Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
ASPEK PEDAGOGIK IMPLEMENTASI TRANSLATOR NOTASI ALGORITMIK BERBASIS PARSING LL(*) DAN STRING TEMPLATE 1,2
Wijanarto1, Ajib Susanto2 Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula 5 - 11, Semarang, 50131, 024-3517261 E-mail :
[email protected],
[email protected]
Abstrak Pengajaran pemrograman dasar pada tahun pertama, merupakan matakuliah dasar wajib bagi mahasiswa ilmu komputer. Algoritma merupakan model untuk memecahkan masalah di bidang pemrograman yang di implementasikan dalam bahasa pemrograman. Tidak mudah bagi seseorang dalam membuat solusi dalam bentuk bahasa formal, selain pemilihan alat atau aplikasi yang tepat untuk membantunya. Paper ini hasil penelitian yang melihat aspek pedagogik dari pengajaran pemrograman dengan model notasi algoritmik yang akan menghasilkan Domain Specific Language (DSL) untuk pengajaran pemrograman dasar. Implementasi model pengajaran di wujudkan dengan metode parsing LL(*) dan string template, yang otomatis akan mentranslasikan notasi algoritmik menjadi bahasa c standar. Model notasi algoritmik yang di pilih sudah pernah diterapkan dan diajarkan di perguruan tinggi. Grammar dihasilkan dengan bantuan ANTLR dan string template, yang di sesuaikan dengan model yang di pilih. Metode eksperimen di pakai untuk mengukur apakah terdapat perbedaan mahasiswa yang menggunakan translator dengan yang tidak menggunakan translator. Hasil dari penelitian ini berupa translator yang dapat di jalankan dalam command prompt serta editor gui yang di sebut ETNA (Editor Translator Notasi Algoritmik) serta rekomendasi penggunaan alat yang tepat dalam pengajaran pemrograman dasar. Alat ini diharapkan membantu seseorang atau mahasiswa mendisain solusi dalam bentuk notasi algoritmik, tanpa memikirkan kerumitan dalam bahasa yang pakai. Kata Kunci: parsing LL(*), aspek pedagogik, translator,algoritmik, experimental method Abstract Teaching basic programming in the first year , a compulsory basic course for computer science students. Algorithm is a model for solving problems in the field of programming is implemented in a programming language . Not easy for someone to create a solution in the formal language form , in addition to the selection of the right tool or application for help. This paper studies looking at the results of the pedagogical aspects of teaching programming model algorithmic notation which will result in Domain Specific Language (DSL) for teaching basic programming. Implementation of the teaching model embodied by the method of parsing LL (*) and string template, which automatically translates an algorithmic notation became a standard C language. Notation algorithmic models have been implemented in select and taught in college . Generated with the help of ANTLR grammar and string templates, which are customized to the selected models . Experimental methods in use to gauge whether there are differences in the use of students who did not use a translator to translator. Results
1
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
2
from this research is a translator that can be run in a command prompt and gui editor that called ETNA (Algorithmic Notation Editor Translator) as well as recommendations appropriate use of tools in the teaching of basic programming . This tool is expected to help a person or a student design algorithmic solutions in the form of notation , without thinking about the complexity of the language used. .Keywords: LL (*), aspects pedagogy, translator, Algorithmics, experimental method
1. PENDAHULUAN Studi yang pernah dilakukan di Afrika Selatan menunjukan bahwa keberhasilan suatu pembelajaran pemrograman dasar di pengaruhi oleh 3 aspek, pertama, lingkungan belajar (alat atau aplikasi) yang mendukung notasi yang sederhana, yang dapat mengkonstruksi notasi umum untuk bahasa pemrograman. Kedua, penampilan visual dari struktur program harus memungkinkan mahasiswa pemrograman dasar dapat memahami semantik konstruksi program dan ketiga, lingkungan kerja aplikasi harus melindungi mahasiswa untuk tidak melakukan interpretasi dan pemahaman yang salah. Sesederhana apapun, suatu masalah pemrograman yang harus di pecahkan tetap dilakukan secara terstruktur dan ilmiah. Di bidang ilmu komputer atau teknik informatika, langkah atau urutan langkah pemecahan masalah atau metode yang logis, terstruktur dan berhingga di sebut sebagai algoritma [1][2]. Algoritma merupakan metode penyelesaian masalah yang umum dan banyak di lakukan hampir di seluruh bidang ilmu[3]. Di lain pihak pemahaman mahasiswa atau orang yang tertarik mempelajari pemrograman sering terkendala oleh bagaimana menggunakan bahasa itu sendiri. Di Indonesia studi mengenai pembelajaran pemrograman dasar sangat sedikit, apalagi yang
menyangkut alat penunjang atau ketepatan penggunaan aplikasinya. Dalam penelitian yang di lakukan Hidayanti [4], lebih menyoroti metode pembelajaran dari aspek pedagogik, di mana capaian mahasiswa dalam belajar pemrograman dasar sangat rendah di karenakan rendahnya partisipasi, keaktifan dalam berdiskusi dan bertanya serta menjawab pertanyaan dalam kuliah. Sedangkan peneliti lain [5], dalam matakuliah sejenis yaitu komputer dasar, menyimpulkan (masih dari aspek pedagogik) bahwa metode belajar berbasis pada masalah dapat meningkatkan pemahaman materi dan prestasi mahasiswa, namun hanya efektif di lakukan dalam satu siklus saja. Dengan demikian menurut hemat kami, dalam rangka mempermudah proses pembelajaran siswa dalam pemrograman dasar diperlukan model yang dapat menyederhanakan struktur dan semantik instruksi [6], sehingga dapat mempermudah pemahanan serta mengurangi interpretasi yang salah dalam rangka menyelesaikan masalah dalam bidang pemrograman. Model sederhana yang diimplementasikan merupakan suatu translator notasi algoritmik yang secara otomatis dapat menghasilkan suatu bahasa pemrograman tingkat tinggi yang umum [7]. Sementara notasi algoritmik yang standar yang diberikan merupakan notasi yang sudah di ajarkan di perguruan tinggi [8]. Paper ini akan
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
mengimplementasikan model yang di pilih untuk menghasilkan suatu translator notasi algoritmik ke dalam bahasa C standard dan mengukur tingkat perbedaan yang terjadi dalam pengajaran pemrograman dasar dari aspek pedagogik.
3
mengenerate teks terstruktur dari internal data struktur untuk output suatu grammar. ST program dapat di tulis dalam java yang merupakan controller dalam finite state automata. Struktur ST dapat terdiri sebagai berikut pada gambar 5,
2. METODE PENELITIAN 2.1 Parsing LL(*) Parsing LL(*) merupakan perbaikan dar LL(k) untuk k>1, lookahead pada LL(k) terbatas pada k saja, sedangkan dalam LL(*) dapat mengestimasikan berapa kedalaman lookahead. Gambar 1 berikut selengkapnya mengenai notasi predikat grammar pada LL (*).
Gambar 2. Struktur Group Template
Template berisi kumpulan referensial mutual pada output yang menyediakan pustaka untuk mengkonstruksi output bagi kontroler. Template di kompilasi menjadi instance bertipe string template yang bertindak sebagai prototype instance selanjutnya. 2.3 Arsitektur Aplikasi Suatu sistem aplikasi di kembangkan dengan suatu metode atau cara yang beragam, paper ini akan menggunakan pendekatan Model View Contrller (MVC) [12][13][14]. Arsitektur Aplikasi adalah seperti gambar 3 sebagai berikut,
Gambar 1. Notasi Predikat Grammar LL(*)
Definisi formal dari LL(*) [9], sebagai berikut grammar G=(N,T,P,S,,), dimana N adalah himpunan non terminal simbol atau rule, T adalah himpunan terminal simbol atau token, P adalah himpunan produksi, SN merupakan start simbol, himpunan side effect free predikat semantik, dan adalah himpunan aksi (mutator). 2.2 String Template String Template (ST) [10][11] merupakan engine template dan file template yang di pakai bersama-sama sebagai controller untuk melakukan translasi. ST merupakan DSL untuk
Gambar 3. Arsitektur Translator Notasi Algoritmik berbasis MVC
Input yang berupa file text dalam bentuk notasi standar algoritma akan di baca oleh scanner yang sesuai dengan grammar yang di generate oleh
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
ANTLR. String Template merupakan translator (hand coded) notasi ke bahasa yang di spesifikasikan secara simultan saat membuat grammar. Generator notasi, yang menjadi test rig dalam bentuk class akan menghasilkan output bahasa yang valid. Sementara implementasi arsitektur dapat di lihat pada gambar 4 berikut,
Gambar 4. Diagram Block Aplikasi
Translator (kernel ETNA) ditandai dengan lingkaran 1, saling berkomunikasi dengan ANTLR, lingkaran 2, String Template dan grammar di tandai lingkaran 3 dan 4, sebagai paket dan kelas yang di pakai kernel. Parser dan Lexer dari grammar yang di hasilkan ANTLR, serta string template yang di tulis khusus untuk bahasa c, dipakai oleh kernel selama ETNA berjalan. GUI sebagai interface ETNA dan user memakai kernel saat diperlukan. Console, lingkaran 5 merupakan translator dalam versi command line yang memakai kernel serta kompiler c, lingkaran 6, sebagai tool luar untuk menghasilkan file eksekusi juga di pakai oleh kernel. Interaksi kernel dan GUI (ETNA) melalui NCEditor, ditandai lingkaran 7. Saat aplikasi dimulai kernel akan di inisialisasikan oleh NCEditor bersamasama GUI sekaligus sebagai viewer ditandai lingkaran 8, model Translator (kernel ETNA) ditandai dengan lingkaran 9 serta source controller di tandai lingkaran 10, sebagai implementasi model MVC. Sementara tool dari luar Clapham lingkaran 11,
4
menggenerate image syntax tree yang saat ini di pakai untuk membantu user memahami notasi agoritmik (ke depan akan di manfaatkan untuk error trace secara visual). 2.4. Kerangka Pikir Dan Paradigma Eksperimen [15] Belajar pemrograman mahasiswa di harapkan tidak terjebak menggunakan bahasa pemrograman (program) yang cenderung rumit dan sukar di pahami, dan alat untuk membantu mahasiswa dalam belajar pemrograman adalah suatu bahasa natural (Notasi Algoritmik) yang mudah di mengerti dan mudah di terjemahkan oleh komputer dalam rangka menyelesaikan masalah di bidang pemrograman. Translator notasi algoritmik dapat membantu mahasiswa memecahkan masalah di bidang pemrograman dasar tanpa belajar bahasa program yang rumit, seperti kerangka pikir yang di jelaskan pada gambar 5 di bawah ini.
Gambar 5. Kerangka Pikir
Paradigma penelitian yang di pakai dalam metode eksperimen adalah seperti pada gambar 6 a dan b berikut,
(a)
(b) Gambar 6. Paradigma Penelitian
Dari gambar paradigma penelitian di atas, variabel penelitian yang telah ditetapkan dikenal posttest dengan
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
pengukuran penggunaan tanpa prates. Pembelajaran tanpa menggunakan translator notasi pada kelompok eksperimen dan pembelajaran dengan menggunakan translator notasi algoritmik untuk kelompok kontrol. Setelah itu, kedua kelompok tersebut dikenai pengukuran dengan menggunakan pascates. Sedang hipotesa yang di ujian adalah sebagai berikut : a. Hipotesa Nol (Ho) 1) Tidak ada perbedaan penggunaan translator notasi algoritmik yang signifikan antara kelompok yang menyelesaikan masalah pemrograman dengan menggunakan translator notasi algoritmik dan kelompok yang tanpa menggunakan translator notasi algoritmik. 2) Penggunaan translator notasi algoritmik tidak lebih cepat memecahkan masalah pemrograman dibandingkan dengan tanpa menggunakan translator notasi. b. Hipotesa Alternatif (Ha) 1) Terdapat perbedaan kemampuan menyelesaiakan masalah pemrograman antara kelompok yang menggunakan translator notasi algoritmik dan kelompok yang tanpa menggunakan translator notasi algoritmik. 2) Penggunaan translator notasi algoritmik lebih cepat memecahkan masalah pemrograman dibandingkan tanpa menggunakan translator notasi algoritmik dalam menyelesaikan masalah pemrograman dasar.
implementasi denga menggunakan metode parsing LL(*) dan string template dalam bentuk GUI. Potongan grammar yang di hasilkan dengan metode parsing LL(*) dan string template di sajikan dalam gambar 6 dan 7 berikut. grammar Algoritmik; ...... Program ... : declaration+ -> program( libs={$program::libs}, globals={$program::global), functions={$program::functions}, mainfunctions={$program::mainfunctio ns} ); .... LINE_COMMENT :'//'~('\n'|'\r')*'\r'?'\n' {$channel=HIDDEN;} ;
Gambar 6. Grammar notasi algoritmik
Sementara potongan string tempplate yang di hasilkan adalah sebagai berikut. group Algoritmik; program (libs,globals,functions,mainfunctions ) ::=<<
<mainfunctions; separator="\n"> >> ...
Gambar 7. String Template Algoritmik
Berikut tampilan ETNA saat sedang mengolah file source notasi algoritmik pada gambar 8.
3. HASIL DAN PEMBAHASAN 3.1 ETNA (Editor Translator Notasi Algoritmik) ETNA atau editor translator notasi algoritmik merupakan hasil
5
Gambar 8. ETNA
6
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
ETNA yang di kembangkan telah berhasil mentranslasikan notasi algoritmik, melakukan kompilai dan menjalankan file hasil kompilasi seperti terlihat pada gambar 9 berikut.
(a)
(b)
3.2.1 Perbandingan Data Kelompok Kontrol dan Kelompok Eksperimen Berikut ini disajikan tabel perbandingan data pascatest skor tertinggi, skor terendah, mean, median, dan mode dari kelompok kontrol dan kelompok eksperimen. Tabel ini di buat untuk memberi kejelasan gambaran hasil penelitian yang di peroleh sedemikian rupa sehingga kita dapat memperbandingan dengan mudah. Tabel 3. Perbandingan Data Statistik Pascates Kemampuan dan Kecepatan Menyelesaikan Masaah Pemrograman [Sumber : data primer]. Min Max Mean A B A B A B 3 2 6 8 2 64. 44. X 8 9 0 5 1 68 58 3 6 5 9 1 76. 32. Y 8 0 7 3 7 89 03 Keterangan : A: Kemampuan ; B:Kecepatan X : Pascatest Kelompok Kontrol Y : Pascatest Kelompok Eksperimen N
(c) Gambar 9. (a) Hasil translasi, (b) Hasil kompilasi, (c) Hasil eksekusi
3.2 Aspek Pedagogik Hail uji normalitas sebaran data yang diperoleh dari pascates kemampuan dan kecepatan memecahkan masalah pemrograman dasar baik dari kelompok eksperimen maupun kontrol seperti pada tabel 1 dan 2 di bawah ini. Tabel 1. Hasil Uji Normalitas Sebaran Data Pascates Kemampuan Menyelesaikan Masalah Pemrograman Dasar [Sumber : data primer] Data Pascates Kelompok Kontrol Pascates Kelompok Eksperimen
Sig. 0.140 0.690
Keterangan Sig. (2-tailed) > 0, 050 = normal Sig. (2-tailed) > 0, 050 = normal
Kecepatan juga memperoleh hasil yang signifikan sebagai berikut, Tabel 2. Hasil Uji Normalitas Sebaran Data Pascates Kecepatan Menyelesaikan Masalah Pemrograman Dasar [Sumber : data primer] Data
Sig.
Pascates KK
0. 398
Pascates KE
0. 293
Keterangan Sig. (2-tailed) > 0, 050 = normal Sig. (2-tailed) > 0, 050 = normal
Median A B 64. 46. 00 33 79. 29. 50 00
Mode A B 6 5 1 6 6 1 1 7
Sementara itu, hasil uji beda kelompok eksperimen dan control pada kemampuan dan kecepatan menyelesaikan masalah pemrograman dasar di sajikan dalam table 3 dan 4 berikut Tabel 4. Hasil Uji-t Data Pascates Kemampuan Memecahkan Masalah Pemrograman Dasar Kelompok Kontrol dan Kelompok Eksperimen [Sumber : data primer] Data
T Hitung
df
P
A
4.638
74
.000
Keterangan p < 0,05 = signifikan
Keterangan A : Pascates kelompok kontrol dan kelompok eksperimen
Dari tabel di atas maka uji beda signifikan terdapat perbedaan kemampuan kelompok yang di uji. Pada hasil uji beda kecepatan menyelesaikan masalah pemrograman dasar juga member hasil yang signifian seperti di sajikan sebagai berikut
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
Tabel 5. Hasil Uji-t Data Skor Kecepatan Memecahkan Masalah Pemrograman Dasar Kelompok Kontrol dan Kelompok Eksperimen. [Sumber : data primer] Data
T Hitung
df
P
A
-4.718
74
.000
Keterangan p > 0,05 = signifikan
Keterangan A : Pascates kelompok kontrol dan kelompok eksperimen
[4]
4. KESIMPULAN DAN SARAN Dari paparan di atas maka penulis menyimpulkan sementara bahwa implementasi model notasi algoritmik dengan LL(*) parsing dan string template berhasil di kembangkan menjadi suatu alat pembelajaran pemrograman dasar ETNA. Hasil uji beda terhadap ETNA dalam pemakaian pengajaran juga memberi hasil yang signifikan, sehingga dapat menerima hipotesa, bahwa terdapat perbedaan kemampuan dan kecepatan pemecahan masalah pemrograman dasar dengan ETNA pada kelompok eksperimen dan control. Kedepan perlu studi lebih lanjut mengenai pelacakan kesalahan pada ETNA dengan memanfaatkan kemampuan syntax tree, juga perlu di teliti lebih lanjut reaksi ETNA terhadap user dari aspek dimensi kognitif [2] maupun framework Nelson.
[5]
[6]
[7]
DAFTAR PUSTAKA [8] [1] Blass, Andreas; Gurevich, Yuri., 2003, Algorithms: A Quest for Absolute Definitions, Bulletin of European Association for Theoretical Computer Science. [2] David Harel, Yishai A. Feldman, 2004 , Algorithmics: the spirit of computing, Edition 3, Pearson Education, ISBN 0-321784-0. [3] Chen Shyi-Ming, Lin Chung-Hui, Chen Shi-Jay, 2005, Multiple DNA Sequence Alignment Based on
[9]
7
Genetic Algorithms and Divideand-Conquer Techniques, International Journal of Applied Science and Engineering. 3, 2: 89100. Hindayati Mustafidah, 2007, Prestasi Belajar Mahasiswa dalam Mata Kuliah Pemrograman Dasar Melalui Pembelajaran Kooperatif Model Jigsaw, Paedagogia, Agustus jilid 10 No 2, hal. 126 – 131. Yuwono Indro Hatmojo, Sigit Yatmono, 2009, Peningkatan Prestasi Mata Kuliah Komputer Dasar Mahasiswa D3 Teknik Elektro FT UNY Menggunakan Metode Belajar Berbasis Masalah, Jurnal edukasi@Elektro Vol. 5, No.1, Maret, hal. 67 – 78. Chairmain Cilliers, Andre Calitz, Jean Greyling, 2005, The Application of The Cognitive Dimension Framework for Notations as an Instrument for the Usability analysis of an Introductory Programming tool, Alternation Journal, 12.1b, p 543576 ISSN 1023-1757. Wijanarto, Achmad Wahid Kurniawan, 2012, Model Translator Algoritmik ke Bahasa C, Prosiding Kommit, Komputer dan Sistem Intelijen, Vol 7, 464-472 ISSN 2302-3740. Liem, Inggriani, 2007, Draft Diktat Dasar Pemrograman (Bagian Prosedural), ITB , Bandung, unpublished. Parr, Terrence, Fischer, Kathleen S, 2011, LL(*) : The Foundation of the ANTLR Parser Generator, PLDI ’11, Proceedings of the 32nd ACM SIGPLAN conference on Programming language design and implementation, ACM New York, NY USA, ISBN: 978-1-4503-06638
Techno.COM, Vol. 13, No. 1, Februari 2014: 1-8
[10] Parr, Terrence, 2006, A Functional Language For Generating Structured Text, di akses 10-102013, 2006, http://www. cs. usfca. edu/parrt/papers/ST. pdf [11] Parr, Terrance, Fischer, Kathleen S, 2004, Enforcing Strict Model-View Separation in Template Engines, New York, New York, USA. ACM 1-58113-844-X/04/0005. [12] Reenskaug, Trygve M.H., 1979, MODELS VIEWS CONTROLLERS. , XEROX PARC. [13] Reenskaug, Trygve M.H., 1979, THING-MODEL-VIEW-EDITOR an Example from a planningsystem. , Xerox PARC technical note May 1979. [14] Stanchfield, Scott. Applying MVC in VisualAge for Java. JavaDude. [Online] 1996 - 2009. diakses: 1010-2012. http://javadude.com/articles/vaddm vc2/mvc2.html. [15] Sugiyono, 2010, Metode Penelitian Kuantitatif, Kualitatif dan R &F, Bandung, Alfabeta.
8
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
SISTEM PENGENDALI DAN PENGAWASAN REGULASI BAHAN BAKAR MINYAK BERSUBSIDI DENGAN TEKNOLOGI RFID PADA SURAT IJIN MENGEMUDI De Rosal Ignatius Moses Setiadi1, Hanny Haryanto2, Rindra Yusianto3 1,2 Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 3 Fakultas Teknik, Universitas Dian Nuswantoro, Semarang E-mail : [email protected], [email protected], [email protected]
Abstrak Pertumbuhan jumlah kendaraan bermotor di Indonesia yang menggunakan Bahan Bakar Minyak (BBM) bersubsidi menyebabkan Anggaran Belanja Negara semakin membengkak. Berbagai usaha telah dilakukan pemerintah untuk mengatasi permasalahan ini, antara lain dengan memberi stiker pada kendaraan-kendaraan tertentu yang tidak berhak menggunakan BBM bersubsidi, tetapi karena kurangnya pengawasan menyebabkan cara ini kurang efektif. Salah satu cara yang dapat digunakan dalam memecahkan masalah ini adalah penggunaan teknologi Radio Frequency Identification (RFID). Penelitian ini membahas tentang sistem pengendali dan pengawasan regulasi BBM bersubsidi menggunakan teknologi RFID yang menggunakan Surat Ijin Mengemudi sebagai medianya. Teknologi RFID akan berperan dalam mengendalikan kuota BBM bersubsidi dan penerapannya dalam Surat Ijin Mengemudi bertujuan supaya hanya pengemudi yang memiliki SIM mendapatkan jatah yang sama sesuai dengan jenis kendaraan dan SIM yang digunakan. Penggunaan SIM sebagai token juga dimanfaatkan untuk mengurangi penimbunan dan pembelian BBM bersubsidi dalam jumlah yang tidak wajar karena setiap pembelian BBM bersubsidi akan dibatasi dengan jumlah tertentu. SIM akan digunakan sebagai RFID tags atau token yang wajib digunakan sebelum membeli BBM bersubsidi di SPBU. RFID tags di dalam SIM akan berisi data identitas pemilik, jenis SIM dan kendaraan, berapa liter BBM yang boleh dibeli dalam sehari, dan tanggal terakhir pembelian BBM bersubsidi. Penggunaan SIM sebagai token juga dimanfaatkan untuk mengurangi penimbunan dan pembelian BBM bersubsidi dalam jumlah yang tidak wajar karena setiap pembelian BBM bersubsidi akan dibatasi dengan jumlah tertentu. Kata kunci : Bahan Bakar Minyak, subsidi, Radio Frequency Identification, Surat Ijin Mengemudi. Abstract
Growth in the number of motor vehicles in Indonesia that use fuel oil ( BBM ) subsidy causes the bloated State Budget . Various attempts have been made by the government to address this issue, among others, by giving stickers on certain vehicles that are not eligible to use subsidized fuel, but because of the lack of oversight led to less effective result. One way that can be used in solving this problem is the use of Radio Frequency Identification technology (RFID). This study discusses the system control and regulatory supervision of subsidized fuel using RFID technology which uses a driver's license as a medium. RFID technology will play a role in controlling the quota of subsidized fuel and a driver's license application in order aims only drivers who have a license to get the same ration according to the type of vehicle and driver's license is used. The use SIM as well be used to reduce the token hoarding and buying subsidized fuel in an amount that is not fair because every purchase of subsidized fuel would be restricted to a certain amount. SIM will be used as RFID tags or token that must be used before buying subsidized fuel at the pump station. RFID tags on the SIM will
9
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
10
contain the identity of the data owner, driver's license and vehicle type, how many liters of fuel which may be bought in a day, and the last date of purchase subsidized fuel . The use SIM as well be used to reduce the token hoarding and buying subsidized fuel in an amount that is not fair because every purchase of subsidized fuel would be restricted to a certain amount. Keywords: Fuel Oil, subsidies, Radio Frequency Identification, driver license.
1. PENDAHULUAN 1.1. Latar Belakang Defisit Anggaran Belanja Negara Indonesia saat ini sudah dalam tahap yang cukup mengkhawatirkan, banyak media elektronik, surat kabar, maupun online yang telah memberitakan masalah tersebut. Hal tersebut diakibatkan karena semakin tingginya anggaran untuk memeberikan subsidi BBM. Semakin tingginya pertumbuhan kendaraan bermotor membuat konsumsi BBM bersubsidi semakin tinggi pula. Deputi Pengendalian Operasi Badan Pelaksana Kegiatan Hulu Minyak dan Gas Bumi (BP Migas) Gede Pradyana mengatakan konsumsi BBM saat itu mencapai 1,4 juta barel per hari [1]. Semantara itu hal yang sama juga dikatakan Kepala Satuan Kerja Khusus Pelaksana Kegiatan Hulu Minyak dan Gas Bumi (SKK Migas) Rudi Rubiandini, produksi minyak mentah Indonesia hanya mencapai 830 ribu barel dan dari jumlah tersebut dapat memproduksi BBM sebesar 560 ribu barel per hari, sehingga Indonesia harus impor BBM yang dilakukan oleh Indonesia dapat mencapai 900 ribu barel atau 143 juta liter per hari [1]. Apabila hal ini terus terjadi maka pemerintah terpaksa harus menaikan harga BBM subsidi, padahal bila harga BBM subsidi dinaikan akan berakibat dengan naiknya harga barang yang lain yang berimbas pada semakin menderitanya rakyat kecil.
Ada berbagai langkah yang sudah dilakukan oleh pemerintah untuk mengurangi konsumsi BBM bersubsidi, salah satunya adalah penempelan stiker Anti BBM subsidi pada mobil pemerintah, TNI/Polri, dan mobil dinas pemerintah agar tidak diperbolehkan mengisi BBM bersubsidi. Akan tetapi peangawasan masih dilakukan secara manual oleh petugas SPBU dan masih banyak pelanggaran, bahkan banyak stiker Anti BBM subsidi tersebut dicopot dari mobil dinas [2]. Langkah lain yang sedang digodok pemerintah untuk mengatasi hal tersebut, yaitu peraturan regulasi BBM bersubsidi untuk menaikan harga BBM bersubsidi untuk pengendara mobil pribadi yang pengawasan regulasinya menggunakan teknologi RFID. RFID merupakan teknologi identifikasi yang menggantikan barkode karena lebih aman, dan dapat didentifikasi dengan jarak yang lebih jauh, dan tidak terlalu terpaku pada arah pembacaan seperti barkode. Teknologi RFID memanfaatkan signal radio untuk saling bertukar data. Sistem pengawasan dan pengendalian regulai BBM subsidi ini sebetulnya masih dalam uji coba[3] dan dilakukan dengan metempelkan RFID tags pada mulut tangki mobil dan RFID reader pada nozzle SPBU [4]. Perlu diketahui bahwa RFID merupakan teknologi identifikasi pengganti barkode yang menggunakan signal radio frekuensi untuk mengirimkan atau membaca datanya. Dengan teknik
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
menempelkan RFID tags pada mulut tangki maka akan kurang efektif dan kurang tetap sasaran, karena pembatasan pembelian BBM dilakukan per mobil bukan per orang. Padahal satu orang dapat memiliki dan mengendarai lebih dari satu mobil dalam sehari, yang artinya orang itu seharusnya dianggap mampu untuk membeli BBM non subsidi. Ada tiga macam RFID tags menurut kemampuan dibaca dan ditulisnya, yaitu read only, read/write, dan kombinasi keduanya [5]. Untuk model read only biasanya RFID sudah berisi kode unik dan hanya dapat dibaca saja, sedangkan untuk RFID read/write datanya bisa ditulis dan dibaca berkali-kali, dan untuk kombinasi keduanya data dalam RFID tags dibagi dua macam yaitu yang permanen dan yang dapat dibaca dan ditulis ulang. RFID tags read/write. 1.2 Tujuan Penelitian ini bertujuan untuk membuat sebuah pengembangan model sistem pengendali dan pengawasan regulasi BBM bersubsidi yang efektif, efisien, dan praktis sehingga menghemat konsumsi BBM bersubsidi menggunakan teknologi RFID pada SIM secara offline. Dengan memanfaatkan RFID read/write tags dan RFID reader/writer memungkinkan penyimpanan data tanpa harus menggunakan konektifitas internet, karena seluruh data disimpan pada RFID tags yang tertanam pada SIM. Data yang disimpan dalam RFID tags juga sangat kecil, hanya identitas pemilik SIM, jenis SIM, banyak BBM subsidi yang boleh dibeli, dan tanggal pembelian terakhir. Tanggal pembelian terakhir digunakan sebagai kunci untuk menetukan boleh tidaknya BBM bersubsidi boleh dibeli.
11
SIM lebih dipilih sebagai media penanaman RFID tags, dengan alasan: 1. Dapat dimanfaatkan identifikasi jenis kendaraan yang digunakan, dimana jenis kendaraan menentukan jumlah BBM bersubsidi yang dapat dibeli. 2. SIM lebih dipilih daripada mulut tangki kendaraan karena di Indonesia satu orang dapat memiliki lebih dari satu mobil dan seharusnya orang tersebut mampu membeli BBM non subsidi. Apabila seseorang memiliki lebih dari satu kendaraan dan digunakan dalam hari yang sama dan mengisi pada hari yang sama pula akan mengakibatkan seseorang memiliki jatah pembelian BBM bersubsidi yang lebih besar. Jadi dengan SIM sebagai media diharapkan masingmasing orang memiliki hak yang sama dalam membeli BBM bersubsidi, sehingga lebih efektif untuk menekan regulasi BBM bersubsidi. 3. SIM dapat digunakan untuk identifikasi pengemudi kendaraan bermotor yang sah, sehingga secara tidak langsung menegakkan peraturan lalu lintas bahwa masingmasing pengendara kendaraan bermotor harus memiliki SIM sesuai jenis kendaraannya dan dapat mengurangi konsumsi BBM bersubsidi bagi orang yang belum berhak, Contoh: orang yang belum memiliki SIM, anak dibawah umur yang mengendarai kendaraan bermotor, dan lain-lain. 1.3 Radio Frequency Indentification (RFID) Sistem identifikasi otomatis (Auto-ID) merupakan teknologi identifikasi yang sangat populer saat ini. Sistem ini umumnya berfungsi untuk mengidentifikasi suatu objek dan
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
memberi informasi terkait dengan objek tersebut. Kepopuleran teknologi tersebut dimulai dengan penggunaan barcode pada berbagai produk industri. Teknologi barcode adalah salah satu contoh teknologi berbasis Auto-ID yang sangat populer. Dengan menempelkan barcode pada suatu objek dan mengarahkan sebuah alat khusus untuk membaca label barcode tersebut maka objek tersebut akan dapat terindentifikasi. Meskipun murah dan mudah pengaplikasiannya namun barcode memiliki kelemahan pada rendahnya kapasitas penyimpanan dan tidak dapat diprogram ulang [6]. Masalah penyimpanan ini dapat diselesaikan dengan menggunakan sistem identifikasi yang lain, yaitu smart card, dimana data disimpan di suatu chip silikon. Contoh dari smart card misalnya adalah kartu ATM. Namun smart card ini penggunaannya memerlukan kontak antara kartu dan alat sehingga tidak praktis dan kurang fleksibel dibandingkan sistem identifikasi yang tidak memerlukan kontak (contactless). Dilihat dari cara kerjanya, sistem identifikasi yang dapat melakukan transfer data tanpa memerlukan kontak disebut dengan Radio-Frequency Identification System, disingkat RFID [6]. Sistem RFID berhubungan erat dengan sistem smart card, dimana penyimpanan data disimpan di transponder. Perbedaannya adalah transfer data pada sistem RFID tidak memerlukan kontak seperti pada smart card. Disebabkan karena kelebihannya ini, RFID mulai banyak digunakan di seluruh dunia. Ada dua komponen dari sistem RFID, sebagai berikut [6] : 1. Transponder, yang terletak di objek yang akan diidentifikasi.
2. Reader, peralatan membaca data.
12
untuk
Seperti barcode, RFID mengidentifikasi objek dengan mengenali label yang ditempel pada objek tersebut. Perbedaan dengan barcode adalah label tersebut tidak harus terlihat oleh reader. Cara kerja dari sistem RFID adalah sebagai berikut. Reader mengirimkan sinyal radio jarak pendek, yang diterima oleh transponder yang berada di tag RFID pada objek. Kemudian tag RFID akan mengirim balik suatu data ke Reader [7]. Ada dua jenis sistem RFID, yaitu aktif dan pasif. Pada sistem RFID aktif, tanda / tag yang menempel di objek mempunyai sumber energinya sendiri dan transceiver radio. Sistem aktif dapat mengirim sinyal sebagai respon dari pesan yang dikirim oleh reader. Area pengiriman dan penerimaan sinyal dari sistem RFID aktif ini lebih jauh daripada pasif, lebih sedikit kesalahan dan lebih mahal. Tanda / tag pada sistem RFID pasif terdiri dari komponen yang mempunyai transceiver radio dan sedikit memori nonvolatile. Tanda ini mendapatkan energi dari sinyal reader yang masuk ke antenanya. Energi tersebut hanya cukup untuk satu kali pengiriman data dan sinyalnya relatif lemah, jaraknya pun tidak terlalu jauh. Meskipun RFID berbasis sinyal radio, namun tidak didesain untuk mengetahui kekuatan sinyal yang diterimanya, sehingga RFID tidak dapat untuk menentukan lokasi atau jarak [7]. 1.4 Kebijakan Tentang Kendaraan Bermotor dan Penggunaan Bahan Bakar Minyak di Indonesia Pemerintah melalui Undang-Undang Republik Indonesia Nomor 19 Tahun 2012 tentang Anggaran Pendapatan dan Belanja Negara (APBN) 2013, pada
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
pasal 8(1) menyebutkan tentang APBN yang digunakan sebagai subsidi Bahan Bakar Minyak (BBM) jenis tertentu dan bahan bakar gas cair sebesar Rp 193.805.213.000.000,00 (seratus sembilan puluh tiga triliun delapan ratus lima miliar dua ratus tiga belas juta rupiah). Terkait dengan tujuan adanya subsidi adalah sebagai pelaksanaan dari alinea ke-IV pembukaan UndangUndang Dasar (UUD) 1945 yang mengemukakan tentang memajukan kesejahteraan umum dan kaitannya dengan pasal 33 ayat 2 dan 3 dari UUD 1945 yang mengatur tentang monopoli negara terhadap Sumber Daya Alam (SDA) di Indonesia, termasuk di dalamnya adalah sumber daya alam berupa minyak bumi yang diolah menjadi Bahan Bakar Minyak (BBM) [8]. Kesimpulan dari keterkaitan tersebut adalah pemerintah sebagai pengelola tunggal dari sumber daya alam di Indonesia wajib memperhatikan dan memajukan kesejahteraan umum, dalam hal ini salah satunya adalah dengan memberikan subsidi BBM yang ditujukan kepada masyarakat kurang mampu. Masalah yang terjadi berkaitan dengan subsidi yang tidak tepat sasaran dan semakin menipisnya jumlah produksi minyak di Indonesia membuat adanya kebijakan untuk pembatasan BBM, terutama untuk pembatasan pembelian BBM bersubsidi. Menurut Kepala Badan Pengatur Hilir Minyak dan Gas (BPH Migas) Andy Noorsaman Sommeng, masih banyak pemilik kendaraan pribadi di atas 1.500cc, yang artinya termasuk konsumen berpendapatan menengah atas masih membeli BBM bersubsidi. Permasalahan lain yang terjadi adalah tingkat produksi minyak bumi yang menurun sehingga hanya mencapai 700800 ribu barel per hari yang harus
13
mencukupi kebutuhan dalam negeri yang mencapai 1,3 juta barel minyak per hari, yang artinya kekurangannya harus ditutup dengan impor minyak [9]. Kebijakan yang sudah dikeluarkan pemerintah terkait dengan masalah tersebut salah satunya adalah melarang mobil dinas untuk membeli BBM bersubsidi. Hal ini diatur dalam Peraturan Menteri Energi dan Sumber Daya Mineral Republik Indonesia Nomor 1 Tahun 2013 pada Pasal 4 menyebutkan bahwa kendaraan dinas dilarang membeli BBM dengan jenis tertentu (bersubsidi), yaitu bensin dengan nilai oktan 88 (Premium) dan Minyak Solar. Pembatasan ini mulai diberlakukan pada Februari 2013 untuk daerah Jawa dan Bali, dan pada pertengahan 2013 untuk propinsi yang lain. Untuk kendaraan milik pribadi, belum ada kebijakan atau undangundang yang mengatur tentang pembatasan pembelian BBM, namun pemerintah sudah mempersiapkan sistem untuk pengendalian kuota pembelian BBM. Salah satu yang akan diterapkan adalah teknologi RadioFrequency Identification (RFID) untuk mengidentifikasi pemakaian BBM subsidi pada tiap kendaraan [10]. 1.5 Bahan Bakar Minyak Ada tiga jenis bahan bakar yang umum digunakan, yaitu bahan bakar padat, bahan bakar minyak dan bahan bakar gas. Bahan bakar minyak adalah bahan bakar yang berbentuk cair dan merupakan bahan bakar yang paling banyak digunakan untuk kendaraan bermotor. Bahan dasar dari bahan bakar minyak umumnya adalah minyak bumi. Minyak bumi disebut juga bahan bakar fosil, karena dihasilkan dari organisme purba yang sudah mati dan terkubur di lapisan batu sedimen yang telah melalui panas dan tekanan yang tinggi. Karena itu di dalam Bahasa Inggris, minyak
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
bumi disebut dengan petroleum yang berasal bahasa Yunani petro yang berarti batu dan oleum yang berarti minyak. Dalam pengertian khususnya, minyak bumi hanyalah mencakup minyak mentah. Namun dalam penggunaannya, minyak bumi tidak hanya mencakup minyak mentah, tapi juga gas alam [11]. Melihat asal dari minyak bumi tersebut, maka minyak bumi merupakan sumber daya yang tidak terbarukan. Kandungan dari minyak bumi adalah karbon, hidrogen, sulfur, nitrogen, dan oksigen. Diantara kandungan tersebut yang paling penting adalah karbon dan hidrogen, karena itulah minyak mentah dan gas alam juga disebut dengan hidrokarbon [11]. Dari kandungan tersebut, dapat dilihat bahwa minyak bumi adalah bahan yang sangat mudah terbakar.2.4 Stasiun Pengisian Bahan Bakar Umum (SPBU). SPBU merupakan tempat dimana kendaraan bermotor dapat mengisi bahan bakarnya. Di beberapa daerah di Indonesia memberikan beberapa istilah yaitu Pom Bensin. Ada beberapa jenis bahan bakar yang disediakan di SPBU seperti premium atau bensin, pertamax, pertamax plus, solar, pertamina dex, LPG dan minyak tanah. Pertamina merupakan satu-satunya perusahaan pemerintah yang mengelola SPBU di Indonesia hingga pertengahan Oktober 2005. Sejak oktober 2005, perusahaan swasta Shell dari Singapura membuka SPBU swasta pertama di Indonesia. Samapai saat ini terdapat empat perusahaan pengelola SPBU di Indonesia yaitu Pertamina, Shell, Petronas, dan Total.
2.
METODE PENELITIAN
2.1 Pengumpulan Data Data yang akan digunakan ada dua macam:
14
1. Data primer: pada penelitian ini data primer yang digunakan adalah dari kuisioner yang disebar kepada beberapa sampel responden. Data tersebut berupa data identitas reponsen, golongan kendaraan, dan ratarata konsumsi BBM kendaraan bermotor sesuai dengan kondisi riil serta beberapa variabel yang menentukan Optimalisasi Pengawasan Regulasi BBM(Y). Variale tersebut adalah Sosialisasi BBM Bersubsidi (X1), Implementasi Teknologi (X2), Konsumen dan Operator SPBU (X3) 2. Data sekunder: dalam penelitian ini diambil dari studi pustaka, literatur, maupun diskusi kelompok tentang teknologi RFID yang paling cocok untuk sistem ini. Untuk mendapatkan data yang relavan dan akurat, maka pengumpulan data dilakukan dengan metode: 1. Survei Melakukan survei terhadap beberapa orang dengan latar belakang dan pekerjaan yang berbeda untuk menjdapatkan rata-rata jumlah bahan bakar yang digunakan dan rata-rata jarak yang ditempuh dalam keseharianya untuk menentukan jumlah BBM subsidi yang boleh dibeli di dalam program. 2. Studi Pustaka Pengumpulan data dengan mencari data klaim pabrik terhadap konsumsi bahan bakar pada kendaraan yang dikonsumsinya, dan mempelajari jurnal atau artikel-artikel yang membahas tentang RFID khususnya untuk teknik penulisan dan pembacaan RFID
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
15
pada dengan cepat, efisien dan aman. 3. Observasi Pengumpulan data melalui pengamatan dan pencatatan terhadap berbagai data-data yang ada pada identitas dan jenis SIM, golongan kendaraan, algoritmaalgoritma yang digunakan dalam teknik penulisan dan pembacaan yang aman pada RFID.
Tahap 3: Implementasi dan Pengembangan Aplikasi. Pada tahap ini dirancang prototipe applikasi sistem mengiplementasikanya pada applikasi sistem pengawasan dan pengendalian BBM subsidi pada komputer yang dihubungkan dengan teknologi RFID yang paling cocok. Pada tahap ini akan didapatkan prototipe applikasi sistem pengedalian dan pengawasan BBM yang menggunakan teknologi RFID.
2.2 Tahapan Penelitian Tahapan pada penelitian ini dibagi menjadi enam tahap sebagai berikut:
Tahap 4: Studi Kasus dan Uji Coba Sistem. Pada tahap ini akan sitem akan dicoba dengan beberapa model kuantitatif baik untuk kecepatan baca tulis data pada RFID maupun range jarak baca tulis data pada RFID, dan mengetes keamanan data yang tersimpan pada RFID. Dalam pengujian ini beberapa mahasiswa juga dilibatkan. Hasil dari pengujian ini akan digunakan untuk evaluasi pada tahap berikutnya untuk memperbaiki sistem.
Tahap 1: Identifikasi Masalah. Pada tahap ini akan dicari masalah dari kondisi atau sistem yang sudah ada, pada konteks ini permasalahan tersebut adalah pembangunan sistem pengendalian dan pengawasan regulasi BBM dengan teknologi RFID saat ini. Selain itu diadakan surver sentang penggunaan dan konsumsi BBM kepada beberapa orang dari latar belakang yang berbeda. Dengan target luaran mendapatkan permasalahan sistem yang ada saat ini, dan mendapatkan hal-hal yang dibutuhkan untuk pengembangan dan integrasi sistem. Tahap 2: Pencarian Alternatif Solusi. Pada tahap ini dicari solusi yang paling cocok dengan permasalahan yang ada. Metode yang digunakan untuk mencari solusi tersebut adalah penelitian kualitatif dengan melakukan studi pustaka tentang pengembangan sistem aplikasi RFID yang cepat, praktis dan efisien untuk diterapkan dalam sistem pengendali dan pengawasan BBM bersubsidi. Dari studi tersebut hasilnya akan dibagi menjadi tiga kelompok yaitu hasil analisis kebutuhan sistem, saran desain permodelan sistem, dan teknologi relevan yang akan digunakan.
Tahap 5: Evaluasi dan Finishing. Pada tahap ini akan m emperbaiki applikasi sesuai dengan apa yang didapat dari hasil pengujian baik dengan cara penambahan maupun penyederhaan sistem, sehingga didapatkan prototipe applikasi sistem pengendalian dan pengawasan BBM subsidi versi final. Tahap 6: Pengambilan Kesimpulan dan Saran Topik Penelitian Berikutnya. Pada tahap ini pembuatan applikasi telah selesai Selanjutnya dijabarkan secara umum hasil dari applikasi dan potensi untuk menjadi topik penelitian berikutnya. Hal yang didapatkan pada tahap ini adalah pemaparan kesimpulan, saran dan kendala penelitian serta usulan untuk pengembangan penelitian berikutnya. 2.3 Metode Pengumpulan Data
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
16
Sebelum melakukan rancangan penelitian maka harus dicari data untuk kebutuhan penelitian. Data yang akan digunakan ada dua macam: 1. Data primer: pada penelitian ini data primer yang digunakan adalah data-data identitas dan jenis sim, golongan kendaraan, rata-rata konsumsi BBM kendaraan bermotor (diambil sampling dari rata-rata konsumsi BBM klaim perusahaan, masing-masing 10 mobil dan 10 motor terlaris tahun 2013 dari berbagai tipe), dan rata-rata kebutuhan masyarakat pada kondisi riil.
menjdapatkan rata-rata jumlah bahan bakar yang digunakan dan rata-rata jarak yang ditempuh dalam keseharianya untuk dibandingkan dengan sampling dari rata-rata konsumsi BBM dari masing-masing 10 mobil dan 10 motor terlaris tahun 2013 dari berbagai tipe agar didapat perbandingan antara realita dan klaim pabrik dari hasil studi pustaka. Dari hasil perbandingan tersebut dapat digunakan sebagai pertimbangan untuk menentukan jumlah BBM subsidi yang boleh dibeli.
2. Data sekunder: dalam penelitian ini diambil dari studi pustaka, literatur, maupun diskusi kelompok tentang teknologi RFID yang paling cocok untuk sistem ini.
2.4 Metode Pengembangan Sistem Pada penelitian ini akan menggunakan model prototipe sebagai metode untuk mengembangkan sistem. Dapat dilihat pada Gambar 1 dibawah ini:
Untuk mendapatkan data yang relavan dan akurat, maka pengumpulan data dilakukan dengan metode: a. Observasi Pengumpulan data melalui pengamatan dan pencatatan terhadap berbagai datadata yang ada pada identitas dan jenis SIM, golongan kendaraan, algoritmaalgoritma yang digunakan dalam teknik penulisan dan pembacaan yang aman pada RFID. b. Studi Pustaka Pengumpulan data dengan mencari data klaim pabrik terhadap konsumsi bahan bakar pada kendaraan yang dikonsumsinya, dan mempelajari jurnal atau artikel-artikel yang membahas tentang RFID khususnya untuk teknik penulisan dan pembacaan RFID pada dengan cepa, efisien dan aman. c. Survei Melakukan survey terhadap beberapa orang dengan latar belakang dan pekerjaan yang berbeda untuk
Gambar 1. Model pengembangan Sistem
Berikut ini penjelasan secara detail prosedur penelitian yang dilakukan dalam penelitian ini. 1. Pada langkah ini data yang telah didapatkan dianalisis dan dikelompokan untuk mendapatkan beberapa model teknologi yang cocok untuk membangun sistem dan faktor-faktor yang berpengaruh pada sistem. Selanjutnya dilakukan tabulasi data dan penentuan faktor yang paling
17
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
berpengaruh, serta dipilih teknologi yang paling cocok. 2. Merancang teknologi RFID untuk prototipe sistem aplikasi pengawasan dan pengendalian BBM subsidi dengan menggunakan DFD dan sequential diagram dengan urutan prioritas berdasarkan faktor yang paling berpengaruh. 3. Membuat prototipe software dan hardware RFID dengan memperhitungkan faktor-faktor yang berpengaruh. Proses ini dilakukan dengan penelitian dan praktikum di laboratorium
2.6 Eksperimen dan Pengujian Metode Setelah data terkumpul, data akan diolah dengan beberapa pengujian, yaitu: 1. Uji Validitas dan Reliabilitas Data 2. Uji Penyimpangan Asumsi Klasik 2.1 Uji Normalitas 2.2 Uji Multikolinieritas
3. HASIL DAN PEMBAHASAN 3.1 Uji Validitas dan Reliabilitas Data Hasil uji validitas dan reliabilitas dalam penelitian ini adalah sebagai berikut : Tabel 1: Hasil Uji Validitas dan Reliabilitas
4. Pengujian dilakukan dengan uji validitas dan reliabilitas data dengan variabel efisiensi waktu, akurasi informasi, dan otomatisasi data. Selain itu dilakukan pengujian terhadap kecepatan pembacaan data, jarak pembacaan, dengan metode kuantitatif sehingga didapat sebuah tabel pengamatan.
Vari abel
Ko de
Sosia lisasi BB M Bers ubsid i (X1)
5. Selanjutnya dilakukan evaluasi dan analisis data ulang agar didapatkan rancangan sistem versi final
Impl emen tasi Tekn ologi (X2)
X1 .1 X1 .2 X1 .3 X1 .4 X2 .1 X2 .2 X2 .3 X2 .4 X2 .5 X2 .6 X3 .1 X3 .2
2.5 Kerangka Pemikiran Kons ume n dan Oper ator SPB U (X3) Opti malis asi Peng awas an Regu lasi BB M (Y)
Gambar 2. Kerangka Pemikiran
(r hitung)
Keputu san
0,809
Valid
0,883
Valid
0,882
Valid
0,801
Valid
0.806
Valid
0.701
Valid
0.882
Valid
0.883
Valid
0.801
Valid
0.849
Valid
0.499
Valid
0,477
Valid
X3 .3
0,494
Valid
Y1
0,801
Valid
Y2
0,883
Valid
Koefisien Cronbac h Alpha
Kepu tusan
0,801
Relia bel
0,768
Relia bel
0,883
Relia bel
0,887
Relia bel
18
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
Berdasarkan df = 28, dimana n = 30 dan df = n – 2 maka diperoleh r tabel sebesar 0,361. Dari hasil perhitungan pada Tabel 1 di atas, diperoleh angka Corrected Item Total Correlation (r hitung) untuk variabel Sosialisasi BBM Bersubsidi (X1), Implementasi Teknologi (X2), Konsumen dan Operator SPBU (X3) dan Optimalisasi Pengawasan Regulasi BBM (Y) lebih besar dari 0,361. Karena r hitung > r tabel maka variabel-variabel dalam penelitian ini dinyatakan valid. Nilai Cronbach Alpha pada penelitian ini adalah 0.600 dengan asumsi bahwa daftar pertanyaan yang diuji akan dikatakan reliabel bila nilai Cronbach Alpha ≥ 0.600. Berdasarkan hasil perhitungan pada Tabel 1 didapatkan nilai Cronbach Alpha untuk variabel Sosialisasi BBM Bersubsidi (X1), Implementasi Teknologi (X2), Konsumen dan Operator SPBU (X3) dan Optimalisasi Pengawasan Regulasi BBM (Y) lebih besar dari 0,600. Sehingga semua variabel dalam penelitian ini dapat dikatakan reliabel dan dapat dipakai sebagai alat ukur. 3.2 Uji Penyimpangan Asumsi Klasik Uji asumsi klasik digunakan untuk mengetahui ada tidaknya penyimpangan terhadap data yang akan diteliti. Model regresi yang baik adalah model yang dapat memenuhi asumsi klasik yang disyaratkan. Adapun pengujian terhadap asumsi klasik yang dilakukan pada penelitian ini meliputi : 3.3 Uji Normalitas Uji normalitas menguji apakah dalam model regresi, variabel independen dan variabel dependen, keduanya terdistribusikan secara normal atau tidak. Uji normalitas dalam penelitian ini menggunakan uji satu sampel kolmogorov-smirnov. Uji ini
merupakan uji untuk membandingkan tingkat kesesuaian sampel dengan suatu distribusi tertentu dalam hal ini distribusi normal. a. Uji Normalitas Variabel Sosialisasi BBM Bersubsidi (X1) Hasil uji normalitas variabel Sosialisasi BBM Bersubsidi (X1) dengan menggunakan uji Kolmogorov-Smirnov dalam penelitian ini dapat dilihat pada Tabel 2 di bawah ini: Tabel 2: Hasil Uji Kolmogorov-Smirnov Variabel Sosialisasi BBM Bersubsidi (X1) Deskripsi Hasil Uji Variabel Sosialisasi BBM Bersubsidi Jumlah Sampel (N) Parameter Normal Rata-Rata Standar Deviasi Signifikansi (p)
Koefisien 30 20,7033 2,79058 0,130
Berdasarkan Tabel 2 signifikansi (p) diperoleh sebesar 0,130. Dalam hal ini, nilai p > ( dimana 0,132 > 0,05 sehingga H0 diterima dan dapat disimpulkan bahwa data variabel Sosialisasi BBM Bersubsidi data berdistribusi normal. b. Uji Normalitas Variabel Implementasi Teknologi (X2) Hasil uji normalitas variabel Implementasi Teknologi (X2) dengan menggunakan uji Kolmogorov-Smirnov dalam penelitian ini dapat dilihat pada tabel 3 di bawah ini : Tabel 3: Hasil Uji Kolmogorov-Smirnov Variabel Implementasi Teknologi (X2) Deskripsi Hasil Uji Variabel Implementasi Teknologi Jumlah Sampel (N) Parameter Normal Rata-Rata Standar Deviasi Signifikansi (p)
Koefisien 30 8,4333 0,89763 0,054
Berdasarkan Tabel 3 signifikansi (p) diperoleh sebesar 0,054. Dalam hal ini, nilai p > ( dimana 0,054 > 0,05 sehingga H0 diterima dan dapat disimpulkan
19
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
bahwa data Implementasi Teknologi berdistribusi normal. c. Uji Normalitas Variabel Konsumen dan Operator SPBU (X3) Hasil uji normalitas variabel Konsumen dan Operator SPBU (X3) dengan menggunakan uji Kolmogorov-Smirnov dalam penelitian ini dapat dilihat pada Tabel 4 di bawah ini : Tabel 4: Hasil Uji Kolmogorov-Smirnov Variabel Konsumen dan Operator SPBU (X3) Deskripsi Hasil Uji Variabel Konsumen dan Operator SPBU Jumlah Sampel (N) Parameter Normal Rata-Rata Standar Deviasi Signifikansi (p)
Koefisien 30 8,1000 1,17877 0,078
Berdasarkan Tabel 4 signifikansi (p) diperoleh sebesar 0,078. Dalam hal ini, nilai p > ( dimana 0,076 > 0,05 sehingga H0 diterima dan dapat disimpulkan bahwa data variabel Konsumen dan Operator SPBU berdistribusi normal. d. Uji Normalitas Variabel Optimalisasi Pengawasan Regulasi BBM (Y) Hasil uji normalitas variabel Optimalisasi Pengawasan Regulasi BBM (Y) dengan menggunakan uji Kolmogorov-Smirnov dalam penelitian ini dapat dilihat pada tabel 5di bawah ini: Tabel 5: Hasil Uji Kolmogorov-Smirnov Variabel Optimalisasi Pengawasan Regulasi BBM (Y) Deskripsi Hasil Uji Variabel Konsumen dan Operator SPBU Jumlah Sampel (N) Parameter Normal Rata-Rata Standar Deviasi Signifikansi (p)
Koefisien 30 8,1000 1,17877 0,078
Berdasarkan tabel 5.5 signifikansi (p) diperoleh sebesar 0,206. Dalam hal ini, nilai p > ( dimana 0,202 > 0,05 sehingga H0 diterima dan dapat disimpulkan bahwa data Optimalisasi Pengawasan Regulasi BBM berdistribusi normal.
3.4 Uji Multikolinieritas Berdasarkan hasil perhitungan penelitian ini diperoleh nilai toleransi dan VIF sebagai berikut: Tabel 6: Hasil Uji Multikolinearitas Berdasarkan Nilai Tolerance dan VIF Variabel Terikat
Variabel Bebas
Optimalis asi Pengawas an Regulasi BBM (Y)
Sosialisasi BBM Bersubsidi (X1) Implementasi Teknologi (X2) Konsumen dan Operator SPBU (X3)
Statistik Kolinieritas Toleran VIF si 0,554
1,910
0,788
1,272
0,559
1,998
Terlihat untuk ketiga variabel bebas, tidak ada satu pun variabel bebas yang memilik besaran VIF lebih dari 10. Selain itu nilai toleransi untuk tiga variabel bebas juga semuanya mendekati angka 1. Sehingga dapat disimpulkan tidak terjadi adanya multikolinieritas antar variabel bebas dalam model regresi ini.
4. KESIMPULAN DAN SARAN 4.1 Kesimpulan Dari hasil pengujian terhadap data diatas didapatkan bahwa pengembangan model ini valid, reliabel, normal, dan tidak terjadi multikolineritas sehingga model ini perlu dikembangkan lebih lanjut menjadi sebuah prototipe sistem pengendali dan pengawasan BBM bersubsidi. 4.2 Saran Karena keterbatasan waktu dan dana pengembangan model ini hanya dapat membatasi pembatasan dan pengawasan regulasi BBM subsidi pada SIM A dan SIM C saja. Jika ingin diimplementasikan lebih lanjut harus dilakukan penelitian lebih lanjut dan
Techno.COM, Vol. 13, No. 1, Februari 2014: 9-20
pembuatan kebijakan untuk orang-orang yang profesinya menuntut pekerjaan yang mobile seperti sales, sopir, dll. Serta penggunaan token tambahan untuk peraturan pembelian BBM subsidi pada kendaraan umum.
DAFTAR PUSTAKA [1] Dhany, R. R. (2012, Agustus 3). Ini Alasan Indonesia Masih Impor BBM 500.000 Barel/Hari. (Detik Finance) Retrieved April 30, 2013, from finance.detik.com: http://finance.detik.com/read/2012/ 08 / 03 / 122329 /1982326 /1034 /ini-alasan- indonesia-masih-imporbbm-500000-barel-hari [2] Dhany, R. R. (2013, Mei 4). Waduh, Banyak Mobil Dinas Cabut Stiker 'Anti BBM Subsidi' . Retrieved from oto.detik.com: http://oto.detik.com/read/2013/04/0 5/182157/2212880/ 648 / waduhbanyak-mobil-dinas-cabut- stikeranti-bbm-subsidi [3] BUMN, K. (2011, Sepetember 19). Uji Coba RFID di SPBU Matraman, Jakarta. Retrieved from Kementrian BUMN Badan Usaha Milik Negara: http://www.bumn.go.id/pertamina/p ublikasi/uji-coba-rfid-dispbumatraman-jakarta/ [4] Pratama, A. F. (2013, April 17). Pertamina Uji Coba RFID Untuk Awasi Konsumsi BBM Bersubsidi. Retrieved from Tribunnews.com: http://www.tribunnews.com/2013/0 4/17/pertamina-uji-coba-rfid-untukawasi-konsumsi-bbm-bersubsidi [5] Maryono. (2005). Dasar-dasar Radio Frequency Identification(RFID), Teknologi yang Berpengaruh di Perpustakaan. Media Informasi, pp. 18-29. Retrieved from
20
http://lib.ugm.ac.id/data/pubdata/pu sta/maryono1.pdf [6] Finkenzeller, K. (2010). RFID Handbook. United Kingdom : John Wiley & Sons, Ltd. [7] Igoe, T. (2012). Getting Started With RFID. Sebastopol, USA: O'Reilly Media, Inc. [8] Lubis, M. S. (2011, Februari). Artikel Hukum - Program Subsidi vs Tujuan Negara . Retrieved Mei 6, 2013, from LHS & Partners Advokat / Pengacara dan Konsultan Hukum : http://www.kantorhukumlhs.com/1?id=program-subsidi- vstujuan-negara [9] Sommeng, A. N. (2012). Ubah Paradigma, Saatnya Masyarakat Bangun Dari Mimpi . (M. H. Migas, Interviewer) [10] detikfinance. (2013, April 7). Detik Finance : Rencana Pemasangan RFID di Mobil Pribadi, Pegawai SPBU Pertamina Tunggu Perintah. Retrieved Mei 6, 2013, from Detik Finance : Barometer Bisnis Anda : http://finance.detik.com/ read/ 2013/04/07/ 183033/ 2213637/ 1034/ rencana-pemasangan-rfid-dimobil- pribadi- pegawai- spbu pertamina-tunggu-perintah [11] Norman J. Hyne, P. (2001). Petroleum Geology, Exploration, Drilling, and Production. Oklahoma: PennWell Corporation.
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
RANCANGAN SILABUS MATA KULIAH WEB BERFILOSOFI WEB STANDARDS CURRICULUM W3C (STUDI KASUS KURIKULUM PRODI SISTEM INFORMASI UDINUS) 1,2
Lalang Erawan1, Suharnawi2 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No. 5-11, Semarang E-mail : [email protected], [email protected]
Abstrak Perubahan kurikulum program studi Sistem Informasi Fakultas Ilmu Komputer Udinus menimbulkan konsekuensi perlunya mengkaji ulang materi perkuliahan beberapa mata kuliah yang diselenggarakan. Salah satu mata kuliah tersebut adalah mata kuliah web yang terdiri dari Pemrograman Web dan Pemrograman Web Lanjut. Kajian ini membuat usulan rancangan silabus yang baru dengan menggunakan pedoman penyusunan materi dari kurikulum standar web yang dikembangkan oleh organisasi web dunia W3C khususnya salah satu kelompok yang bernaung dibawahnya yaitu Web Education Group. Kajian menggunakan metode eksplorasi kualitatif yang mempelajari dan mengolah kurikulum standar web untuk digunakan sesuai kebutuhan mata kuliah web prodi Sistem Informasi Fasilkom Udinus. Kata Kunci: kurikulum, sistem informasi, pemrograman web, standar web Abstract Changes in Information Systems course curriculum of the Faculty of Computer Science Udinus results in need to review the course materials for several courses. One such course is the course which consists of web and Advanced Web Programming. This study makes the proposed design of the new syllabus using material from the curriculum guidelines, developed by the web standards organization W3C web site, especially one of the groups who take shelter under it, namely Web Education Group. Exploratory study using qualitative methods to study and cultivate a web standard curriculum to be used as required web courses in Information System Department of Faculty of Computer Science Dian Nuswantoro University . Keywords: curriculum, information systems,web programming, web standards
Komputer Universitas Dian Nuswantoro menggunakan Standar tersebut sebagai acuan dalam menyusun Kurikulumnya [1]. Kurikulum direvisi setiap empat tahun sekali. Perubahan terhadap materi kurikulum mengikuti perkembangan teknologi dan situasi dalam ranah ilmu terkait. Tuntutan dari para pemangku kepentingan seperti kelompok industri, pemerintah, dan masyarakat juga memberikan kontribusi dalam perubahan kurikulum.
1. PENDAHULUAN 1.1. Acuan Kurikulum Sistem Informasi Kurikulum Informatika di Indonesia mengacu kepada Standar Kurikulum Informatika yang dikeluarkan oleh APTIKOM (Asosiasi Perguruan Tinggi Komputer). Kurikulum inti disusun dengan mengacu kepada hasil studi IEEE dan ACM yang disampaikan melalui dokumen publikasi Computing Curricula 2005. Fakultas Ilmu
21
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
1.2 Web Standards Curriculum W3C sebagai badan dunia yang mengelola web telah merekomendasikan suatu struktur kurikulum yang dinamakan Web Standards Curriculum. Kelahiran Kurikulum ini berawal dari inisiatif Satuan Tugas Pendidikan (Education Task Force) dari WaSP (Web Standards Project) yang mengeluarkan versi kurikulum awal pada tahun 2009 terdiri dari 11 pelatihan yang dibagi kedalam 6 jalur pembelajaran. Dalam perkembangannya, terbentuk kelompok komunitas Web Education W3C yang mengambil alih tugas dan tanggung jawab pengembangan kurikulum tersebut. [2]. Komunitas Web Education membuat artikel-artikel dasar, dokumentasi, berbagai tutorial, dan bahan pembelajaran lain sebagai referensi untuk kurikulum. Kurikulum standar web dikembangkan dengan tujuan untuk menjadi pedoman dalam membelajarkan teknologi web. Material pembelajaran telah dikembangkan seperti silabus, kuis, rekomendasi buku teks dan bacaan, dan bantuan-bantuan lainnya dalam membangun insan web yang profesional yang disesuaikan dengan pasar tenaga kerja. 1.3 Perubahan Kurikulum Program Studi Sistem Informasi Saat artikel ini dibuat, di program studi Sistem Informasi Fakultas Ilmu Komputer Universitas Dian Nuswantoro telah terjadi perubahan susunan mata kuliah dalam kurikulumnya. Salah satu perubahan yang dilakukan adalah penghapusan mata kuliah dan pengurangan sks mata kuliah bidang pengetahuan web. Sebelum perubahan, terdapat 3 mata kuliah bidang pengetahuan web, yaitu Pemrograman Web Dasar 4 sks, Pemrograman Web
22
Lanjut 2 sks, dan Aplikasi Berbasis Web 2 sks. Setelah perubahan dilakukan, maka hanya menjadi 2 mata kuliah saja yaitu Pemrograman Web 2 sks dan Pemrograman Web Lanjut 2 sks. Pada kurikulum sebelumnya, mata kuliah Pemrograman Web Dasar membahas pengetahuan dan ketrampilan tentang bahasa HTML, CSS, dan Javascript standar yang direkomendasikan oleh W3C. Mata Kuliah Pemrograman Web Lanjut mempelajari tentang teknik pemrograman dengan menggunakan bahasa script PHP. Pembelajaran bahasa PHP dalam mata kuliah ini diarahkan untuk dapat membuat situs web ecomerce. Terakhir, mata kuliah Aplikasi Berbasis Web melanjutkan pembahasan tentang teknik pemrograman dengan PHP dalam konteks pengaplikasiannya dalam menyelesaikan permasalahan bisnis organisasi atau perusahaan. Setelah mengalami penyusutan jumlah mata kuliah dan sks, sebagai konsekuensinya materi pembelajaran yang lama tidak dapat dipergunakan lagi dan perlu dilakukan penyusunan ulang materi bahan ajar dan rancangan pembelajarannya. Dalam hal ini, ada beban yang lebih berat yang harus dipikul oleh mata kuliah web yang baru dalam membelajarkan pengetahuan dan ketrampilan web kepada peserta kuliah karena selain alokasi waktu yang berkurang, terdapat kenyataan bahwa teknologi web selalu berkembang yang memunculkan pengetahuan dan teknologi baru yang tidak dapat diabaikan begitu saja oleh program studi. 1.4 Usulan Rancangan Silabus Baru Mata Kuliah Web
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
Berdasarkan kondisi kurikulum diatas, penulis bermaksud memberikan suatu usulan rancangan silabus kedua mata kuliah web yang baru. Rancangan silabus ini akan disusun berdasarkan pada sebuah kurikulum yang bersifat standar yang dikembangkan oleh kelompok edukasi dalam organisasi W3C. Kurikulum ini disebut Web Standards Curriculum atau Kurikulum Standar Web. Dipilihnya kurikulum standar web ini karena kurikulum ini sudah umum diadopsi dalam proses pengembangan situs maupun aplikasi web yang ada di seluruh dunia. Target utama penggunaan parameter ini sebagai tambahan dasar penyusunan adalah memasukkan filosofi Web Standard kedalam materi bahan ajar. Dengan demikian diharapkan karya yang dihasilkan mahasiswa conform atau sesuai dengan berbagai pedoman standar yang telah dikeluarkan oleh W3C. [3][4].
1.5 Manfaat Usulan Rancangan Standar web telah diterima dalam dunia industri web. Browser modern telah mengakomodasi aturan dan ketentuan dalam standar web. Para produsen software grafis authoring web juga telah memasukkan unsur-unsur standar web kedalam produknya. Jumlah situs web di Internet yang telah menyusun halaman-halaman web menggunakan standar web juga telah mengalami peningkatan drastis. Manfaat yang akan diperoleh situs web yang telah kompatibel dengan standar web antara lain akan lebih mudah dalam mengadopsi teknologi web baru yang akan segera bermunculan. Dengan tingkat kompatibilitas dan standarisasi kode yang tinggi, ketika teknologi web berkembang semakin jauh, tidak akan banyak perubahan yang harus dilakukan oleh para pengembang situs atau aplikasi web untuk menyesuaikan aplikasi mereka dengan persyaratan teknologi baru tersebut.
23
Melihat tingkat penyebaran penggunaan standar web yang saat ini semakin baik, mata kuliah yang memberikan pengetahuan, dan keahlian di bidang teknologi web perlu membekali mahasiswanya dengan pemahaman yang baik tentang standar web. Mereka perlu memiliki sikap web standards awareness sehingga setiap pekerjaan dan karya dari mereka akan mencerminkan penguasaan yang kuat terhadap konsep standar web. Salah satu langkah nyata penerapan konsep standar web dalam proses pembelajaran teknologi web di perguruan tinggi adalah memasukkan konsep standar web tersebut dalam penyusunan RPKPS mata kuliah terkait. 1.6. Keluaran yang Diharapkan Keluaran yang diharapkan dari kajian ini adalah suatu rancangan silabus mata kuliah web di program studi Sistem Informasi Udinus yang merefleksikan filosofi standar web. Dan pada gilirannya akan membuat hasil karya web mahasiswa menjadi lebih kompatibel dengan standar yang telah ditetapkan oleh W3C.
2. METODE PENELITIAN Penelitian ini berjenis eksploratif kualitatif yang mengeksplorasi materi bahan ajar serta rancangan pembelajaran yang terdapat didalam kurikulum standar web yang menjadi acuan perancangan silabus mata kuliah web program studi sistem informasi. Konten kurikulum standar web dipelajari, termasuk didalamnya materi bahan ajar, struktur penyampaian materi, modul pembelajaran serta bentuk evaluasinya. Kemudian hasilnya dipilah dan diolah untuk disesuaikan dengan kebutuhan pembelajaran dan keterbatasan ruang waktu yang tersedia.yang terdapat dalam kurikulum
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
yang baru. Untuk menyiasati keterbatasan ini, rancangan strategi pembelajaran akan memanfaatkan secara optimal unsur penugasan terstruktur dan penugasan mandiri dari sistem SKS sehingga peran mahasiswa menjadi sangat besar bagi kesuksesan pembelajaran (Selaras dengan Konsep Student Center Learning) Tanggung jawab lebih besar yang dibebankan ke pundak mahasiswa menuntut pihak program studi sistem informasi untuk menyediakan sarana yang seimbang. Oleh karena itu dalam proses pembelajarannya, mahasiswa akan disediakan dengan bahan belajar yang lengkap serta strategi penggunaannya.
3. HASIL DAN PEMBAHASAN Dalam kurikulum yang baru, pengetahuan dan ketrampilan bidang web diajarkan oleh dua mata kuliah, yaitu Pemrograman Web dan Pemrograman Web Lanjut. Sementara disisi lain, keahlian dan pengetahuan yang perlu dikuasai dalam bidang teknologi web sangat banyak menurut standar kurikulum web. Maka perlu disusun dengan cermat topik bahasan yang akan diberikan sehingga pengetahuan dan keahlian yang diperlukan dan sungguh-sungguh dibutuhkan oleh lulusan prodi sistem informasi akan dapat terpenuhi. Perancangan silabus mata kuliah web ini menggunakan asumsi bahwa kurikulum sebelumnya telah dibuat dengan telah mempertimbangkan analisis SWOT, kebutuhan stakeholders, dan visi serta misi institusi, sehingga dasar penyusunan usulan rancangan silabus mata kuliah web ini murni dilakukan berdasarkan
24
materi yang direkomendasikan kurikulum standar web serta alokasi waktu yang tersedia (jumlah SKS). 3.1 Perubahan Paradigma Dalam Pembelajaran Sistem Informasi Menurut Computer Curricula 2005, program studi Sistem Informasi mempelajari sistem informasi dari segi pengelolaannya agar selaras dengan strategi bisnis organisasi. Rancangan kurikulum prodi sistem informasi yang baru (kurikulum 2012) semakin mengedepankan konsep pengelolaan sistem informasi yang bersinergi dengan strategi bisnis organisasi. Dalam hal ini ada 3 mata kuliah baru yang muncul yang berhubungan cukup erat dengan materi web yaitu: Perencanaan Sumber Daya Perusahaan, Pengelolaan Hubungan Pelanggan, dan Manajemen Rantai Pasok. Sementara untuk mata kuliah pilihan muncul mata kuliah baru Aplikasi e-Bisnis dan Bisnis Cerdas. Melihat konten beberapa mata kuliah baru tersebut, fungsi dan tugas dari rangkaian mata kuliah web adalah memberikan pengetahuan dan keahlian yang mendukung dari sisi teknis terhadap pengembangan sistem informasi yang berbasis web. Pengetahuan yang perlu diajarkan adalah: konsep framework, CMS (Content Management System), Collaboration Programming, bahasabahasa HTML, CSS, Javascript, dan PHP. 3.2 Strategi Pembelajaran Dalam Rancangan Silabus Mata kuliah Pemrograman Web semula adalah Pemrograman Web Dasar yang memiliki jumlah SKS sebanyak 4. Saat ini jumlah SKS mata kuliah ini hanya 2 SKS. Karena kondisi ini, maka diperlukan suatu pemadatan materi agar lingkup materi yang lama tetap
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
tercakup sementara materi baru yang berhubungan dengan teknologi web yang baru dapat ditambahkan. Hal lain yang akan diubah dalam mata kuliah ini adalah konsep pembelajaran yang memiliki paradigma cenderung praktikal semi kursus. Paradigma ini perlu diubah karena beberapa alasan. Pertama, dengan paradigma ini, kuantitas materi yang dapat disajikan cenderung sedikit oleh karena sebagian besar waktu digunakan untuk penjelasan tutorial di kelas. Tingkat keterlibatan mahasiswa juga cenderung kurang dalam proses pembelajaran atau dengan kata lain kurang aktif mengkonstruksi pengetahuan secara mandiri. Dalam susunan materi yang baru, materi akan lebih difokuskan kepada konsep dan teknik pemrograman web yang berkaitan dengan suatu bahasa web daripada pembahasan tentang bahasa itu sendiri. Artinya, materi tentang variabel dan struktur kontrol, misalnya, tidak akan diberikan alokasi waktu sendiri, tetapi akan disertakan dalam pembahasan konsep dan teknik yang berhubungan dengan dua aspek bahasa tersebut. Dalam pelaksanaannya, pembelajaran mata kuliah ini memerlukan peranan laboratorium rekayasa web. Dalam hal ini, laboratorium akan mempersiapkan mahasiswa dari sisi teknis penguasaan bahasa web yang dibutuhkan. Oleh karena itu, untuk setiap mata kuliah tersebut akan didampingi dengan program pembelajaran praktek yang harus diselesaikan oleh mahasiswa sendiri dengan bantuan Asisten Laboratorium . Program pembelajaran praktek akan berbentuk struktur pembelajaran mingguan yang mirip dengan RPKPS namun dengan beberapa perbedaan.
25
Perbedaan pertama, setiap program mingguan harus diselesaikan oleh mahasiswa yang bersangkutan dengan bantuan asisten di lab. Asisten kemudian secara silang akan menguji pengetahuan yang diserap mahasiswa. Hasil pengujian ini kemudian dicatat dalam suatu formulir rekapitulasi penilaian yang akan ditandatangani asisten laboratorium, mahasiswa dan dosen pengajar. Nilai total yang diperoleh akan menjadi salah satu sumber nilai mahasiswa untuk mata kuliah yang bersangkutan. 3.3 Struktur Materi Kuliah Struktur materi mata kuliah Pemrograman Web yang dirancang disusun sebagai berikut: 1. Pengenalan Internet dan Web a. Sejarah internet dan web b. Protokol-protokol Internet dan web c. Jenis jaringan internet d. Cara kerja Internet dan Web 2. Pengenalan Standar Web 3. Jenis-jenis standar web 4. Organisasi pengelola standar web 5. Konsep Desain Web a. Pengenalan penggunaan Software Grafis untuk membantu mendesain layout halaman web b. Prinsip Dasar Desain Web c. Tata Warna dan Typography 6. Metode Arsitektur Informasi 7. HTML 8. CSS 9. DOM dan Javascript 10. Penempatan Situs Pada Layanan Hosting Sedangkan mata kuliah Web Lanjut sebagai berikut:
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
1. Pengenalan PHP, Konfigurasi Dasar, dan Sintaks PHP Dasar 2. Penerapan Terbaik PHP 3. Konsep Pemrograman PHP 4. HTTP, Enkoding Karakter, Waktu lokal, Fungsi Waktu dan Zona Waktu 5. String, dan Array 6. Tinjauan Singkat Kelas dan Obyek 7. Penanganan Kesalahan dan Pengecualian 8. Arsitektur Sisi Server 9. Menangani Data Posting, dan Injeksi SMTP 10. Otentikasi, Session, dan Cookies 11. Menangani File dan Menyimpan Data Dalam File Teks 12. Konsep Database Relasional, SQL, dan Dasar-dasar MySQL 13. PDO dan Fungsi mysql serta mysqli 14. Tinjauan Singkat Framework, PEAR, dan SPL Jika melihat kepadatan materi dua mata kuliah tersebut, strategi perkuliahan dalam bentuk ceramah tidak akan cukup mampu menyampaikan sejumlah materi tersebut. Oleh karena itu, strategi pembelajaran perlu dilengkapi dengan model penugasan. Selain itu, bahan ajar, dan modul belajar perlu disiapkan dengan lengkap, jelas, dan terarah.Akan lebih baik lagi jika dilengkapi dengan suplemen dalam bentuk media pembelajaran online yang membantu menyediakan materi pengaya dan sumber referensi tambahan. Beberapa bentuk penugasan yang disusun untuk pembelajaran materi perkuliahan di mata kuliah Pemrograman Web dijelaskan dibawah ini. 3.4 Bentuk dan Format Penugasan
26
Penugasan yang disusun untuk mata kuliah Pemrograman Web sebagai berikut: 1. Pembuatan blog. Dalam penugasan ini mahasiswa diminta untuk membuat sebuah blog yang dapat menggunakan mesin blog wordpress atau blogger. Setiap minggu, mahasiswa diminta untuk mengirimkan sebuah artikel blog yang dikembangkan berdasarkan topik pembelajaran minggu tersebut. Panjang artikel blog minimal 200 kata dan harus menggunakan gambar dan link bilamana diperlukan. 2. Pembuatan halaman web tunggal. Halaman ini akan berfungsi sebagai halaman homepage mahasiswa yang dapat diisi dengan profil yang bersangkutan. Setiap minggu, homepage ini akan ditambah dengan sebuah link yang menuju ke artikel blog yang telah dibuat. Dokumen halaman ini harus dibuat dengan menggunakan variasi elemen HTML yang cukup lengkap. 3. Pembuatan file CSS. Mahasiswa diminta untuk membuat sebuah file CSS yang diterapkan terhadap sebuah situs mini terdiri dari dua sampai tiga halaman web. Pengaturan yang dilakukan melalui file CSS tersebut harus menggunakan selektor dibawah ini yang disesuaikan dengan kebutuhan rancangan dokumen: background, body, border, clear, color, float, font, height, line-height, list-style, margin, overflow, padding,
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
position, text-align, text-indent, width. 4. Pembuatan situs web. Topik yang dipilih bebas dan cukup luas sehingga memungkinkan mahasiswa dapat menunjukkan penggunaan berbagai elemen HTML yang telah dipelajari: headings, paragraphs, blockquote, br, div, strong, em, acronym, abbr, ul, ol, dl, img, table, dan form. Layout yang dikembangkan harus menggunakan pengaturan CSS jenis eksternal. Pengaturan CSS dapat menunjukkan penguasaan terhadap propertiproperti CSS antara lain: background, border, clear, color, float, font, height, lineheight, list-style, margin, overflow, padding, position, text-align, text-indent, dan width. Pengaturan CSS juga harus menunjukkan penguasaan terhadap konsep Cascade dan Inheritance dan menggunakan selektor turunan (descendant) untuk mengurangi jumlah kelas. Konten situs harus memuat sebuah form yang aksesibel dengan sebuah fungsi untuk memeriksa data form menggunakan script Javascript. Sedangkan penugasan yang disiapkan untuk mata kuliah Pemrograman Web Lanjut adalah sebagai berikut: 1. Menggunakan PHP sebagai sistem template. Dalam penugasan ini mahasiswa diminta untuk membuat situs web sederhana terdiri dari 3 jenis halaman web yang masing-masing terdiri dari 2 halaman web. Semua halaman akan berbagi header, footer, dan navigasi. Kemudian
27
membuat halaman pengontrol untuk semua halaman yang mengatur title, heading, dan data lain menggunakan variabel. Master template untuk setiap jenis halaman perlu dibuat yang pada gilirannya nanti akan menyertakan bagian-bagian halaman yang lebih kecil. 2. Konstruk Bahasa 1. Mahasiswa diminta membuat tabel yang berisi tabel perkalian. Barisbaris tabel diwarnai menggunakan nama kelas. Setiap sel berisi hasil kuadrat bilangan (1 x 1, 2 x 2, 3 x 3, dan seterusnya) yang diberikan latar belakang yang berbeda. Tabel menggunakan judl baris dan judul kolom dan sebuah caption. Halamana web harus conform (X)HTML strict dan (X)HTML5. Ulangi penugasan dengan menggunakan perulangan while. Dokumen penugasan harus diberikan komentar yang tepat dan menunjukkan cara yang berbeda dalam membuat komentar. Penulisan kode harus sesuai dengan konvensi PEAR. 3. Konstruk bahasa 2. Membuat fungsi PHP yang akan mengembalikan bagian-bagian dari halaman, misalnya kepala HTML, header halaman, sidebar atau footer halaman. Fungsi harus menggunakan parameter dan beberapa parameter fungsi harus memiliki nilai default. Menggunakan struktur switch untuk menetapkan nilai dalam variabel-variabel yang akan dilewatkan ke fungsi dan menghasilkan keluaran
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
4.
a) b) c) d) e) f) g)
h)
halaman. Jika pengguna menghilangkan variabel GET atau memberikan nilai yang tidak dapat diterima, pesan kesalahan yang tepat disampaikan. Dokumen penugasan harus diberikan komentar yang tepat dan menunjukkan cara yang berbeda dalam membuat komentar. Penulisan kode harus sesuai dengan konvensi PEAR. Karakter, String, dan Array. Membuat sebuah array, diindeks secara numeris, dan mengandung setidaknya 5 kutipan terkenal, ucapan atau frase yang sama. Satu kalimat setidaknya harus berisi karakter yang tidak ada dalam alfabet bahasa Inggris / US_ASCII. Jenis encoding yang digunakan harus UTF-8. Menggunakan variabel GET, pilih salah satu dari ungkapan-ungkapan tersebut dan melakukan operasi berikut ini terhadapnya (selalu dimulai dengan string asli). Berikan keluaran dengan cara yang mudah dimengerti: Ubah semua huruf ke huruf besar Hitung jumlah karakter Hapus semua vokal Balikkan string Mencari 5 karakter pertama dan terakhir konversi string ke ISO-8859-1 Membalikkan kata dalam string dengan menjaga urutan kata tidak berubah Potong string maksimal 15 karakter lalu diikuti oleh tanda ‘...’. Pemotongan harus dilakukan pada batas kata bukan didalam kata.
28
Selain permintaan diatas, pada tugas ini juga perlu dilakukan: a) Terapkan perulangan pada array untuk mencetak ungkapan-ungkapan tersebut sebagai sebuah link. b) Sorting array, dan gunakan fungsi print_r() atau var_dump() untuk menampilkan hasil. 5. Memperoleh data mailing dari form kontak. Mahasiswa diminta untuk membuat sebuah formulir kontak berisi isian subjek, nama pengirim, email pengirim, dan kotak textarea untuk memasukkan pesan. Ditambahkan juga minimal dua buah kotak centang untuk memilih penerima (siapa yang harus dihubungi). Nilai action dari form adalah URL dari halaman kontak. Data form akan ditangani oleh sebuah script. Saring dan validasi data yang diajukan untuk melihat apakah nilai-nilai data aman dan dapat diterima. Jika tidak, tampilkan kembali form, isi kembali form dengan nilai-nilai data yang telah diinputkan, dan tampilkan pesan kesalahan yang sesuai. Gunakan pendekatan daftar putih untuk memeriksa bahwa penerima sebenarnya adalah salah satu dari orang-orang yang tercantum dalam formulir. Jika data baik, kirimkan ke penerima menggunakan fungsi email PHP. Atur header yang sesuai. Setelah itu tampilkan halaman hasil. Ketika menampilkan hasil atau ketika menampilkan form kembali, cegah injeksi script dan HTML. Untuk mencegah multiple submit atau
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
pengiriman ganda, gunakan mekanisme session. 6. Penugasan akhir. Dalam penugasan akhir, mahasiswa diminta untuk mengembangkan CMS sederhana atau aplikasi web pilihan yang mencakup beberapa fitur berikut: a) Menyimpan, mengambil, mengubah, dan menghapus informasi dalam database ( CRUD ) b) Penanganan form: mengambil data kiriman, validasi, pola umpan balik untuk kesalahan. c) Mengotentikasi pengguna dan mengelola sesi, penanganan password secara aman. d) Pemisahan aspek konten dan presentasi: update Informasi seharusnya tidak memerlukan keterampilan pengkodean program dan perubahan desain seharusnya tidak memerlukan keterampilan koding PHP. e) Memisahkan aspek presentasi dengan logika program melalui template. Dalam hal ini, pemisahan yang diterapkan tidak harus secara penuh menerapkan arsitektur MVC. f) Menunjukkan kemampuan praktek pemrograman yang baik. g) Dokumentasi yang dihasilkan oleh PHPdoc. h) Saring data masukan dan escaping keluaran sesuai situasi. i) Menyediakan fasilitas upload file. Situs yang dihasilkan harus ditempatkan pada server layanan hosting. Sehubungan dengan proses penempatan ini, proses publikasi dan mengamankan situs web yang telah dipublikasikan merupakan bagian dari penugasan.
29
Contoh aplikasi yang dapat dibangun untuk tugas ini meliputi: a) Situs blogging b) Situs turnamen olahraga atau game yang memungkinkan pengguna untuk melihat hasil pertandingan, skor agregat, dan memberi komentar terhadapnya c) Sebuah situs untuk sebuah perusahaan yang akan menampilkan produk-produk perusahaan terkait d) Sebuah situs manajemen proyek dengan to-do list, kalender sederhana dan pesan e) Sebuah komunitas yang sangat sederhana di mana pengguna dapat memiliki halaman profil pribadi, baris status dan saling berkirim pesan f) Sebuah situs untuk klub, atau sebuah gereja, atau masjid, atau asosiasi, berisi dengan informasi tentang kegiatannya Dalam penugasan akhir ini, mahasiswa akan bekerja dalam bentuk proyek, yang harus merencanakan pekerjaan yang akan dilakukan, menetapkan tujuan, menentukan fitur-fitur yang direncanakan, membuat sketsa desain situs dan struktur situs, aliran pengolahan data dan desain database. Penyimpangan dari rencana perlu memberikan alasan dan evaluasi terhadap pilihan-pilihan yang tersedia berikut konsekuensinya. Fitur tambahan yang perlu diberikan antara lain: a) Pengiriman email otomatis b) Penggunaan feed, gambar SVG atau format data berbasis XML lainnya . c) Otentikasi terhadap sistem operasi pengguna, misalnya LDAP dan Active Directory, atau penggunaan layanan single sign-on
Techno.COM, Vol. 13, No. 1, Februari 2014: 21-30
d) Integrasi dengan layanan web (web service), misalnya memperoleh feed RSS suatu situs e) Sebuah script yang memeriksa server untuk fungsionalitas yang diperlukan, misalnya versi dan modul PHP, modul PEAR, dan versi MySQL f) Membuat query SQL untuk membangun tabel dan mengisi mereka dengan data awal g) Membuat skrip untuk instalasi penuh. h) Membuat mekanisme caching. i) Manipulasi gambar di PHP, misalnya membuat thumbnail atau menambahkan teks ke gambar . Membuat URL secara baik, yaitu URL harus mencerminkan informasi yang berguna bagi pengguna, bukan bagi CMS.
4. KESIMPULAN DAN SARAN Rancangan silabus mata kuliah web perlu disusun secara kreatif dan berkualitas agar pengurangan SKS disatu sisi, dengan kebutuhan penambahan pengetahuan baru teknologi web disisi lain, dapat diberikan solusi strategi pembelajaran yang baik. Pada usulan rancangan silabus yang baru, tanggung jawab lebih besar dibebankan kepada mahasiswa atas kesuksesan pembelajaran. Oleh karena itu, pihak program studi berkewajiban menyediakan sarana yang seimbang dengan besarnya tanggung jawab tersebut agar mahasiswa dapat menyelesaikan pembelajarannya dengan hasil yang optimal. Sehubungan dengan keluaran yang dihasilkan dalam kajian ini, masih diperlukan penelitian lebih lanjut
30
terhadap usulan rancangan silabus untuk mengetahui efektifitas dan keberhasilannya dalam memfasilitasi proses belajar mengajar yang dilakukan untuk mata kuliah web di program studi Sistem Informasi Universitas Dian Nuswantoro.
DAFTAR PUSTAKA [1] Prodi Sistem Informasi, Fasilkom Udinus, 2013. Struktur Kurikulum Program Studi Sistem Informasi 2013. Semarang, Jawa Tengah, Desember 2012, Percetakan Udinus: Semarang [2] W3C, 2009. Web Standards Curriculum (Updated 07 Oktober 2013)URL: http://interact.webstandars.org/curri culum.[Diakses pada 07 Oktober 2013] [3] Barry M. Lunt, et al, 2008. Information Technology 2008: Curriculum Guidelines for Undergraduate Degree Programs in Information Technology. Association for Computing Machinery (ACM) IEEE Computer Society. [4] Heikki Topi, et al, 2010. IS 2010: Curriculum Guidelines for Undergraduate Degree Programs In Information Systems. Association for Computer Machinery (ACM) and Association for Information Systems (AIS).
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
PERBANDINGAN EUCLIDEAN DISTANCE DENGAN CANBERRA DISTANCE PADA FACE RECOGNITION Sendhy Rachmat Wurdianarto1, Sendi Novianto2, Umi Rosyidah3 1,2,3 Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang Jl. Nakula 1 No. 5-11, Semarang, 50131, Telp : (024) 351 7261, Fax (024) 352 0165 E-mail : [email protected] , [email protected], [email protected]
Abstrak Perkembangan ilmu pada dunia komputer sangatlah pesat. Salah satu yang menandai hal ini adalah ilmu komputer telah merambah pada dunia biometrik. Arti biometrik sendiri adalah karakter-karakter manusia yang dapat digunakan untuk membedakan antara orang yang satu dengan yang lainnya. Salah satu pemanfaatan karakter / organ tubuh pada setiap manusia yang digunakan untuk identifikasi (pengenalan) adalah dengan memanfaatkan wajah. Dari permasalahan diatas dalam pengenalan lebih tentang aplikasi Matlab pada Face Recognation menggunakan metode Euclidean Distance dan Canberra Distance. Model pengembangan aplikasi yang digunakan adalah model waterfall. Model waterfall beriisi rangkaian aktivitas proses yang disajikan dalam proses analisa kebutuhan, desain menggunakan UML (Unified Modeling Language), inputan objek gambar diproses menggunakan Euclidean Distance dan Canberra Distance. Kesimpulan yang dapat ditarik adalah aplikasi face Recognation menggunakan metode euclidean Distance dan Canverra Distance terdapat kelebihan dan kekurangan masing-masing. Untuk kedepannya aplikasi tersebut dapat dikembangkan dengan menggunakan objek berupa video ataupun objek lainnya. Kata kunci : Euclidean Distance, Face Recognition, Biometrik, Canberra Distance
Abstract Nowadays, computer technology develops very rapidly. One of the marks of this case is a computer science has penetrated the world of biometrics. The definition of biometrics is human characteristics that can be used to distinguish between people with each other. One use of the character / organ on any human body are used for identification (recognition) is by using face. From the problems above in the introduction of more on the Face Recognition Matlab applications using Euclidean Distance and Canberra Distance . Application development model used is the waterfall model . The waterfall model contains process presented a series of activities in the process of requirements analysis, designed using UML ( Unified Modeling Language ), the image object input is processed using Euclidean Distance and Canberra Distance . The conclusion that can be drawn is a face Recognition application using the Euclidean Distance and Distance Canverra has advantages and disadvantages of each . In the future, these applications can be developed using a video object or other objects. Keywords : Euclidean Distance, Face Recognition, Biometric, Canberra Distance
antara orang yang satu dengan yang lainnya. Salah satu pemanfaatan karakter / organ tubuh pada setiap manusia yang digunakan untuk identifikasi (pengenalan) adalah dengan mamanfaatkan wajah [1]. Salah satu penggunaan biometrik pada dunia komputer diantaranya recognition wajah dan recognition menggunakan
1. PENDAHULUAN Perkembangan ilmu pada dunia kokmputer sangatlah pesat. Salah satu yang menandai hal ini adalah ilmu komputer telah merambah pada dunia biometrik. Arti biometrik sendiri adalah karakter-karakter manusia yang dapat digunakan untuk membedakan 31
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
32
sidik jari. Teknik pengenalan pola atau recognition adalah ilmu untuk mengklasifikasikan berdasarkan pengukuran kuantitatif fitur atau sifat utama dari suatu objek [2]. Banyak metode yang digunakan dalam pengenalan pola diantaranya metode terbimbing, metode tak terbimbing, metode jarak, metode Bayes Clustering Hirarki dan lain sebagainya. Metode jarak digunakan untuk menentukan tingkat kesamaan (similarrity degree) atau ketidaksamaan (disimilarity degree) dua vektor fitur. Banyak teknik pengenalan pola dengan menggunakan metode jarak yaitu Euclidean Distance, Normalized Euclidean Distance, City Block Distance, Chebyshev, Angular Sparation, Correlation Coefficient dan Haming Distance untuk nilai biner. Dari sekian banyak metode jarak yang digunakan dalam pengenalan pola, metode Euclidean Distance yang sering dipakai, padahal masih banyak metode lain dalam teknik recognition menggunakan jarak. Oleh karena itu kami mencoba untuk membandingkan metode recognition menggunakan jarak yaitu membandingkan antara Euclidean Distance dengan Canberra Distance, hal ini bertujuan untuk mengetahui apakah tingkat kesamaan(similarity) yang didapatkan dengan Euclidean Distance lebih bagus daripada menggunakan Canberra Distance atau sebaliknya yaitu Canberra Distance lebih bagus dari pada Euclidean Distance dengan tingkat pengambilan gambar (akuisisi) yang berbeda yaitu pada jarak 1 meter, 2 meter dan 3 meter [3].
Gambar 1. Waterfall
Berikut ini adalah penjabaran dari gambar tersebut : 1. Requirement Analysis and Definition Proses mengumpulkan kebutuhan secara lengkap kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. Adapun data yang akan di analisis meliputi : tool yang dipakai (guimatlab), extensi data inputan berupa .pgm, pembuatan fungsi, pemanggilan fungsi dan proses penggabungan fungsi dengan GUI 2. System and Software Design Desain dikerjakan setelah kebutuhan selesai dikumpulkan secara lengkap. Adapun design system adalah sebagai berikut :
Gambar 2. Proses recognition dengan Euclidean Distance
2. METODE PENELITIAN 2.1 Perancangan Alat Uji Software proses menggunakan metode waterfall.
Gambar 3. Proses recognition dengan Canberra Distance
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
Sedangkan desain interfacenya adalah sebagai berikut :
Gambar 4. User Interface aplikasi recognition
Berikut ini adalah keterangan dari gambar diatas : a. Input gambar : merupakan gambar yang akan dicocokkan dengan gambar pada data yang sudah ada. b. Hasil Euclidean : merupakan hasil pencocokan gambar inputan dengan gambar yang sudah tersedia menggunakan Euclidean Distance. c. Hasil Canberra : merupakan hasil pencocokan gambar inputan dengan gambar yang sudah tersedia menggunakan Canberra Distance. d. Menu pilihan gambar : merupakan menu yang digunakan untuk menginput gambar yang akan diproses. e. Menu recognition : merupakan menu yang digunakan untuk mencocokkan gambar input dengan gambar yang sudah ada. f. Menu simpan : merupakan menu yang digunakan untuk menyimpan atau menambah gambar.
33
g. Menu keluar : merupakan menu yang digunakan untuk keluar dari aplikasi h. Similarity : merupakan hasil nilai kemiripan dari gambar yang dicocokan. i. Timming : adalah hasil waktu yang digunakan untuk proses recognition baik menggunakan Euclidean Distance atau Canberra Distance 3. Implementation and Unit Testing Desain program diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang sudah ditentukan dengan menggunakan matlab. Program yang dibangun langsung diuji baik secara unit meliputi pengujian fungsi yang akan digunakan yaitu fungsi grayscale, resize, Canberra Distance dan Euclidean Distance. 4. Integration and System Testing Penyatuan unit-unit program berupa fungsidan GUI yang akan dibuat kemudian diuji secara keseluruhan. 5. Operation and Maintenance Mengoperasikan program dilingkungannya dan melakukan pemeliharaan, seperti penyesuaian atau perubahan karena adaptasi dengan situasi sebenarnya. 2.2 Pengumpulan Data Untuk mendapatkan data yang benarbenar valid, metode exsperimen daf daftar pustaka akan digunakan dalam mengumpukan data yang diperlukan. 1. Exksperimen atau percobaan Dalam metode eksperimen ini, pengumpulan data sampel diambil dari : a. Penelitian pengembang matlab facerecognition menggunakan eigenface[4] yaitu berupa gambar wajah dengan 10 posisi yang berbeda.
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
b. Melakukan pengambilan gambar (akuisisi) dengan autran : 1. Gambar diambil dengan jarak yang berbeda yaitu 1 meter, 2 meter dan 3 meter. 2. Gambar diambil dengan posisi 10 posisi yang berbeda sesuai dengan penelitian pengembang matlab facerecognition menggunakan eigenface[4]. 2. Studi Pustaka Studi pustaka adalah pengumpulan data-data yang diambil dari bermacam-macam buku, literatur dan referensi. Pengumpulan data juga berasal dari berbagai sumber media global seperti internet yang berkaitan dengan penelitian ini. 2.3 Akuisisi Citra Akuisisi citra merupakan tahap awal untuk mendapatkan citra digital[2]. Tujuan dari akuisisi citra adalah menentukan d ata yang diperlukan dan memilih metode perekaman digital. Adapun proses akuisisi adalah sebagai berikut : 1. Perangkat yang digunakan adalah kamera DSLR Canon EOS 600D dengan pengaturan kamera : a. Shoter speed 200 b.Mode manual c. Aperture ( f ) 5.6 d.White balance : cloudy (approx 6400) e. Single shoot f. ISO 800 2. Posisi kamera adalah sejajar dengan kepala dengan memakai tripot 3. Tripod Promos Excell 4. Objek yang digunakan adalah wajah orang 5. Menggunakan Lensa Kit EFS-2 18/55 mm 6. Jarak pengambilan gambar adalah 1 meter, 2 meter dan 3 meter
34
7. Background gambar warna merah 8. Dimension 2592 x 1728 pixels 2.4 Instrument Instrument penelitian adalah alat-alat yang diperlukan dalam penelitian ini. Yang meliputi kebutuhan hardware dan software dari proses akuisisi data sampai pemrosesan, sehingga menghasilkan output yang sesuai dengan tujuan penelitian yang dilakukan. 1. Hardware Untuk mendukung proses kerja MATLAB R2009a yang sudah kompatibel dengan system operasi windows seven yang notabene membutuhkan kinerja yang bagus untuk menjalankan tool yang digunakan, yaitu MATLAB R2009a dibutuhkan PC atau notebook dengan spesifikasi sebagai berikut: a. Prosessor : Intel(r) Core(TM)2 i3 CPU M350 @ 2.27GHz (4 CPUs), ~2.3GHz b.Memory : 2048MB c. BIOS : BIOS default system BIOS d.VGA Card Name : SiS Mirage 3 Graphics 2. Software a. System Operasi : Windows Seven Ultimate 32-bit (6.1, Build 7610) b. Aplikasi Matlab R2009a c. Adobe Photoshop CS3 Spesifikasi software dan hardware diatas merupakan spesifikasi yang digunakan dalam penelitian ini. 2.5 Euclidean Distance Euclidean Distance adalah metrika yang paling sering digunakan untuk menghitung kesamaan dua vektor[3]. Rumus euclidean Distance adalah akar dari kuadrat perbedaan 2 vektor (root of square differences between 2 vectors).
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
(1) Keterangan : = tingkat perbedaan (dissimilarity degree) n = jumlah vektor = vektor citra input = vektor citra pembanding /output 2.6 Canberra Distance Untuk setiap nilai 2 vektor yang akan dicocokkan, Canberra Distance membagi absolute selisih 2 nilai dengan jumlah dari absolute 2 nilai tersebut[3]. Hasil dari dua nilai yang dicocokkan lalu dijumlahkan untuk mendapatkan Canberra Distance. Jika koordinat nol-nol((0,0)) diberikan definisi dengan 0/0=0. Canberra Distance ini sangat peka terhadap sedikit perubahan dengan kedua koordinat mendekati nol.
35
(disimilarity deggree) dua vektor fitur. Berdasarkan hasil percobaan dihasilkan tingkat kemiripan yang bervariasi dari kedua metode yaitu Euclidean Distance dan Canberra Distance. Untuk itu perlu dilakukan perbandingan guna menentukan tingkat kemiripan yang paling tinggi. 3.1 Use Case Diagram Merupakan diagram yang bekerja dengan cara mendeskripsikan tipikal interaksi antara user (pengguna) sebuah sistem dengan suatu sistem tersendiri melalui sebuah cerita bagaimana sebuah sistem dipakai. Use case diagram terdiri dari sebuah aktor dan interaksi yang dilakukannya, aktor tersebut dapat berupa manusia, perangkat keras, sistem lain ataupun yang berinteraksi dengan sistem. Pada aplikasi face recognition menggunakan metode euclidean distance dan canberra distance, use case menjelaskan tentang hubungan antara sistem dengan aktor. Hubungan ini berupa input aktor ke sistem ataupun output ke aktor. Berikut ini adalah gambar yang menjelaskan aplikasi face recocnition menggunakan 2 metode, yaitu euclidean distance d an canberra distance dalam model use case diagram
(2) Keterangan : = tingkat perbedaan (dissimilarity degree) n = jumlah vektor = vektor citra input = vektor citra pembanding /output
3. HASIL DAN PEMBAHASAN Metode jarak digunakan untuk menentukan tingkat kesamaan (similarity degree) atau ketidak samaan
Gambar 5. Use case perbandingan Canberra Distance dan Euclidean Distance
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
Pada aplikasi face recognition menggunakan 2 metode, yaitu euclidean distance dan canberra distance antara user (pengguna) dan sistem terbagi dalam 3 interaksi yaitu pemilihan menu input, menu recognition dan menu keluar. Interaksi input gambar akan menghasilkan sebuah gambar yang akan digunakan untuk interaksi selanjutnya yaitu merecognition gambar. Sedangkan interaksi recognition meliputi inisialisasi gambar yang telah dimasukkan, setelah gambar terinisialisasi akan diproses untuk dihitung menggunakan metode euclidean distance dan canberra distance. Setelah dihitung sistem akan mendapatkan hasil dan menampilkannya dalam aplikasi yang telah dibuat disertai hasil perhitungan tingkat kesamaan (similarity) dan waktu proses dari masing-masing metode. Setelah selesai menggunakan aplikasi tersebut, user dapat memilih menu keluar untuk menutuo aplikasi face recognition yang sedang dipakai. 3.2 Sequence Diagram Sequence diagram digunakan untuk menggambarkan interaksi antara objek didalam dan disekitar sistem yang berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri antara dimensi vertical (waktu) dan dimensi horizontal (objek-objek yang terkait). Berikut ini adalah sequence diagram dari aplikasi face recognition menggunakan 2 metode, yaitu euclidean distance dan canberra distance.
36
Gambar 6. Sequence diagram perbandingan Canberra Distance dan Euclidean Distance
Pengguna dapat menggunakan fungsi menu input gambar untuk memasukkan gambar ke aplikasi secara otomatis. Setelah gambar diinputkan untuk memproses metode euclidean distance dan canberra distance pengguna dapat menggunakan menu recognition untuk memproses ke dua metode tersebut secara langsung. Setelah diproses dengan metode euclidean distance dan canberra distance akan ditampilkan hasil perhitungan tingkat kemiripan (similarity) dan waktu proses pada aplikasi. 3.3 Interface Berikut ini adalah tampilan interface dari face recognition dengan metode Euclidean Distance dan Canberra Distance
Techno.COM, Vol. 13, No. 1, Februari 2014: 31-37
37
Canberra Distance pada jarak 1 meter, 2 meter dan 3 meter dengan posisi gambar inputan menghadap depan, kiri, kanan, atas dan bawah diperoleh tingkat kemiripan (similarity) paling tinggi yaitu pada gambar menghadap kanan dengan radius 1 meter dengan metode Euclidean Distance. Sedangkan percobaan yang dilakukan menggunakan metode Canberra Distance, tingkat kemiripan (similarity) paling tinggi pada gambar menghadap depan dengan radius jarak 1 meter.
Gambar 7. Interface face recognition
3.4 Hasil Perbandingan Berikut ini adalah analisa hasil dari pemakaian metode Euclidean Distance dan Canberrra Distance pada jarah 1 meter, 2 meter dan 3 meter dengan posisi yang berbeda yaitu menhadap ke depan, serong kanan, serong kiri, menghadap bawah dan menghadap atas. Tabel 1: Hasil Perbandingan Distance dan Canberra Distance Arah
Metode
Euclidean
Distance
Depan
Kanan
Kiri
Bawah
Atas
4.2 Saran Perlu dilakukan percobaan lebih lanjut dengan menggunakan metode yang berbeda yaitu city block distance, manhattan distance, chesbyserv distance, minkowski distance, normalized euclidean distance, bray curtis distance, angular sparation dan masih banyak lagi. Selain menggunakan objek foto, percobaan yang dilakukan dapat menggukanan objek gambar bergerak atau berupa video.
Euclidean
Metode
Canberra
Distance
1m
2m
3m
1m
2m
3m
89.
65.0
91.4
92.6
76.5
80.3
69
1
9
3
9
3
93.
68.9
67.9
89.0
70.2
76.1
03
6
5
7
2
1
91.
68.1
50.5
85.7
69.2
53.8
45
5
1
4
9
8
79.
66.5
91.1
87.3
68.5
80.0
71
1
9
2
7
4
86.
66.9
48.3
88.9
68.9
52.4
17
2
1
5
8
4
4. KESIMPULAN DAN SARAN 4.1 Kesimpulan Berdasarkan hasil percobaan yang dilakukan menggunakan dua metode yaitu metode Euclidean Distance dan
DAFTAR PUSTAKA [1] kurniawan, harry. Hodayat, Taufiq. Perancangan Program Pengenalan Wajah Menggunakan Fungsi Jarak Metode Euclidean pada Matlab, Universitas Islam Indonesia, 2008. [2] Dharmaputra, “Pengolahan Citra Digital,”, Yogyakarta, Andi Offset. [3] Sutoyo, S.Si., M.Kom, Mulyanto, Edy., S.Si., Mkon., Suhartono, Vincent., Nurhayati., MT., Wijanarto, Mkom., Pengolahan Citra Digital , Yogyakarta, Andi Offset. [4] Prasetyo Eri, Rahmatun Isna, Desain Variasi Wajah Dengan Variasi Ekspresi Dan Posisi Menggunakan Metode Eigenface, Makalah Skripsi Universitas Gunadarma, Jakarta, 2005.
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT Eko Hari Rachmawanto1, Christy Atika Sari2 Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No. 5-11, Semarang, 50131, Telp. 024 3517261 E-mail : [email protected], [email protected] 1,2
Abstrak Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT. SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio. Abstract This paper proposed a method of image steganography to secure medial image. Those medical image are CT - Scan and endoscopic images, namely brain.jpg and endoscopic.jpg. In this paper, SLT and DCT chosen as the algorithms to secure the medical image. DCT compression capacity is known to have a better image than the DWT, whereas SLT is an improvement of the DWT. SLT has a time localization better than DWT and it has a better energy compaction than the DCT, therefore SLT considered to compensate for the shortcomings of the combined DCT and SLT - DCT has been produced higher PNSR value than DWT-DCT or DWT . The experimental results proved that the SLT - DCT produces good image imperceptibility within PSNR value upper than 30dB . This is evidenced by the acquisition of PSNR of two images used are brain.jpg disease and endoscopic 30.7012 dB , 32.6842 dB jpg . Keywords: Steganography, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio.
diagnosa penyakit yang dideritanya melalui sistem telemedicine suatu rumah sakit. Dengan demikian, privasi antara dokter dan pasien tetap terjaga.
1. PENDAHULUAN Dengan bertumbuhnya era digital, komunikasi independen yang dilakukan menggunakan jaringan komputer mempunyai peranan yang penting dimana resiko kemanan informasi semakin meningkat. Sebagai contoh yaitu kemudahan yang dialami oleh seorang pasien dalam mengirimkan data
Di sisi lain, kemudahan bertransaksi lewat jaringan komputer juga mempunyai dampak negatif antara lain penyadapan dan manipulasi data.
38
39
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
Dampak tersebut dapat dihilangkan dengan menggunakan teknik yang tepat. Salah satu teknik yang dapat digunakan yaitu teknik penyembunyian informasi (information hiding). Information hiding terbagi menjadi beberapa 2 teknik yaitu Steganografi dan Watermarking [1]. Steganografi merupakan teknik pengamanan data dengan cara menyisipkan sebuah data ke dalam data induknya. Dalam makalah ini akan digunakan data gambar penyakit sebagai gambar induk, sehingga akan dihasilkan “StegoImage”. Teknik Steganografi berhasil diterapkan apabila memenuhi aspek tidak kasat mata (invisibility), kapasitas embedding, dan waktu tempuh. Teknik yang digunakan dalam makalah ini yaitu gabungan antara Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT), sedangkan hasil penelitian ini akan dievaluasi berdasarkan Peak Signal to Noise Ratio (PSNR) yang dihasilkan. Anjali A. Shejul dan Prof UL Kulkarni [2] menggunakan teknik frekuensi seperti DWT dan DCT sebagai metode Steganografi untuk menanamkan data rahasia di wilayah kulit gambar untuk sistem biometric. Gambar induk yang digunakan berukuran 356x356 piksel dan berwarna, sedangkan gambar pesan dalam 32x32 piksel grayscale. Dengan menggunakan attack cropping didapatkan hasil lebih dari 40 dB. Adnan Hadi M. Al-Helal al. [3] menjelaskan bahwa SLT dapat digunakan sebagai cara yang baik untuk meningkatkan tepi dan mengurangi kebisingan dalam fusi gambar multispektral. Root Mean Square Error (RMSE) dan Correlation Coefficient (CC).
Sementara Madhubanti Maitra dan Amitava Chatterje [4] menggunakan Slantlet Transform dalam klasifikasi gambar pada media resonansi magnetik otak untuk diagnosis otomatis. Evaluasi penelitian ini dengan menghitung tingkat akurasi klasifikasi yang dihasilkan melalui ekstraksi fitur dimana tingkat akurasi tertinggi diperoleh dari gabungan antara Slantlet Transform (SLT) dan Back Propagation Neural Network (BPNN). Dalam Sarkar dkk. [5], steganografi digunakan untuk meningkatkan keamanan data dimana data diuji menggunakan gambar ukuran 128x128 piksel dan 256x256 piksel gambar skala abu-abu, sedangkan format gambar *. tif, *. png, *. bmp dan *. jpg. Beberapa ulasan diatas menunjukkan bahwa tidak ada peneliti yang telah menerapkan Steganografi melalui teknik SLT-DCT untuk mengamankan data. Sedangkan perbandingan teknik menggunakan DWT dan SLT telah diterapkan dalam [3], [6]. Dalam penelitian yang dilakukan oleh S. Kumar [6], dapat dilihat perbandingan antara kemampuan yang dimiliki oleh DWT dan SLT. Tabel 1: Perbandingan PSNR DWT dan SLT [6] Nama Gambar
PSNR (dB) DWT
SLT
Barbara.png
31.1244
54.0462
Pool.bmp
27.6686
59.4805
Lena256.bmp
28.8096
59.4296
Tulips.jpg
27.7425
60.2497
Tabel 1 menunjukkan bahwa SLT mempunyai aspek tidak kasat mata (invisibility) lebih baik dari DWT dilihat dari nilai PNSR yang dihasilkan.
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
Pada gambar Tulips.jpg, nilai PSNR adalah 60,2497 dB, sedangkan PSNR DWT adalah 27,7425 dB. Melalui data yang sama, dalam Tabel 1 dapat disimpulkan bahwa SLT mempunyai kehandalan yang lebih baik dibanding DWT.
40
yang dihasilkan dari gabungan SLT dan DCT terbukti lebih tinggi.
Disisi lain, ada pula perbandingan kemampuan antara DWT dan DCT [7]. Dalam hal ini DCT dipilih karena mempunyai keuntungan seperti: baik dalam keamanan, imperceptibility/ visibility, ketahanan untuk menangkal serangan seperti kompresi JPEG, low pass filter, noising, dan cropping [8]. DCT dipilih karena kapasitas baik yang kompresi energi dan dekorelasi [9]. Tabel 2 : Perbandingan PSNR DWT dan DCT [10] Nama Gambar lena barbara baboon
DWT (dB)
DCT (dB)
31.733 29.792 31.185
32.287 30.469 31.895
Misalnya, gambar Lena pada Tabel 2 menunjukkan bahwa nilai PSNR DCT 0,554 lebih tinggi dari PSNR DWT. Dengan demikian dapat disimpulkan bahwa dct lebih baik dari DWT. Meskipun, hasil dari Tabel 1 dan Tabel 2 diambil dari [6] dan [10], dapat diperkiran bahwa dengan menggunakan SLT maka akan diperoleh hasil yang lebih baik dibandingkan dengan DWT dan DCT. Dilihat dari kemampuan yang dimiliki oleh SLT dan DCT, maka teknik ini dipilih digunakan untuk mengamankan data gambar penyakit. Dalam paper ini akan ditunjukkan pula kehandalan dari metode Steganografi dalam mengamankan data gambar penyakit, dimana gambar penyakit diketahui sebagai gambar dengan tingtkat noisi lebih tinggi dibanding gambar biasa. Dilihat dari nilai PSNR
Gambar 1. Proses Operasi Gambar pada DCT
Berikut merupakan tahapan pada pengolahan gambar menggunakan DCT: 1. Gambar induk dibagi menjadi blok berukuran 8x8 menggunakan DCT blok. 2. 8x8 block DCT tersebut dibagi menggunakan teknik zigzag menjadi 64 koefisien, berawal dari koefisien 0 sampai 63. Setiap koefisien dapat dikuantisasi dalam rangka untuk memasukkan pesan rahasia. 3. Pemilihan koefisien pada gambar induk dengan menggunakan Huffman coding. 4. Inversi menggunakan DCT invers dengan tujuan untuk membuat kompresi gambar sehingga hasilnya adalah 8x8 kompresi gambar blok DCT.
41
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
DCT sangat berguna dalam kompresi gambar, dan kompresi JPEG. Dalam setiap gambar digital M × N f (x, y), terdapat transformasi sinus dengan rumus sebagai berikut [11]: ( , ) = ( ) ( )
f(x, y) x cos
(2 + 1) 2M
cos
(2 + 1) 2N
terinspirasi dari bentuk struktur paralel dengan cabang paralel [1]. Unutk memproses gambar menggunakan SLT, data terlebih dahulu dipecah ke dalam dua tingkat struktur filter, yaitu H_ (0) (z), H_ (1) (z), H_(2)(z), dan H_(3) (z) seperti yang ditunjukkan pada Gambar 2.
(1) Dimana u=0,1,2,…,M-1; v=0,1,2,…,N-1; a(u) dan a(v) dapat dipaparkan sebagai berikut:
√
a(u) =
√
,
,
=
= , , ,…,
−
(2)
a(v) =
(b) Gambar 2. (a) 2L SLT berdasarkan kompresi data, (b) 2L SLT berdasarkan skema baru [1]
, = , = , , ,…,
−
(3) sehingga invers dari DCT tersebut dapat dipaparkan dalam rumus berikut: ( )= ∑
∑
(a)
( ) ( ) ( , )
(
)
(
)
(4) Dimana x=0,1,2,3,…,M-1; y=0,1,2,3,…,N-1. Slantlet Transform (SLT) merupakan pengembangan dari Discrete Wavelet Transform (DWT) [4], dimana SLT mempunyai waktu lokalisasi yang lebih baik dari DWT karena dukungan komponen filter yang lebih pendek [6][11]. DWT biasanya diimplementasikan dalam bentuk bank iterasi dengan struktur pohon, tapi SLT
Invers Slantlet Transform (ISLT) adalah metode untuk merekonstruksi hasil embedding SLT. Filter koefisien yang digunakan dalam SLT Filter bank dijelaskan dalam penelitian yang dilakukan oleh Selesnick [12]. Sushil Kumar dan S.K. Muttoo [6, 13, 14] menjelaskan keuntungan Slantlet Transform (SLT) yang lebih baik dari DWT, Haar Wavelet dan Contourlet transform dalam kualitas gambar, payload terbaik, mendapatkan hasil yang lebih baik untuk mengekstraksi dan embedding gambar asli, meningkatkan kapasitas embedding, dan mendapatkan imperceptibility yang lebih baik.
2. METODE PENELITIAN
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
2.1 Proses Penyisipan Pesan
42
Langkah 4: Lakukan invres SLT (ISLT) pada SLT gambar berubah untuk menghasilkan gambar stego. 2.2 Proses Ekstraksi Pesan
Gambar 3. Diagram Alir Proses Penyisipan Pesan Menggunakan SLT-DCT
Berdasarkan Gambar 3, alur kerja proses penyisipan pesan dapat disajikan sebagai berikut: Langkah 1: Terapkan algoritma SLT pada gambar induk untuk menguraikannya menjadi empat subband pada koefisien multi-resolusi: LL, HL, LH dan HH. Langkah 2: Terapkan DCT ke setiap blok pada langkah 1, dan kemudian mendapatkan DCT frekuensi domain dalam memilih sub-band (LL) koefisien. Ini set koefisien yang dipilih untuk menanyakan imperceptibility algoritma yang sama. Langkah 3: Terapkan Invers DCT (IDCT) ke blok koefisien dipilih pada sub-band rendah yang telah dimodifikasi untuk menanamkan bit stego seperti yang dijelaskan pada langkah sebelumnya.
Gambar 4. Diagram Alir Proses Ekstraksi Pesan Menggunakan SLT-DCT
Berdasarkan Gambar 4, alur kerja proses ekstraksi pesan dapat dirinci sebagai berikut: Langkah 1: Terapkan SLT untuk menguraikan gambar stego menjadi empat non-overlapping multi-resolusi sub-band: LL, HL, LH dan HH. Langkah 2: Terapkan DCT ke setiap blok di sub-band yang dipilih (LL), dan ekstrak koefisien pertengahan-band masing-masing DCT mengubah blok. Langkah 3: Merekonstruksi stego menggunakan bit stego diekstrak, dan menghitung kesamaan antara pesan asli dan diekstrak.
3. HASIL DAN PEMBAHASAN Pada penelitian ini, digunakan 2 buah gambar induk berupa gambar penyakit
43
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
yaitu brain dan endoscopic. Kedua gambar dalam format *. Jpg dan gambar grayscale dengan ukuran 256x256 pixel. Sedangkan gambar pesan tust.jpg dengan ukuran pixel 32x32 yang juga dalam gambar grayscale. Sedangkan hasil penelitian diukur menggunakan Peak Signal to Noise Ratio (PSNR), dimana keadaan gambar stego dinilai mempunyai kesamaan dengan gambar induk apabila nilai PSNR lebih dari 30dB [1]. PSNR dapat dirumuskan sebagai berikut [9]: =
(5) =
−
(6) Dimana aij dan bij mewakili nilai-nilai abu-abu pixel (grayscale) dari gambar stego dangambar induk di posisi (i, j) masing-masing, dan M dan N merupakan jumlah pixel dari lebar dan tinggi dari gambar induk yang digunakan. Dibandingkan dengan tulisan pendahulunya mengenai SLT [4], SLT-DCT juga memiliki kemampuan sebagai teknik untuk mengamankan data gambar penyakit yang dilihat dari gambar pesan setelah proses penyisipan pesan seperti yang ditunjukkan pada Tabel 3 dan Tabel 4 sebagai berikut: Tabel 3: Gambar Asli dan Gambar Stego Nama Gambar
Gambar Asli
Gambar Stego
PSNR (dB)
Brain
30.701 2
Endoscopi c
32.684 2
Tabel 4: Hasil Ekstraksi Gambar Pesan Menggunakan SLT-DCT Gambar Asli
Gambar Pesan
SLT-DCT
5. KESIMPULAN Mengamankan data menggunakan gabungan antara SLT dan DCT telah disajikan dalam tulisan ini. Keuntungan SLT dan DCT dijelaskan pada point 3 dan 4. Gabungan metode SLT dan DCT menunjukkan hasil yang baik dalam mencapai imperceptibility dengan kualitas baik, dipaparkan melalui PSNR yang tinggi, dimana brain.jpg 30.7012 dB dan endoscopic.jpg 32.68)42 dB.
DAFTAR PUSTAKA [1] A. Cheddad, dkk. 2010. Digital image steganography: Survey and analysis of current methods. Signal Processing (90). pp 727–752. [2] A. Shejul. 2010. A DWT based Approach for Steganography Using Biometrics. International Conference on Data Storage and Data Engineering. Pp 39-43. [3] Adnan Hadi M. Al-Helali. 2009. Slantlet Transform for Multispectral Image Fusion Journal of Computer Science 5 (4): pp 263269. Science Publications. [4] Madhubanti Maitra, Amitava Chatterjee. 2006. A Slantlet transform based intelligent system for magnetic resonancebrain image classification. Biomedical Signal Processing and Control 1. pp: 299– 306. Elsevier.
Techno.COM, Vol. 13, No. 1, Februari 2014: 38-44
[5] A.Sarkar, dkk. 2007. Secure Steganography: Statistical Restoration of the Second Order Dependencies for Improved Security. In IEEE ICASSP (Conference on Acoustics, Speech, and Signal Processing). Hawaii, April 15-20, 2007. [6] Sushil Kumar, SK. Mutto. 2011. Steganography based on Contourlet Transform. In (IJCSIS) International Journal of Computer Science and Information Security,Vol. 9, No. 6, 2011. [7] Kundur, D. 2004. A stenographic framework for dual authentication and compression of high resolution imagery. In ISCAS (International Sysmposium of Circuits and Systems) Volume: 2. Page(s): II - 1-4 Vol.2. [8] Y-L. Wang. 2011. Combined significance map coding for still image compression. IET Image Processing. Vol. 5, Iss. 1, pp. 55– 62. The Institution of Engineering and Technology. [9] P. Shengmin and Z. Chunhong. 2010. Digital Watermarking Based on Discrete Cosine Transformation. In (IFITA) International Forum on Information Technology and Applications, 2010, pp. 219-221. [10] Chen Shuwang. 2009. Discrete Cosine Transform Image Compression Based on Genetic Algorithm. In (ICIECS) Information Engineering and Computer Science. Pp 1-3. [11] Po-Yueh Chen. 2006. A DWT Based Approach for Image Steganography. International Journal of Applied Science and Engineering 2006. Vol. 4, 3: pp. 275-290. Chaoyang University of Technology. [12] IW. Selesnick. 1999. The slantlet transform. IEEE Transaction Signal
44
Processing. Volume: 47. Page(s): 1304 – 1313. [13] SK Mutto. 2009. Secure Image Steganography based on Slantlet Transform. In (ICM2CS) International Conference on Methods and Models in Computer Science. Pp 1-7. 14-15 December 2009, Delhi, India. [14] Sushil Kumar, SK. Mutto. 2009. Distortionless Data Hiding based on Slantlet Transform. In (ICMINS) International Conference on Multimedia Information Networking and Security. pp 48-52.
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
IDENTIFIKASI PENURUNAN KONDISI FUNGSI ORGAN GINJAL MELALUI IRIS MATA MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN LEARNING VECTOR QUANTIZATION Ariya Pramana Putra1, T.Sutojo2 Program Studi Teknik Informatika S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro, Jl. Nakula I No. 5-11, Semarang E-mail : [email protected], [email protected] 1,2
Abstrak Salah satu alternatif untuk mendeteksi adanya penurunan kondisi fungsi organ ginjal dalam tubuh manusia adalah dengan menggunakan iridologi. Biasanya analisa iridologi dilakukan secara manual oleh pakar iridologi. Penelitian ini dikerjakan untuk membuat modul pendukung perangkat lunak untuk mendeteksi adanya penurunan kondisi fungsi organ ginjal pada tubuh manusia menggunakan prinsip iridologi. Data iris mata diproses menggunakan ekstraksi ciri deteksi tepi canny untuk mendapatkan matrik atau vector citra sebagai inputan jaringan syaraf tiruan. Metode dalam penelitian menggunakan jaringan syaraf tiruan learning vector quantization untuk mengenali pola organ ginjal. Hasil pelatihan jaringan mencapai akurasi 100% dengan data latih, sedangkan pengujian mencapai akurasi 93.75% dengan data uji. Dari hasil tersebut diharapkan dapat membantu mendeteksi adanya penurunan kondisi fungsi organ ginjal melalui iris mata. Kata kunci: Learning vector quantization, jaringan syaraf tiruan, deteksi tepi canny, iris mata, iridologi Abstract One alternative to detect any deterioration in kidney function in the human body is by using iridology. Iridology analysis is usually done manually by experts in iridology. This study was undertaken to create a module supporting software to detect any deterioration in kidney function in the human body using the principles of iridology. Iris data is processed using canny edge detection feature extraction to obtain a matrix or vector images as input of neural network. Methods in research using neural networks for learning vector quantization recognize patterns kidney. Network training results achieve 100% accuracy with the training data, while testing the accuracy reached 93.75% with test data. Of these results are expected to help detect any deterioration in kidney function through the iris of the eye. Keywords: Learning vector quantization, neural networks, canny edge detection, iris, iridology
racun sisa metabolisme di dalam tubuh dapat di dibuang berdasarkan kinerja fungsi ginjal sehingga kurang memperhatikan kesehatan ginjalnya.
1. PENDAHULUAN 1.1. Latar Belakang Kidney atau ginjal merupakan organ yang cukup penting dalam pembuangan sampah sisa metabolisme yang terjadi pada tubuh manusia. Keteledoran seseorang pada pola hidup tidak sehat menyebabkan kesehatan ginjal akan terganggu. Sebagian orang berfikir
Dampak dari sisa metabolisme yang tidak dapat diproses ginjal secara sempurna akan memicu gangguan gejala ginjal seperti nyeri pinggang yang amat sangat sakit, konfusi,
45
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
disorientasi, faktor tulang, hipertensi, pembungan urine tidak lancar, lemas, anemia, nafsu makan berkurang, kelemahan dan keletihan, ada kelainan urine: adanya eritrosit,lekosit dalam urine[8]. Jika hal tersebut tidak menjadi perhatian serius, maka bisa saja menyebabkan kerusakan pada fungsi ginjal menjadi akut atau kronis. Mahalnya biaya yang dikeluarkan untuk satu kali pemeriksaan kondisi organ ginjal, di sebabkan perlunya tahapan medical check up klinik, membuat sebagian orang yang mempunyai tingkat ekonomi yang rendah memiliki anggapan gejala gangguan ginjal yang diterangkan pada paragraf sebelumnya merupakan gejala penyakit biasa. Akan tetapi, jika gejala tersebut tidak di tanggapi dengan serius maka kerusakan pada ginjal akan semakin parah. Oleh sebab itu, ada salah satu alternatif dalam mendiagnosa kondisi ginjal menggunakan iris mata berdasarkan ilmu iridologi. Iridologi mungkin memberikan perspektif khusus terhadap konsep kesehatan dan praktek pengobatan. Dengan mengamati tanda-tanda iris mata, mungkin akan dapat diungkapkan kondisi jaringan organ dalam tubuh. Jauh sebelum gejala klinis suatu penyakit yang dialami seseorang dapat dirasakannya. Analisis iridologi sangat sederhana, aman, cepat dan hasil diagnosanya dapat dilihat secara langsung dengan biaya yang murah. Penelitian ini dikerjakan untuk membuat modul pendukung perangkat lunak yang dapat mengidentifikasi ada
46
atau tidaknya gangguan penurunan fungsi ginjal pada tubuh manusia, dengan menggunakan perinsip iridologi. Penulis memilih metode jaringan syaraf tiruan learning vector quantization yang membantu sistem untuk mengenali pola iris mata. 1.2 Tujuan Tujuan dari penelitian ini adalah membuat perangkat lunak untuk mengidentifikasi apakah terdapat penurunan kondisi fungsi organ ginjal atau tidak. Menjadikan media pemeriksaan iridologi sebagai alternatif bagi semua orang yang memiliki keterbatasan ekonomi untuk mengetahui adanya penurunan fungsi ginjal, tanpa harus mengeluarkan biaya yang begitu besar. Jadi perangkat lunak jaringan saraf tiruan akan memudahkan dalam menentuan hasil diagnosa melalui kemiripan dari pola iris mata yang mengalami penurunan kondisi fungsi organ ginjal dengan harapan mendapat hasil dengan akurasi ketepatan yang maksimal. 1.3 Batasan Masalah Adapun dalam penelitian ini, peneliti mengambil batasan masalah yang akan dibahas yaitu : a. Data yang digunakan untuk pengamatan adalah citra iris mata manusia b. Mata yang mengalami gangguan katarak tidak digunakan untuk pengamatan c. Objek pengamatan pada area iris mata yang dipakai berdasarkan chart to iridology yaitu pada zona ke 5 mata kiri dan kanan.
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
d.
e.
Pada aplikasi ini tidak dapat mengetahui persentase tingkat keparahan dari penurunan fungsi ginjal. Untuk pengenalan pola menggunakan jaringan syaraf tiruan Learning Vector Quantization sebagai pembelajaran dan pengujiannya.
Iridologi adalah ilmu pengetahuan dan praktik yang dapat mengungkapkan adanya peradangan (inflamasi),penimbunan toksin dalam jaringan, bendungan kelenjar (congestion), dimana lokasinya (pada organ mana), dan seberapa tingkat keparahan kondisinya [1]. Mata adalah organ penglihatan yang mendeteksi cahaya. Prilaku mata yang paling sederhana mengetahui apakah lingkungan sekitarnya adalah gelap atau terang. Bagian-bagian pada organ mata bekerjasama mengantarkan cahaya dari sumbernya menuju ke otak untuk dapat diproses oleh sistem saraf manusia. Hubungan iris mata dengan organ tubuh dimana iris mata dilengkapi dengan berbagai system penting yang menjadikan iris mata dapat mengetahui kondisi organ tubuh, seperti [2] : 1. Urat darah 2. Urat saraf 3. Jaringan 4. Otot-otot mata yang mengendalikan ukuran mata 5. Lapisan pigmen yang menberi warna pada mata Jaringan syaraf tiruan (artificial neural networks) adalah sistem pemrosesan informasi yang memiliki karakteristik
47
mirip jaringan syaraf biologi [3][4]. JST dibentuk sebagai generalisasi model matematika dari jaringan syaraf biologi,dengan asumsi bahwa: a. Pemrosesan informasi terjadi pada banyak elemen sederhana (neuron). b. Sinyal dikirimkan diantara neuronneuron melalui penghubungpenghubung c. Penghubung antara beuron memiliki bobot yang akan memperkuat atau memperlemah sinyal d. Untuk menentukan output, setiap neuron menggunakan fungsi aktivasi yang dikenakan pada jumlahan input yang ditrerima. Besarnya output ini selanjutnya dibandingkan dengan suatu batas ambang
Gambar 1. Kerangka Berpikir
Jaringan syaraf tiruan (JST) ditentukan oleh 3 hal: Pola hubungan antar neuron (disebut arsitektur jaringan) Metode untuk menentukan bobot penghubung (disebut metode training/learning/algoritma) Fungsi Aktivasi Learning Vector Quantization merupakan metode klasifikasi pola
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
yang terawasi (supervised). Metode ini melakukan pembelajaran pada lapisan kompetitif yang terawasi. Suatu lapisan kompetitif akan secara otomatis belajar untuk mengklarifikasikan vektor-vektor input [5]. Arsitektur LVQ terdiri dari lapisan input (input layer), lapisan kompetitif (terjadi kompetisi pada input untuk masuk ke dalam suatu kelas berdasarkan kedekatan jaraknya) dan lapisan output (output layer) [6].
48
dari pola organ ginjal yang digunakan sebagai parameter acuan. Kedua proses pelatihan jaringan syaraf tiruan learning vector quantization . Ketiga proses pengujian jaringan syaraf tiruan learning vector quantization. Masingmasing proses akan dirancang menggunakan flowchart agar lebih mudah dipahami. A. Pra Pengolahan Pra pengolahan merupakan tahap awal untuk mendapatkan vector dari pola organ ginjal pada iris mata yang telah dikumpulkan. Deteksi tepi yang digunakan pada pra pengolahan yaitu deteksi tepi Canny.
Gambar 2. Arsitektur JST Learning Vector Quantization
2. METODE PENELITIAN 2.1 Kerangka Berfikir Penelitian ini bertujuan untuk membangun suatu perangkat lunak menggunakan jaringan syaraf tiruan yang dapat digunakan untuk membantu mengidentifikasi penurunan kondisi fungsi organ ginjal seseorang. Untuk mewujudkannya, dibuatlah kerangka berfikir sebagai berikut: 2.2 Perancangan Sistem Pada aplikasi yang dibuat peneliti terdapat 3 proses utama yang harus dilalui. Pertama pra pengolahan data untuk menghasilkan vector angka ciri
Gambar 3. Diagram Alir Program Utama
B. Pelatihan Pelatihan learning vector quantization merupakan tahap dimana melatih jaringan menggunakan data vector citra iris mata dari hasil pra pengolahan.
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
49
4. HASIL DAN PEMBAHASAN
M U LA I
M EM ASU KKAN D ATA M A T R IK C IT R A H A S IL P R A -P E N G O L A H A N
T E N T U K A N JU M L A H IT E R A S I, L A JU P E M B E L A JA R A N , G O A L PRO SES
T R A IN IN G JA R IN G A N LVQ
T ID A K IT E R A S I
YA S IM P A N JA R IN G A N
SELESA I
Pada pembahasan penelitian ini menggunakan citra yang akan sebagai analisa berjumlah 12 citra mata kanan dan 12 citra mata kiri yang terdapat gangguan ginjal dan 15 citra iris mata kanan dan 15 citra iris mata kiri yang tidak mengalami gangguan ginjal. Citra-citra tersebut akan dilatih dan diuji menggunakan jaringan syaraf tiruan learning vector quantization untuk mengetahui tingkat keberhasilan. Persamaan untuk tingkat keberhasilan adalah:
Gambar 4. Diagram Alir Program Utama
C. Pengujian Pengujian learning vecor quantization merupakan tahap dimana menguji jaringan yang terbentuk menggunakan data uji vector citra iris diluar dari data pelatihan. MULAI
MASUKKAN JARINGAN YANG TERBENTUK
MASUKKAN INPUTAN DATA MATRIK CITRA UJI
PENGUJIAN JARINGAN LVQ
DATA IRIS YANG DIKENALI
SELESAI
Gambar 5. Diagram Alir Pengujian Jaringan LVQ
(1) 4.1 Hasil Pelatihan Jaringan Syaraf Tiruan LVQ Proses pelatihan jaringan yang dilakukan dengan menentukan iterasi (epoch) , laju pembelajaran (α), goal proses yang diinginkan. Pada penelitian ini peneliti menggunakan data latih sebanyak 22 data , jumlah iterasi sebanyak 500, dengan laju pembelajaran 0.01, 0.05, 0.1 dikarenakan jika laju pembelajaran terlalu cepat atau terlalu lambat hasil pengenalan kurang bagus, goal yang dipakai peneliti yaitu 0.01 .
50
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
Tabel 1: Hasil Pelatihan Jaringan Syaraf Tiruan LVQ
Tabel 2: Hasil Pengujian Data Uji pada Jaringan LVQ
Data Mata Jenis Image Kondisi Mata Mata normal2.jpg Normal Kanan Mata akut2.jpg Akut Kiri Mata kronis2.jpg Kronis Kiri Mata akut1.jpg Akut Kiri Mata Kronis5.jpg Kronis Kiri Mata normal6.jpg Normal Kiri Mata kronis4.jpg Kronis Kanan Mata normal9.jpg Normal Kanan Mata akut5.jpg Akut Kanan Mata akut2.jpg Akut Kanan Mata kronis1.jpg Kronis Kanan Mata normal8.jpg Normal Kanan Mata akut6.jpg Akut Kiri Mata normal1.jpg Normal Kanan Mata kronis1.jpg Kronis Kanan Mata akut7.jpg Akut Kiri Mata akut8.jpg Akut Kiri Mata normal7.jpg Normal Kiri Mata normal12.jpg Normal Kiri Mata normal11.jpg Normal Kiri Mata 3.jpg Kronis Kiri Mata 6.jpg Kronis Kanan Jumlan data inputan
Kls
Hsl
1
1
2
2
Image
3
3
iris.jpg
2
2
3.jpg
3
3
matakanan.jpg
1
1
7.jpg
3
3
6.jpg
1
1
4.jpg
2
2
matakiri.jpg
2
2
1.jpg
3
3
iris1.jpg
1
1
Iris9.jpg
2
2
iris8.jpg
1
1
iris7.jpg
3
3
iris12.jpg
2
2
iris11.jpg
2
2
iris3.jpg
1
1
iris6.jpg
1
1
Jumlan data inputan
16
1
1
15
3
3
Jumlah data tepat dikenali Nilai Akurasi Pengenalan dalam persen
3
3 22
Jumlah data tepat dikenali
22
Nilai Akurasi Pengenalan dalam persen
100
Akurasi Keberhasilan = = 100 % (2)
syaraf tiruan berhasil mengenali citra dengan sempurna 100%.
x 100 %
Berdasarkan Tabel 1 menunjukkan bahwa dari 22 citra latih. Jaringan
Data Mata Jenis Mata Kondisi Mata Kiri Akut Mata Kiri Kronis Mata kanan Normal Mata Kanan Akut Mata Kiri Kronis Mata Kiri Akut Mata kiri Normal Mata Kanan Normal Mata Kanan Kronis Mata Kiri Akut Mata Kiri Akut Mata Kiri Normal Mata Kiri Normal Mata Kiri Normal Mata Kiri Kronis Mata Kanan Kronis
Akurasi Keberhasilan = 93.75 % (3)
Kls
Hsl
2
2
3
3
1
1
2
2
3
3
2
2
1
1
1
3
3
3
2
2
2
2
1
1
1
1
1
1
3
3
3
3
93.75
x100%=
4.2 Hasil Pengujian Jaringan Syaraf Tiruan LVQ Setelah dilakukan pengujian terdapat kesalahan hasil pengenalan. Tabel yang diberi warna abu-abu merupakan kesalahan dalam pengenalan target
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
seharusnya target hasil pengenalan bernilai 1, sehingga akurasi keberhasilan pengenalan mencapai 93.75%. Kesalahan pengenalan dapat terjadi apabila kualitas citra yang diperoleh buruk sehingga jaringan yang sudah terbentuk menggolongkan ke kelompok yang lain yang dianggap sama oleh JST.
5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan penelitian yang telah dilakukan oleh penulis, maka dapat disimpulkan beberapa hal sebagai berikut: 1. Keberhasilan dalam mengidentifikasi iris mata dipengaruhi oleh akuisisi citra saat pengambilan citra iris mata dan proses pra-pengolahan awal citra. Pengambilan citra iris mata yang kurang sempurna, serta mengurangi kualitas dari prapengolahan sehingga menyebabkan jaringan syaraf tiruan kurang mampu mengolah citra tersebut serta terjadi kesalahan pengenalan citra. 2. Aplikasi identifikasi penurunan kondisi organ ginjal melalui iris mata menggunakan metode jaringan syaraf tiruan learning vector quantization memiliki kinerja yang bagus, dimana pengenalan pada vector citra iris mata mencapai tingkat akurasi pengenalan mencapai 93.75% pada data uji dan pada data latih mencapai akurasi pengenalan 100%.
51
5.2 Saran Adapun beberapa saran yang dapat diberikan untuk penelitian selanjutnya adalah sebagai berikut: 1. Pengambilan citra iris mata sebaiknya dapat dilakukan dengan pencahayaan yang baik pada saat pengambilan gambar dan mengurangi banyak kilatan cahaya yang dapat menyebabkan banyaknya noise pada iris mata. 2. Data pelatihan dapat diperbaiki dengan menambah jumlah data dengan harapan jaringan syaraf tiruan dapat mengenali pola lebih banyak dan akurat, sehingga akurasi dalam pengujian dapat lebih maksimal. 3. Data pengujian dapat ditambah lebih banyak lagi yang berguna untuk mengetahui jaringan dapat mengenali data uji yang lebih bervariasi.
DAFTAR PUSTAKA [1] D’Hiru. 2007. Mendeteksi penyakit hanya dengan mengintip mata. Jakarta : PT.Gramedia Pustaka Utama. [2] Eskaprianda, Ardianto. Deteksi Kondisi Organ Pankreas Melalui Iris Mata Mneggunakan Jaringan Syaraf Tiruan Metode Perambatan Balik Dengan Pencirian Matriks Ko0Okurensi Aras Keabuan, Transmisi, 2011, 51-65. [3] Jong, J.S , Drs., M.Sc. 2009. Jaringan Syaraf Tiruan & Pemrogramannya Menggunakan MATLAB. Yogyakarta: ANDI [4] Kusumadewi, S.,2004. Membangun Jaringan Saraf Tiruan Menggunakan MATLAB
Techno.COM, Vol. 13, No. 1, Februari 2014: 45-52
dan Excel Link. Yogyakarta: Graha Ilmu. [5] Ranadhi, D., Indarto, W., dan Hidayat, T., Prediksi Terjangkitnya Penyakit Jantung Dengan Metode Learning Vector Quantization, Media Statistika, 2010, Vol. 3, No. 1: 21-30. [6] Ranadhi, D., Indarto, W., dan Hidayat, T., Implementasi Learning Vector Quantization (LVQ) untuk Pengenal Pola Sidik Jari pada Sistem Informasi Narapidana LP Wirogunan, Media Informatika, 2006, Vol. 4, No. 1: 51-65.
52
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
RANCANGAN SISTEM KEAMANAN RUMAH BURUNG WALET BERBASIS MOTION DETECTION DAN SMS GATEWAY Aisyatul Karima1, L. Budi Handoko2 , Ariya Pramana Putra3 1,2,3 Program Studi Teknik Informatika S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro, Jl. Nakula I No. 5-11, Semarang E-mail : [email protected], [email protected] , [email protected]
Abstrak Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman plaintext dan kompatibilitas perangkat. Berdasarkan latar belakang masalah tersebut, penulis mencoba mengoptimasi sistem keamanan rumah burung walet menggunakan perangkat keamanan berbasis motion detection yang mampu diakses user dengan autentikasi melalui web based application, serta mengembangkan sistem keamanan yang mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya dengan memanfaatkan teknologi SMS gateway.Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode SDLC (System Development Life Cycle) dengan model linier yang berurutan mencakup analisis masalah, konstruksi, testing, implementasi dan evaluasi. Adapun untuk testing yang digunakan adalah black box testing. Kata Kunci: Sistem keamanan, motion detection, SMS gateway Abstract Swiftlet farming is a business venture that has a lot of interest due to high sales value . Swiftlet's nest theft are found in recent years that led to concerns to business owners . They complained about the difficulty to control the house for bird's nest because the location of the farm is generally an area that is far from the reach of the influence of technological progress and development of society . The existing security systems still has some drawbacks. The application security system is not able to be accessed by the user via a web -based application authentication in the form of a web application via the internet , and have not been able to identify the owner or the right-hand employee, so that all who enter the room are still detected as criminals . In addition , the security system still utilizes the MMS gateway technology that has limitations on sending plaintext and device compatibility . Based on the background of the problem , the authors tried to optimize the bird nest security system using motion detection based security devices that can be accessed by the user via a web -based application authentication , and develop a security system that is able to identify the owner of the image and
53
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
54
the other by utilizing reliable SMS gateway . systems development method used in this research is the SDLC ( system Development Life Cycle ) with linear sequential models include problem analysis , construction , testing , implementation and evaluation . As used for testing is black box testing . Keywords : security system, motion detection, SMS gateway.
1. PENDAHULUAN Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman plaintext dan kompatibilitas perangkat. Berdasarkan latar belakang masalah tersebut, penulis mencoba mengoptimasi sistem keamanan rumah burung walet menggunakan perangkat
keamanan berbasis motion detection yang mampu diakses user dengan autentikasi melalui web based application, serta mengembangkan sistem keamanan yang mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya dengan memanfaatkan teknologi SMS gateway. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode SDLC (System Development Life Cycle) dengan model linier yang berurutan mencakup analisis masalah, konstruksi, testing, implementasi dan evaluasi. Adapun untuk testing yang digunakan adalah black box testing. Sistem keamanan yang akan dikembangkan menggunakan pendekatan motion detection yang mampu mengidentifikasi dan memantau seluruh kondisi lingkungan berdasarkan perubahan gerakan yang terjadi dalam suatu ruangan. Seluruh hasil informasi dari motion detection tersebut akan direkam dan dikirim ke handphone pemilik rumah burung walet melalaui notifikasi SMS yang akan memanfaatkan teknologi SMS Gateway. Selain itu, pemilik bisa mengakses monitoring ruangan tersebut melalui web yang telah dilengkapi dengan user autentikasi menggunakan password, sehingga tidak sembarangan orang yang mampu mengaksesnya.
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
Penelitian sebelumnya oleh [1], untuk pengamanan rumah atau tempat usaha bisa dilakukan monitoring oleh pemilik rumah dengan sebuah sistem yang dibuat dengan menggunakan pendekatan deteksi gerak yang dapat mengidentifikasi dan memantau perubahan pergerakan lingkungan di seluruh ruangan. Hasil dari penelitian tersebut adalah berupa informasi dari gerakan lingkungan yang akan disimpan ke server dan penangkapan gambar akan diteruskan kepada pengguna sebagai pemberitahuan awal (pesan), yang pesan ini akan dikirimkan dengan menggunakan MMS teknologi (Multimedia Messaging Service). Namun sistem yang dibangun tersebut masih memiliki kelemahan di antaranya aplikasi tersebut hanya bisa diakses dari PC server dan handphone saja, belum mampu diakses oleh user melalui web based application yang berbentuk aplikasi web via internet yang diharapkan mampu diakses dimanapun, dan kapanpun oleh pemilik menggunakan autentikasi user dan password. Selain itu, aplikasi sistem kemanan tersebut juga belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Oleh karena itu, penulis bermaksud mengembangankan sistem kemanan yang sudah ada ini menggunakan web based application yang dilengkapi menggunakan autentikasi user dengan password. Selain itu, sistem kemanan ini akan dilengkapi dengan perangkat yang mampu mendeteksi image pemilik rumah burung walet maupun
55
orang kepercayaan pemilik sebagai identitas yang diperbolehkan untuk memasuki ruangan dengan memanfaatkan teknologi SMS gateway. Motion detection ini dikembangkan dengan berbagai metode, diantaranya abnormal motion detection yang merupakan teknik pemantauan yang hanya akan menghasilan sebuah alarm jika ditemukan pola gerakan yang tidak umum [2]. Sedangkan dalam penelitian ini, sistem keamanan yang dibuat menggunakan pendekatan motion detection yang akan mengidentifikasi dan memantau seluruh perubahan pergerakan di dalam sebuah ruangan, jadi tidak hanya gerakan yang tidak umum saja, melainkan seluruh perubahan gerakan di dalam ruangan. Dalam penjelasannya, [3] menyatakan bahwa dengan perubahan gerak pada sebuah peralatan mampu meningkatkan keamanan dan privasi. Hal ini berarti, peralatan tersebut akan merespon ketika ada rangsangan gerak. Oleh karena itu dalam penelitian ini akan mempelajari dan memonitoring perubahan rangsangan gerak yang tertangkap dari kamera, data yang dihasilkan ini dapat digunakan untuk meningkatkan keamanan rumah burung walet dari segala bentuk kejahatan dengan mengirimkan data tersebut ke handphone si pemilik. Motion detection bisa terpenuhi dengan perangkat elektronik atau perangkat mekanik yang berinteraksi dengan menghitung kuntatitas perubahan yang terjadi dalam sebuah lingkungan [4]. Penelitian ini akan memanfaatkan informasi gerak atau yang lebih dikenal
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
dengan motion detection ini dikarenakan dengan informasi gerak yang diperoleh dari penangkapan image menggunakan kamera tersebut, akan membantu dalam mendeteksi setiap orang yang memasuki ruangan rumah burung walet. Sehingga akan diketahui mana user yang berhak memasuki rumah burung walet maupun yang tidak. Dalam penelitiannya [5], membuat aplikasi support system design untuk telepon PSTN VoIP menggunakan SMS yang mampu mengcapture paket sinyal yang berhubungan dengan paket aktivitas missed call menggunakan parsing paket algoritma novel. Sinyal ini selanjutnya akan dicocokkan dengan Rekam Call Detail (CDR) antara nomor telepon PSTN dengan nomor pasangannya yang sudah terdaftar. Sedangkan dalam penelitian ini, data yang akan dikirim ke nomor handphone melalui notifikasi SMS ke pemilik rumah burung walet yang diperoleh dari pendekatan motion detection. Adapun software yang akan digunakan untuk pengiriman data melalui SMS gateway, penulis menggunakan software open source seperti yang telah dikembangkan oleh [5] dan [6] yaitu Gammu. Penulis memutuskan menggunakan SMS gateway bukan MMS gateway seperti yang digunakan oleh [1] dikarenakan menurut [7] implementasi MMS daemon/gateway hanya terbatas pada pengiriman plaintext saja. Selain itu, kelemahan MMS terletak pada kompatibilitas perangkat, sedangkan SMS bersifat lebih universal untuk khalayak umum. Dalam [8] mengusulkan bahwa untuk meningkatkan tingkat keakuratan
56
deteksi wajah dapat menggunakan pendekatan deteksi mata dengan posisi wajah frontal tegak. Face recognition adalah pengenalan pola dari bentuk wajah yang spesifik [9]. Dari pengenalan tersebut mampu menjelaskan mana yang termasuk di dalam kelompok maupun tidak setelah dilakukan pembandingan dengan data yang tersimpan. Di dalam face recognition terdapat pendekatan eigenfaces yang merupakan dekomposisi image wajah ke dalam sekumpulan kecil karakteristik image fitur. Pendekatan Eigenfaces ini memudahkan dalam memperoleh dimensi yang lebih kecil. Pendekatan ini menjadi metode yang banyak digunakan dalam face recognition karena sifatnya yang sederhana, cepat dan mudah dipelajari. Oleh karena itu, dalam penelitian kali ini, penulis menggunakan pendekatan eigenfaces. Principal Component Analysis (PCA) adalah salah satu teknik paling populer yang digunakan dalam image recognition dan compression [10]. PCA yang telah diimplementasikan dalam eigenfaces ini merupakan metode yang telah banyak digunakan untuk mengurangi dimensi [11]. Oleh karena itu, penulis memilih menggunakan PCA dalam penelitian ini. Tujuan menggunakan PCA adalah untuk mengurangi dimensi yang lebih lebar menjadi dimensi yang lebih kecil sesuai dengan kebutuhan. Hal penting penggunaan PCA untuk face recognition menurut [10] adalah untuk mengekspresikan vector pixel 1D yang berasal dari gambar wajah 2D ke dalam compact principal component dari feature space.
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
2. METODE PENELITIAN Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode SDLC (System Development Life Cycle) dengan model linier yang berurutan. Adapun tahapan langkah dalam penelitian ini dapat dilihat pada gambar 1 berikut ini :
Analisis Masalah
Konstruksi
Testing
Implementas
Evaluasi
Gambar 1. Desain Metode Penelitian
2.1 Analisis Pada tahap ini, penulis melakukan analisis masalah berdasarkan rumusan masalah yang telah disebutkan pada bab sebelumnya. Masalah tersebut diantaranya aplikasi sistem keamanan yang sebelumnya belum mampu diakses user dengan autentikasi melalui web based application. Oleh karena itu, penelitian ini akan membangun web based application berdasarkan hasil perubahan gerak menggunakan motion detection. Selain itu, penulis juga akan menganalisa sistem kemanan sebelumnya yang belum mampu mengidentifikasi pemilik rumah maupun orang kepercayaan lainnya
57
yang memasuki ruangan. Oleh karena itu, penelitian ini akan menyimpan capture image pemilik agar dikenali oleh sistem. Hasil dari perubahan gerak yang diperoleh melalui motion detection akan dikirim melalui notifikasi SMS ke handphone pemilik rumah burung walet. Untuk memenuhi hal tersebut, dalam penelitian ini akan dibangun SMS gateway. Selanjutnya dilakukan juga analisis kebutuhan baik software maupun hardware. Adapun untuk kebutuhan software diantaranya Windows & Linux, iSpy connect atau Yawcam, Gammu atau Kannel (OSS), Virtualbox (OSS), serta Matlab. Sedangkan untuk kebutuhan hardware antara lain : Processor Pentium minimal i3, harddisk minimal 500 GB, RAM minimal 2GB, web camera, modem GSM, handphone support GPRS dan HSDPA serta kabel data. 2.2 Konstruksi Dalam fase ini, berdasarkan analisis masalah sebelumnya akan disusun tahapan-tahapan pengembangkan sistem. Proses konstruksi ini akan menghasilkan batasan implementasi dan implementasi interface. Adapun tahapan pengembangan sistem keamanan rumah burung walet ini adalah : Membangun web based application, membangun aplikasi sistem keamanan yang mampu mendeteksi pemilik rumah burung walet, serta membangun SMS gateway. 2.3 Testing Dalam fase ini, dari ketiga tahapan pembangunan pada hasil fase konstruksi akan dilakukan eksekusi program yang telah dibangun dengan tujuan untuk mengetahui tingkat kesalahan. Testing yang akan
58
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
digunakan adalah black box testing. Dimana black box testing dalam penelitian ini berfokus pada output dalam penelitian ini adalah mampu menghasilkan sistem keamanan yang memiliki web based application serta mampu mendeteksi image si pemilik rumah, dan mengirimkan hasil motion detection melalui SMS gateway yang menjadi notifikasi utama bagi si pemilik rumah. 2.4 Implementasi Selanjutnya fase implementasi akan menerapkan hasil testing sistem yang telah dibangun pada rumah burung walet. Sehingga dapat digunakan untuk melakukan kontrol jarak jauh demi keamanan rumah burung walet sekaligus untuk mengurangi tindak kejahatan. 2.5 Evaluasi Pada fase evaluasi ini akan dilakukan evaluasi secara menyeluruh terhadap sistem keamanan yang telah diimplementasikan. Evaluasi ini akan berfokus pada kebutuhan user dalam hal ini pemilik rumah burung walet. Dari proses tersebut, akan diperoleh beberapa kebutuhan user yang belum mampu tercukupi, sehingga diharapkan dapat dilaksanakan perbaikan kesalahan pada sistem yang telah dibuat hingga menjadi sistem yang siap pakai dan sesuai kebutuhan.
3. HASIL DAN PEMBAHASAN Berdasarkan dengan metode penelitian yang dipilih, dapat diterjemahkan menjadi diagram blok penelitian sesuai gambar 2 sebagai berikut :
Motion Detecti
Image Proce
Sending notification via SMS
Final Resul
Gambar 2. Diagram Blok Penelitian
3.1 Motion Detection Deteksi gerak dilakukan berdasarkan dengan monitoring dari webcam dan akan mendeteksi jika terjadi perpindahan gerakan. Setiap perpindahan gerak akan muncul alert tertentu, sehingga memudahkan dalam pemilihan image. Motion detection ini diproses menggunakan software iSpy Connect for PC. Software ini mampu menangkap gambar baik gambar diam maupun gambar gerak dengan memanfaatkan webcam dari PC. Dari deteksi gerak ini akan menghasilkan file image yang menangkap gambar wajah seseorang. 3.2 Image Processing File image dari hasil motion detection akan diproses menggunakan algoritma tertentu. Di dalam image processing ini, telah tersimpan database si pemilik sarang burung walet. Image tersebut akan dibandingkan dengan image dalam database. Jadi jika image tidak sesuai dengan database, maka akan dikategorikan sebagai orang yang tidak dikenali / pencuri. Adapun alur dalam image processing tersebut dapat dilihat pada gambar 3 di bawah. Dari aplikasi yang dibangun ini baru mampu mendeteksi setiap ada wajah yang terlintas mengarah ke kamera
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
secara realtime. Setelah wajah terdeteksi langkah selanjutnya menyimpan wajah yang terdeteksi serta memberikan label nama sesuai wajah. Selanjutnya setelah terdapat basis pengetahuan untuk mengenali wajah, aplikasi akan terus berjalan mendeteksi dan mengenali setiap wajah yang ada di depan kamera.
59
dibandingkan dengan image yang tersimpan di dalam database sebagai image orang yang dikenal. Image yang berupa gambar wajah yang telah terdeteksi akan disimpan yang nantinya diteruskan untuk diproses dalam proses pengiriman notifikasi. 3.3 Sending Notification Data image yang berhasil dideteksi sebagai pencuri, akan dihubungkan dengan perangkat SMS gateway yang akan menghasilkan notifikasi khusus. Selain itu, gambar yang terdeteksi bisa diakses melalui internet dimanapun si pemilik berada. Sebab perangkat lunak yang digunakan sudah bisa diakses melalui internet secara langsung. 3.4 Final Result Hasil akhir dari penelitian ini berupa pernyataan bahwa image yang berhasil dideteksi merupakan pencuri atau bukan merupakan image yang telah dikenal (tersimpan di dalam database / bukan ). Kemudian pernyataan tersebut akan diproses untuk menjadi notifikasi yang akan dikirimkan menggunakan SMS melalui SMS gateway.
4. KESIMPULAN
Gambar 3. Flowchart Image Processing
Proses pembandingan image ini menggunakan salah satu metode pendekatan face recognition yaitu eigenfaces dimana dalam penelitian kali ini memanfaatkan teknik PCA. Hasil dari image processing ini akan menghasilkan informasi tentang kemiripan image hasil penangkapan oleh detektor gerak yang akan
Dari penulis mampu menyimpulkan bahwa optimasi sistem keamanan berbasis motion detection yang dikembangkan sudah mampu mendeteksi setiap ada perpindahan gerak dan dapat mengirimkan alert tertentu. Selain itu, sistem keamanan yang dikembangkan ini mampu diakses dari internet secara langsung dimanapun pemilik berada. Hasil akhir dari penelitian ini berupa pernyataan bahwa image yang berhasil dideteksi
Techno.COM, Vol. 13, No. 1, Februari 2014: 53-60
merupakan pencuri atau bukan merupakan image yang telah dikenal (tersimpan di dalam database / bukan ). Kemudian pernyataan tersebut akan diproses untuk menjadi notifikasi yang akan dikirimkan menggunakan SMS melalui SMS gateway.
DAFTAR PUSTAKA [1] Rainingsih, L., Arini, & Arifin, V. (2010). Implementation of Motion Detection On Early Warning System For Residential Security Based Multimedia Messaging Service. Information and Communication Technology for the Muslim World (ICT4M). IEEE. [2] Tehrani, M. A., Kleihorst, R., Meijer, P., & Spaanenburg, L. (2009). Abnormal Motion Detection in a Real-Time Smart Camera System. IEEE. [3] Saxena, N., & Voris, J. (2010). Still and Silent: Motion Detection for Enhanced RFID Security and Privacy without Changing the Usage Model. Workshop on RFID Security (RFIDSec). [4] Yong, C. Y., Sudirman, R., & Chew, K. (2011). Motion Detection and Analysis with Four Different Detectors. International Conference on Computational Intelligence, Modelling & Simulation. IEEE. [5] Nurhalim, I., & Gunawan, D. (2011). International Conference on Electrical Engineering and Informatics (hal. PSTN VoIP Application Support System Design Using Mobile Short Message Service (SMS):Case Study of PSTN VoIP Missed Call Notification to Mobile Phone by SMS). IEEE. [6] Tristanto, D., & Uranus, H. P. (2011). Microcontroller Based Environmental Control for Swiftlet Nesting with SMS Notification. International Conference on Electrical Engineering and Informatics. IEEE. [7] Syaikhuddin. (2007). Pengembangan Infrastruktur Komunikasi Untuk Aplikasi
60
Berbasis Messaging. ITB Central Library. [8] Nanni, L., & Lumini, A. (2012). Combining Face and Eye Detectors in a High-Performance Face-Detection System. IEEE. [9] Kshirsagar, P., Baviskar, M., & Gaikwad, M. (2011). Face Recognition Using Eigenfaces . IEEE. [10] Kukreja, S., & Gupta, R. (2011). Comparative Study of Different Face Recognition Technique. IEEE. [11] Sharkas, M., & Abou Elenien, M. (2008). Eigenfaces vs. Fisherfaces vs. ICA for Face Recognition; A Comparative Study. IEEE.
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
INTEGRASI PERINGKAS DOKUMEN OTOMATIS DENGAN ALGORITMA LATENT SEMANTIC ANALYSIS (LSA) PADA PERINGKAS DOKUMEN OTOMATIS UNTUK PROSES CLUSTERING DOKUMEN Ardytha Luthfiarta1, Junta Zeniarja2, Abu Salam3 Fakultas Ilmu Komputer, Teknik Informatika, Univ. Dian Nuswantoro Email: [email protected], [email protected], [email protected] 1,2,3
Abstrak Teknologi pengklasteran dokumen memiliki peran yang signifkan dalam kemajuan teknologi informasi, diantaranya mempunyai peranan penting dalam pengembangan web di bidang akurasi kategorisasi keyword otomatis pada search engine, kategorisasi berita untuk surat kabar elektronik, peningkatan rating situs dengan teknologi Search Engine Optimization (SEO) dan sangat memungkinkan untuk diimplementasikan dalam berbagai teknologi informasi lainnya, oleh karena itu diperlukan penelitian untuk meningkatkan ketepatan akurasi dalam pengklasteran dokumen. Dalam penelitian ini Algoritma Latent Semantic Analysis (LSA) dapat melakukan proses reduksi kalimat dengan lebih baik dibandingkan algoritma Feature Based sehingga mendapatkan hasil akurasi proses clustering dokumen yang lebih akurat. Beberapa tahapan clustering dalam penelitian ini, yaitu preprocessing, peringkas dokumen otomatis dengan metode fitur, peringkas dokumen otomatis dengan LSA, pembobotan kata, dan algoritma clustering. Hasil penelitian menunjukkan tingkat akurasi menggunakan peringkas dokumen otomatis dengan LSA dalam proses clustering dokumen mencapai 71,04 % yang diperoleh pada tingkat peringkas dokumen otomatis dengan LSA 40% dibandingkan dengan hasil clustering tanpa peringkas dokumen otomatis yang hanya mencapai tingkat akurasi 65,97 %. Kata kunci: Text Mining, Clustering, Peringkas Dokumen Otomatis, LSA Abstract Document clustering techonology has a significant role in the advancement of information technology, such as an important role for web development in the field of automatic keyword categorization accuracy on search engine, news classification for electronic newspaper, improvement of site rank using Search Engine Optimization (SEO) technology and enable to be implemented in various information technology, therefore is needed a research to improve accuracy in document clustering. In this research, Latent Semantic Analysis (LSA) algorithm can do sentence reduction process better than Feature Based algorithm so could be resulted in more accurate document clustering process. Several steps of clustering in this research are preprocessing, automatic document compression using feature method, automatic document compression using LSA, word weighting and clustering algorithm. The result of this research shows accuracy rating for automatic document compression using LSA in document clustering processing get the rating of 71,04% that was obtained on automatic document compression with LSA of 40% compared with clustering without automatic document compression that is only get the accuracy rating of 65,97%.
61
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
62
Keywords: Text Mining, Clustering, Automatic Document Compression, LSA
1.
PENDAHULUAN
Proses peringkas dokumen adalah sebuah proses untuk melakukan pengurangan volume dokumen menjadi lebih ringkas, dengan cara mengambil inti dokumen dan membuang term yang dianggap tidak penting tanpa mengurangi makna sebuah dokumen.[1][2], terdapat dua tipe pembuatan suatu ringkasan yang mengambil bagian terpenting dari teks aslinya yaitu abstrak dan ekstrak. Abstrak menghasilkan sebuah interprestasi terhadap teks aslinya, dimana sebuah kalimat akan ditransformasikan menjadi kalimat yang lebih singkat[3], sedangkan ekstraksi merupakan ringkasan teks yang diperoleh dengan menyajikan kembali bagian tulisan yang dianggap topik utama tulisan dengan bentuk yang lebih disederhanakan [4][5], dalam penelitian ini akan digunakan fitur ringkasan ekstrak sebagai model peringkas dokumen otomatis. Penerapan teknik peringkasan dokumen untuk clustering dokumen memiliki dampak yang signifikan, hal ini dikarenakan proses clustering dokumen seringkali terkendala oleh besarnya volume dokumen yang ada. Permasalahan itu muncul karena volume dokumen yang besar identik dengan besarnya matrik term-dokumen, padahal tidak semua term relevan dan terkadang muncul term-redundan dan hal inilah yang menyebabkan proses clustering menjadi tidak optimal [6]. Penelitian ini bertujuan untuk optimalisasi proses clustering dokumen dengan melakukan reduksi matrik termdokumen.
Di dalam model peringkas dokumen otomatis dapat digunakan algoritma Feaure Based dan Latent Semantic Analysis (LSA) untuk proses reduksi kalimat[7]. Penelitian yang sudah pernah dilakukan dengan menggunakan algoritma Feature Based dalam proses peringkas dokumen otomatis sebagai feature reduction untuk proses clustering dokumen dihasilkan tingkat akurasi yang lebih baik dibandingkan dengan proses clustering menggunakan teknik feature reduction standar [8][9]. Peringkas Dokumen menggunakan Algoritma LSA diharapkan dapat melakukan proses reduksi kalimat dengan baik dibandingkan algoritma Feature Based sehingga dapat lebih meningkatkan akurasi proses clustering dokumen. Clustering dokumen adalah proses pengelompokan dataset dokumen merujuk pada similarity (kemiripan) pola data dokumen ke dalam suatu cluster, sedangkan yang tidak memiliki kemiripan akan dikelompokkan ke dalam cluster yang lain.[9]. K-means merupakan salah satu algoritma klaster yang paling terkenal dan sering digunakan untuk menyelesaikan permasalahan clustering yaitu dengan mengelompokkan sejumalah k cluster (dimana jumlah k telah di definisikan sebelumnya) [10]. Langkah-langkah algoritma K-means adalah sebagai berikut: 1. Tentukan nilai k sebagai jumlah klaster yang ingin dibentuk 2. Bangkitkan k centroid (titik pusat klaster) awal secara random. 3. Hitung jarak setiap data ke masingmasing centroid menggunakan rumus korelasi antar dua objek yaitu
63
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
Euclidean Distance dan kesamaan Cosine. 4. Kelompokkan setiap data berdasarkan jarak terdekat antara data dengan centroidnya. 5. Tentukan posisi centroid baru (k C) dengan cara menghitung nilai ratarata dari data-data yang ada pada centroid yang sama.
dari dokumen, sehingga meskipun dokumen tadi memiliki volume yang besar akan tetapi para pengguna dokumen dapat memahami inti maknanya dengan cepat dan benar [11][12]. 2.3 Metode Berbasis Fitur Dalam penelitian ini ada beberapa tahapan metode berbasis fitur yang digunakan, yaitu sebagai berikut : a. Fitur Judul Skor(Si) =
(1) Dimana k n adalah jumlah dokumen dalam cluster k dan i d adalah dokumen dalam cluster k. 6. Kembali ke langkah 3 jika posisi centroid baru dengan centroid lama tidak sama. ∑
Sim(dx,dy) = ∑
× × ∑
(3) b. Panjang Kalimat Skor(Si) = ℎ ℎ (4)
(2) c. Bobot Kata Skor(Si) =
2. METODE PENELITIAN 2.1 Tahap Preprocessing Tahapan preprocessing adalah tahapan awal sebelum dilakukan proses clustering, tahapan ini diperlukan agar dokumen hasil crawling, yang akan diproses berada dalam bentuk yang tepat dan dapat diproses pada tahapan selanjutnya. Penelitian ini menggunakan tiga tahap untuk preprocessing, yaitu : tokenization, stopword, dan stemming. 2.2 Peringkasan Teks Dokumen Otomatis (Automatic Text Summarization) Peringkas dokumen teks otomatis adalah bentuk ringkas dari dokumen, yang bertujuan untuk menghilangkan term yang dianggap tidak relevan atau redundan dengan menjaga inti makna
(5) TF-IDF = jumlah kata pada dokumen * idf = jumlah kata pada dokumen * log df = jumlah kalimat yang mengandung kata x N = jumlah kalimat dalam pada dokumen d. Posisi Kalimat Skor(Si) = 1 merepresentasikan kalimat pertama dan kalimat terakhir. 0 merepresentasikan kalimat lainnya. e. Kesamaan Antar Kalimat simcos (di,dj) =
. | |. |
|
(6)
64
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
∑
=
∑
1 2 ↓ ↓ ↓
(7)
∑
Amxn =
wik = Bobot kata pada dokumen wjk = Bobot kata pada query sedangkan untuk menghitung skor dari fitur ini adalah [4] :
(8) f. Kata Tematik Skor(Si) =
(
)
(9) g. Data Numerik Skor(Si) =
(
(10) 2.4 Metode Berbasis LSA (Latent Semantic Analysis) LSA (Latent Semantic Analysis) adalah metode statistik aljabar yang mengekstrak struktur semantik yang tersembunyi dari kata dan kalimat [7], untuk mencari interelasi diantara kalimat dan kata, digunakan metode aljabar Singular Value Decomposition (SVD). Disamping mempunyai kapasitas relasi model diantara kata dan kalimat, SVD ini mempunyai kapasitas reduksi noise yang membantu untuk meningkatkan akurasi [8][13]. 2.5 Document Representation Vector Space Model VSM mengubah koleksi dokumen kedalam matrik term-document [9]. Pada gambar 1. Dimana d adalah dokumen dan w adalah bobot atau nilai untuk setiap term.
∙
↓ ← ←
←
1 2
←
Gambar 1. Matrik Term-dokumen
Skor(Si) =
⋮
↓ ⋯ ⋯ ⋮ ⋯
2.6 TFIDF Penelitian ini menggunakan TFIDF sebagai metode term weighting. TF adalah jumlah munculnya suatu term dalam suatu dokumen, IDF adalah perhitungan logaritma pembagian jumlah dokumen dengan frekuensi dokumen yang memuat suatu term, dan TFIDF adalah hasil perkalian nilai TF dengan IDF untuk sebuah term dalam dokumen. Persamaan IDF dan TFIDF dapat dilihat pada persamaan 10 dan 11 dibawah ini: IDF = log
(10)
TFIDF(t) = TF * log
(11)
)
2.7 Similiarity Measure Dalam penelitian ini untuk menghitung persamaan antar dokumen akan mengukur jarak antar 2 dokumen di dan dj, dengan menggunakan rumus cosines similiarity. Pada Vector Space Model Dokumen direpresentasikan dalam bentuk d = {w1, w2, w3,…, wn } dimana d adalah dokumen dan w adalah nilai bobot setiap term dalam dokumen[14]. Persamaan similarity measure dapa dilihat pada persamaan 12 berikut ini : similiarity (di, dj) = cosines = → → . | |.| | | |
(12) 2.8 Evaluation Measure Ada beberapa teknik evaluation measure untuk mengukur kualitas
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
65
performa dari model clustering dokumen, diantaranya adalah information metrix, misclassification index, purity, F-Measure. Penelitian ini menggunakan teknik F-measure untuk mengukur kinerja model yang diusulkan. Pengukuran F-Measure berdasar pada nilai Precision dan Recall. Semakin tinggi nilai Precision dan Recall maka menunjukkan tingat akurasi tinggi hasil clustering dokumen..Recall dan precision kategori i dalam cluster j diperoleh dari persamaan 13 berikut :
Recall (i,j) =
Precision (i,j) =
(13) Gambar 2. Model yang diusulkan
nij = jumlah dokumen kategori i dalam cluster j, ni = jumlah dokumen dalam kategori i nj = jumlah dokumen dalam cluster j Perhitungan F-measure menggunakan persamaan sebagai berikut: F(i,j)
=
∗(
∗
)
(
)
(14) Dan, rata-rata perhitungan F-Measure menggunakan persamaan berikut: F = (15)
∑
maxj=1,…,k
F(i,j)
Max {F(i,j)} = nilai maksimum FMeasure dari kategori i dalam cluster j
Algoritma yang diusulkan akan diimplementasikan secara umum dengan menggunakan pemrograman JAVA. Sistem akan dibangun menggunakan Lucene3 sebagai java library. Lucene memiliki fungsi stopword removal dan stemming sebagai preprocessing, perhitungan pembobotan Term Frequency Invers Document Frequency (TFIDF) dan perhitungan cosines similarity untuk menghitung kemiripan antar dokumen, selain itu lucene secara luas sudah diakui dalam penggunaannya untuk mesin pencari dan situs pencarian. Keunggulan lainnya adalah lucene merupakan software library yang open source. 2.9 Dataset Penelitian ini memakai data yang berasal dari situs portal berita yahoo news Indonesia, jumlah dataset test sebanyak 150 dokumen berita berbahasa indonesia dari 5 kategori berita yaitu: Sport, Ekonomi, Hukum, Kriminal, dan Politik. Dataset tersebut di-
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
transformasi untuk mendapatkan atribut yang relevan dan sesuai dengan format input algoritma clustering dokumen. 2.10 Preprocessing Di dalam penelitian ini menggunakan 3 tahapan preprocessing yang akan di gunakan yaitu: Tokenization, Stopword, dan Stemming. a. Tokenization Tahap tokenizing adalah tahap pemotongan string input berdasarkan tiap kata yang menyusunnya, contoh dari tahapan ini adalah sebagai berikut : Teks Input : “Belajar membaca buku”. Hasil Token : Belajar membaca buku
66
(Latent Semantic Analysis). Dalam penelitian ini, digunakan F-measure untuk mengukur kinerja clustering. Fmeasure diperoleh dari pengukuran recall dan precision. Recall adalah rasio dokumen yang relevan yang terambil dengan jumlah seluruh dokumen dalam koleksi dokumen, sedangkan precision adalah rasio jumlah dokumen relevan terambil dengan seluruh jumlah dokumen terambil. Validasi hasil dengan membandingkan hasil evaluasi metode yang diusulkan.
3. HASIL DAN PEMBAHASAN 3.1 Hasil akurasi kinerja clustering Tabel 1: Hasil penelitian
b. Stopword Dalam tahap stopword, kata-kata yang tidak relevan dalam penentuan topic sebuah dokumen akan dihilangkan, misal kata “adalah”, “dari”, “sebuah”, “atau” dan lain-lain dalam dokumen bahasa Indonesia. c. Stemming Steming merupakan tahap mencari root kata / kata dasar dari tiap kata hasil filtering, contoh dari tahap ini adalah sebagai berikut : Hasil Filter : Belajar membaca buku Hasil Stemming : ajar baca buku
Tabel 1 diatas merupakan perbandingan hasil penelitian dari beberapa model yang diuji dan model yang diusulkan. Dari hasil penelitian yang dilakukan dapat dibuktikan bahwa rata-rata hasil proses clustering dokumen menggunakan model yang diusulkan yaitu peringkas dokumen otomatis dengan metode Latent Semantic Analysis (LSA) dapat meningkatkan akurasi hasil clustering pada dokumen teks berbahasa Indonesia.
2.11 Evaluasi Evaluasi dilakukan dengan mengamati hasil clustering dari pengujian metode yang diusulkan dengan algoritma LSA
Tingkat akurasi rata-rata tertinggi diperoleh menggunakan peringkas dokumen otomatis dengan metode LSA mencapai 71,04 % yang diperoleh pada tingkat peringkas dokumen otomatis LSA 40% dibandingkan dengan tanpa
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
menggunakan peringkas dokumen otomatis yang hanya mencapai rata-rata tingkat akurasi 65,92 %, dari gambar diatas juga dapat dilihat hasil rata-rata proses clustering dokumen dengan menggunakan teknik peringkas dokumen otomatis secara keseluruhan mengalami peningkatan kinerja dari pada kinerja clustering dokumen tanpa menggunakan teknik peringkas dokumen otomatis. Hasil penelitian lebih lengkap dapat dilihat pada Gambar 3 dibawah ini:
67
Berbahasa Indonesia dapat meningkatkan kinerja clustering dokumen lebih baik dari pada Peringkas Dokumen Otomatis dengan Metode Fitur dan Proses Clustering Dokumen Standar, mengalami peningkatan dari tingkat akurasi 65,92 % untuk proses clustering standar menjadi 71,04% untuk proses clustering dokumen menggunakan peringkas dokumen otomatis dengan Latent Semantic Analysis (LSA).
DAFTAR PUSTAKA
Gambar 3. Rata-rata hasil kinerja proses clustering dokumen
Grafik batang pada gambar 3 diatas menunjukkan bahwa secara keseluruhan untuk beberapa pengujian, menunjukkan model peringkas dokumen otomatis menggunakan algoritma LSA menghasilkan akurasi hasil clustering yang lebih baik dibandingakan dengan algoritma Feature based. Dan hasil terbaik ditunjukkan oleh model peringkas dokumen LSA dengan tingkat % summary 40% yaitu menghasilkan nilai F-measure rata-rata sebesar 71,04%.
4.
KESIMPULAN
Berdasarkan percobaan-percobaan yang telah dilakukan dapat disimpulkan bahwa Peringkas Dokumen Otomatis dengan Latent Semantic Analysis (LSA) pada Proses Clustering Dokumen Teks
[1] Mohammed Abdul Wajeed, & Adilakshmi, T., “Text Classification Using Machine Learning,” Journal of Theoretical and Applied Information Technology, 119-123. 2009. [2] S. Catur, S. Abu, and S. Abdul, “Integrating Feature-Based Document Summarization as Feature Reduction in Document Clustering, ”Proceedings of International Conference on Information Technology and Electrical Engineering, July 2012, pp. 39-42. [3] Changqiu Sun, Xiaolong Wang & Jun Xu, “Study on Feature Selection in Finance Text Categorization,” International Conference on Systems, Man, and Cybernetics Proceedings of the 2009 IEEE. [4] H. Al-mubaid and A.S. Umair, "A new text categorization technique using distributional clustering and learning logic," IEEE Trans. Knowl. Data Eng, vol. 18, 2006, pp. 1156-1165. [5] Ladda Suanmali, Naomie Salim & M Salem Binwahlan, “ Automatic text summarization using feature based fuzzy extraction,” Jurnal
Techno.COM, Vol. 13, No. 1, Februari 2014: 61-68
teknologi Maklumat jilid 20. Bil 2, 2008. [6] Luying LIU, Jianchu KANG, Jing YU & Zhongliang WANG, “A Comparative Study on Unsupervised Feature Selection Methods for Text Clustering,” Natural Language Processing and Knowledge Engineering, 2005. IEEE NLP-KE '05. Proceedings of 2005 IEEE International Conference on. [7] R. Peter, S. G, D. G, & S. Kp, "Evaluation of SVD and NMF Methods for Latent Semantic Analysis," InternationalJournal of Recent Trends in Engineering, vol. 1, 2009, pp. 308-310. [8] Tao Liu, Shengping Liu, Zheng Chen & Wei-Ying Ma, “An Evaluation on Feature Selection for Text Clustering,” Proceedings of the Twentieth International Conference on Machine Learning (ICML-2003), Washington DC, 2003. [9] L. Muflikhah & B. Baharudin, "Document Clustering using Concept Space and Cosine Similarity Measurement," International Conference on Computer Technology and Development, Kota Kinabalu: 2009, pp. 58 - 62. [10] W. Song and S. C. Park, “A Novel Document Clustering Model Based on Latent Semantic Analysis,” pp. 539–542, 2007. [11] Krysta M. Svore, Lucy V., & Christopher J.C. Burges, “Enhancing Single-document Summarization by Combining RankNet and Third-party Sources,” Proceedings of the 2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural
68
Language Learning, pp. 448–457, Prague, June 2007. [12] JIANG Xiao-Yu, FAN XiaoZhong, Wang Zhi-Fei & Jia KeLiang, “Improving the Performance of Text Categorization using Automatic Summarization,” International Conference on Computer Modeling and Simulation IEEE 2009. [13] Rakesh Peter, Shivapratap G, Divya G & Soman KP, “Evaluation of SVD and NMF Methods for Latent Semantic Analysis,” International Journal of Recent Trends in Engineering ,Vol 1, No. 3, May 2009. [14] Anna Hung, “Similarity Measures for Text Document Clustering,” NZCSRSC 2008, April 2008, Christchurch, New Zealand.2008.