasional Informatika 2013

2.

Sebagai masukan kepada pihak Systech


Computer Jambi dalam melakukan proses
penjualan, sehingga mampu memberikan
pelayanan prima yang akhirnya dapat
memuaskan para pelanggan.

Dalam pengumpulan data, akan digunakan


beberapa metode untuk menentukan kebutuhan
sistem yang akan dibangun. Adapun metode yang
digunakan adalah:
1. Metode Observasi
Observasi merupakan metode yang digunakan
untuk mengumpulkan data dengan cara
melakukan pengamatan secara langsung
terhadap semua aktivitas objek penelitian.
2. Metode Wawancara
Metode pengumpulan data dengan cara Tanya
jawab secara langsung dengan sumber
sumber yang terkait.
3. Metode Kearsipan
Merupakan
metode
pengumpulan
data
berdasarkan arsip atau dokumen yang
berhubungan dengan permasalahan yang
menjadi bahan penelitian.

II.

Dasar Teori
Aplikasi adalah penerapan, implementasi suatu
hal, data, permasalahan pekerjaan kedalam suatu
sarana atau media yang dapat digunakan untuk
merepresentasikan hal atau permasalahan tersebut
sehingga berubah menjadi suatu bentuk yang baru,
tanpa menghilangkan nilai-nilai dari hal tersebut.
Jadi yang berubah hanya tampilannya saja,
sedangkan isi dalam data tersebut tidak berubah[1].
Jika dihubungkan dengan dunia komputer, maka
Aplikasi adalah program komputer yang ditulis
dalam suatu bahasa pemrograman dan dipergunakan
untuk menyelesaikan masalah tertentu
Perdagangan elektronik, Electronic commerce
atau e-commerce adalah penyebaran, pembelian,
penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi atau jaringan
komputer lainnya. E-commerce dapat melibatkan
transfer dana elektronik, pertukaran data elektronik,
sistem manajemen inventori otomatis, dan sistem
pengumpulan data otomatis[2].
Sehingga dapat disimpulkan bahwa Aplikasi ecommerce adalah program komputer yang dibuat
untuk menyelesaikan masalah pembelian dan
penjualan produk, jasa dan informasi yang dilakukan
secara elektronik dengan memanfaatkan jaringan
kompuer (internet).

III. Perancangan
3.1 Diagram Konteks
Diagram konteks merupakan langkah awal
dalam pembuatan arus data karena dalam
menggambarkan data secara lengkap harus diketahui
terlebih dahulu konteks diagramnya. Penggunaan
Konteks Diagram dapat menggambarkan suatu
sistem informasi secara global termasuk aliran data
dari masukan (input) ke proses kegiatan (sistem),
dari proses ke proses dan dari proses ke luaran
(output) menjdai sebuah informasi terpadu. Adapun
bentuk konteks diagram pada Sistem Informasi
Berbasis Web Systech Computer Jambi adalah
sebagai berikut :
a
Customer

Order, Konfirmasi Pembayaran

Order Penjualan,
Konfirmasi Pembayaran

Detail Order, Bukti Transaksi,


Konfirmasi Pengiriman Produk

c
Administrator

Detail Order (Pengadaan Produk)


Purchase Order (Pengadaan Produk)
SISTEM INFORMASI
PENJUALAN BERBASIS WEB
PADA SYSTECH COMPUTER
Laporan Persediaan Produk
Laporan Penjualan
Laporan Pengiriman Produk

Data Kat_Produk, Data Detail_Produk


Data Banner, Data Inventori, Data User
d

b Super
Administrator

Direktur

Gambar. 1 Diagram konteks


Pada Diagram Konteks diatas menunjukkan
hubungan
yang
terjadi
antara
Costumer,
Administrator, Super Administrator dan Direktur
dengan Aplikasi E-Commerce. Hal ini ditunjukkan
dengan adanya arus data yang masuk dan keluar
melalui sistem yang kemudian diteruskan ke entitas
tertentu dalam bentuk output ataupun laporan.
3.2 Diagram Aliran Data Level 0
Diagram Aliran Data merupakan diagram
turunan dari Konteks Diagram. Dalam diagram ini
terdapat detail proses yang menggambarkan lebih
terperinci lagi. Data Flow Diagram juga digunakan
untuk memudahkan penggambaran sistem yang ada
atau sistem yang baru yang akan dikembangkan
secara logika tanpa memperhatikan lingkungan fisik
dimana data tersebut mengalir atau lingkungan fisik
dimana data tersebut akan disimpan. Diagram Aliran
Data juga merupakan alat yang cukup populer,
karena dapat menggambarkan arus data di dalam
suatu sistem dengan terstruktur dan jelas [6].
Bentuk overview yang akan ditampilkan
sebagai sistem pengolahan data penjualan di Systech
Computer Jambi adalah sebagai berikut:

349

Seminar Nasional Informatika 2013

D1

Tabel
User

D2

Tabel
Banner

D3

Tabel
Kat_Produk

D4

Tabel
Pelanggan

D5

Tabel
Pesan
Online

Data User
Data User
Data Banner
Data Kat_Produk
Data Inventori
Data Detail_Produk
Data Riw.Pemesanan

1.0
Data Banner
Data Kat_Produk

Super
Administrator

8.0 P
Riwayat
Aktivitas
Pelanggan

D10

Tabel
Riw_Pelanggan

D11

Tabel
Inbox

Testimoni

Publikasi
Konten

Data Inventori
Data Detail_Produk
Data Banner
Data Kat_Produk
Data Detail_Produk

Data Pemesanan

Testimoni

2.0 P

Informasi Konten

a
Customer

Data Order
Data Produk

D6

Order
Penjualan

Tabel
Detail
Produk

D7
Detail Order

Tabel
Inventori

Daftar Produk
3.0
Data Produk

Detail
Order

Data Persediaan

Detail Order
c
Adminstrator

Data Login,Logout

7.0 P
Daftar Harga
Jejak
Aktivitas

Jam Login,Logout

Konfirmasi
Pembayaran Diterima
Konfirmasi Pembayaran

Pembayaran
Konfirmasi Pembayaran

D9

Tabel
Log_user

D8

Tabel
Penjualan

4.0
Transaksi
Penjualan

Data Transaksi

Nota Penjualan
5.0
Konfirmasi Pengiriman,
No. Resi

Pengiriman
Produk

Data Transaksi
Data Pengiriman Produk

Data Transaksi
6.0

Laporan

Data Persediaan
Data Produk Terkirim
Laporan Penjualan
d
Laporan Persediaan
Direktur
Laporan PengirimanProduk

Gambar. 2 DFD Level 0


Pada Diagram Aliran Data diatas terdapat
beberapa proses didalam aplikasi selama sistem
berjalan, antara lain meliputi proses Publikasi
Konten, Order Penjualan, Verifikasi data Detail
Order, Transaksi Penjualan, Pengiriman Produk,
Pelaporan dan pencatatan Jejak Activitas. Tiap-tiap
proses tersebut saling terhubung satu sama lain,
sehingga
memungkinkan
menganalisa
dan
memverivikasi lebih lanjut apakah sistem sudah
memenuhi kriteria yang diinginkan oleh user atau
belum.
3.3 Relasi Tabel
Berikut ini adalah relasi antar tabel yang ada
pada aplikasi e-commerce pada Systech Computer
Jambi :

Gambar 3. Relasi Tabel


Pada relasi tabel diatas menjelaskan tentang
hubungan yang terjadi antara satu file dengan file
lainnya yang dihubungkan dengan suatu kata kunci
(key).

IV. Implementasi
Bagian ini membahas dokumentasi dari
implementasi perangkat lunak yang terdiri dari :
4.1 Halaman Admin
1. Halaman Login
Halaman Login merupakan halaman yang
digunakan sebagai halaman autentifikasi terhadap
admin yang akan masuk kedalam sistem.

Gambar 4. Halaman Login


2. Halaman Daftar Produk
Halaman Daftar Produk digunakan untuk
menampilkan data dari produk yang dijual di
Systech Computer.
350

Seminar Nasional Informatika 2013

Gambar 5. Halaman Daftar Produk


3.

Halaman Transaksi Penjualan


Halaman ini berisi informasi tentang transaksi
penjualan yang terjadi antara konsumen dengan toko
onlie.

Gambar 8. Halaman Beranda


2.

Halaman Produk Sesuai Kategori


Halaman ini menampilkan data Produk yang
bisa dipilih user/konsumen berdasarkan kategorinya.

Gambar 6. Halaman Transaksi Penjualan


Halaman Daftar Penjualan
Pada halaman ini terdapat informasi tentang
data penjualan yang terjadi selama periode tertentu,
misalanya harian, mingguan, bulanan dan tahunan.

Gambar 9. Halaman Produk Sesuai Kategori

4.

3.

Halaman Cara Berbelanja


Halaman Cara Berbelanja berisi penjelasan
tentang bagaimana cara berbelanja di Toko Online
Systech Computer

Gambar 7. Halaman Daftar Penjualan


4.2 Halaman User

Gambar 10. Halaman Cara Berbelanja

1.

Halaman Beranda
Pada halaman ini terdapat informasi utama dari
toko online Systech Computer.
351

Seminar Nasional Informatika 2013

4. Halaman Keranjang Belanja


Halaman Keranjang Belanja ini memuat
informasi tetang barang-barang yang dibeli oleh
konsumen.

Gambar 11. Halaman Keranjang Belanja


5.

Halaman Selesai Berbelanja


Pada halaman ini terdapat informasi yang
menjelaskan tentang konfirmasi selesainya proses
belanja konsumen.

3.

Dengan adanya e-commerce pada Systech


Computer Jambi dapat memberikan
kelayakan bagi pihak menajemen dalam
memproses berbagi sumber daya yang
digunakan. Diantara sumberdaya tersebut,
adalah merubah bentuk pelayanan yang
semula datang langsung kesuatu instansi
yang di tuju ataupun melalui via telefon,
tapi sekarang menjadi pelayanan yang
online disetiap waktu dimanapun berada
sehingga dapat memudahkan dalam
menangani segala transaksi

5.2 Saran
Berdasarkan kesimpulan diatas, maka penulis
dapat memberikan saran- saran sebagai berikut:
1. Untuk
mengoperasikan
sistem
ini
diperlukan
perangkat
keras
yang
compatible
guna
untuk
menunjang
kelancaran proses sistem dari perangkat
lunak (software). Disamping itu juga di
persiapkan tenaga kerja yang bisa
menjalankan komputer dengan baik agar
sistem ini dapat digunakan secara optimal
sesuai kebutuhan.
2. Agar aplikasi yang telah dibuat ini dapat
dimanfaatkan secara optimal sehingga
meningkatkan kualitas pelayanan kepada
penerima
manfaat
dengan
mensosialisasikan pemakaian sistem ini
kepada pihak-pihak yang terkait atau
melakukan pelatihan kepada karyawan yang
berhubungan langsung dengan sistem yang
dibuat ini.
Daftar Pustaka:

Gambar 12. Halaman Selesai Belanja

V. Kesimpulan dan Saran


5.1 Kesimpulan
Berdasarkan hasil implementasi perangkat
lunak, maka disimpulkan sebagai berikut :
1. Sistem penjualan yang berjalan di Systech
Computer Jambi masih dilakukan secara
manual yaitu dicatat dalam buku besar,
perhitungan serta pelaporan penjualan juga
masih tergolong sistem yang konvensional.
2. Dengan adanya sistem yang dibuat ini
nantinya
dapat
membantu
Systech
Computer Jambi dalam meningkatkan
pelayananannya di bidang Penjualan dan
dapat memberikan pelaporan secara cepat
dan tepat.

352

[1] Riyanto. Membuat Sendiri Aplikasi E-Commerce


dengan PHP dan MySQL Menggunakan
CodeIgniter dan JQuery. Yogyakarta : CV.
Andi Offset, 2011.
[2] http://id.wikipedia.org/wiki/Perdagangan_elekt
ronik. (diakses pada 14 Juni 2012)
[3] http://www.sciencedirect.com/science/article/
pii/S15567422313000227 (diakses pada 27 Juli
2013)
[4] Pratama,
Antonius
Nugraha
Widhi.
CodeIgniter : Cara Mudah Membangun
Aplikasi PHP, Yogyakarta : Media Kita, 2010
[5] http://research.amikom.ac.id/index.php/SSI
/article/view/9117 (diakses 1 Juli 2013)
[6] Jogiyanto, H.M, Analisis dan Desain Sistem
Informasi : Pendekatan Terstruktur Teori dan
Praktek Aplikasi Bisnis, Yogyakarta, Andi
Publisher, 2006)

Seminar Nasional Informatika 2013

PERANCANGAN KEAMANAN WEB DATABASE DENGAN


METODE RAJNDAEL
Ahir Yugo Nugroho Harahap
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA MEDAN
ahiryugonugroho@gmail.com

ABSTRAK
Pesan rahasia , karena rahasia maka isinya harus dijamin aman dari segala gangguan. Penyampaian pesan rahasia
sudah dimulai dari zaman Mesir kuno. Isi pesan rahasia diacak dengan metode tertentu dan memiliki kuncikunci rahasia sebagai penanda, karena sampai ditujuan pesan tersebut dapat diartikan kembali melalui kunci
tersebut. Metode inilah yang diadopsi pada berbagai teknologi keamanan baik teknologi web maupun teknologi
lain yang membutuhkan kunci rahasia. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu kata
kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis, sehingga kriptografi dapat
juga dikatakan sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Merupakan teknik dan ilmu menjaga
pesan rahasia agar tetap aman. Plaintext merupakan pesan asli dan chiper adalah pesan acakan dari versi asli.
Kriptografer adalah pembuat chiper dan plaintext, dan kriptoanalisis merupakan penerjemah chiper dan
plaintext. Sistem kriptografi ada dua yakni sistem kunci privat dan sistem kunci publik dimana didalamnya
terdapat bermacam-macam algoritma. Sistem yang akan digunakan dalam makalah ini menggunakan metode
kunci privat AES(Advance Encryption Standart) dengan metode Rijndael yang merupakan pemenang dalam
kontes yang diadakan NIST. Keamanan web merupakan hal yang sangat penting mengingat luasnya lingkungan
yang dapat mengakses sebuah web. Untuk itu dalam makalah ini akan dirancang sebuah keamanan password
web database.
Kata kunci : Rajndael, plaintext, chipertext, AES

1.

Pendahuluan
Pembobolan password adalah suatu
aktivitas menguasai sesuatu tanpa sepengetahuan
pemilik. Pencurian tidak memandang tempat dan
waktu hanya memanfaatkan kelengahan penjagaan
pemilik. Sesuatu yang diincar pencuri bukan hanya
bersifat materi dan bukan hanya terjadi di jalanan,
kompleks perumahan, bahkan di perusahaan
sekalipun jika terjadi kelengahan barang immateril
seperti data data tidak luput dari incaran aktivitas ini.
Penggunaan web sebagai alat bantu dalam
pengolahan data dewasa ini memungkinkan aktivitas
ini berlangsung, dari perpindahan data (copy paste)
menggunakan alat penyimpan data flashdisk sampai
transaksi di Internet. Di dalam password web
database salah satu teknik pengamanan data dikenal
sebagai enkripsi.
Enkripsi tidak terlepas dari Kriptografi, sistem
pengaman data yang telah teruji handal dari zaman
Mesir hingga kini. Berdasarkan jumlah kunci yang
digunakan, terdapat dua jenis sistem kriptografi
yaitu sistem kriptografi simetris dan sistem
kriptografi asimetris. Algoritma enkripsi simetris
yang popular dewasa ini adalah DES (Data
Encryption Standard) dengan panjang kunci 56-bit,
IDEA (128-bit), Twofish (sampai dengan 256-bit),
Rijndael (sampai dengan 256-bit) dan lain-lain.
Sedangkan Sistem kriptografi simetris ini lebih
dikenal dengan sebutan kriptografi kunci rahasia

(secret-key cryptography). Sistem kriptografi


asimetris biasanya lebih dikenal dengan kriptografi
kunci-publik (public-key cryptography). Beberapa
algoritma enkripsi public-key antara lain RSA, LUC,
DSS, Diffie-Hellman dan lain-lain.
Pengunaan security web menggunakan enkripsi
password untuk mengamankan password database
saat ini sangat diperlukan mengingat banyaknya
hacker maupun cracker yang mampu membuat
software penjebol atau dengan cara membanjiri
database kita dengan spam. Untuk itu diperlukan
metode keamanan yang lebih baik dimana Salah satu
caranya adalah meningkatkan kerumitan logika pada
password database yang dimiliki.
Algoritma AES Metode Rijndael merupakan salah
satu metode yang cukup populer Karena
menggunakan kunci dengan ukuran 128, 192 atau
256 bit maka algoritma ini sering disebut dengan
AES-128, AES-192, atauAES-256 sesuai
dengan kunci yang dipakai, sedangkan ukuran blok
yang digunakan adalah 128 bit. Dengan
menggunakan password, merupakan salah satu
langkah pengamanan data. Namun hanya
menggunakan password data anda dilindungi oleh
satu kunci.
2 Penerapan Metode Rijndael.

353

Seminar Nasional Informatika 2013

Dalam operasi ini, setiap byte yang akan


dienkripsi disubtitusikan dengan nilai byte lain
dengan
menggunakan S-box. S-box dibuat dari multiplicative
inverse dari angka yang diberikan dalam
Rijndaels
finite
field
yang
kemudian
ditransformasikan dengan affine transformation :

Gambar 1 . Transformasi Subtitusi Byte


Hasilnya kemudian di-xor dengan 9910
atau 0x6316 atau 11000112. Operasi matriks dengan
xor ini ekuivalen dengan persamaan: bi = bi
b(i+4)mod8 b(i+5)mod8 b(i+6)mod8 b(i+7)mod8 ci
dengan b, b, dan c adalah array 8 bit dan nilai c
adalah 01100011.

Sebagai contoh, input yang akan dienkripsikan


adalah
95 95 08 19
4f 6b 5c 6e
c8 89 80 26
fc 75 4e 6c
Dengan menggunakan S-box, hasil dari operasi ini
adalah :
2a 2a 30 d4
84 7f 4a 9f
e8 a7 cd f7
b0 9d 2f 50
Jika hasil tersebut ingin dikembalikan ke
nilai semula sebelum operasi, nilai-nilainya dapat
disubtitusikan dengan menggunakan tabel S-box
inversi. Operasi transformasi subtitusi byte pada
proses enkripsi dan dekripsi tidak dilakukan pada
putaran pertama. Operasi ini hanya dilakukan pada
putaran kedua hingga terakhir.
Transformasi Pergeseran Baris
Pada operasi ini, byte-byte pada setiap baris
digeser secara memutar dengan pergeseran yang
berbeda dari tiap-tiap baris. Setiap baris digeser
dengan aturan tertentu untuk jenis panjang blok yang
berbeda. Baris pertama blok untuk semua jenis
panjang blok (128, 196, dan 256 bit) tidak digeser.
Baris kedua untuk semua jenis panjang blok digeser
1 ke kiri. Pergeseran baris ketiga dan keempat untuk
panjang blok 128 dan 196 bit berbeda dengan 256
bit. Pada panjang blok 128 dan 196 bit, baris ketiga
digeser ke kiri sebanyak dua kali dan baris keempat
digeser ke kiri sebanyak tiga kali. Pada panjang blok
256 bit, baris ketiga digeser ke kiri sebanyak tiga
kali dan baris keempat digeser ke kiri sebanyak
empat kali. Untuk lebih jelasnya, proses tersebut
dapat dilihat sebagai berikut :

Gambar 2 . Nilai S-Box


Proses tersebut menghasilkan masing-masing nilai
dari elemen tabel S-box yang hasilnya sebagai
berikut :
Seperti yang telah diketahui sebelumnya,
AES merupakan algoritma simetri, yang berarti tabel
subtitusi yang dibutuhkan untuk mengenkripsi
berbeda dengan untuk mendekripsi. Untuk acuan
tersebut, digunakanlah tabel S-box inversi sebagai
berikut :

Gambar 4. Transformasi Pergeseran Bit


Gambar 3 . S-box Inversi
354

Seminar Nasional Informatika 2013

Sebagai contoh, hasil operasi ini terhadap


input yang nilainya adalah output dari hasil operasi
subtitusi byte sebelumnya adalah sebagai berikut :
2a 2a 30 d4
7f 4a 9f 84
cd f7 e8 a7
50 b0 9d 2f
Transformasi Percampuran Kolom
Transformasi ini mengoperasikan blok pada
masing
masing
kolomnya.
Setiap
kolom
diperlakukan sebagai four-term polynomial dengan
cara Galois Field (GF) (28) dan dimodulokan
dengan x tetap a(x) [3], yaitu a(x) = {03}x3 +
{01}x2 + {01}x + {02}
Hal ini dapat dituliskan sebagai perkalian matriks
sebagai berikut.:
s'(x) = a(x) s(x)

Gambar 5 . Transformasi Percampuran Kolom


dengan c adalah letak kolom, sehingga hasilnya :
s0,c = ({02}s0,c) ({03}s1,c)
s0,c = s0,c ({02}s1,c) ({03}
s0,c = s0,c s1,c ({02}s2,c) ({03}
s0,c = ({03}s0,c) s1,c s2,c
Jika hasil perkalian memiliki lebih dari 8
bit, bit yang lebih tidak begitu saja dibuang. Hasil
tersebut di dengan 1000110112 [5]. Sebagai contoh,
perkalian 11001010 dengan 11 dengan GF(2
sebagai berikut :
11001010
11
-------------- *
11001010
11001010
---------------- +
1001011110
100011011
---------------- xor
1000101
Nilai 1000101 merupakan hasil dari
perkalian tersebut. Misalnya, jika dalam transfomasi
ini input yang dipakai adalah hasil dari operasi
pergeseran baris sebelumnya, hasil yang diperoleh
adalah sebagai berikut :
48 cd af ac
c8 0c ab 1a
24 5e d8 74

6c b8 06 fa
Transformasi ini dapat diilustrasikan sebagai berikut
:

Gambar 6 . Ilustrasi Percampuran Kolom


Operasi transformasi ini tidak digunakan dalam
putaran terakhir, baik untuk enkripsi maupun
dekripsi.

Transformasi Penambahan Kunci


Dalam
operasi
transformasi
ini,
digunakanlah upakunci untuk masing-masing
putaran yang berasal dari kunci utama dengan
menggunakan jadwal kunci Rijndael (Rijndaels key
schedule upakunci tersebut sama dengan ukuran
diproses. Upakunci tersebut kemudian di blok input
sehingga diperoleh hasilnya Sebagai contoh, jika
inputnya adalah :
a3 c5 08 08
78 a4 ff d3
00 ff 36 36
28 5f 01 02
dan diperoleh upa kunci
36 8a c0 f4
ed cf 76 a6
08 a3 b6 78
31 31 27 6e
Maka, hasilnya adalah
a6 34 1a 00
24 dd f1 0e
62 a8 73 cf
48 b9 5d 61
3. Eksperimen
Pengujian
keamananan
ini
belum
dilakaukakn karena masih belum sempurna,dan akan
dilakukan setelah penelitian ini dilanjutkan.

4. Kesimpulan
Program mengenkripsi file sesuai dengan
password demikian juga untuk proses dekripsi file.
Sehingga sembarang password pada saat proses
dekripsi tidak akan dijalankan.
Enkripsi password membuat teks atau angka yang di
input tidak dapat dibaca manusia secara langsung
tanpa melalui proses dekripsi.
Kecepatan proses prosessor dan besar memory
mempengaruhi kecepatan proses enkripsi dan
dekripsi. Semakin cepat prosessor semakin cepat
perhitungan proses enkripsi maupun dekripsi, namun
355

Seminar Nasional Informatika 2013

apabila kapasitas memory juga besar maka proses


akan menjadi lebih lambat karena waktu akan
terbuang untuk pencarian lokasi data.
Perancangan keamanan password web database
menggunakan enkripsi metode rajndaeldapat
meningkatkan keamanan

6.

Daftar Pustaka

Daemen, J. & Rijmen, V., 2002 The Design of


Rijndael AES The Advanced Encryption
Standard. Springer.

356

Nechvatal, J., Barker, E., Bassham, L., Burr, W.,


Dworkin, M., Foti, J., Roback, 2000
Report on the Development of the Advanced
Encryption Standard (AES), cited by
R.

Kristoforus,
Stefanus
Aditya
(2012).
Implementasi Algoritma Rijndael untuk
Enkripsi dan Dekripsi Pada Citra Digital.
SNATI. Yogyakarta

Surian, D (2006). Algoritma Kriptografi AES


Rijndael. Telsa Jurnal Teknik Elektro. Vol. 8
No. 2, 97-101

Seminar Nasional Informatika 2013

PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN


METODE BREADTH FIRST SEARCH
Ulfah Indriani
STMIK Potensi Utama
Jl.K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia
Email: batakeraton@gmail.com

ABSTRACT
Kemajuan teknologi handphone yang berbasiskan Java 2 Micro Edition (J2ME) sangatlah pesat, dengan fiturfitur baru yang ditawarkan oleh vendor telah merubah handphone lebih dari sekedar alat komunikasi saja.
Belakangan ini handphone juga telah digunakan untuk mencari referensi dalam berbagai hal, termasuk
menerjemahkan bahasa asing seperti Bahasa Inggris. Namun fitur ini hanya bisa digunakan saat handphone
berada dalam posisi online. Makalah ini memberikan solusi dimana diciptakan sebuah kamus elektronik yang
dirancang dengan J2ME yang dapat digunakan secara offline. Sehingga pengguna handphone dapat
menerjemahkan kata dalam Bahasa Indonesia ke Bahasa Inggris atau sebaliknya meski dalam keadaan offline.
Kata kunci : Kamus Elektronik, Breadth First Search

I.

PENDAHULUAN
Handphone telah berubah menjadi suatu
perangkat multifungsi. Selain kemajuan teknologi,
harga handphone semakin lama menunjukkan
kecenderungan untuk semakin turun. Hal tersebut
menyebabkan hampir semua orang memiliki
handphone.
Dewasa ini setiap orang semakin membutuhkan
informasi ataupun referensi untuk menunjang
keperluan pendidikan yang dibidanginya, mulai
membaca artikel, e-book, tutorial dan lain
sebagainya. Kebutuhan akan bahan bacaan seperti
kamus sangatlah penting. Seringkali untuk membaca
sebuah kamus, orang harus membaca di lampiranlampiran kertas, di layar monitor komputer, di layar
laptop secara offline, ataupun melalui web browser
pada handphone secara online di internet yang
membutuhkan biaya akses yang mahal, yang tentu
saja kurang praktis, kurang murah dan kurang
efisien.
Berdasarkan permasalah tersebut, maka akan sangat
bermanfaat jika ada aplikasi yang dapat memberikan
solusi dengan menggunakan device yang hampir
dimiliki setiap orang, yaitu handphone.

Kebanyakan kamus elektronik ini mempunyai


kemampuan dalam menerjemahkan ke beberapa
macam bahasa, namun untuk penerjemahan secara
akurat kebanyakan kamus ini hanya mempunyai
kemampuan satu macam bahasa saja (seperti halnya
kamus elektronik bahasa Jepang ke bahasa Inggris
atau sebaliknya). Basis data dari kamus ini
umumnya diambil dari sebuah terbitan kamus
tercetak yang terkenal, seperti kamus Bahasa Inggris
Oxford.

III. METODE BREADTH FIRST SEARCH


Metode Breadth First Search merupakan jenis
dari metode Pencarian Buta (Blind Search). Pada
metode ini, semua node pada level n akan
dikunjungi terlebih dahulu sebelum mengunjungi
node-node pada level n+1. Pencarian dimulai dari
node akar terus ke level ke-1 dari kiri ke kanan,
kemudian berpindah ke level berikutnya demikian
pula dari kiri ke kanan hingga ditemukannya solusi.

II.

KAMUS ELEKTRONIK
Kamus elektronik adalah kamus yang berbasis
komputer yang bisa dibawa kemana-mana karena
ukurannya yang kecil (seperti PDA). Untuk kamus
elektronik berbasis Bahasa Jepang, jenis kamus ini
dilengkapi dengan alat pembaca CD-ROM untuk
menambah perbendaharaan katanya, serta mampu
berfungsi untuk pengecek ejaan (spelling-checker).

357

Seminar Nasional Informatika 2013

berdasarkan metode ini maka semua node pada level


n akan dikunjungi terlebih dahulu sebelum
mengunjungi node-node pada level n+1. Pencarian
dimulai dari node akar terus ke level ke-1 dari kiri
ke kanan, kemudian berpindah ke level berikutnya
demikian pula dari kiri ke kanan hingga
ditemukannya solusi.

h
Gambar 1. Algoritma Breadth First Search
1. Algoritma metode ini adalah sebagai berikut:
a. Buat suatu variabel node_list dan ditetapkan
sebagai keadaan awal.
b. Kerjakan langkah-langkah berikut ini sampai
tujuan tercapai atau node_list dalam keadaan
kosong.
- Hapus elemen pertama dari node_list,
sebut dengan nama E. Jika node_list
kosong, keluar.
- Pada setiap langkah yang aturannya
cocok dengan dengan E, kerjakan:
(1) Aplikasikan aturan tersebut untuk
membentuk suatu keadaan baru.
(2) Jika keadaan awal adalah tujuan
yang diharapkan, sukses dan keluar.
(3) Jika tidak demikian, tambahkan
keadaan awal yang baru tersebut
pada akhir node_list.
2. Keuntungan metode ini adalah:
a.
Tidak akan menemui jalan buntu.
b.
Jika ada satu solusi, maka metode ini akan
menemukannya, dan jika ada lebih dari satu
solusi maka solusi minimum akan
ditemukan.
3. Kelemahan metode ini adalah:
a.
Membutuhkan memori yang cukup
banyak, karena menyimpan semua node
dalam satu pohon.
b.
Membutuhkan waktu yang cukup lama,
karena akan menguji n level untuk
mendapatkan solusi pada level yang ke
(n+1).

IV. ANALISA
Makalah ini membahas tentang kamus elektronik
Bahasa Inggris ke Bahasa Indonesia. Metode yang
digunakan di dalam pembuatan kamus elektronika
ini adalah metode Breadth First Search. Penerapan
metode ini berkaitan dengan pencarian karakter
hingga membentuk kata dalam Bahasa Inggris.
Misalkan hendak mencari satu kata Decoder, maka
358

Gambar 2. Pencarian Kata dengan Menggunakan


Metode Breadth First Search
Berdasarkan gambar di atas dicari kata Decoder
yang mengandung arti pentakbir, pembaca sandi.
Berikut ini algoritma Breadth First Search dalam
pencarian kata DECODER dengan menggunakan
rumus Level n+1:
1. Ketika mengetik huruf awal D, maka metode ini
mencari semua kata yang awalnya huruf D
sebagai keadaan awal. Bila tidak ada huruf D
atau kosong maka keluar, bila ada maka akan
dilanjutkan pencarian karakter ke-2.

Gambar 3. Pencarian huruf D, menggunakan metode


Breadth First Search

Seminar Nasional Informatika 2013

2. Pencarian karakter huruf ke-2, dengan mengetik


huruf DE, maka metode ini mencari semua kata
yang berawal huruf DE sebagai pencarian
selanjutnya. Apabila tidak ada huruf DE atau
kosong maka pencarian keluar, bila ada maka
akan dilanjutkan pencarian karakter ke-3.

5. Pencarian karakter huruf ke-5, dengan mengetik


huruf DECOD, maka metode ini mencari semua
kata yang berawal huruf DECOD sebagai
pencarian selanjutnya. Apabila tidak ada huruf
DECOD atau kosong maka pencarian keluar, bila
ada maka akan dilanjutkan pencarian karakter
ke-6.

Gambar 4. Pencarian huruf DE, menggunakan


metode Breadth First Search

Gambar 7. Pencarian huruf DECOD, menggunakan


metode Breadth First Search

3. Pencarian karakter huruf ke-3, dengan mengetik


huruf DEC, maka metode ini mencari semua kata
yang berawal huruf DEC sebagai pencarian
selanjutnya. Apabila tidak ada huruf DEC atau
kosong maka pencarian keluar, bila ada maka
akan dilanjutkan pencarian karakter ke-4.

Gambar 5. Pencarian huruf DEC, menggunakan


metode Breadth First Search
4. Pencarian karakter huruf ke-4, dengan mengetik
huruf DECO, maka metode ini mencari semua
kata yang berawal huruf DECO sebagai
pencarian selanjutnya. Apabila tidak ada huruf
DECO atau kosong maka pencarian keluar, bila
ada maka akan dilanjutkan pencarian karakter
ke-5.

6. Pencarian karakter huruf ke-6, dengan mengetik


huruf DECODE, maka metode ini mencari
semua kata yang berawal huruf DECODE
sebagai pencarian selanjutnya. Apabila tidak ada
huruf DECODE atau kosong maka pencarian
keluar, bila ada maka akan dilanjutkan pencarian
karakter ke-7.

Gambar 8. Pencarian huruf DECODE, menggunakan


metode Breadth First Search

7. Setelah kata DECODER ditemukan maka


berakhirlah pencarian Breadth First Search.

Gambar 9. Pencarian huruf DECODER,


menggunakan metode Breadth First Search
Gambar 6. Pencarian huruf DECO, menggunakan
metode Breadth First Search

359

Seminar Nasional Informatika 2013

V.
1.

2.

3.

4.

360

KESIMPULAN
Pembuatan perangkat lunak kamus elektronik
dengan metode Breadth First Search yang
digunakan adalah untuk daftar kamus Bahasa
Indonesia dengan Bahasa Inggris.
Dengan adanya kamus elektronik ini dapat
mempermudah dalam pencarian kosa kata
dalam dua bahasa.
Kamus elektronik ini dapat menghemat tempat
dan biaya yang dikeluarkan dibandingkan
tanpa kamus elektronik ini.
Kamus elektronik ini dapat mempermudah
proses pencarian kosa kata yang diinginkan
sesuai dengan kosa kata yang terdapat di dalam
database.

DAFTAR PUSTAKA
Kustanto, Cynthia, dkk, Tanpa Tahun, Penerapan
Algoritma Breadth-First Search dan DepthFirst Search Pada FTP Search Engine for ITB
Network,
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/
Makalah/MakalahStmik33.pdf, diakses tanggal
20 Januari 2013.
Ladjamudin, bin Al-Bahra, 2005, Analisis dan
Desain Sistem Informasi, Graha Ilmu:
Yogyakarta.
Nikolas Febrianto, 2013. Penerapan Metode Breadth
First Search Dan Quicksort Pada Aplikasi
Mesin Pencari Menggunakan PHP Dan Mysql.
Jurnal Trans IT. Vol. 1 No. 2 februari 2013.
Semarang

You might also like