DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN COBIT (STUDI KASUS PADA PT. INODAVE TECHNOLOGY GEMILANG) 1
Adri Gabriel Sooai , Yulianti Paula Bria
2
Teknik Informatika Universitas Katolik Widya Mandira, Jl A. Yani 50 – 52 Kupang Nusa Tenggara Timur 1 2
[email protected] ,
[email protected] ABSTRAK
PT. INODAVE TECHNOLOGY GEMILANG telah memanfaatkan Teknologi Informasi (TI) untuk menunjang bisnis perusahaan. Namun TI yang diterapkan pada kenyataanya belum memberikan hasil yang maksimalkan sesuai dengan target yang diharapkan sehingga perlu dilakukan penelitian dari sisi tata kelola teknologi informasi (IT Governance) agar dapat memetakan semua aktivitas yang pada akhirnya digunakan sebagai evaluasi untuk mencapai hasil yang diinginkan. Pemetaan dilakukan menggunakan kerangka kerja COBIT 4.1. Metode yang digunakan dalam penelitian pengelolaan teknologi informasi ini adalah metode tujuan pengendalian (Control Objective) sebagai kerangka penilai sasaran segala aktivitas teknologi informasi dan metode Analisa Kausal KPI (Key Performance Indicators) dan KGI (Key Goal Indicators) sebagai gambaran keterkaitan antara sasaran dengan pengukurnya pada aktivitas dan proses yang ada. Selanjutnya pengolahan kedua metode tersebut menggunakan Maturity Model sebagai pemberi definisi dan pemahaman proses pengelolaan teknologi informasi yang sedang berjalan. Berdasarkan hasil pemetaan pada matriks maturity level secara keseluruhan pengelolaan TI pada PT. INODAVE TECHNOLOGY GEMILANG rata-rata mencapai kematangan pada tingkat antara 3 dan 4 yang berada di atas standar rata-rata internasional yaitu 3. Namun jika dilihat dari target yang telah ditetapkan pihak manajemen perusahaan masih tercipta gap pada keempat domain proses yaitu: planning-organization, acquisition-implementation, deliver-support dan monitoring-evaluation masing-masing adalah 0.142, 0.256, 0.302, 0.571. Kata kunci: penilaian tata kelola TI, COBIT, KPI, KGI, IT Governance, Maturity Model. 1. PENDAHULUAN PT. INODAVE TECHNOLOGY GEMILANG/ITG merupakan perusahaan yang bergerak di bidang kedealeran komputer yang memiliki tiga unit bisnis yang meliputi: Penjualan Unit/ Sales (H1), Perbaikan/ Maintenance (H2) dan Penjualan Accesories/ Spare Part (H3). Perusahaan ini telah menerapkan TI untuk membantu proses bisnis perusahaan dengan tujuan untuk membantu meningkatkan penjualan unit komputer 1
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dan Accessories juga melakukan pengelolaan terhadap data perbaikan. Sistem informasi di perusahaan dapat dikatakan memiliki nilai strategis apabila sistem tersebut dapat menunjang keberhasilan meningkatkan pendapatan, sehingga apabila suatu sistem tersebut tidak berpengaruh terhadap penciptaan produk yang lebih murah, lebih baik, serta lebih cepat sesuai dengan konsep produk dalam competitive advantage cheaper, better and faster. Audit/penilaian sistem informasi dilakukan secara periodik untuk menjamin keberlanjutan operasional TI yang digunakan oleh perusahaan serta untuk menilai kesesuaian antara perencanaan dan implementasi sistem informasi. Audit sistem informasi digunakan untuk mengukur seberapa jauh sistem yang sudah menjadi ketentuan dalam organisasi perusahaan tersebut telah terlaksana dengan baik dan memungkinkan untuk dipakai sebagai alat bantu pemeriksaan tentang adanya kemungkinan penyimpangan di dalam sistem (Maniah dan Surendro, 2005). Sistem informasi yang diterapkan pada PT. ITG adalah Sistem Informasi Penjualan & Perbaikan (SIPP). Sistem ini digunakan untuk membantu sales penjualan, membantu pegawai maintenance / perbaikan serta membantu manager untuk melihat hasil penjualan agar dapat memberikan keputusan berdasarkan data terakhir. Namun penerapan TI ini ternyata hasilnya belum sesuai dengan target perusahaan dimana perbaikan, penjualan komputer dan accessories masih belum sesuai target yang ditetapkan, sehingga saat ini pada PT. ITG perlu dilakukan penilaian/audit terhadap SIPP sehingga dapat dievaluasi dan pada akhirnya dapat dimanfaatkan secara maksimal untuk mencapai tujuan perusahaan. Tata kelola TI merupakan hal yang sangat penting sehingga perlu dilakukan dengan baik agar dapat memberikan keuntungan bagi perusahaan dalam hal ini menunjang tujuan perusahaan. COBIT (control objective for information and related technology) sebagai salah satu model tata kelola TI dapat digunakan sebagai tools yang digunakan untuk mengefektifkan implementasi tata kelola TI, yakni sebagai panduan dengan menerapkan seluruh domain yang terdapat dalam COBIT, yaitu Plan and Organise (PO), Acquire and Implement (AI), Delivery and Support (DS) dan Monitor and Evaluate (ME). 2. PEMBAHASAN METODE PENELITIAN Metode penelitian yang digunakan dalam penelitian ini adalah pada awalnya melakukan pengumpulan data melalui wawancara dengan pihak PT. ITG, survei dan melakukan observasi untuk menilai daftar peryataan pada kuesioner sesuai dengan kerangka kerja COBIT yang telah dipersiapkan sebelumnya. Daftar pertanyaan tersebut berisi sejumlah pernyataan yang memuat karakteristik setiap Maturity Model. Pihak yang akan dilibatkan dalam pengumpulan data ini adalah manajer TI selaku pihak yang bertanggung jawab dalam departemen TI beserta asistennya. Selanjutnya dilakukan studi kepustakaan terkait tata kelola TI untuk mendukung masalah pada 2
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
perusahaan tersebut. Metode penelitian dilanjutkan dengan memetakan proses-proses TI berdasarkan kerangka kerja COBIT dimana terdapat dua fokus pendekatan yaitu pendekatan berdasarkan tujuan pengendalian (control objective) dan pendekatan berdasarkan pedoman manajemen perusahaan. Kedua pendekatan tersebut akan dibandingkan dengan target yang telah dicanangkan oleh perusahaan. Hasil yang diperoleh berupa model kematangan pengelolaan TI. Penekanannya pada nilai perbedaan (adanya gap) yang besar. Perbedaan yang besar menunjukkan letak masalah yang perlu segera ditangani. Perbedaan yang muncul dari perbandingan tersebut diinformasikan kepada perusahaan sebagai bahan pertimbangan bagi perusahaan untuk mengelola sektor-sektor teknologi informasi yang masih kurang sesuai dengan target sehingga dapat dikembangkan strategi untuk mengoptimalkan TI demi tercapainya sasaran bisnis perusahaan. HASIL ANALISIS DATA DAN PEMBAHASAN Berdasarkan hasil perhitungan pada masing-masing proses yang ada pada keempat domain, dapat diketahui tingkat rata-rata maturity level pada masingmasing domain yang telah dicapai PT. ITG untuk pengelolaan teknologi informasi. Perbandingan Target Perusahaan dengan Analisa Data Berdasarkan target yang telah ditetapkan pihak PT. ITG, dalam hal ini dilakukan oleh manager TI selaku penanggung jawab utama dari keseluruhan unit TI, telah diperoleh sejumlah penilaian target dengan mempertimbangkan kapasitas sumber daya yang dimiliki dan target di masa mendatang yang diharapkan oleh pihak manajemen PT. ITG. Tabel 1,2,3 dan 4 menjelaskan mengenai perbandingan perolehan maturity level (level kematangan) saat ini dengan target yang ditetapkan oleh pihak manajemen untuk masing-masing domain. Sedangkan maturity model menggambarkan posisi pengelolaan unit TI yang ada pada PT. ITG dalam matriks maturity value. Tabel 1. Perbandingan maturity level pada domain Planning and Organization antara kondisi saat ini dengan target yang dicanangkan No
Ket
Aktivitas dalam Planning and Organization
Maturity Level Sekarang
Target
1
PO 1
Mendefinisikan rencana TI strategis
4.475
4.500
2
PO 2
Mendefinisikan arsitektur informasi
4.000
4.000
3
PO 3
Menentukan arah teknologi
4.050
4.000
4
PO 4
Mendefinisikan proses, organisasi dan hubungan TI
4.025
4.000
3
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
5
PO 5
Mengelola investasi TI
3.887
4.000
6
PO 6
Mengkomunikasikan tujuan dan arahan manajemen
3.828
4.000
7
PO 7
Mengelola SDM (Sumber Daya Manusia) di bidang TI
3.523
3.850
8
PO 8
Mengelola kualitas
3.724
4.000
9
PO 9
Menilai dan mengelola resiko TI
3.894
4.000
10
PO 10
Mengelola proyek
4.023
4.500
3.943
4.085
Rata-rata Gap
0.142
Tabel 2. Perbandingan maturity level pada domain Acquisition and Implementation antara kondisi saat ini dengan target yang dicanangkan No Ket
Aktivitas dalam Acquisition and Implementation
Maturity Level Sekarang
Target
1
AI 1
Mengidentifikasi solusi otomatis
3.487
3.750
2
AI 2
Memperoleh dan merawat software infrastruktur teknologi
3.395
3.750
3
AI 3
Memperoleh dan merawat infrastruktur teknologi
3.683
3.750
4
AI 4
Memungkinkan operasi penggunaan
3.810
4.000
5
AI 5
Memperoleh sumber daya TI
3.985
4.500
6
AI 6
Mengubah perubahan
3.723
3.750
7
AI 7
Menginstal dan mengakuisisi solusi dan perubahan
3.371
3.750
3.636
3.892
Rata-rata Gap
0.256
4
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 3. Perbandingan maturity level pada domain Deliver and Support antara kondisi saat ini dengan target yang dicanangkan No
Ket
Aktivitas dalam Deliver and Support
Maturity Level Sekarang
Target
1
DS 1
Mendefinisikan dan Mengelola Tingkatan-Tingkatan Layanan
4.043
4.000
2
DS 2
Mengelola Layanan-layanan terhadap Pihak Ketiga
3.623
4.000
3
DS 3
Mengelola Kinerja dan Kapasitas
3.687
4.500
4
DS 4
Memastikan Adanya Pelayanan yang Berkesinambungan
3.630
3.750
5
DS 5
Memastikan Keamanan Sistem
3.720
4.000
6
DS 6
Mengidentifikasi dan Mengalokasikan Biaya
3.715
4.000
7
DS 7
Mendidik dan Melatih Para Pengguna
3.410
4.000
8
DS 8
Mengelola Meja Layanan dan Masalah
3.509
4.000
9
DS 9
Mengelola Konfigurasi
3.877
4.000
10
DS 10
Mengelola Masalah-masalah
3.804
3.750
11
DS 11
Mengelola Data
3.299
4.000
12
DS 12
Mengelola Lingkungan Fisik
3.525
3.750
13
DS 13
Mengelola Operasional
3.725
3.750
3.659
3.961
Rata-rata Gap
0.302
Tabel 4. Perbandingan maturity level pada domain Monitoring and Evaluation antara kondisi saat ini dengan target yang dicanangkan No
Ket
Aktivitas dalam Monitoring and Evaluation
1
ME 1
Memonitor dan mengevaluasi kinerja TI 5
Maturity Level Sekarang
Target
3.975
4.500
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2
ME 2
Memonitor dan mengevaluasi pengendalian internal
3.687
4.000
3
ME 3
Memastikan kepatuhan pada peraturan
3.812
3.950
4
ME 4
Menyediakan penguasaan TI
3.525
3.750
3.479
4.050
Rata-rata Gap
0.571
Contoh hasil model kematangan dalam bentuk matriks maturity value Gap terbesar terletak pada domain monitoring dan evaluation. Hal ini menunjukkan bahwa proses-proses yang terjadi dalam domain pengontrolan dan evaluasi masih belum dilakukan dengan baik dibandingkan dengan domain-domain yang lain karena masih ada perbedaan yang cukup besar antara kondisi saat ini dan target (lihat tabel 4). Hasil pemetaan matriks maturity value pada domain monitoring dan evaluation dapat dilihat pada gambar 2. Non-existent Optimised
Initial
0
Repeatable
1
2
3
Keterangan simbol ∆ = Standar Internasional ↑ = Posisi perusaahaan dalam lingkup pengelolaan TI * = Target dari PT. ITG
Defined
Managed 4
5
Keterangan peringkat 0 – proses pengelolaan tidak diterapkan sama sekali 1 – proses bersifat dadakan dan tidak teratur 2 – proses mengikuti pola yang teratur 3 – proses didokumentasikan dan dikomunikasikan 4 – proses termonitor dan dapat diukur
5 – pola praktek telah dijalankan dan terotomatisasi
Gambar 2. Matriks maturity value untuk domain monitoring dan evaluation
6
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Hasil Analisis Pada ME 1, yaitu proses memonitor dan mengevaluasi kinerja TI terbukti PT. ITG hanya mampu mencapai persentasi dengan rata-rata 88.333 % per tahunnya. Untuk ME 2 yaitu proses memonitor dan mengevaluasi pengendalian internal mencapai persentasi dengan rata-rata 92.175 % per tahunnya. Untuk ME 3 yaitu proses memastikan kepatuhan pada peraturan cukup bagus karena mencapai persentasi dengan rata-rata 96.506 % per tahunnya. Untuk ME 4 yaitu proses menyediakan penguasaan TI mencapai persentasi dengan rata-rata 94 % per tahunnya. Hal ini menunjukkan bahwa pada domain monitoring dan evaluation, proses monitor dan evaluasi terhadap kinerja TI perlu diperhatikan khusus karena masih jauh dari target dan merupakan salah satu kendala yang menyebabkan penerapan TI tidak berfungsi maksimal untuk membantu mewujudkan tujuan perusahaan. Pihak perusahaan perlu meningkatkan monitor dan evaluasi terhadap kinerja TI secara kontinyu. Selain itu proses yang lain juga perlu ditingkatkan dengan menerapkan strategi-strategi tertentu agar target perusahaan dapat tercapai. Domain lain yang perlu diperhatikan adalah domain deliver dan support. Ada beberapa proses pada domain ini yang rata-rata persentasi per tahunnya masih di bawah 90 % yaitu proses mengelola kinerja dan kapasitas (DS 3) hanya mencapai 81.933 %, proses mendidik dan melatih para pengguna (DS 7) hanya mencapai 85.25 %, proses mengelola meja layanan dan masalah (DS 8) hanya mencapai 87.725 % dan proses mengelola data (DS 11) hanya mencapai 82.475 %. Hal ini menunjukkan bahwa penerapan TI pada perusahaan PT. ITG masih kurang dalam hal penyediaan layanan dan dukungan teknis dari perusahaan, sehingga perlu dibenahi beberapa proses yang persentasi per tahunnya masih kecil. Kedua domain lain yaitu domain acquisition-implementation dan planningorganization sudah cukup baik karena gap antara target cukup kecil yaitu masing-masing 0.256 dan 0.142. Pada domain acquisition-implementation hanya terdapat dua proses yang persentasi per tahunnya di bawah 90 % yaitu memperoleh sumber daya TI (AI 5) dengan capaian 88.555 % dan proses menginstal dan mengakuisisi solusi dan perubahan (AI 7) dengan capaian 89.893 %. Pada domain planning-organization hanya terdapat sebuah proses yang persentasi per tahunnya di bawah 90 % yaitu proses mengelola proyek (PO 10) dengan capaian 89.4 %. Secara keseluruhan domain yang paling baik yang telah diterapkan pada PT. ITG adalah domain planning-organization dengan gap hanya 0.142. Domain-domain yang lain perlu ditingkatkan tiap prosesnya agar menghasilkan gap yang kecil atau bahkan tidak memiliki gap dan pada akhirnya target perusahaan dapat tercapai. 3. KESIMPULAN Penerapan TI pada PT. ITG masih belum secara maksimal membantu bisnis perusahaan dikarenakan ada banyak proses yang pelaksanaannya masih jauh lebih kecil dari target. Hal ini dapat dilihat dari gap antara target perusahaan dengan posisi keberadaan perusahaan saai ini yang terjadi pada keempat domain proses yaitu: planning-organization, acquisition-implementation, deliver-support dan monitoringevaluation masing-masing adalah 0.142, 0.256, 0.302, 0.571. Dari hasil gap ini nilai gap 7
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
terbesar terdapat pada domain monitoring dan evaluation. Ini menunjukkan bahwa kurangnya maksimalnya penerapan TI pada perusahaan faktor terbesarnya terletak pada proses memonitor dan mengevaluasi TI yang diterapkan. Faktor lainnya dapat berasal dari domain lain yang memiliki persentasi proses pertahunnya kecil. Berdasarkan hasil pemetaan pada matriks maturity level secara keseluruhan pengelolaan TI pada PT. ITG berdasarkan kerangka kerja COBIT 4.1 rata-rata mencapai kematangan pada tingkat antara 3 dan 4. Hal ini berarti seluruh proses telah didokumentasikan dan telah dikomunikasikan, serta dilaksanakan berdasarkan metode pengembangan sistem komputerisasi yang baik, namun proses evaluasi belum berjalan dengan baik terhadap sistem tersebut, sehingga masih ada kemungkinan terjadinya penyimpangan. Tingkatan kematangan yang dicapai perusahaan telah berada di atas standar internasional namun masih berada di bawah target yang telah ditetapkan manajemen perusahaan sehingga pihak perusahaan perlu menerapkan upaya untuk meningkatkan proses-proses yang masih kurang maksimal agar TI yang diterapkan dapat benar-benar membantu mencapai tujuan perusahaan. DAFTAR PUSTAKA 1. 2. 3. 4.
5.
6. 7.
8. 9.
10. 11. 12. 13.
Lusiani Cecilia, 2009, Audit IT Governance Kabupaten Sleman, Jurnal Informatika Mulawarman, Vol 4 No. 2 Juli 2009. Hamzah Ardi, 2010, Tata Kelola Teknologi Informasi, Seminar Nasional Aplikasi Teknologi Informasi. Hendarti Henny, Husni Hari Setiabudi, Udiono Tangkas, Anugrah Ade, 2010, Evaluasi Pengendalian Sistem Informasi Penjualan, Seminar Nasional Aplikasi Teknologi Informasi. Herianto, Hidayanto Achmad Nizar, 2010, Identifikasi Portofolio, Strategic Sourcing, dan Pengukuran Ketersediaan Layanan TI pada PT.PLN (Persero) Wilayah Sumatera Selatan, Jambi, dan Bengkulu, Magister Teknologi Informasi – UI, Jakarta. Hudiarto, So Idris Gautama, Jolsvi, 2010, Menggunakan Kerangka Kerja COBIT pada Domain Deliver & Support (Studi Kasus: PT. Carrefour Indonesia, Jakarta), Seminar Nasional Aplikasi Teknologi Informasi. IT Governance Institute, 2007, COBIT 4.1 Excerpt, Rolling Meadows, USA. Leonardo Vande, Yuwono Budi, 2007, Tatakelola Teknologi Informasi dalam Rangka Integrasi Sistem dan Teknologi Informasi Lintas Anak Perusahaan, Jurnal Sistem Informasi MTI UI, Volume 5, Nomor 1. Maniah, Surendro Kridanto, 2005, Usulan Model Audit Sistem Informasi (Studi Kasus: Sistem Informasi Perawatan Pesawat Terbang), Seminar Nasional Aplikasi Teknologi Informasi. Purnomo Lukman Hadi Dwi, Tjahyanto Aris, 2009, Perancangan Model Tata Kelola Ketersediaan Layanan TI Menggunakan Framework Cobit pada BPK-RI, Magister Manajemen Teknologi ITS Surabaya. Putra Risma Bayu, Sensuse Dana Indra, 2007, Rancangan Tata Kelola TI untuk Institusi Pemerintah Studi Kasus Bappenas , Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1. Simonsson Mårten, Johnson Pontus, 2006, Assessment of IT Governance - A Prioritization of Cobit, Royal Institute of Technology Stockholm, Sweden. Surendro Kridanto, 2008, Rancangan Tatakelola Teknologi Informasi untuk Pabrik Pupuk, JURNAL INFORMATIKA VOL. 9, NO. 2, hal. 115 – 121. Tarigan Josua, 2006, Merancang It Governance Dengan Cobit & Sarbanes-Oxley dalam Konteks Budaya Indonesia, Prosiding Konferensi Nasional Teknologi Informasi & Komunikasi untuk Indonesia
8
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STUDI TENTANG DIGITAL FORENSIC UNTUK APLIKASI FILE SHARING PADA JARINGAN PEER TO PEER (P2P)
Nuryani Pusat Penelitian Informatika – Lembaga Ilmu Pengetahuan Indonesia (LIPI) Kampus LIPI Bandung Gedung 20 Lantai 3, Jl. Sangkuriang/Cisitu Bandung 40135 e-mail:
[email protected]
ABSTRAK
Jaringan peer-to-peer (P2P) saat ini sangat populer di kalangan pengguna Internet terutama dalam hal pertukaran dan berbagi file serta konten multimedia. Namun dalam implementasinya jaringan P2P sangat rawan terhadap beberapa masalah keamanan diantaranya adalah pelanggaran hak cipta, penyebaran malware, pencurian dan penyebaran informasi rahasia, penyebaran gambar-gambar yang tidak pantas serta pemakaian jaringan P2P oleh kelompok kriminal. Jika pelanggaran-pelanggaran tersebut berhubungan dengan masalah hukum, maka perlu dilakukan prosedur-prosedur forensik digital yang disesuaikan dengan karakteristik jaringan P2P. Dalam prosedur forensik digital perlu dilakukan investigasi forensik serta pengumpulan bukti-bukti forensik yang harus disesuaikan dengan hukum yang berlaku. Kata kunci: jaringan peer-to-peer (P2P), file sharing, forensik digital, investigasi forensik, bukti forensik digital
1. PENDAHULUAN Dalam beberapa tahun terakhir ini, jaringan peer-to-peer (P2P) sangat popular di kalangan pengguna Internet terutama dalam pertukaran dan berbagi file serta konten multimedia. Beberapa contoh protokol P2P diantaranya adalah Napster, Freenet, Direct Connect, eDonkey2000, BitTorrent, CAN, Chord, Pastry, Tapestry dan Tornado. Jaringan P2P adalah tipe khusus dari jaringan komputer yang menunjukkan sifat mampu mengorganisasi sendiri (self-organizing), komunikasi simetrik dan kontrol terdistribusi. Jaringan bersifat self-organizing artinya tidak ada sentralisasi sumber daya sehingga kapasitas link dan kontrol terdistribusi di semua peer dalam jaringan [1]. Sistem P2P merepresentasikan sebuah paradigma yang menggeser model client-server, dimana tidak dibutuhkan adanya server, setiap sistem bertindak sebagai peer, dan dengan banyaknya jumlah peer tersebut, obyek dapat direplikasi secara luas, sehingga sistem P2P memberikan kesempatan untuk ketersediaan dan skalabilitas tinggi dibandingkan dengan sistem client-server yang mempunyai kekurangan dalam infrastruktur 9
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
tersentralisasi [2]. Perbedaan antara sistem client-server dan P2P adalah: pada sistem client-server, client pada dasarnya adalah devais pasif artinya server yang melakukan komputasi, menyimpan data dan menangani kendali. Sistem tersentralisasi tersebut sederhana tetapi ada kemungkinan terjadi masalah seperti bottleneck performansi dan kegagalan pada titik tunggal. Sedangkan pada P2P, masing-masing peer dapat menjadi client, server atau entitas perantara antara permintaan dan respon untuk peer lain. P2P juga bersifat terdesentralisasi secara penuh [3]. Meskipun aplikasi P2P mampu menyediakan fasilitas berbagi (sharing) dan kolaborasi sumber daya dalam skala besar, jangkauan wilayah yang luas dan terdesentralisasi, namun jaringan P2P rawan terhadap beberapa masalah keamanan. Permasalahan yang mungkin terjadi adalah ketika teknologi ini dijadikan komersial sehingga berhubungan dengan implikasi hukumnya. Material elektronik atau digital seperti buku elektronik (ebook), karya seni, musik digital dan karya digital lainnya yang di-share secara online melalui Internet berpotensi untuk menjadi obyek pelanggaran hak cipta. Selain itu, jaringan P2P juga riskan terhadap serangan keamanan seperti virus, trojan, dan lain-lain. Karena sifat jaringan P2P yang tidak terpusat, tidak ada server pusat yang mengatur proses upload, penyimpanan dan download konten pada sistem P2P, maka tidak ada cara bagi software provider untuk mengontrol konten apa saja yang tersedia pada file sharing atau mengecek apakah konten tersebut berupa virus, trojan ataupun malware lainnya. Karena kelemahan-kelemahan keamanan yang ada pada jaringan P2P tersebut, maka berbagai macam penyalahgunaan yang terkait dengan jaringan P2P tidak bisa dihindarkan. Penyalahgunaan-penyalahgunaan tersebut bisa menimbulkan berbagai macam kerugian dalam skala kecil, menengah sampai dalam skala besar. Jika kerugian yang ditimbulkan mencapai kerugian dalam skala besar, maka perlu dilakukan langkahlangkah sesuai dengan aturan yang berlaku di tempat yang bersangkutan. Oleh karena itu, untuk mampu mendeteksi dan memproses penyalahgunaan tersebut, diperlukan prosedur-prosedur forensik digital (digital forensic) yang bisa dilakukan untuk sistem P2P. Dalam paper ini akan dibahas studi mengenai digital forensik untuk aplikasi file sharing pada jaringan peer-to-peer (P2P) meliputi beberapa penyalahgunaan yang melibatkan jaringan P2P, prosedur dalam melakukan investigasi forensik, bukti forensik digital dan beberapa metode serta tool yang bisa digunakan dalam investigasi forensik. 2. PEMBAHASAN Penyalahgunaan Terkait Jaringan P2P Beberapa jenis penyalahgunaan yang melibatkan jaringan P2P menurut Taylor, dkk adalah sebagai berikut [4]: Pelanggaran hak cipta yang berhubungan dengan pengunduhan dan penyebaran material digital yang memiliki hak cipta. b. Penyebaran malware yang dapat terjadi baik sengaja maupun tidak yang dapat menimbulkan kerusakan jaringan, memodifikasi informasi maupun untuk mencuri informasi. a.
10
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Penyebaran dan penyimpanan gambar-gambar yang tidak sesuai dengan etika sosial maupun kemanusiaan. d. Penggunaan jaringan P2P oleh kelompok kriminal, misalnya dengan sengaja melakukan pencurian identitas untuk melakukan kejahatan pada organisasi layanan finansial atau e-commerce. e. Pencarian dan penyebaran informasi-informasi rahasia, misalnya dengan menggunakan malware yang terpasang di komputer target kemudian menyebarkannya ke publik. c.
Prosedur dan Metode dalam Investigasi Forensik pada Jaringan P2P Prosedur yang bisa dilakukan dalam investigasi forensik pada jaringan P2P yang terkait dengan penyimpanan dan penyebaran gambar-gambar yang tidak pantas atau konten gelap diantara adalah sebagai berikut [5] : a.
b. c.
d.
e.
f.
g.
h.
Ditemukan satu atau lebih files of interest (FOI) yang berisi konten yang diselidiki yang di dapat dari pencarian melalui internet, unduhan P2P atau dari penemuan media. Identitas unik gambar diperoleh dari nilai hash FOI. Sistem P2P digunakan untuk mencari sekumpulan kandidat tersangka yang berupa alamat IP yang berhubungan dengan pengolah dan distributor FOI. Dari para kandidat tersangka tersebut, dipilih beberapa kelompok untuk investigasi lanjutan berdasarkan pada beberapa faktor seperti hak yuridis penyidik, tipe dan kuantitas FOI yang dimiliki kandidat dan sejarah masa lalu dari kandidat. Penyidik mencoba melakukan verifikasi terhadap kepemilikan dan distribusi konten yang diselidiki milik kandidat. Pengumpulan bukti yang bisa didapat melalui komunikasi langsung seperti browsing dan download atau pengumpulan bukti dari sumber lain, bisa juga dengan mengunduh konten keseluruhan hanya dari peer kandidat bukan dari peer lain (single source download) untuk mengumpulkan bukti yang lebih kuat. Masing-masing alamat IP kandidat dan P2P-level lain yang mengidentifikasikan informasi terkait dicatat (di-log). Beberapa informasi yang bisa menjadi bukti seperti alamat IP internal maupun eksternal, identitas instalasi klien P2P – Globally Unique IDentifiers (GUIDs) untuk melakukan routing dalam jaringan P2P, informasi versi aplikasi, dan lain-lain dikumpulkan. Berdasarkan informasi yang telah dikumpulkan, maka ISP yang bersangkutan dengan alamat IP kandidat tersangka bisa didapat, sehingga bisa digunakan untuk menentukan orang yang bertanggungjawab dan lokasi yang bersangkutan dengan kasus yang sedang diselidiki. Berdasarkan bukti dan informasi penyidik, maka pencarian komputer dan konten gelap yang berkaitan dengan kasus yang sedang diselidiki bisa dicari. Kesulitan akan muncul jika alamat IP yang didapat ternyata merupakan alamat IP perangkat bergerak karena akan sulit menemukan lokasi fisik dari devais dan konten yang dicari. Pada tahap ini, penyidik sudah memiliki lokasi dari tersangka, namun komputer dan orang yang terlibat dalam kasus yang sedang diselidiki belum diidentifikasi. Selanjutnya bisa dilakukan penyidikan resmi lebih lanjut untuk mendapatkan 11
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
komputer dan akun yang bersangkutan dengan orang yang bertanggungjawab terhadap kasus tersebut. Adapun metode investigasi forensik yang digunakan untuk mengumpulkan bukti-bukti digital dalam forensik digital harus disesuaikan dengan protokol P2P yang dipakai klien dimana insiden pelanggaran ditemukan. Metode yang bisa digunakan dalam investigasi forensik untuk protokol Gnutella adalah dengan melakukan query untuk memperoleh alamat IP, GUID, nama dan nilai SHA-1 dari file yang diselidiki, pengumpulan informasi terkait berupa IP dan GUID dari peer sumber dan peer lain dalam jaringan yang mengunduh file tersebut (bisa diidentifikasi melalui SHA-1), melakukan pencarian host (browsing host) untuk melakukan query penuh terhadap sekumpulan file yang dibagi (shared) melalui jaringan P2P sehingga didapatkan nama dan nilai SHA-1 dari file-file tersebut dan mengunduh file dari satu sumber (single source download) untuk mendapatkan alamat IP dan port sumber [5]. Metode yang bisa digunakan untuk protokol BitTorrent [5] adalah dengan pelacak pesan yang digunakan untuk melacak dan mendistribusikan informasi kontak dari peer-peer yang mempunyai ketertarikan pada torent yang sama sehingga bisa didapat alamat IP dan port, pertukaran potongan informasi, pertukaraan peer, mengunduh file dengan menggunakan koneksi TCP langsung untuk mendapatkan potongan-potongan file yang kemudian digabung untuk verifikasi kebenaran konten tersebut. Metode untuk aplikasi P2P dengan OneSwarm, sebuah sistem P2P untuk anonymous file sharing, untuk membuktikan kepemilikan file-file atau konten tertentu yang melanggar hukum adalah dengan metode timing attack, collusion attack dan TCP-based attack [6]. Cara kerja timing attack adalah dengan cara sebuah peer A melakukan permintaan atau query ke peer T. Kemudian A membandingkan waktu respon pada level aplikasi terhadap respon waktu melalui jaringan (network-based roundtrip time), jika waktu responnya sama, maka bisa dibuktikan bahwa T adalah sumber dari konten atau query yang dimaksud. Collusion attack melakukan pencarian sumber sebuah konten tertentu dengan cara sebuah peer A melakukan permintaan query terhadap konten tertentu ke peer lain atau peer tetangga, jika peer tetangga tersebut tidak mempunyai konten yang dimaksud, maka permintaan query akan diteruskan ke peer yang lain. Jika mempunyai konten yang dimaksud, maka peer tersebut tidak akan meneruskan query ke peer tetangga lainnya namun akan mengirimkan balik sebuah balasan setelah ditunda dengan waktu tertentu. Dari sini bisa dibuktikan bahwa peer yang mengirimkan balik sebuah balasan adalah pemilik konten yang diminta. Pada aplikasi P2P OneSwarm, setiap peer melakukan koneksi ke peer lain melalui SSL yang dibangkitkan oleh pasangan kunci RSA. Peer OneSwarm menyimpan kunci-kunci RSA miliknya sendiri maupun milik peer-peer tetangga di dalam sistem file lokal, sehingga kunci-kunci bisa menjadi konfirmasi bukti setelah proses investigasi forensik sebelumnya. Sedangkan TCP-based attack bisa dilakukan untuk membuktikan bahwa suatu peer target merupakan sumber konten yang dimaksud atau hanya sebuah proxy saja. Skenario TCP attack adalah dengan mengirimkan permintaan sebuah file dari target dengan menggunakan koneksi dengan lebar pita (bandwidth) yang lebih tinggi daripada antara target dengan kemungkinan sumber data. Jika transfer rate ke target lebih tinggi daripada ke sumber data, maka target tersebut hanya merupakan proxy dan buffer di target tersebut akan kosong sebelum transfer selesai, sedangkan jika target merupakan sumber data, maka untuk sembarang nilai transfer rate maka transfer seharusnya akan selesai. 12
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Selain itu metode lain yang bisa digunakan untuk investigasi forensik adalah Reverse Pattern (RP) yang digunakan pada antarmuka klien eMule-like sebagai contoh referensinya [7]. RP didesain untuk membantu ISP atau administrator jaringan untuk melakukan monitoring dan tujuan identifikasi. RP dimaksudkan untuk mengidentifikasi pengguna file-sharing tanpa melanggar hak kebebasan pribadi (privacy) pengguna. RP mampu melakukan identifikasi kebiasaan berbagai file dari pengguna atau peer, seperti file-file yang diunduh maupun disediakan untuk sharing, melalui analisa trafik yang dilakukan ISP. Tool yang bisa digunakan untuk melakukan investigasi forensik terhadap jaringan Gnutella dan BitTorrent salah satunya adalah RoundUp [5]. RoundUp bekerja dengan cara mengumpulkan GUID dari alamat IP yang diamati melakukan berbagi (sharing) file yang berupa konten-konten tidak pantas, baik secara lokal maupun terkoordinasi melalui sebuah database terpusat. GUID biasanya disimpan di dalam disk dan tersimpan sepanjang menjadi klien Gnutella. Nmap juga bisa digunakan untuk mengumpulkan bukti forensik dari peer-peer yang tidak berada di belakang firewall. Cara kerja Nmap adalah dengan melakukan scanning untuk mendapatkan informasi seperti layanan, sistem operasi, port, aplikasi, dll. Selain itu, software-software untuk IP Spoofing juga bisa digunakan untuk mengumpulkan bukti-bukti digital yang bisa digunakan dalam investigasi forensik. IP Spoofing adalah teknik untuk melihat informasi-informasi seperti identitas pengirim antara dua host dalam jaringan yang sedang berkomunikasi. Beberapa prosedur yang telah ada untuk investigasi forensik komputer tidak dikhususkan untuk investigasi forensik untuk jaringan P2P [4]. Namun beberapa prosedur tersebut dapat diadopsi atau diperluas untuk investigasi jaringan P2P dengan meneliti software P2P spesifik yang bersangkutan dengan insiden penyalahgunaan yang ditemukan. Dalam investigasi ini biasanya meliputi prosedur untuk mencari lokasi tempat penyimpanan file-file yang berhubungan dengan software P2P, nama konfigurasi file dan konten yang digunakan oleh aplikasi P2P serta petunjuk yang berhubungan dengan penggunaan software tool yang dapat menterjemahkan file log atau cache ke dalam format yang bisa dibaca. Bukti Forensik dari Jaringan P2P Bukti forensik penyalahgunaan jaringan P2P dapat diperoleh dari identifikasi file-file konfigurasi, cache, log, serta konten (baik yang diunduh maupun yang dibagi dengan peer lain) yang digunakan oleh software P2P pada komputer-komputer tersangka [4]. Bukti forensik juga bisa ditemukan pada registry komputer Windows. Biasanya perbedaan utama antar kebanyakan software P2P adalah path file yang digunakan dan format informasi konfigurasi, file cache serta log. Dari lokasi-lokasi tersebut kemudian dapat diperoleh informasi alamat IP dari mesin-mesin yang terhubung, teks yang dicari dan lokasi disk dimana file-file yang bersangkutan telah disimpan. Pada kasus pelanggaran hak cipta melalui P2P untuk konten-konten digital seperti audio, gambar, video dan buku elektronik, bukti forensik dapat diperoleh dari digital watermark yang terpasang pada konten digital tersebut. Digital watermark merupakan sebuah struktur yang disisipkan pada konten digital yang dapat digunakan untuk mendeteksi keaslian suatu konten digital dengan cara mendeteksi apakah konten digital tersebut telah mengalami modifikasi atau belum. 13
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. KESIMPULAN Digital forensic untuk aplikasi file-sharing pada jaringan peer-to-peer (P2P) yang terdiri dari investigasi forensik dan pengumpulan bukti-bukti forensik harus disesuaikan dengan protokol P2P yang dipakai klien dimana insiden pelanggaran ditemukan, karena masingmasing protokol P2P mempunyai karakteriksik yang berbeda-beda. Selain itu, prosedurprosedur dalam digital forensic harus dilakukan sesuai dengan hukum yang berlaku. Penggunaan beberapa tool dalam investigasi forensik harus tidak boleh melanggar hak pribadi (privacy) orang lain. Oleh karena itu, salah satu tindakan pencegahan yang bisa dilakukan untuk menghindari hal tersebut adalah pengawasan oleh administrator jaringan dalam suatu organisasi. Administrator jaringan bisa memberikan perhatian khusus kepada salah satu node dalam jaringannya yang mempunyai trafik yang tidak biasa.
DAFTAR PUSTAKA 1.
James
Li,
A
survey
of
Peer-to-Peer
Network
Security
Issues,
2008,
http://www.cse.wustl.edu/~jain/cse571-07/ftp/p2p/index.html diakses pada tanggal 20 Maret 2. 3. 4. 5. 6. 7. 8. 9.
2012. D. S. Wallach, A Survey of Peer-to-Peer Security Issues, International Symposium on Software Security (Tokyo, Japan), November 2002. Weijia Jia, Wanlei Zhou, Distributed Network Systems : From Concepts to Implementations, Springer, 2005. Taylor, M., Haggerty, J., Gresty, D., Berry, T. (2011). Digital evidence from peer-to-peer networks. Computer Law & Security Review, Elsevier, 27 (2011), 647-652. Liberatore, M., Erdely, R., Kerle, T., Levine, B. N., Shields, C. (2010). Forensic investigation of peer-to-peer file sharing networks. Digital Investigation, Elsevier, 7 (2010), S95-S103. S. Prusty, B.N. Levine, M. Liberatore, Forensic Investigation of the OneSwarm Anonymous File Sharing, CCS'11, ACM, 2011. Caviglione, L. (2009). Understanding and exploiting the reverse patterns of peer-to-peer file sharing applications, Network Security, Elsevier, 7 (2009), 8-12. Liberatore, M., Levine, B. N., Shields, C. (2010). Strengthening Forensic Investigations of Child Pornography on P2P Networks. ACM CoNEXT 2010. Gaspary, L. P., Barcellos, M. P., Detsch, A., Antunes, R. S. (2007). Flexible security in peer-to-peer applications : Enabling new opportunities beyond file sharing. Computer Networks, Elsevier, 51 (2007), 4797-4815.
14
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
KAJIAN FAKTOR – FAKTOR PENDUKUNG KEBERHASILAN PEMBELAJARAN MELALUI E-LEARNING BERBASIS WEB DI PERGURUAN TINGGI DI PROVINSI BANGKA BELITUNG Hilyah Magdalena STMIK Atma Luhur, Jl. Raya Sungailiat Selindung Baru Pangkalpinang,
[email protected]
ABSTRAK Melaksanakan pembelajaran saat ini tidak terbatas hanya pada kegiatan di ruang kelas saja. Perkembangan teknologi informasi dan kebutuhan untuk dapat mengakses materi pembelajaran tanpa terhalang oleh ruang dan waktu melahirkan metode pembelajaran yang disebut dengan e-learning. Khusus untuk pendidikan tinggi, penerapan e-learning sesungguhnya dapat memperluas kesempatan mendapatkan pendidikan dengan biaya yang lebih murah. Namun implementasinya sering kali tidak sesuai harapan. Banyak perguruan tinggi yang telah mempunyai sistem e-learning, namun tidak mampu menjalankan program pembelajaran secara berkelanjutan. Ada banyak hal yang dapat mendukung sekaligus menghambat jalannya program pembelajaran e-learning. Penelitian ini mengkaji faktor-faktor apa saja yang mendorong dan menghambat keberhasilan pembelajaran melalui e-learning berbasis web di perguruan tinggi, khususnya di provinsi Bangka Belitung. Pengolahan data dilakukan dengan metode Analytical Hierarchy Process (AHP) dan tools pendukung adalah Expert Choice 2000. Hasil penggabungan penilaian para responden ahli menunjukkan bahwa faktor yang paling berpengaruh terhadap keberhasilan pembelajaran dengan e-learning di perguruan tinggi adalah standar teknologi pembelajara dengan bobot mencapai 21%, dan alternatif penerapan pembelajaran berbasis web yang paling ideal menurut para responden ahli adalah web course dengan bobot mencapai 35,3%. Kata kunci: e-learning berbasis web, Analytical Hierarchy Process, Expert Choice 2000
1. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia pendidikan tinggi di Indonesia, khususnya di Bangka Belitung saat ini mengalami perkembangan cukup pesat. Terhitung dalam kurun waktu 10 tahun terakhir, provinsi muda ini telah mempunyai 12 perguruan tinggi dengan berbagai strata dan kejuruannnya. Hal ini tentunya menggembirakan. Namun tetap saja pendidikan tinggi adalah sesuatu yang tergolong mahal dan belum sanggup dijangkau oleh semua kalangan masyarakat. Adanya teknologi informasi yang menyediakan fasilitas pembelajaran secara elektronik atau yang sering disebut dengan istilah e-learning, sesungguhnya memberikan kesempatan mendapatkan akses terhadap pembelajaran di perguruan tinggi dengan lebih murah. Namun kenyataannya, kegiatan pembelajaran melalui e-learning belum sepenuhnya dapat terlaksana. Membangun dan melakukan kegiatan pembelajaran melalui e-learning ternyata membutuhkan kajian tersendiri. Ada banyak pengembangan model pembelajaran, piranti lunak pembelajaran, administrasi pendukung pembelajaran, standar teknologi pembelajaran yang harus disesuaikan dengan kebutuhan dan kendala yang harus dihadapi dan ditanggulangi penyelenggaran pendidikan tinggi. 15
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
1.2 Pembatasan Masalah Pelaksanaan pembelajaran dengan e-learning di perguruan tinggi yang ternyata melibatkan banyak faktor pendukung., mulai dari infrastruktur jaringan perangkat lunak dan perangkat keras pendukung, serta dipengaruhi oleh budaya dan faktor manusia. Kajian faktor – faktor yang mendukung pembelajaran dengan e-learning berbasis web di perguruan tinggi melingkupi : a. Kriteria – kriteria apa saja yang pentig untuk diperhatikan dalam melaksanakan pembelajaran dengan e-learning berbasis web di perguruan tinggi. b. Memperhatikan secara khusus kemungkinan dalam pengembangan sistem pembelajaran berbasis internet, yaitu web course, web centric course, dan web enhanced web. Untuk disesuaikan dengan kebutuhan sistem pengajaran e-learning di STMIK Atma Luhur. c. Mengkaji faktor – faktor kekuatan dan kelemahan perguruan tinggi di Bangka Belitung dalam melaksanakan pembelajaran dengan e-learning. 1.3 Tujuan Penelitian Penelitian ini bertujuan untuk mengkaji faktor – faktor apa saja yang menyebabkan sebuah pembelajaran dengan e-learning di perguruan tinggi dapat berhasil atau tidak. Hal ini menimbang banyaknya kampus di Bangka Belitung yang sebagian sudah mempunyai e-learning namun pelaksanaannya masih belum optimal. Bahkan seringkali e-learning hanya slogan saja namun pembelajaran masih dillakukan secara konvensional. 1.4 Manfaat Penelitian Penelitian ini melanjutkan beberapa penelitian sejenis lainnya yang membahas tentang e-learning dan teknologi pembelajaran berbasis web. Penelitian ini dilakukan untuk mendorong terlaksananya pembelajaran dengan e-learning yang sesuai dengan kebutuhan dan dapat berlangsung efektif, efisien, dan berkelanjutan di perguruan tinggi dengan harapan dapat memperluas pendidikan dan pengajaran dengan semaksimal mungkin memafaatkan kemajuan teknologi informasi yang berbasis web. 2. LANDASAN TEORI 2.1 E-Learning Seiring dengan maju pesatnya perkembangan teknologi pembelajaran yang mengikuti perkembangan teknologi informasi, maka kehadiran internet dan segala kelebihannya membuat banyak pihak berminat mengembangkan teknik pembelajaran dengan memanfaatkan teknologi internet. Hakekat e-learning adalah bentuk pembelajaran yang dituangkan dalamformat digital melalui teknologi internet. elearning menjadi pilihan banyak institusi pendidikan karena Banyak hal yang mendorong mengapa e-learning menjadi salah satu pilihan untuk peningkatan mutu pendidikan, antara lain pesatnya fasilitas teknologi informasi, dan perkembangan pengguna internet di dunia saat ini berkembang dengan cepat. Penggunaan internet menjadi suatu kebutuhan dalam mendukung pekerjaan atau tugas sehari-hari. Apalagi dengan tersedianya fasilitas jaringan (Internet infrastructure) dan koneksi internet (Internet Connections). Serta tersedianya piranti lunak pembelajaran (management course tools).
16
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Juga orang yang terampil mengoperasikan atau menggunakan internet semakin meningkat jumlahnya (Soekartawi, 2002). 2.2 Sistem Pendukung Keputusan Sistem pendukung keputusan (SPK) atau dikenal dengan Decision Support System (DSS), pada tahun 1970-an sebagai pengganti istilah Management Information System (MIS). Tetapi pada dasarnya SPK merupakan pengembangan lebih lanjut dari MIS yang dirancang sedemikian rupa sehingga bersifat interaktif dengan pemakainya. Maksud dan tujuan dari adanya SPK, yaitu untuk mendukung pengambil keputusan memilih alternatif keputusan yang merupakan hasil pengolahan informasi-informasi yang diperoleh/tersedia dengan menggunakan model-model pengambil keputusan serta untuk menyelesaikan masalah-masalah bersifat terstruktur, semi terstruktur dan tidak terstruktur. Pada dasarnya pengambilan keputusan adalah suatu pendekatan sistematis pada suatu masalah, pengumpulan fakta dan informasi, penentuan yang baik untuk alternatif yang dihadapi, dan pengambilan tindakan yang menurut analisis. Untuk kepentingan itu, sebagian besar pembuat keputusan dengan mempertimbangkan rasio manfaat/biaya, dihadapkan pada suatu keharusan untuk mengandalkan sistem yang mampu memecahkan suatu masalah secara efisien dan efektif, yangkemudian disebut dengan Sistem Pendukung Keputusan (SPK).Tujuan pembentukan SPK yang efektif adalah memanfaatkan keunggulan kedua unsur, yaitu manusia dan perangkat elektronik. Teori dasar tetang SPK tertuang pada buku karya Efrain Turban yang berjudul Decision Support System and Intelligent System, Fifth Edition, Ptrntice Hall International, Inev New Jersey (Turban 1998). 2.3 Analytical Hierarchy Process (AHP) Ketika keputusan yang akan diambil bersifat kompleks dengan risiko yang besar seperti perumusan kebijakan, pengambil keputusan sering memerlukan alat bantu dalam bentuk analisis yang bersifat ilmiah, logis, dan terstruktur/konsisten. Salah satu alat analisis tersebut adalah berupa decision making model (model pembuatan keputusan) yang memungkinkan mereka untuk membuat keputusan untuk masalah yang bersifat kompleks. AHP merupakan suatu model pendukung keputusan yang dikembangkan oleh Thomas L. Saaty. Model pendukung keputusan ini akan menguraikan masalah multi faktor atau multi kriteria yang kompleks menjadi suatu hirarki, menurut Saaty (1993), hirarki didefinisikan sebagai suatu representasi dari sebuah permasalahan yang kompleks dalam suatu struktur multi level dimana level pertama adalah tujuan, yang diikuti level faktor, kriteria, sub kriteria, dan seterusnya ke bawah hingga level terakhir dari alternatif. Dengan hirarki, suatu masalah yang kompleks dapat diuraikan ke dalam kelompok-kelompoknya yang kemudian diatur menjadi suatu bentuk hirarki sehingga permasalahan akan tampak lebih terstruktur dan sistematis. Secara garis besar, ada tiga tahapan AHP dalam penyusunan prioritas, yaitu, dekomposisi dari masalah; penilaian untuk membandingkan elemen-elemen hasil dekomposisi; dan sintesis dari prioritas. Dalam memberikan nilai hasil perbandingan antar kriteria digunakan skala perbandingan mulai dari skala sama, agak lebih, sangat lebih, sangat kuat lebih, sangat lebih, sampai dengan ekstrim. Berikut ini adalah tabel skala perbandingan untuk mempermudah pengukuran hasil perbandingan. 17
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 1 Skala Perbandingan Pembanding Sangat diutamakan Lebih diutamakan menuju sangat diutamakan Lebih diutamakan Diutamakan menuju lebih diutamakan Diutamakan Cukup diutamakan menuju diutamakan Cukup diutamakan Setara menuju cukup diutamakan Setara
Nilai 9 8 7 6 5 4 3 2 1
2.4 Expert Choice 2000 sebagai tools Expert Choice 2000 adalah sebuah perangkat lunak yang mendukung collaborative decision dan sistem perangkat keras yang memfasilitasi grup mambuat keputusan yang lebih efisien, analitis, dan yang dapat dibenarkan. Software ini memungkinkan interaksi real-time dari tim manajemen untuk mencapai consensus on decisions. Metode yang digunakan pada program Expert Choice adalah Analytical Hierarchy Process (AHP). Expert Choice menyediakan struktur untuk seluruh proses pengambilan keputusan. 2.5 Metodologi Penelitian 2.5.1 Jenis Penelitian Berdasarkan jenis informasi yang dikelola, jenis penelitian ini adalah Penelitian Kuantitaf, karena peneliti melakukan pengujian dari hipotesa dengan teknik-teknik statistik. Data statistik tersebut didapatkan dari kuisioner dengan menggunakan metode pendekatan Analytical Hierarchy Process (AHP) dan kemudian diuji dengan menggunakan tool atau software Expert Choice 2000. 2.5.2 Pemilihan Sampel Dalam pemilihan sampel, penelitian ini mendapatkan sample dari empat orang staff biro sistem informasi beberapa perguruan tinggi di Bangka Belitung yang telah mengimplementasikan pembelajaran dengan e-learning di kampusnya. Pemilihan sampel ini mengacu pada teknik pengambilan data dari populasi yang terbatas (limit population) dengan menggunakan purposive sampling, yaitu pengambilan sampel dilakukan atas dasar pertimbangan tertentu. 2.5.3 Pengumpulan Data Pengumpulan data penelitian dilakukan dengan cara pengisian kuisioner untuk memperoleh data sesuai dengan tujuan penelitian, dalam hal ini item pertanyaan yang diajukan sesuai dengan pokok permasalahan. 2.5.4 Instrumentasi Instrumentasi utama yang digunakan dalam penelitian ini adalah kuesioner yang disusun dalam bentuk pertanyaan dengan mengacu kepada hirarki berdasarkan skala Saaty 1 – 9 dengan metode Pairwise Comparison. Rincian sub kriteria dalam Kajian Faktor – Faktor Pendukung Keberhasilan Pembelajaran Melalui E-Learning Berbasis Web di Perguruan Tinggi adalah, Standar Teknologi Pembelajaran, Piranti Lunak 18
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Pembelajaran. Administrasi Pendukung Pembelajaran, Kendala, Model Penerapan ELearning. 2.6 Hasil Penelitian 2.6.1 Teknik Analisis Data Teknik analisis data menghasilkan hirarki yang diperoleh berdasarkan tahap – tahapan di AHP, seperti yang tertera pada gambar 1 berikut ini : Kajian Faktor – Faktor Pendukung Keberhasilan Pembelajaran Melalui ELearning Berbasis Web di Perguruan Tinggi
Standar Teknologi Pembelajaran
Interoperability
Piranti Lunak Pembelajaran
Paket Belajar Persoal - Interaktif
Re-Useability
Paket Belajar Terdistribusi
Manageability
Bahan Ajar Bersifat Mandiri
Accessability
Administrasi Pendukung Pembelajaran
Jadwal
Soal
Test
Hasil Test
Metode Pembelajaran
Kendala
Model Penerapan E-Learning
Komunikasi Satu Arah
Infrastruktur Jaringan
Selective Model
Komunikasi Dua Arah
Koneksi Internet
Sequential Model
Sistem Berbasis Web yang Mudah dipahami
Static Station Model
Langsung
Tidak Langsung
Laboratory Model
Budaya Baca Durability Semangat dan Motivasi Belajar Mandiri
Peraturan dan Kebijakan Pelatihan dan Sosialisasi Budaya
Web Course
Web Centric Course
Web Enhanced Course
Gambar 1 Kerangka rancangan pemilihan alternatif Pada Gambar 1 tersebut jelas menggambarkan komposisi bertingkat mulai dari tujuan, kriteria level 1 dan kriteria level 2, serta adanya beberapa alternative yang akan dipilih berdasarkan kriteria – kriteria yang telah disusun. Langkah selanjutnya yang dilakukan dalam Analytical Hierarchy Process adalah melakukan perbandingan berpasangan (pairwise comparison) terhadap kriteria (level 2) yang telah ditetapkan sebelumnya. Data-data yang diambil dari proses kuesioner terhadap 4 responden yang dipilih dengan teknik sampling jenuh akan dimasukkan ke dalam software Expert Choice 2000 untuk dilakukan proses perbandingan tersebut. 2.6.2 Solusi Dengan Expert Choice 2000 Metode yang digunakan pada program Expert Choice 2000 adalah Analytic Hierarchy Process (AHP). Expert Choice 2000 menyediakan struktur untuk seluruh proses pengambilan keputusan. Hasil perhitungan dengan geometric mean tiap responden, akhirnya akan digabungkan, dan nilai hasil penggabungan tersebut akan dihitung tingkat consistency ratio-nya (CR) menggunakan tool Expert Choice 2000. Hasil penggabungan tersebut dapat terlihat di Gambar 2 dan Gambar 3 berikut ini :
19
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 1. Hasil Pengolahan Dengan Expert Choice 2000
Gambar 2. Kriteria Level Utama berserta nilai bobotnya Pada gambar 2 terlihat bahwa standar teknologi pembelajaran adalah kriteria level 1 yang paling tinggi bobotnya, yaitu mencapai 21% dibandingkan dengan kriteria - kriteria lainnya. Berikut ini adalah gambar Synthesis with respect to Goal yang memberikan nilai bobot secara keseluruhan untuk masing – masing alteratif yang tersedia.
Gambar 3 Synthesis With Eespect To Goal Berserta Nilai Bobotnya Gambar 3 menyajikan alternatif apa yang terpilih sebagai model pengembangan e-learning berbasis web yang untuk lingkungan perguruan tinggi menurut para responden ahli adalah web course dengan bobot mencapai 35,3%. 3. Kesimpulan Membangun dan mengimplementasikan pembelajaran melalui e-learning adalah sebuah langkah maju dalam menyebarluarkan pendidikan di Indonesia, terutama pendidikan tinggi. Pendidikan tinggi yang masih mahal bagi kebanyakan masyarakat Indonesia, tak terkecuali bagi masyarakat Bangka Belitung. Hasil pengolahan data para responden ahli menunjukkan bahwa web course adalah pengembangan model e-learning berbasis web yang paling sesuai untuk perguruan tinggi. Hal ini dikarenakan model pengembangan ini yang paling luas jangkauannya karena sepenuhnya menggunakan koneksi internet. Hasil kajian secara umum menampilkan hasil standar teknologi pembelajaran adalah faktor 20
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
yang paling berperngaruh terhadap keberhasilan pembelajaran dengan e-learning dengan bobot mencapai 21%. Hasil ini menunjukkan bahwa untuk dapat menjalankan pembelajaran dengan e-learning di perguruan tinggi perlu memperhatikan model pengembangan yang tepat dan factor standar teknologi pembelajaran agar e-learning dapat diterapkan secara tepat dan berkelanjutan di perguruan tinggi. DAFTAR PUSTAKA 1.
2.
Husna A, Wahyuni Sri. (2008), Kesiapan Jurusan Teknologi Pendidikan dalam Implementasi E-Learning, Fakultas Ilmu Pendidikan Universitas Negeri Malang, Jalan Surabaya No.6 Malang, Jurnal Penelitian Kependidikan, Tahun 18, Nomor 1, April 2008 Hasbullah (2008), Perancangan Dan Implementasi Model Pembelajaran E-Learning Untuk Meningkatkan Kualitas Pembelajaran Di JPTE FPTK UPI, Jurusan Pendidikan Teknik Elektro FPTK UPI
3.
Ngadiyo (2007), Pembelajaran E-Learning Dalam Meningkatkan Mutu Pendidikan, Makalah E-Learning/Pelatihan Jardiknas 2007
4.
Nižetic I, Fertalj K, Milašinovic B, (2007). An Overview Of Decision Support System Concepts, (Online),(http://www.foi.hr/cms_home/znan_strucni_rad/konferencije/iis/2007/papes/t06_0 1.pdf, diakses 25 Juli 2010 )
5.
Paryani Kioumars, (2007) “Product Development Decision Support System CustomerBased”, Journal of Industrial and Systems Engineering Vol. 1, No. 1, pp 56-69 Spring 2007, http://www.jise.info/issues/volume1no1/05.pdf, diakses 25 Juli 2011
6.
Sihabudin (2009), Model‐Model Pengembangan E‐Learning Dalam Meningkatkan Mutu Pendidikan, Nizamia, Vol 12, nomor 1, tahun 2009
7.
Soekartawi. (2002). Prospek Pembelajaran Melalui Internet. Seminar Nasional Teknologi Kependidikan. Jakarta: UT-Pustekkom dan IPTPI.
8.
Darmayanti Tri, Setiani MY,Oetojo B (2007) , E-Learning Pada Pendidikan Jarak Jauh: Konsep Yang Mengubah Metode Pembelajaran Di Perguruan Tinggi Di Indonesia, Jurnal Pendidikan Terbuka dan Jarak Jauh, Volume 8, Nomor 2, September 2007, 99-113
9.
Turban, E; Jay E.A, 1998, Decision Support System and Intelligent System, Fifth Edition, Prentice Hall International, Inev. New Jersey
21
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
TINJAUAN IMPLEMENTASI VIRTUALISASI UNTUK KEAMANAN CLOUD COMPUTING Satrio Danuasmo Program Studi Teknik Telekomunikasi, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung 40132 E-mail:
[email protected]
ABSTRAK
Cloud computing sudah merupakan suatu kebutuhan sebuah organisasi. Konsep dari cloud computing dengan resource yang minimum kita dapat melakukan sharing resources seperti bandwidth, software, maupun hardware sehingga dapat mengurangi biaya pengeluaran, menambah kapasitas penyimpanan, dan lebih fleksibel. Banyaknya organisasi yang mengimplementasikan cloud computing membuat cloud semakin rumit dan menimbulkan celah keamanan. Virtualisasi merupakan salah satu cara mengamankan jaringan cloud computing, dimana kita dapat menjalankan beberapa system operasi disatu piranti fisik, sehingga mampu menghemat resource seperti hardware, operasional, dan perawatan. Isu keamanan seperti Denial of Services, Man in The Middle Attack, dan Hyper Jacking dapat dicegah dengan membatasi akses user terhadap server cloud dengan virtualisasi. Kata Kunci: cloud computing, keamanan, virtualisasi, pencegahan
1. PENDAHULUAN Cloud computing adalah suatu teknologi yang dikembangkan untuk memenuhi kebutuhan dari kebutuhan sumber daya yang terbatas, dimana kita dapat berbagi sumber daya seperti bandwidth, software, atau hardware yang kita miliki kepada user yang membutuhkan. Membagi sumberdaya bukan perkara mudah, karena ada batasanbatasan yang perlu kita tetapkan agar kita dan user yang kita bagikan sumber dayanya dapat bertukar secara nyaman dan aman. Keamanan merupakan isu terbesar dalam menyelenggarakan cloud computing. Datadata yang kita bagikan maupun diletakkan di internet harus aman dari ancaman serangan hacker. Salah satu cara mengamankannya adalah dengan teknologi virtualisasi. Virtualisasi dilakukan dengan cara membuat satu atau beberapa mesin virtual dalam sebuah hardware. Hal ini akan sangat menguntungkan dalam segi biaya dan resource selain itu juga memudahkan dalam perawatan.
22
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Rumusan masalah dari makalah ini adalah bagaimana sebuah teknik virtualisasi melindungi jaringan cloud computing dari serangan hacker dan cara menjaga agar jaringan aman dalam aspek kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability). Tujuan makalah ini adalah untuk menambah pengetahuan terhadap dunia cloud computing terutama keamanan dalam dunia virtualisasi dan bagaimana cara pencegahan maupun menanggulanginya. 2. LANDASAN TEORI 2.1 CLOUD COMPUTING Cloud computing merupakan suatu konsep yang berbasis internet dimana kita dapat sharing sumber daya yang dinamis berupa bandwidth, software, maupun hardware. Sehingga membantu consumer untuk mengurangi penggunaan lisensi software, hardware fisik, maupun biaya dalam pemeliharaan sistem. Desain arsitektur Cloud computing diterapkan tergantung dari kebutuhan ada beberapa macam yaitu private cloud, public cloud, hybrid cloud, dan community cloud, kelebihan dan kekurangan adalah sebagai berikut : a. Private Cloud Private Cloud biasa digunakan sebuah organisasi secara eksklusif untuk menghubungkan jaringannya secara internal, user dari luar tidak dapat mengakses jaringan tersebut. Jaringan tersebut dilakukan maintenance dan diatur oleh organisasi itu sendiri. Dengan menggunakan private cloud akan mengurangi resiko terhadap serangan dari luar. Biasanya private cloud ditangani oleh vendor, dengan perjanjian kontrak khusus yang dapat dinegosiasikan. b. Public Cloud Kebalikan dari Private Cloud, Public Cloud menggunakan fasilitas dari vendor dimana fasilitas dari vendor tersebut dapat diakses oleh siapa saja melalui internet. User dapat sharing sumber daya secara bebas. Model ini sangat menghemat pengeluaran sebuah organisasi, namun keamanan lebih riskan sehingga harus sangat dipertimbangkan dan dijaga. (DoDIS, 2011) c. Hybrid Cloud Hybrid Cloud merupakan gabungan dua atau lebih tipe cloud (public, private, maupun community), yang disharing oleh beberapa organisasi. karena merupakan gabungan beberapa tipe cloud masing-masing memiliki kebijakan keamanan yang berbeda-beda untuk membatasi akses dan melindungi data yang sensitif. (Géczy, 2012) d. Community Cloud Campuran antara satu atau lebih public, private, atau hybrid cloud, dimana Infrastruktur jaringan dan kebijakan keamanan diatur oleh beberapa organisasi. 23
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Model ini dipakai karena masing-masing komunitas memiliki pertimbangan keamanan yang sama, sehingga lebih mudah dalam menanganinya. Sebagai contoh beberapa lembaga dalam pemerintahan yang sama melakukan sharing private cloud. Dari beberapa desain jaringan cloud tersebut kita perlu melakukan mangatur kebijakan agar jaringan cloud aman. Namun hal tersebut masih tidak lepas terhadap celah-celah keamanan yang perlu kita tanggulangi agar permasalahan tersebut tidak mempengaruhi performa maupun kehilangan atau pencurian data.
Gambar 1. Definisi Cloud Computing oleh NIST Dari gambar 1 dapat kita lihat bahwa ada lima karakteristik dalam cloud computing yaitu Broad Network Access, Rapid Elasticity, Measured Service, On-Demand Self Service, dan Resource Pooling. (Qaisar, 2012) On-demand self service berupa kemampuan manajemen computing secara otomatis di dalam sistem, tanpa membutuhkan interaksi manusia secara langsung untuk membantu menjalankan. Broad network access merupakan suatu cara darimana sebuah cloud dapat diakses seperti laptop, telepon selular sehingga memudahkan user untuk menggunakan. Resource pooling merupakan karakteristik cloud yang mengharuskan untuk dapat diakses oleh banyak user secara dinamis dengan menetapkan dan ditetapkan oleh kebutuhan user. Rapid elasticity menawarkan kemampuan mengubah secara cepat dan fleksibel sesuai dengan permintaan user terhadap sistem. Sedangkan measure service berfungsi memonitor, mengontrol dan melaporkan penggunaan. Infrastruktur service dari cloud dibagi menjadi tiga bagian yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). Selain ketiga infrastruktur tersebut (SaaS, PaaS, dan IaaS) masih dapat dikategorikan lagi berdasarkan fungsi menjadi beberapa bagian yaitu: Communication-as-a-Service (CaaS); Security-asa-Service (SECaaS); Monitoring-as-a-Service (MaaS); Storage-as-a-Service (STaaS); 24
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Desktop-as-a-Service (DTaaS); Compute Capacity-as-a-Service (CCaaS); Database-as-aService (DBaaS); Hardware-as-a-Service (HaaS); IT-as-a-Service (ITaaS); and Business Process-as-a-Service (BPaaS). 2.2 VIRTUALISASI Virtualisasi biasa digunakan untuk membuat sumber daya perangkat keras yang dapat diupgrade tanpa harus menggeser perangkat lunak dan data dari satu tempat ke tempat lain. Salah satu keunggulan metode virtualisasi adalah menurunkan biaya penggunaan hardware, karena dengan sebuah server atau hardware kita dapat membuat banyak virtual server. Dengan virtualisasi kita juga dapat menyembunyikan karakteristik fisik dari sumber daya computer tersebut seperti system operasi, aplikasi, maupun hardware fisik yang digunakan sehingga sulit bagi seorang hacker untuk menyerang virtual server. Selain hal itu ada beberapa keuntungan mengimplementasikan virtualisasi pada jaringan cloud, diantaranya : a. Mengoptimalkan backup dan restore data, karena virtualisasi membuat sebuah file yang kompatibel dengan semua hardware sehingga dapat dengan mudah melakukan backup maupun restore data. b. Menyederhanakan penyesuaian sumber daya (hardware) yang digunakan. File virtualisasi kompatibel dengan semua jenis hardware, karena itu tidak terlalu sulit untuk memindahkan data dari satu hardware ke hardware yang lain. c. Pengurangan biaya energi yang tinggi, dengan jumlah hardware yang sedikit konsumsi energy juga akan berkurang.
Gambar 2. Infrastruktur Virtual 2.3 ISU KEAMANAN DAN TEKNIK PENCEGAHAN 2.3.1 Identify and Access Management (IAM) Merupakan sebuah fitur untuk Authorization, Authentication, and Auditing (AAA) user yang dapat mengakses sebuah cloud. Hal ini untuk memberi batasan-batasan kepada user, dimana masing-masing user memiliki hak akses yang berbeda-beda. Dengan bantuan fitur AAA admin mudah dalam melakukan pengecekan history log (akses apa saja yang dilakukan user). (Al Morsy, 2010)
25
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3.2 Data Protection Perlindungan terhadap data di cloud computing merupakan faktor terpenting, karena data sangat sensitif. Data harus diberi batasan siapa saja user yang dapat mengakses, mengubah dan mengunduh. Pencurian data dapat terjadi hal itu disebabkan akses tidak dikontrol sepenuhnya oleh perusahaan atau organisasi.l Perlu dilihat apakah data tersebut legal atau tidak, karena data dapat berupa informasi sebuah perusahaan yang sebenarnya bukan untuk umum. Faktor ketersediaan data juga menjadi isu keamanan lainnya. Bagaimana data masih bisa diselamatkan jika terjadi bencana maupun kesalahan seperti data tidak sengaja terhapus maupun masalah konektivitas semisal bandwidth yang kurang. Hal-hal tersebut dapat dicegah dengan menyediakan server lain untuk backup data, mempersiapkan bandwidth yang mencukupi, dan mengontrol hak akses tiap user. 2.3.3 Physical Access Security Mengamankan media fisik seperti router dan server dengan meletakkannya ditempat yang aman, yaitu tempat khusus data center yang biasanya didalamnya terdapat pendingin agar tidak terjadi overheat. (Carroll, 2011) 2.3.4 Denial of Services (DOS) Seorang hacker akan berupaya membanjiri di dalam jaringan maupun web server terhadap suatu service tertentu agar service tersebut tidak berfungsi sebagaimana mestinya. Sebagai contoh seorang hacker mengirim packet ICMP dalam jumlah banyak kepada server, karena semua resource pada server habis digunakan untuk packet reply kepada hacker maka server tidak dapat menangani service yang lain sehingga terjadilah kegagalan service. Cara mengatasinya adalah dengan mengurangi hak akses user yang dapat terhubung dengan server. Selain itu dapat juga memasang Intrusion Detection System (IDS) untuk mencegah dan mengetahui ketika hacker melakukan serangan. 2.3.5 Man in The Middle Attack Cara ini sangat sering digunakan oleh hacker untuk mendapatkan informasi, sangat mudah dilakukan jika tidak menggunakan Secure Socket Layer (SSL). Contoh seorang hacker dapat dengan mudah mengambil informasi dari dua orang user yang sedang berkomunikasi karena data tersebut berupa plain text. Cara mencegahnya adalah dengan mengaktifkan atau mengkonfigurasi fitur SSL. 2.3.6 Network Sniffing Tipe serangan lainnya yang memanfaatkan kelemahan pengiriman data yang tidak melalui proses enkripsi. Hacker dapat mendapatkan password user yang melewati jaringan karena tidak dienkripsi. Cara pencegahannya dapat digunakan enkripsi pada data yang akan dikirimkan.
26
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3.7 Port Scanning Port Scanning merupakan metode yang dilakukan untuk melihat celah port yang terbuka. Contoh seorang hacker melakukan port scanning menggunakan software nmap, untuk melihat port-port mana saja yang bisa diakses oleh user. Metode pencegahannya dengan memaksimalkan firewall, hanya port-port yang dibutuhkan saja yang dibuka semisal port 80 (http) atau 21 (ftp). (Qaisar, 2012) 2.3.8 Hyper Jacking Attacks Hyper Jacking adalah sebuah serangan yang melibatkan manipulasi terhadap hardware, hacker akan beroperasi mengontrol sistem secara diam-diam. Tipe serangan ini sulit diketahui karena berjalan di belakang sistem. Hyper Jacking melibatkan proses pembuatan Hypervisor palsu. Hypervisor berfungsi untuk menjalankan dan mengatur sistem secara keseluruhan. Kabar terbaru metode ini baru bisa dilakukan jika hacker memiliki akses ke media fisik secara langsung atau dapat juga meminta pengguna untuk menginstall program dengan memanfaatkan teknik reverse social engineering (berpurapura menjadi orang yang ahli dibidangnya dan mengelabui korban dengan memberi keterangan palsu). Cara mencegahnya dengan melihat proses yang tidak wajar di dalam system kemudian menutup celah yang digunakan oleh hacker dalam melakukan aksinya termasuk menjauhkan akses fisik server. (Chaitanya, 2011) 2.3.9 Cloud Malware Injection Attack Cloud malware injection attack merupakan suatu metode yang mencoba merusak service, aplikasi maupun virtual machine. Penyelundup akan menjalankan program tersebut dan meminta request yang akan diletakkan di struktur cloud. Ketika malware sudah masuk di dalam cloud, maka penyebaran virus ini akan berlangsung sangat cepat. Cara pencegahannya yaitu dengan melakukan autentifikasi dari setiap pesan atau data yang masuk. Menyimpan file permintaan yang asli menggunakan fungsi hash dan membandingkan nilai hash pada tiap-tiap service yang datang, dengan ini kita dapat membedakan file yang asli dan yang mengandung malware. (Qaisar, 2012)
Gambar 3. Keamanan Arsitektur dari Cloud Computing 27
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3.10 Keamanan Arsitektur Virtualisasi Virtual Machine (VM) merupakan sebuah software yang berjalan pada sebuah mesin, pada implementasinya akan menjalankan layaknya mesin fisik. Sebagai contoh sebuah mesin atau komputer dapat menjalankan beberapa sistem operasi sekaligus seolah-olah dijalankan menggunakan beberapa mesin fisik. Virtualisasi ini memiliki celah keamanan dan keunggulan yaitu (Reddy, 2011) : a. VM Escape adalah suatu hubungan diantara mesin host dan VM yang tidak terkonfigurasi dengan baik, sehingga fungsinya mengijinkan untuk mendapatkan full akses terhadap kernel atau root akses dari customer node. Hypervisor atau sering disebut juga Virtual Machine Manager (VMM) yang merupakan bagian di dalamnya dapat mengisolasi host dan membagi sumber daya. Untuk mencegah serangan hacker, sistem operasi dibagi menjadi beberapa sehingga mengurangi resiko kehilangan maupun kerusakan data. Selain itu ada Rogue Hypervisors adalah sistem operasi yang dijalankan dalam lingkungan virtual, bekerja seperti sistem operasi tradisional yang mengatur I/O hardware dan trafik jaringan, namun hypervisor tetap memegang semua kendali dari sistem, tidak hanya dalam VM namun juga di komputer host. Virtualisasi memiliki kelemahan, karena metode ini membagi sumber daya seperti memory, processor, disk, dan lain-lain akan menimbulkan ancaman Denial of Services yang lebih besar. b. Akses terhadap media fisik ke host menjadi terbatas. Virtualisasi membuat seorang hacker sulit untuk menyerang hardware. c. Mengamankan VM dengan remote access karena fitur autentikasi lebih kuat dapat menggunakan private/public key, SSH, VPN, dan pengaturan IP mana saja yang dapat mengakses VM
3. KESIMPULAN Dalam paper ini telah dibahas banyak celah keamanan dari cloud computing mulai dari network security. Keamanan tersebut berhubungan dengan kerahasiaan (confidentiality), Integritas (integrity), dan ketersediaan (availability). Ada berbagai tipe serangan yang dapat digunakan oleh seorang Hacker untuk menyerang suatu jaringan cloud computing, namun hal tersebut masih dapat dicegah dengan cara-cara yang sudah disebutkan sebelumnya dalam paper ini. Begitu pula dengan keamanan implementasi virtualisasi pada jaringan cloud computing. Kita harus membuat virtualisasi ini aman, caranya dengan membuat arsitektur virtualisasi yang tidak mudah untuk dilakukan serangan, kebijakan dalam membatasi dalam penggunaan firewall tergantung dari kebutuhan kita seperti semisal digunakan untuk keperluan public cloud maka tidak diperlukan pembatasan akses yang berlebihan untuk penggunaan resource.
28
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
DAFTAR PUSTAKA
1. 2. 3. 4. 5. 6. 7. 8.
9.
Qaisar, S., dan Khawaja, K. F., Cloud Computing: Network Security Threats and Countermeasure. “Interdisciplinary Journal of Contemporary Research in Business “, Vol. 3 No.9, 2012. Reddy, V. K., Reddy L. S. S, Security Architechture of Cloud Computing, International Journal of Engineering Science and Technology (IJEST), Vol. 3. No. 9, 2011. Carroll M., Kotze. P., Secure Cloud Computing Benefits, Risks, and Controls, 2011 Hao F., Lakhsman T. V., Mukherjee S., Song H., Secure Cloud Computing with a Virtualized Network Infrastructure Géczy P., Izumi N., Hasida K., Hybrid Cloud Considerations: Managerial Perspective, International Conference on Economics, Business and Marketing Management. 2012 Al Morsy M., Grundy J., and Müller I., An Analysis of The Cloud Computing Security Problem, APSEC Cloud Workshop, 2010. Jamil D., dan Zaki H., Security Issues in Cloud Computing and Countermeasures, International Journal of Engineering Science and Technology (IJEST), 2011. Chaitanya K. Y., Shankar B. Y., Krishna R. K. Rao S. V., Study of security issues in cloud computing. IJCST, Vol. 2, Issue 3, Sept 2011. Departement of Defence Intellegence and Security (DoDIS), Australian Govermen, Cloud Computing Security Considerations, April 2011.
29
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
ANIMASI 3D CARA KERJA REKATOR AIR BERTEKANAN DI PUSAT DISEMINASI IPTEK NUKLIR BATAN 1
2
Achmad Sofwan , Mirzan T. Razzak , Qurrotul Aini 1,2,3
3
Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta, Jl. Ir. H. Juanda 95 Ciputat Jakarta,
[email protected] ABSTRAK
Pusat Diseminasi Iptek Nuklir (PDIN) adalah salah satu unit kerja yang berada di lingkungan BATAN, yang bertugas untuk melaksanakan diseminasi ilmu pengetahuan dan teknologi nuklir serta hasil penelitian dan pengembangan. Dalam menjalankan tugasnya PDIN sering mengundang kalangan akademis, hal ini dimaksudkan untuk mengenalkan teknologi nuklir kepada masyarakat mulai dari usia muda. Tidak jarang pada saat proses penyampaian materi, pemandu/narasumber merasa sedikit sulit menerangkan secara visual tentang cara kerja Pembangkit Listrik Tenaga Nuklir (PLTN). Oleh karena itu perlu adanya media pendukung agar proses penyampaian materi kepada audiens/ penunjung dapat berjalan secara optimal. Adapun tujuan penelitian ini adalah membangun video animasi 3D cara kerja Pembangkit Listrik Tenaga Nuklir (PLTN). Proses produksi video animasi ini meliputi 6 tahapan yaitu: Concept, Design, Material Collecting, Assembly, Testing dan Distribution, yang mengacu pada metode pengembangan multimedia versi Luther, serta melakukan pengumpulan data dengan metode studi lapangan yang terdiri atas observasi, wawancara, dan juga studi pustaka. Dengan dibuatnya animasi 3D cara kerja Reaktor Air Bertekanan (Pressurized Water Reactor) dapat membantu proses diseminasi. Hasil akhir dari penelitian ini berupa video animasi 3Dimensi cara kerja Reaktor Air Bertekanan (Pressurized Water Reactor), dengan format video berekstensi .AVI berdurasi selama 5 menit, 7 detik, dan akan disimpan dalam bentuk DVD. Kata kunci: 3D, Animasi, Luther, Multimedia, Reaktor Nuklir.
1. PENDAHULUAN Pusat Diseminasi Iptek Nuklir (PDIN) mempunyai tugas melaksanakan diseminasi ilmu pengetahuan dan teknologi nuklir serta hasil penelitian dan pengembangan. Salah satu bentuk sosialisasi yang dilakukan PDIN adalah dengan cara mengundang masyarakat untuk datang dan menyaksikan penjelasan tentang nuklir yang dilakukan staf PDIN dan melihat alat peraga yang terdapat di PDIN, biasanya PDIN mengundang kalangan pelajar. tak menutup kemungkinan bila dari kalangan umum juga ingin mengadakan kujungan ke PDIN maka akan diberikan penjelasan tentang nuklir dan pemanfaatannya dalam kehidupan sehari-hari. Terkadang di dalam penyampaian materi, masih ada saja audiensi yang masih belum mengerti dengan apa yang disampaikan pemandu/ narasumber, hal ini disebabkan kurang menariknya bentuk tampilan presentasi yang disampaikan yang hanya terdiri atas tulisan dan gambar tidak bergerak. Berdasarkan prinsip contiguity, Pembelajar yang mendengarkan penjelasan bersamaan dengan presentasi visual menyerap 50% informasi lebih banyak dibanding pembelajar yang melihat materi visual tidak bersamaan dengan materi verbal [1]. Melihat permasalahan tersebut peneliti ingin membangun sebuah aplikasi berbentuk video animasi 3D yang disampaikan pemandu/ narasumber kepada audiensi. 30
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN Peneliti mengembangkan aplikasi berdasarkan enam tahap pengembangan multimedia menurut Luther [2]. Metode pengembangan ini adalah sebuah siklus, namun peneliti hanya melakukan tahap dari concept hingga distribution.
Gambar 1. Metode Pengembangan Aplikasi Luther Adapun tahapan pengembangan aplikasi tiga dimensi sebagai berikut: 2.1 Konsep (Concept) Peneliti mengidentifikasi sejarah berdirinya PDIN BATAN, visi dan misi, struktur organisasi [3][4]. Kemudian identifikasi masalah dan setelah melakukan observasi dan wawancara secara langsung di Pusat Diseminasi Iptek Nuklir (PDIN) Pasar Jum’at, terdapat beberapa kendala yang terjadi saat proses penyampaian informasi kepada audiens/pengunjung yang datang ke PDIN, yaitu: a) Terbatasnya media penyampaian yang digunakan oleh narasumber dalam menyampaikan materi. b) Kurang maksimalnya penyampaian materi yang dilakukan narasumber. c) Media penyampaian materi yang kurang menarik, sehingga tidak memunculkan rasa ingin tahu terhadap materi yang di sampaikan oleh pemandu/ narasumber. Berdasarkan identifikasi masalah sebelumnya, maka diperlukan suatu pemecahan masalah terhadap kendala yang ada. Adapun pemecahan masalah yang diusulkan adalah sebagai berikut: a) Penambahan media penyampaian materi agar audiensi dapat lebih mengerti tentang teknologi nuklir. b) Membuat materi yang lebih menarik sehingga mendapat perhatian penuh dari siswa. Salah satunya yaitu dengan membuat animasi 3Dimensi tentang teknologi nuklir. Sasaran dari pembuatan animasi 3Dimensi ini yaitu para audiensi/ pengunjung yang datang ke PDIN. Tujuan pembuatan animasi ini untuk memperlancar penyampaian materi kepada audiens/pengunjung karena diharapkan dengan animasi 3D dapat menarik perhatian sehingga pengunjung lebih mengerti tentang materi yang disampaikan. Dalam pembuatan Animasi 3D cara kerja Reaktor Air Bertekanan (Pressurized Water Reactor), peneliti menggunakan software 3Ds Max 7 untuk pemodelan 3D dan 31
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
animasinya sedangkan untuk pengeditan video animasinya menggunakan Ulead VideoStudio 11. Adapun spesifikasi umum aplikasi: Judul Pembuatan animasi 3Dimensi Cara Kerja Reaktor Air Bertekanan (Pressurized Water Reactor) Jenis Aplikasi Video Animasi 3Dimensi Pengguna PDIN BATAN 2.2 Perancangan (Design) Pada tahap ini peneliti melakukan perancangan storyboard. Secara umum, rancangan storyboard pada aplikasi pembuatan animasi 3D ini terdiri atas beberapa urutan yaitu dari scene 1 hingga scene 39. Berikut ditunjukkan scene 1 dan 2. Tabel 1. Storyboard Video Animasi 3D Visual Text Penjelasan Pembangunan Menerangkan tentang reaktor nuklir air lima hal yang meliputi bertekanan dalam pembangunan sebuah reaktor nuklir air bertekanan
Scene 1.
2.
Reaktor
Bagian-bagian dari reaktor nuklir
2.3 Pengumpulan Bahan-bahan (Material Collecting) Dalam aplikasi video animasi 3Dimensi ini terdapat gambar, suara dan text. Sumber bahan aplikasi video animasi 3D ini mengacu pada bahan yang telah diperoleh dari PDIN. Dalam pembuatan video animasi ini, digunakan beberapa gambar yang diedit menggunakan photoshop. File audio juga dikumpulkan dengan sebanyak 32 (Tabel 2).
No
Tabel 2. Format Gambar yang digunakan Jenis/ Size/ Nama Gambar Gambar Format Ukuran
1.
Pengaman 1
jpeg
81 kb
2.
Pengaman 2
jpeg
82 kb
3.
Pengaman 3
jpeg
77 kb
Tabel 3. File Audio yang digunakan 32
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Nama dan Jenis File
No
Size/ Ukuran
1.
Opening sound.wav
2 Mb
2.
Hunter x Hunter.wav
66 Mb
3.
Record1.wav
455 Kb
Tabel 4. Jenis Teks yang digunakan No
Nama Teks
Jenis Teks
Size/Ukuran
1.
Judul ( Cara kerja reaktor)
Constantia
34 pt
2.
Judul ( Oleh)
Times NR
28 pt
3.
Teks Narasi Teks penjelas (Elemen Bakar) Teks penutup (Selesai)
Arial Arial Arial
18 pt 16 pt 34 pt
4.
Closing (Supported By)
Arial
28 pt
2.4 Pembuatan (Assembly) Pada tahap ini pemodelan dilakukan berdasarkan storyboard. Proses pemodelan dikerjakan menggunakan software 3D Studio Max 7 [5-8]. Pembuatan kawasan nuklir (terdapat 5 gambar) No.
Keterangan
1.
Membuat 2 plane yang dijadikan tanah dan air laut menggunakan slider create plane
Gambar
Teknik modeling
Lighting
Colouring
Primitives object
GI
Cell Colouring
Primitives object
GI
Cell Colouring
Dua Buah Plane 2.
Agar terlihat seperti tanah berumput, diganti material pada plane, dengan menekan tombol M & masukkan material dengan cara mengklik get material, lalu pilih bitmap dan terakhir klik asign to material
Pemberian Material Baru pada Plane1
33
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Pembuatan bangunan nuklir (terdapat 9 gambar) Teknik No. Keterangan Gambar modeling 1. Membuat gambar Primitives dengan object menggunakan tombol cylinder Cerobong 2.
Membuat gambar dengan menggunakan tombol box dan cylinder masingmasing 3 buah
Lighting
Colouring
GI
Cell Colouring
GI
Cell Colouring
Lighting
Colouring
GI
Cell Colouring
GI
Cell Colouring
Primitives object Pembangkit Listrik
Pembuatan reaktor nuklir (terdapat 20 gambar) Teknik No. Keterangan Gambar modelling 1. Membuat gambar Primitives menggunakan object, edit tombol tube, patch kemudian rubah bentuknya menggunakan edit patch Pipa 2. Perbanyak masingTransformasing bagian, masi dengan menekan tombol shift dan geser kursor menggunakan Reaktor mouse ke 3 arah Nuklir
Pembuatan mesin generator uap dan turbin (terdapat 7 gambar) Teknik No. Keterangan Gambar Lighting modeling 1. Membuat gambar Primitives GI menggunakan object, tombol box dan compound tube dan object compound object. Bagian Depan Mesin Generator Uap
34
Colouring Cell Colouring
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.
Membuat gambar menggunakan tombol cylinder, kemudian rubah bentuknya menggunakan melt dan edit patch.
Primitives object, edit patch
GI
Cell Colouring
Bagian Atas Mesin Generator Uap
Sedangkan untuk tahapan texturing dan animating, dilakukan pembuatan efek transparan, efek ledakan pada atom, efek uap air, serta tahap rendering. Untuk mempermudah dalam pembuatan animasi ini, peneliti membagi dalam beberapa scene dengan jumlah scene yang berbeda-beda. Setelah itu dilakukan pengeditan dengan menggunakan software Ulead VideoStudio 11. Tabel 5. Hasil Animasi yang dibuat menggunakan 3D Studio Max 7 Keterangan Banyaknya scene
Hasil 3D Studio Max 7 40 buah
Frame yang digunakan
9.250 frame
Total Ukuran file
257 MB
Total Durasi
5 menit 7 detik
Tipe file
AVI
Hasil Edit Ulead VideoStudio 11
1,05 GB 5 menit 7 detik
2.5 Pengujian Aplikasi (Testing) Peneliti pada tahap ini melakukan pengujian dengan alpha testing dan beta testing. Pengujian dilakukan untuk memastikan apakah aplikasi dapat berjalan baik pada lingkungan sistem operasi dari user. Beta Testing dilakukan terhadap End User atau pemakai video animasi yaitu PDIN. Tabel 6. Pengujian Metode
Alpha dan Beta Testing
Teknik 3D inbetween
Blackbox rangkaian gambar yang dibuat dirubah menjadi video (teknik inbetween)
Whitebox Animasi bergerak dari awal sampai akhir
35
Hasil Animasi berjalan dari satu frame ke frame sesuai yang dinginkan
Ket. Gambar
Status OK
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Alpha Cell dan Beta colouring Testing
Dengan teknik ini warna yang digunakan merupakan warna-warna standar
Diharapkan gambar akan terlihat lebih natural
Gambar yang dihasilkan terlihat natural
2.6 Distribution Bentuk media penyimpanan akhir video disimpan dalam format DVD data. 3. KESIMPULAN Dari pembahasan yang sudah diuraikan, maka peneliti membuat kesimpulan berikut ini: 1. Pada tahap assembly (pembuatan), teknik yang digunakan adalah computing animation (animasi komputasi). Teknik coloring yang digunakan adalah Cell colouring (standard colouring). Teknik texturing yang digunakan adalah UV mapping. Teknik lighting yang digunakan adalah Global Illumination (GI). Teknik rendering yang digunakan adalah shaded rendering. 2. Video animasi 3D yang berjudul Cara Kerja reaktor air bertekanan, berdurasi 5 menit 7 detik dengan format video .avi yang disimpan ke dalam DVD data. 3. Dari hasil kuesioner yang disebarkan kepada 100 pengunjung yang datang (tingkat SD), 68% siswa menyatakan animasi cara kerja reaktor ini mudah dimengerti. DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6. 7. 8.
Mayer, E. R., 2009, Multimedia Learning: Prinsip-prinsip dan Aplikasi, ITS Press, Yogyakarta. Sutopo, A. H., 2003, Multimedia Interaktif dengan Flash, Graha Ilmu, Yogyakarta. BATAN, PPIN, 2008, faq_reaktor. [Online], Tersedia: http://www.batan.go.id/FAQ/faq_reaktor.php [25 Juli 2011]. Taryo, T., dkk, 2007. Profil BATAN, Pusat Diseminasi Iptek Nuklir (PDIN), Jakarta. Aria, H., 2007, Dasar-dasar Modeling dan Animasi dengan 3D Studio MAX, PT Elex Media Komputindo, Jakarta. Fanani, Z., 2006, Menguasai Pemodelan dan Animasi 3D Studio MAX untuk Pemula, PT Elex Media Komputindo, Jakarta. Saeba, 2008, Modelling dan Animasi dengan 3D Studio MAX 2008 dan 2009, PT Elex Media Komputindo, Jakarta. Yudistira dan Bayu, A., 2007, Buku Latihan 3D Studio MAX 9, PT Elex Media Komputindo, Jakarta.
36
OK
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
RANCANG BANGUN SISTEM INFORMASI JASA KONSULTAN BANGUNAN, ARSITEKTUR DAN LANDSCAPE PADA PT. SANGGABUANA PENATATEKNINDO 1
Humisar Hasugian Fakultas Teknologi Informasi, Universitas Budi Luhur, Jakarta Jl. Ciledug Raya Petukangan Utara Jakarta Selatan, 12260. (021)-5853753 email :
[email protected] 1
ABSTRAK PT. Sanggabuana Penatateknindo merupakan perusahaan yang bergerak dalam bidang jasa konsultasi bangunan, arsitektur dan landscape. Dalam menjalankan bisnisnya perusahaan menemui kesulitan dalam pelayanan customer, antara lain customer harus datang ke kantor untuk melakukan pemesanan konsultasi, petugas survey tidak bisa melaporkan hasil survey project secara langsung dan progress pengerjaan dokumentasi prototype project tidak dapat dikontrol oleh customer. Sehingga penulis mengajukan sistem baru untuk menggantikan sistem yang masih manual. dengan memanfaatkan teknologi informasi sehingga menghasilkan sistem baru berupa kombinasi sistem webbase dan sistem desktop-base. Diharapkan dengan menggunakan sistem baru customer dapat melakukan pesanan secara langsung melalui web, dan petugas melaporkan hasil survey lapangan juga melalui web tanpa terikat waktu dan tempat. Penulis juga mengusulkan dokumentasi prototype project yang sudah terbentuk secara periodik bisa di akses oleh customer melalui web. Adapun proses transaksi pendukung lainnya akan dikerjakan melalui desktop. Penelitian ini menggunakan metodologi berorientasi obyek dengan memanfaatkan diagram yang terdapat dalam UML (Unified Modeling Language) seperti use case diagram, class diagram, sequence diagram, dll. Adapun perancangan sistem desktop-base menggunakan software VB.net, sistem web-base menggunakan PHP programming dan database MySql. Kata kunci: web-base, desktop-base, konsultan bangunan, arsitektur, landscape
1. PENDAHULUAN PT. Sanggabuana Penatateknindo adalah badan usaha swasta yang ingin meningkatkan layanana terhadap customer dengan melakukan terobosan baru untuk memanfaatkan bantuan teknologi informasi untuk mendukung proses bisnis perusahaan. PT. Sanggabuana Penatateknindo mempunyai visi menjadi badan usaha yang kokoh dan tangguh dibidang jasa konsultan bangunan, arsitektur dan landscape. Untuk mewujudkan visi perusahaan tersebut PT.Sanggabuana Penatateknindo mempunyai misi mengerjakan jasa pesanan customer dengan baik dan tepat waktu. Sebagai perseroan terbatas yang mulai berkembang mengharuskan perusahaan untuk menciptakan proses bisnis yang efektif dan efisien dalam pelayanan terhadap customer. Dengan adanya dukungan teknologi informasi diharapkan dapat membantu pelaksanaan transaksi penjualan jasa kepada customer. Karena proses bisnis yang lama kadang terasa sangat menyulitkan karena masih dikerjakan secara manual atau konvensional. Permasalahan yang ditemukan setelah melakukan pengamatan secara langsung dan wawancara dengan pihak manajemen pada PT. Sanggabuana Penatateknindo, penulis menemukan beberapa masalah yaitu sebagai berikut: a. Customer diharuskan datang langsung ke kantor untuk proses pemesanan jasa konsultasi, sehingga menyulitkan customer yang berasal dari luar kota. b. Petugas yang melakukan survey lapangan harus kembali ke kantor untuk melaporkan hasil survey, kadang kala lokasi survey berada diluar kota. 37
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
c. Dokumentasi prototype tidak bisa di kontrol secara langsung oleh customer. d. Kurangnya keamanan data, seperti kehilangan data, manipulasi data, arsip yang rusak yang diakibatkan transaksi masih dilakukan secara manual. e. Penyimpanan data masih dilakukan dengan metode pengarsipan mengakibatkan terjadi penumpukan dokumen-dokumen dalam jumlah yang sangat banyak. f. Pembuatan laporan masih menggunakan sistem manual, sehingga membutuhkan ketelitian petugas dan membutuhkan waktu yang lama. Adapun tujuan penelitian ini adalah untuk mencoba membantu memberi solusi atas permasalahan yang ada, diantaranya: a. Memberikan solusi atas permasalahan yang sudah dijelaskan diatas dengan membuatkan sistem baru yang menggunakan teknologi informasi. b. Memberikan penyimpanan data yang lebih aman, dan tidak memakan banyak tempat, sehingga memudahkan dalam pencarian data. c. Memudahkan dalam mengontrol data masukan dan keluaran dalam penyajian informasi sehingga laporan dapat disajikan secara cepat dan akurat. d. Meningkatkan efektifitas dan efisiensi dalam hal tenaga dan waktu sehingga bisa menghemat biaya. e. Meningkatkan efektifitas kerja khususnya dalam pengolahan data agar dapat menghasilkan informasi yang dibutuhkan dengan lengkap serta dapat dihasilkan setiap saat jika diperlukan. Metode penelitian yang digunakan dalam proses penyusunan penelitian ini meliputi metode pengumpulan data, metode analisa sistem dan metode rancangan sistem yang dijelaskan sebagai berikut : a. Metode Pengumpulan data 1) Metode wawancara Wawancara dilakukan untuk mengetahui masalah yang timbul atau dialami langsung oleh yang bersangkutan. Dalam kegiatan ini diajukan pertanyaan lisan dalam usaha untuk melengkapi data – data yang akan diperoleh. Wawancara dilakukan terhadap pengguna sistem baik itu customer maupun pihak manajemen yang bertanggung jawab atas pelayanan terhadap customer. 2) Studi Analisis Dokumen Dalam kegiatan ini dilakukan serangkaian penelitian dengan cara mempelajari dokumen-dokumen masukan maupun dokumen-dokumen keluaran yang digunakan. 3) Metode Pustaka Dalam penulisan ini tidak lepas dari data-data yang terdapat dari buku – buku yang menjadi referensi yang berhubungan dengan topik yang dibahas dalam penelitian ini, dan juga membaca penelitian – penelitian yang sudah pernah dilakukan sebelumnya. b. Metode Analisa Sistem Kegiatan yang dilakukan pada tahap ini adalah menganalisa sistem yang ada, yaitu mempelajari dan mengetahui apa yang dikerjakan oleh sistem. Menspesifikasi sistem, yaitu menspesifikasi masukan yang digunakan, proses yang dilakukan, dan keluaran yang dihasilkan. Pada tahap ini akan dihasilkan model dari sistem yang sedang berjalan, tahapan-tahapan tersebut antara lain : 1) Activity Diagram 38
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Digunakan untuk menggambarkan alur kerja atau work flow sebuah proses bisnis dan urutan aktifitas di dalam suatu proses beserta dengan alur penggunaan dokumen. 2) Use Case Diagram Digunakan untuk memodelkan proses bisnis berdasarkan perspektif pengguna sistem, dimana akan di gambarkan cara kerja actor terhadap sistem, apa yang diberikan terhadap sistem dan apa yang dihasilkan oleh sistem. c. Metode Rancangan Sistem Tahapan perancangan sistem adalah merancang sistem secara rinci berdasarkan analisa sistem yang ada, sehingga menghasilkan model baru. Alat-alat yang dipergunakan dalam tahap rancangan sistem adalah sebagai berikut : 1) Entity-Relationship Diagram (ERD) Diagram E-R digunakan untuk menggambarkan hubungan suatu entitas terhadap entitas yang lain, dimana entitas merupakan media untuk menghasilkan instance yang harus memiliki attribut yang dapat menjelaskan entitas tersebut. 2) Mapping Cardinality Merupakan tingkat ketergantungan antara suatu entitas dengan entitas yang lain dan biasa disebut dengan cardinality terdapat tiga jenis cardinality yaitu one to one, one to many, atau many to nany. 3) LRS (Logical Record Structure) LRS merupakan hasil proses transformasi dari ERD dimana primary key yang terdapat pada masing-masing relasi akan masuk pada entitas yang lebih kuat. Proses transformasi digambarkan dengan persegi empat dengan garis putus – putus. Pada LRS akan kelihatan setiap primary key yang akan menjadi foreign key pada entitas lain. LRS ini menjadi patokan untuk pembuatan Conceptual Data Model. 4) Conceptual Data Model Conceptual Data Model merupakan gambaran konsep - konsep dengan relasinya, dimana konseptual data model mirip seperti ERD dan yang membedakan adalah konseptual data model terdapat method yang bisa diatur pada entitas class. 5) Relasi Relasi merupakan gambaran hubungan antara dua entitas atau lebih dan mengilustrasikan model konseptual secara terperinci dengan adanya primary key dan foreign key. Terdapat tiga jenis relationship yaitu : unary relationship, binary relationship dan ternary relationship. 6) Spesifikasi Basis Data Spesifikasi Basis Data digunakan untuk menjelaskan tipe data, lebar field yang ada pada model konseptual secara detail. Dan juga menggambarkan tentang prediksi jumlah record yang akan tersimpan didalam tabel tersebut. 7) Sequance Diagram 39
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Menggambarkan interaksi antara objek didalam dan disekitar sistem berupa message yang digambarkan terhadap waktu. Sequance diagram digunakan juga untuk menggambarkan berbagai aliran aktifitas dalam sistem yang sedang dirancang, bagaimana masing – masing aliran berawal dan berakhir. 8) Class Diagram Menggambarkan struktur dan deskripsi class, package dan objek beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi dan lain – lain. Beberapa tinjauan pustaka yang dikutip dari berbagai sumber yang digunakan penulis sebagai referensi dalam penulisan penelitian antara lain : a. Konsep Dasar Sistem dan Informasi (Jogiyanto, 2005) mengungkapkan : “Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu”. Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertentu. Suatu prosedur adalah urut-urutan yang tepat dari tahaptahapan instruksi yang menerangkan apa (what) yang harus dikerjakan, siapa (who) yang mengerjakannya, kapan (when) dikerjakan dan bagaimana (how) mengerjakannya. (Jogiyanto, 2005) mengungkapkan : “Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya”. Sumber dari informasi adalah data. Sedangkan data yaitu kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Kejadian-kejadian (event) adalah sesuatu yang terjadi pada saat tertentu.Terdapat perbedaan antara data dan informasi. Data mencakup fakta dan angka-angka yang relatif tidak berarti, yang diubah menjadi informasi oleh pengolah informasi. b. Perancangan Sistem Perancangan sistem adalah tahap lanjutan setelah kita berhasil menganalisa sistem. Perancangan sistem adalah spesifikasi atau konstruksi teknis, berdasarkan solusi komputerisasi atas identifikasi kebutuhan bisnis di dalam proses analisa sistem (Whitten, 2004). Tujuan dari perancangan sistem adalah Untuk memenuhi kebutuhan pemakai sistem dan Untuk memberikan gambaran yang jelas dan rancang bangun yang lengkap terhadap pemrogram komputer (programmer) dan ahli-ahli tehnik lainnya yang terlibat. c. Analisa Berorientasi Obyek Menurut (Whitten, 2004) analisa berorientasi obyek (Object-Oriented Analysis) adalah pendekatan yang digunakan untuk : 1) Mempelajari obyek-obyek yang ada untuk mengetahui apakah obyek tersebut dapat digunakan berulang kali atau dapat disesuaikan untuk keperluan yang baru. 2) Menggambarkan obyek yang baru atau modifikasi obyek, yang akan dikombinasikan dengan obyek-obyek yang sudah ada dalam sebuah aplikasi bisnis komputer yang bermanfaat.
40
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN Berdasarkan hasil analisa dan perancangan yang dilakukan maka teridentifikasi kebutuhan yang harus dipenuhi oleh sistem, antara lain : a. Kebutuhan: Customer Area Masalah : Pada sistem yang sedang berjalan belum tersedia modul untuk pemesanan secara online, sehingga setiap customer yang akan memesan harus datang langsung ke perusahaan. Usulan : Disediakan modul khusus untuk melakukan pemesanan secara online melalui menu Pemesanan online, sehingga setiap customer yang tertarik dapat memesan secara langsung.
Gambar 1. Use Case Diagram Customer Area b. Kebutuhan: Suveyor Area Masalah : Pada sistem yang sedang berjalan belum tersedia modul untuk entry hasil survey secara online. Usulan : Disediakan modul khusus untuk melakukan entry data survey secara online melalui menu khusus, sehingga setiap surveyor dapat secara langsung melaporkan hasil surveynya.
Gambar 2. Use Case Diagram Surveyor Area c. Kebutuhan: Dekstop Area Masalah : Pada sistem yang sedang berjalan transaksi masih dilakukan secara manual dan pengarsipan dokumen. Usulan : Disediakan sistem terkomputerisasi untuk memudahkan petugas dalam melayani customer.
Entry Data Customer
Customer
Petugas Administrasi Entry Data Jasa
Gambar 3. Use Case Diagram Desktop Area – File Master
41
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 4. Use Case Diagram Desktop Area – Transaksi Jasa Konsultasi
Cetak Laporan Pembayaran
Petugas Administrasi
Cetak Laporan SPH
Pimpinan
Cetak Laporan Pekerjaan
Gambar 5. Use Case Diagram Desktop Area – Cetak Laporan Berikut merupakan class diagram dimana fungsinya untuk menampilkan relasi antar entitas yang terdapat pada sistem usulan yang digunakan sebagai acuan pada saat merancang database.
Gambar 6. Class Diagram Jasa Konsultasi Bangunan, Arsitektur dan Landscape 3. KESIMPULAN Kesimpulan yang dapat diambil dari penelitian ini, antara lain : a. Untuk proses pemesanan jasa konsultasi dan entry hasil survey dilakukan secara online menggunakan teknologi internet. 42
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
b. Disediakan modul khusus yang bisa diakses customer secara online untuk melihat progress pengerjaan prototype secara periodik. c. Modul – modul yang disediakan pada desktop-base adalah entry data master, entry transaksi jasa konsultasi dan pembuatan laporan. d. Pengarsipan dokumen tidak diperlukan karena penyimpanan data sudah dilakukan pada database. e. Keakuratan dan keamanan data lebih terjamin dan terhindar dari kerangkapan dan inkonsistensi data, karena database sudah melalui tahap normalisasi. Saran untuk suksesnya penggunaan sistem dan untuk penelitian lanjutan adalah : a. Perlu disediakan buku panduan cara penggunaan sistem baru. (manual book) b. Admin yang bertugas harus mengawasi aliran data yang masuk. c. Perlu dipikirkan strategi backup dan recovery baik aplikasi maupun database. d. Untuk penelitian berikutnya perlu dilakukan penelitian – penelitian lebih lanjut yang berhubungan dengan kebutuhan customer terutama yang berhubungan dengan upload dan download dokumen. DAFTAR PUSTAKA 1.
Hartono, Jogiyanto. 2005, Analisis & Desain Sistem Informasi: Pendekatan Terstruktur Teori dan Praktik Aplikasi Bisnis. Yogyakarta: ANDI.
2.
Whitten, Jeffery L., Lonnie D. Bentley, Kevin C. Dittman. 2004, System Analisis and Design Methods. 6th ed. New York : McGraw-Hill.
3.
http://bebibluu.blogspot.com/2009/05/definisi-konsultan-arsitektur.html http://muhammadiqbale.blogspot.com/2010/09/pengertian-arsitektur-lansekap.html
43
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
BAGAIMANA MENGKONVERSI PECAHAN DESIMAL MENJADI BILANGAN BINER
1
1
Lianly Rompis Universitas Katolik De la Salle Manado, Kampus Kombos Kairagi I Manado 95000,
[email protected] ABSTRAK
Dalam sistem bilangan biner kita mengenal dan mempelajari metode standar untuk mengubah bilangan desimal menjadi bilangan biner, yaitu menggunakan metode pembagian dengan angka 2 (dua). Metode tersebut cukup mudah dan sangat membantu dalam proses pengkonversian. Pada dasarnya bilangan desimal yang dikonversi merupakan bilangan yang tidak berbentuk pecahan. Bagaimana seandainya bilangan desimal tersebut berbentuk pecahan? Jarang sekali ada pembahasan tentang cara untuk mengubah bilangan desimal berbentuk pecahan ke dalam bilangan biner. Biasanya metode yang diterapkan adalah mengubah bilangan pecahan tersebut menjadi bentuk angka dibelakang koma, kemudian bilangan di depan koma dan di belakang koma akan dikonversi secara terpisah, dan pada akhirnya dijumlahkan untuk mendapatkan hasil akhir. Melalui penulisan ini, penulis akan memperkenalkan dan menjelaskan sebuah metode yang sederhana dan akurat untuk melakukan konversi bilangan desimal berbentuk pecahan dimana dapat diaplikasikan untuk bilangan desimal yang pembilangnya memiliki nilai lebih besar dari 1 (satu). Metode ini mudah dimengerti dan tidak sulit untuk dipelajari. Kata kunci: Decimal Fraction, Binary Division, Binary’s Weight
1. PENDAHULUAN 1. 1 Latar Belakang Mempelajari sistem bilangan biner adalah suatu hal yang menarik dan menyenangkan terutama bagi mereka yang menyukai ilmu pengetahuan yang berhubungan dengan teknologi digital. Dengannya kita akan sangat mengenal dasar dari sistem bilangan, yaitu antara lain konversi bilangan biner. Topik ini sangatlah penting dan memudahkan komputer untuk melakukan operasi-operasinya seperti pemrograman, perhitungan, pemikiran secara logika, dan sebagainya. Secara teori tidak sulit untuk melakukan konversi bilangan desimal ke bilangan biner, namun membutuhkan waktu tambahan, ketekunan, dan kecermatan untuk mendapatkan solusi akhirnya. Dari hasil pembelajaran, umumnya bilangan desimal yang akan dikonversikan ke bentuk biner tidak berbentuk pecahan (tidak menggunakan tanda pembagian).
44
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tidak tertutup kemungkinan ada aplikasi-aplikasi di bidang tertentu yang membutuhkan penyelesaian langsung untuk konversi bilangan desimal berbentuk pecahan. Dari permasalahan ini, maka penulis mencoba untuk menganalisa dan menurunkan sebuah metode yang akan mempermudah proses untuk melakukan konversi bilangan desimal pecahan menjadi bilangan biner, dan mendapatkan nilai yang tepat dan akurat. 1. 2 Tujuan Penulisan ini akan menjelaskan tentang cara melakukan konversi bilangan desimal pecahan menjadi bilangan biner. Diharapkan hasil penulisan ini dapat bermanfaat bagi mereka yang membutuhkan metode penyelesaian ini. 1. 3 Metode Berdasarkan metode standar pembagian bilangan biner, penulis akan menurunkan sebuah metode yang sederhana untuk mendapatkan hasil dari pembagian biner dengan pembilang yang lebih besar dari 1 (satu).
2. PEMBAHASAN Metode standar yang digunakan dalam pembagian biner adalah sebagai berikut :
Jika ingin membagi bilangan biner 1 (decimal 1) dengan bilangan biner 11 (decimal 3). Karena 1 (satu) nilainya lebih kecil dari 11 (tiga), maka dalam pembagian kita perlu menambah logika satu dengan 2 (dua) logika nol. Hasil yang pertama akan menjadi 0.01. Kemudian kurangkan 11 dari 100. Hasil yang diperoleh adalah 1. Dengan cara yang sama menambahkan lagi 2 (dua) angka nol, dan mendapatkan 0.00101. Setelah pengurangan, kita mendapatkan hasil yang sama lagi sehingga harus kembali menambahkan 2 (dua) logika nol. Ini akan berulang sehingga hasil akhir yang didapatkan adalah 0.010101…. Misalkan ingin membagi bilangan biner 1 (decimal 1) dengan bilangan biner 101 (decimal 5). Karena 1 (satu) nilainya lebih kecil dari 101 (lima), maka dalam pembagian kita perlu menambah logika satu dengan 3 (tiga) logika nol. Hasil yang pertama akan menjadi 0.001. Kemudian kurangkan 101 dari 1000. Hasil yang diperoleh adalah 110. Kurangkan 101 dari 110, dan mendapatkan 0.0011. Setelah pengurangan, akan mendapatkan hasil 1. Dengan cara yang sama, perlu menambahkan kembali 3 (tiga) logika nol. Ini akan berulang sehingga hasil akhir yang didapatkan adalah 0.00110011….
45
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Prinsip dasar yang sama diterapkan pula seperti contoh di bawah ini:
Dari contoh-contoh yang diberikan, jika dianalisa dengan baik, akan mendapatkan sebuah metode sederhana untuk mendapatkan hasil yang sama untuk pembagian. Perhatikan hasil analisa berikut:
Untuk pembagian biner di atas, dengan mengalikan bit 1 dengan bobot 4 sehingga mendapatkan 100. Diperoleh hasil 0.01. Setelah melakukan pembagian akan mendapatkan lagi bit 1 yang kembali dikalikan dengan bobot 4 dan mendapatkan hasil 01 untuk dijumlahkan ke hasil yang pertama, sehingga diperoleh 0.0101. Karena selalu mendapatkan hasil bit 1 yang sama, hasil akhirnya akan menjadi 0.010101… (dalam decimal ditulis 0,33…).
46
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dengan menggunakan asumsi ini, dituliskan sebagai berikut:
1/3 =
(1 x 4) – 3 = 1 (1 x 4) – 3 = 1 … (0.010101 …)
Mengalikan dengan angka 2 berarti hasilnya 0.1, mengalikan dengan angka 4 berarti hasilnya 0.01, mengalikan dengan angka 8 berarti hasilnya 0.001, dan seterusnya.
Sekarang, dengan menggunakan metode yang sama, akan dicoba memodifikasi dan menyesuaikannya ke dalam bentuk bilangan decimal pecahan dengan pembilang >1.
( 2 x 2) 3 1 2 3
(1x 4) 3 1 ... (0.101010...)
Menerapkan metode yang sama untuk permasalahan berikut, akan mendapatkan hasil yang diinginkan:
(3 x 2) 5 1
(3 x 2) 3 3 3 3
(3 x 2) 3 3 ... (0.111111...)
3 5
(1x8) 5 3 (3 x 2) 5 1 ... (0.100110011...)
(3 x 4) 7 5 3 7
(5 x 2) 7 3 (3 x 4) 7 5 ... (0.011011011...)
47
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Metode tersebut dapat dirumuskan sebagai berikut:
(ax 2 n ) b n
a b
w
( wx 2 ) b
y
( yx 2 n ) b
z
...
Condition : b 1 n
0
(ax 2 n ), ( wx 2 n ), ( yx 2 n ),... b
min
If a number multiplied with 2n=2, write 1 If a number multiplied with 2n=4, write 01 If a number multiplied with 2n=8, write 001 …….etc
3. KESIMPULAN Dari analisa yang dilakukan disimpulkan bahwa sebuah metode sederhana untuk mengkonversi bilangan decimal pecahan dapat diturunkan dari metode pembagian bilangan biner. Metode ini langkah-langkahnya cukup mudah dan dapat dilakukan untuk bilangan decimal berbentuk pecahan yang pembilangnya lebih besar dari 1. Bilangan biner dapat dituliskan secara langsung tanpa harus mengubah bilangan decimal tersebut ke dalam bentuk bilangan decimal yang memiliki angka dibelakang koma.
DAFTAR PUSTAKA
1. 2.
Malvino, A., P., 1988, Elektronika Komputer Digital, Erlangga, Jakarta. Tokheim, R., L., 1996, Prinsip-Prinsip Digital, Erlangga, Jakarta.
48
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PEMODELAN OBJEK ORIENTED ANALISIS DAN DESAIN PADA APLIKASI BANGUN RUANG MENGGUNAKAN JAVA NETBEANS DAN UML Fauziah, S.Kom, MMSI Jurusan Sistem Informasi, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Sawo Manila No.61 Pejaten Ps. Minggu Jakarta Selatan 12520 E-mail :
[email protected] ABSTRAK
Seiring dengan perkembangan trend dari metodologi yang dibangun oleh programmer yang ada dalam bahasa pemrograman, maka pendekatan berorientasi objek merupakan pendekatan terhadap masalah dari perspektif obyek dan tidak pada perspektif fungsional seperti pemrograman terstruktur. Pendekatan perancangan system berorientasi objek merupakan suatu teknik pendekatan baru dalam melihat permasalahan dan system yang akan dikembangkan sebagai suatu kumpulan objekobjek dunia nyata, dalam rekayasa perangkat lunak pendekatan berorientasi objek merupakan suatu konsep pendekatan berorientasi objek dapat diterapkan pada tahap analisis, perancangan, pemrograman, dan pengujian perangkat lunak. Dalam penelitian ini digunakan bahasa pemrograman Java yang merupakan salah satu bahasa berorientasi objek dengan menggunakan tool UML (Unified Modelling Language) yaitu merupakan bahasa standar yang digunakan untuk memvisualisasikan, merancang dan mendokumentasikan system piranti lunak dengan menggunakan class dan operation dan digunakan untuk penulisan piranti lunak dalam bahsa berorietasi objek. Aplikasi yang ada pada penelitian ini implementasi dari bahasa java netbeans untuk merancang aplikasi bangun ruang dalam bentuk 2 dimensi dengan menggunakan UML dan java netbeans sebagai salah satu bahasa standar pada konsep pemrograman berorientasi pada objek, sehingga bentuk dari objek dapat ditampilkan lebih baik. Kata kunci: OOAD, UML, Rekayasa Perangkat Lunak, Pemrograman terstruktur 1. PENDAHULUAN A. Latar Belakang Berawal dari metodologi yang umum digunakan dalam perancangan, pembangunan dan pemngembangan sebuah system berbasis komputer banyak digunakan metode yang sering disebut SSAD ( Structured Analysys and Design ) pada tahun 1970 dengan segala kelebihan dan kekurangan yang ada, misalnya saja SSAD berorientasi utama pada proses, sehingga mengabaikan kebutuhan non-fungsional, sedikit sekali manajemen langsung terkait dengan SSAD, prinsip dasar SSAD merupakan pengembangan noniterative (waterfall), akan tetapi kebutuhan akan berubah pada setiap proses, oleh sebab itu dikembangkanlah sebuah konsep desain dan analisis dengan pendekatan berorientasi objek atau sering dikenal dengan istilah OOAD ( Object Oriented Analysis and Design ), merupakan pendekatan dengan melakukan terhadap masalah dari perspektif objek, tidak pada perspektif fungsional seperti pada pemrograman terstruktur. Akhir-akhir ini penggunaan OOAD meningkat dibandingkan dengan penggunaan metode pengembangan software dengan metode tradisional, dan didalam 49
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
sistem berorintasi objek untuk mengiplementasikannya menggunanakn metode UML, karena metode UML digunakan untuk pemrograman berorientasi objek . metode objekoriented banyak digunakan dalam pengembangan perangkat lunak, Unified modeling Language (UML). B.Tujuan Penelitian Penggunaan metode OOAD adalah untuk melakukan perubahan dari analisa kebutuhan menjadi desain system, kemudian dapat mengembangkan arsitektur system yang dibuat sehingga dapat menyesuaikan desain yang dibuat agar sesuai dengan lingkungan implementasi dan desain. Tujuan lain dari penggunaan OOAD adalah perangkat lunak yang akan kita rancang cukup kompleks maka dibutuhkan pendekatan OOAD dan dapat dipergunakan ulang atau sering dikenal dengan istilah rusable, sehingga dapat digunakan untuk kepentingan yang akan datang, kapan saja dan dimana saja.Tujuan dari penelitian ini adalah untuk mempermudah konsep pemodelan dari bangun ruang sehingga penyajian yang disampaikan sesuai dengan objek yang digunakan. C. Pendekaatan OOAD Merupakan pendekatan dan paradigm baru dalam rekayasa perangkat lunak yang didasarkan atas obyek dan kelas, dan teknik dari objek oriented analisis dan desain memandang software bagian per bagian dan menggambarkannya dalam satu obyek dan teknologi objek menganalogikan system aplikasi yang akan dibuat didominasi dengan objek. Untuk mendukung konsep OOAD digunakan bahasa pemrograman yang mendukung misalnya saja bahasa pemrograman Java. Java merupakan bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Aplikasi-aplikasi berbasis java umumnya dikompilasi ke dalam p-code (bytecode) dan dapat dijalankan pada berbagai Mesin Virtual Java (JVM). Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik (general purpose), dan secara khusus di desain untuk memanfaatkan dependensi implementasi seminimal mungkin. Karena fungsionalitasnya yang memungkinkan aplikasi java mampu berjalan di beberapa platform. UML merupakan salah satu alat bantu yang sangat handal dalam bidang pengembangan sistem berorientasi objek karena UML menyediakan bahasa pemodelan visual yang memungkinkan pengembang sistem membuat blue print atas visinya dalam bentuk yang baku. UML berfungsi sebagai jembatan dalam mengkomunikasikan beberapa aspek dalam sistem melalui sejumlah elemen grafis yang bisa dikombinasikan menjadi diagram. UML mempunyai banyak diagram yang dapat mengakomodasi berbagai sudut pandang dari suatu perangkat lunak yang akan dibangun. 2. PEMBAHASAN Tahapan yang dilakukan pada pemodelan objek oriented analisis dan desain pada aplikasi bangun ruang, terdapat beberapa konsep dasar dalam OOAD yaitu sebagai berikut : a. Objek, merupakan benda secara fisik dan konsepsual dan memiliki keadaan sesaat dan memiliki atribut yang identik 50
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
b. Kelas, merupakan gambaran sekumpulan objek yang terbagi dalam atribut, operasi, metode, hubungan dan makna yang sama Karakteristik dari Metodologi berorientasi Objek antara lain: Metodologi pengembangan sistem berorientasi objek mempunyai tiga karakteristik utama : 1. Encapsulation (Pengkapsulan), Encapsulation merupakan dasar untuk pembatasan ruang lingkup program terhadap data yang diproses. 2. Inheritance (Pewarisan) , Inheritance adalah teknik yang menyatakan bahwa anak dari objek akan mewarisi data/atribut dan metode dari induknya langsung. 3. Polymorphism (Polimorfisme) ,Polimorfisme yaitu konsep yang menyatakan bahwa seuatu yang sama dapat mempunyai bentuk dan perilaku berbeda. Pada penelitian ini digunakan objek oriented analisis dan desain untuk merancang bangun ruang 2 dimensi dengan tahapan sebagai berikut : Mendesain objek yang dibuat dengan menggunakan tool UML pada Netbeans dengan tahapan sebagai berikut :
Gambar 1 Tampilan desain Objek dengan UML Netbeans
Langkah berikutnya membuat diagram yang digunakan dan mengenerate coding yang sesuai dengan aplikasi yang dibuat seperti tampilan berikut :
51
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 2 Tampilan UML Bangun Ruang Dua Dimensi
Gambar 3 Tampilan Package pada aplikasi 2 dimensi
Langkah selanjutnya membuat aplikasi java dengan memilih java application
Gambar 4 Tampilan Java Application
52
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Langkah selanjutnya adalah membuat coding dari aplikasi maka akan muncul hasil aplikasi dengan tool UML pada netbeans seperti tampilan berikut :
Gambar 5Tampilan aplikasi Desktop dengan metode OOAD
Gambar 6 Tampilan aplikasi web dengan metode OOAD
Gambar 6 Tampilan aplikasi Web dengan metode OOAD
53
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. KESIMPULAN Hasil analisis berorientasi objek adalah deskripsi dari apa sistem secara fungsional diperlukan untuk melakukan, dalam bentuk sebuah model konseptual. Itu biasanya akan disajikan sebagai seperangkat menggunakan kasus, satu atau lebih UML diagram kelas, dan sejumlah diagram interaksi. Tujuan dari analisis berorientasi objek adalah untuk mengembangkan model yang menggambarkan perangkat lunak komputer OOAD merupakan pendekatan dengan melakukan terhadap masalah dari perspektif objek, tidak pada perspektif fungsional seperti pada pemrograman terstruktur. Dengan UML dan konsep OOAD kita dapat membuat berbagai jenis aplikasi yang sesuai dengan bentuk model yang diinginkan misalnya saja aplikasi bangun ruang 2 dimensi, sehingga dapat mempermudah penyajian suatu objek, pemodelan dengan UML dapat menghasilkan gambaran yang jelas dan memberikan kemudahan dalam menganalisis, desain dan implementasinya. DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.
Abdul Kadir, Dasar Pemrograman Java2, Andi Offset, Yogyakarta 2004 Adi Nugroho, Pemrograman Java Menggunakan Eclipse Callisto, Penerbit Andi Yogyakarta Eric J. Naiburg and Robert A. Maksimchuk, 2001, UML for Database Design, 119-147,257, NJ Isak Rickyanto, Belajar Sendiri Java Server Pages, Elex Media Komputindo, 2002 Grady Booch, Object Oriented Analysis and Design With Application, Second Edition, Santa Clara, California, 1998. Leonardo , Belajar Sendiri Pemrograman Database dengan Java, Elex Media Komputindo 2003, Jakarta Marty Hall java 2 Platform, Core Servlets and Java Server Pages, , Enterprise Edition Series M. Shalahuddin Rosa AS , Java di Web Penerbit Informatika, 2008 Rachman Hakim S dan Ir. Sutarto M.Si, Mastering Java, elex Media Computindo Sri hartati Wijono, S.Si, B.Herry Suharto, Matius Soesilo Wijono, Pemrograman Java Servlet dan JSP dengan Netbeans Ridwan Sanjaya, Membuat Aplikasi Windows Multiplatform dengan Java GUI, Elex Media Komputindo Rijalul Fikri, Pemorograman JavaAndi Offset, Yogyakarta 2005 Romi Satria Wahono, Object Oriented Analysis And Design Methodology, Departement of Information and Computer Sciences, Graduate School of Science and Engineering, Sariadin Siallagan, Pemrograman Java Dasar – dasar Pengenalan dan Pemahaman, Penerbit Andi Yogyakarta Sri hartati Wijono, S.Si, B.Herry Suharto, Matius Soesilo Wijono, Pemrograman Java Servlet dan JSP dengan Netbeans, Jakarta, 2008 Suhendar A. dan Hariman G., 2002, Visual Modeling Menggunakan UML dan Rational Rose, Cetakan 1, Informatika, Bandung. Lianawati Christian, Ellen ,Ratih, Yulia, Perancangan Sistem Informasi Akuntansi Penjualan dan Piutang dengan Metode Object Oriented Analysis and Design dan Unified Modelling Language Pada Perusahaan Distributor, Seminar Nasional Informatika 2010 (semnasIF 2010),UPN ”Veteran” Yogyakarta, 22 Mei 2010 ISSN: 1979-2328.
54
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PERANCANGAN SISTEM INFORMASI PEMESANAN PADA AGEN PERJALANAN Tiurma Laosma Agustina Purba, Hendry Wong Jurusan Sistem Komputer, Fakultas Teknik Universitas Kristen Maranatha Jalan Prof. drg. Surya Sumantri, MPH 65 Bandung
[email protected],
[email protected]
ABSTRAK
Dalam dunia industri Tour dan travel, banyak sekali data yang dikelola dan pengelolaan tersebut dilakukan hampir setiap hari. Data – data dalam industri Tour dan travel sangatlah banyak dan memiliki sifat yang selalu berubah – ubah, dan perubahan data tersebut tidak menentu setiap waktunya. Pengelolaan data yang sangat banyak akan menjadi sangat rumit bila dilakukan dengan cara manual. Pengelolaan secara manual juga bisa menimbulkan kemungkinan terjadinya kesalahan dalam pengelolaan data. Sistem Informasi Pemesanan pada Agen Perjalanan ini dibuat dengan harapan untuk dapat meminimalkan kemungkinan kesalahan yang terjadi dalam melakukan pengelolaan data dan membantu mengurangi kerumitan dalam pengelolaan data. Sistem ini dibuat dirancang dengan menggunakan program Delphi 7.0, Interbase sebagai databasenya, dan Rave Report untuk pembuatan laporan.
1. PENDAHULUAN Perkembangan sistem transportasi di Indonesia sangatlah pesat. Perkembangan sistem transportasi tersebut hadir untuk mendukung kinerja orang–orang di Indonesia untuk meningkatkan kualitas hidup mereka. Tidak bisa dipungkiri, bahwa pada masa ini, sistem transportasi merupakan salah satu kebutuhan yang sangat penting dan bahkan menjadi salah satu faktor pengendali kehidupan manusia. Di masa ini, jumlah penduduk Indonesia meningkat sangat tinggi, jumlah penduduk yang tinggi, menjadi faktor penyebab meningkatnya mobilitas masyarakat dalam kehidupan sehari-hari. Tingginya mobilitas masyarakat terutama di Indonesia, membuat sistem transportasi diperlukan untuk mendukung penuh dalam mobilitas tersebut. Kebutuhan sistem transportasi yang tinggi, dijadikan oleh banyak orang di masa kini, sebagai salah satu peluang usaha yang menguntungkan. Untuk itu mereka membuat suatu usaha untuk mempermudah masyarakat dalam melakukan mobilitas, dengan cepat, mudah, dan aman. Usaha–usaha itu sangat berkembang pesat di masa ini, yaitu usaha di bidang tour dan travel. Usaha tour dan travel sangatlah beragam, dimulai dari penjualan tiket, paket tour domestik dan internasional, rental mobil, penjualan tiket kereta api, tiket bus, dan masih banyak lagi. Dalam dunia industri tour dan travel, banyak sekali data yang dikelola dan pengelolaan tersebut dilakukan hampir setiap hari. Pengelolaan data yang sangat banyak akan menjadi 55
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
sangat rumit. Data–data dalam industri tour dan travel sangatlah banyak dan memiliki sifat yang selalu berubah–ubah, dan perubahan data tersebut tidak menentu setiap waktunya. Pengelolaan yang dilakukan secara manual dapat memiliki kemungkinan pengeloalaan data menjadi tidak akurat dan menimbulkan beberapa kesalahan. Berdasarkan paparan diatas, maka dirancanglah sebuah sistem yang terintegrasi secara jelas yang dapat dijadikan sebagai sarana pendukung untuk lebih mengefektifkan kinerja di bidang industri tour dan travel, terutama dibidang penjualan tiket pesawat domestik dan internasional. 2. PEMBAHASAN Perancangan Sistem Agen Perjalanan menggunakan Data Flow Diagram (DFD) atau Diagram Arus Data(DAD) sebagai alat bantu dalam menggambarkan Sistem Agen Perjalan yang dibagi menjadi 2.1. DAD Diagram Konteks Sistem Agen Perjalanan Diagram konteks dari sistem pemesanan agen dirancang seperti gambar 2.1. Diagram konteks ini menjelaskan secara garis besar sistem informasi pemesanan agen yang akan dirancang. Terdapat satu buah proses, yaitu proses pemesanan, lima entitas eksternal, dan delapan jalur aliran data. Lima entitas eksternal diantaranya customer, pusat pembelian tiket pesawat, hotel, tour, dan pemilik.
Gambar 2.1. DAD Diagram Konteks Sistem Agen Perjalanan Pada gambar 2.1 menjelaskan data identitas customer yang berasal dari entitas customer, data tiket yang berasal dari entitas pusat pembelian tiket pesawat, data voucher hotel yang berasal dari entitas hotel, data tour yang berasal dari entitas tour, data pesanan customer serta data pembayaran customer yang berasal dari entitas customer, diolah dalam poroses pemesanan dan kemudian hasil pengolahan data masukan tersebut menghasilkan data keluaran berupa data pemesanan tiket ke pusat pembelian tiket, pemesanan voucher hotel ke 56
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
hotel, pemesanan tour ke bagian tour, dan laporan pemesanan dan laporan transaksi ke pemilik usaha. 2.2. DAD Tingkat Nol Sistem Agen Perjalanan Selanjutnya diagram tingkat nol dirancang setelah tahap perancangan diagram konteks. Pada perancangan tingkat nol ini proses pembuatan laporan tidak digambar terlebih dahulu untuk memudahkan dalam penggambarannya. Pada diagram gambar 2.1 terdapat empat proses dengan empat entitas serta sepuluh penyimpanan data (data storage).
Gambar 2.2. Diagram Tingkat Nol Sistem Agen Perjalanan Diagram tingkat nol ini (gambar 2.2) dirancang setelah tahap perancangan bagan berjenjang. Diagaram tingkat nol ini dirancang berdasarkan bagan berjenjang yang telah dibuat. Pada perancangan tingkat nol ini proses pembuatan laporan tidak digambar terlebih dahulu untuk memudahkan dalam penggambarannya. Pada diagaram gambar 2.2 terdapat empat proses dengan empat entitas serta sepuluh penyimpanan data ( data storage ). 2.3. DAD Tingkat Satu pada Proses Penginputan Data DAD tingkat satu pada proses penginputan data (gambar 2.3) merupakan perincian proses nomor satu yang digambarkan pada DAD tingkat nol, yaitu proses penginputan data. Proses pertama pada gambar 3.4 dibagi menjadi dua proses yaitu proses 1.1 untuk pendaftaran identitas pelanggan dan proses 1.2 untuk pendaftaran data harga tiket, voucher dan tour. Data identitas pelanggan, data tiket, data voucher, dan data tour kemudian disimpan dalam data penyimpanan masing-masing, yang kemudian dilanjutkan menuju proses kedua yaitu memproses pesanan.
57
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 2.3 DAD Tingkat Satu Proses Penginputan Data 2.4. DAD Tingkat Satu Memproses Pesanan DAD Tingkat satu pada proses ini terdiri dari dua subproses yaitu proses 2.1 yaitu proses pengecekan data pesanan dari tempat penyimpanan data customer, data harga tiket, data harga voucher, dan data harga tour. Kemudian dilanjutkan dengan proses 2.2 yaitu pendataan data pesanan yang kemudian disimpan di tempat penyimpanan data pesanan tiket, penyimpanan data pesanan voucher, dan penyimpanan data pesanan tour, yang kemudian dilanjutkan menuju proses ketiga, yaitu proses transaksi pembayaran.
Gambar 2.4. DAD Tingkat Satu Memproses Pesanan 2.5. DAD Tingkat Satu Proses Transaksi Pembayaran DAD Tingkat Satu Proses Transaksi Pembayaran (gambar 2.5) ini terdiri dari 2 subproses yaitu proses 3.1 pembuatan faktur tunai, proses 3.2 pembuatan faktur kredit, dan proses 3.3 pembuatan faktur pelunasan kredit. Proses dimulai dengan mengambil data daftar pesanan baik tiket pesawat, voucher, maupun 58
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
tour, kemudian data diolah sesuai dengan pembayaran yang dipilih, bila data pembayaran secara tunai maka data tersimpan dalam penyimpanan data transaksi tunai dan lunas, bila pembayaran secara kredit maka data tersimpan dalam penyimpanan transaksi kredit. Kemudian pelunasan dimulai dari data transaksi kredit yang kemudian diolah pada proses pelunasan dan kemudian data transaksi kredit lunas disimpan dalam transaksi tunai dan lunas. Data yang tersimpan dalam penyimpanan data transaksi tunai dan lunas kemudian dilanjutkan menuju proses ke-empat yaitu proses pembayaran ke vendor.
Gambar 2.5. DAD Proses Transaksi Pembayaran 2.6. DAD Tingkat Satu Proses Pembuatan Laporan DAD tingkat proses pembuatan laporan (gambar 2.6) terdiri dari 3 subproses yang pertama proses 5.1 proses pembuatan laporan pemesanan, data untuk membuat laporan pemesanan diambil dari penyimpanan data pesanan voucher, hotel, dan tour. Kedua, proses 5.2 proses pembuatan laporan pembayaran tunai, yang sumber datanya berasal dari penyimpanan data transaksi tunai dan lunas dan yang ketiga yaitu prsoses 5.3 proses pembuatan laporan pembayaran kredit, yang sumber datanya berasal dari penyimpanan data transaksi kredit.
Gambar 2.6. DAD Proses Pembuatan Laporan 59
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.7. Relasi Antar Tabel
Tabel–tabel yang telah dibuat akan memiliki relasi satu sama lain untuk menghasilkan satu kesatuan sistem.
Gambar 2.7 Relasi Antar Tabel 3. KESIMPULAN Sistem Informasi Pemesanan Pada Agen Perjalanan cukup kompleks, tetapi dengan menggunakan alat bantu Data Flow Diagram (DFD) atau Diagram Alir Data (DAD) sistem tersebut dapat dirancang sesuai dengan sistem yang ada. Sistem ini dapat mengolah data yang masuk, menyimpan data transaksi yang terjadi, dapat mengecek data yang telah tersimpan dalam database, serta mencetak bukti transaksi dan laporan yang telah dilakukan
DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6. 7. 8.
Away, Gunaidi Abdia. 2011. The Shortcut of Delphi 2010-Firbebird. INFORMATIKA Bandung. Bandung. Fathansyah. 1999. Basis Data. INFORMATIKA Bandung. Bandung. HM, Jogiyanto. 1990. Analisis & Disain Sistem Informasi Pendekatan Terstruktur. ANDI OFFSET. Yogyakarta. Nugroho,Adi. 2004. Konsep Sistem Basis Data. INFORMATIK Bandung. Pranata, Anthony. 2000. Pemograman Borland Delphi (Edisi 3). ANDI. Yogyakarta. Wong, Hendry. 2010. Diktat Pemrograman Database. Universitas Kristen Maranatha. Bandung. Zulkarnaini. 2010. Bongkar Rahasia Sukses Bisnis Tour dan Travel. PT Elex Media Komputindo. Jakarta. www.aplikasitravel.com. 24 Maret 2012
60
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PENGENDALI SAKLAR LAMPU MENGGUNAKAN GELOMBANG ULTRASONIK
Andrew Sebastian Lehman 1
Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha Jalan Prof. drg. Suria Sumantri, MPH. no.65 Bandung
[email protected]
ABSTRAK
Seiring pesatnya perkembangan teknologi saat ini, tuntutan semakin praktisnya pengoperasian alat elektronik menjadi sebuah kebutuhan untuk membuat kehidupan menjadi lebih praktis. Makalah ini akan membahas tentang perancangan saklar lampu yang dikendalikan menggunakan gelombang ultrasonik yang berasal dari ultrasonic transmitter. Gelombang ultrasonic akan diterima oleh ultrasonic receiver yang diteruskan pada saklar melalui alat yang berfungsi sebagai toggle. Alat ini bertujuan membuat pengendali dengan ultrasonik sebagai saklar lampu Kata kunci: gelombang ultrasonik, saklar, transmitter, receiver
1. PENDAHULUAN Mengendalikan suatu benda tidak terlalu sulit apabila benda yang akan dikendalikan telah disertai dengan teknologi yang mendukung. Dewasa ini banyak benda yang telah memiliki sistem pengendali. Kebanyakan orang merasa malas untuk berjalan mematikan lampu di kamar mereka ketika telah berada pada kondisi yang nyaman di tempat tidur mereka. Berdasarkan keadaan tersebut maka dibuatlah suatu pengendali saklar lampu yang dapat dilakukan tanpa harus beranjak meninggalkan tempat tidur yang nyaman untuk mematikan lampu di kamar. Alat yang akan dirancang dan direalisasikan ini menggunakan gelombang ultrasonic untuk mengendalikan saklar lampu. Receiver akan mendeteksi gelombang ultrasonic yang dipancarkan oleh transmitter. Sedangkan untuk pengecekan masih dilakukan secara visual. Alat ini diharapkan mampu berfungsi cukup jauh sesuai jarak pancar gelombang ultrasonic
61
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN 2.1. Sensor (Input) Pada alat ini dipasang sebuah sensor ultrasonic receiver yang menangkap suara ultrasonic. Melalui bandpass filter suara ultrasonik berfrekuensi 40000Hz diloloskan dan digunakan sebagai input pada alat. 2.2. Penguat transistor Nilai tegangan pada alat perlu ditingkatkan karena alat menerima input tegangan sebesar 0,6 volt dari sensor ultrasonic, sedangkan output memerlukan tegangan diatas 6 volt untuk membuat relay bekerja me-switch alat yang akan diaplikasikan pada saklar lampu. Nilai penguatan yang diperlukan yaitu sebesar 10. Karena penguat yang memiliki nilai penguatan 10 tidak ditemukan di pasaran, maka digunakan penguat bertingkat sehingga akan didapat nilai tegangan yang lebih dari 6 volt. Penguat bertingkat yang digunakan yaitu penguat 3 tahap. Penguatan tingkat pertama bertujuan untuk menghilangkan ripple. Penguatan tingkat kedua bertujuan untuk membuat tegangan yang cukup besar sebelum diloloskan kedalam rangkaian regulator. Penguat ketiga bertujuan membuat tegangan yang cukup besar untuk relay berfungsi sebagai switch. 2.2.1. Penguatan tingkat pertama Input (Vb) penguatan tingkat pertama tegangan adalah 0,6 volt yang didapat dari ultrasonic receiver dan dikuatkan 2,5 kali yang dapat dilihat pada gambar 1.
Gambar 1. Rangkaian penguat transistor tingkat pertama
Penguatan menggunakan common emitter tanpa Re untuk membuat sinyal menjadi grafik linier dan lebih stabil untuk menghindari distorsi dan komponen pada rangkaian penguatan ini dapat dicari dengan rumus:
62
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
β bernilai 20 didapat dari datasheet transistor yang digunakan.
Dari perhitungan di atas didapat perbandingan antara R1 dan R2 adalah 8:1. Namun komponen resistor yang dirancang tidak bisa didapatkan dipasaran dengan mudah, maka diganti dengan komponen R1=100KΩ dan R2=10KΩ sehingga penguatan yang digunakan menjadi:
Tiap transistor memiliki nilai β yang berbeda dan dapat berubah tergantung kondisi pemasangan. Nilai β pada penguatan tahap 1 dapat dihitung dengan rumus:
Dari perhitungan di atas didapat penguatan tegangan tingkat pertama sebesar 2,75 yang menghasilkan tegangan output sebesar 1,65 volt. Tabel 1. Perbandingan perancangan dan realisasi penguat tingkat pertama
Vinput β R1 R2 Penguatan Voutput
Perancangan
Realisasi
0,6 volt 20 8Ω 1Ω 2,5 1,5 volt
0,6 volt 27,5 100000Ω 10000Ω 2,75 1,65 volt
63
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.2.2. Penguatan tingkat kedua Input (Vb) penguatan tingkat kedua tegangan adalah 1,65 volt yang didapat dari output penguatan tingkat pertama dan dikuatkan 3 kali yang dapat dilihat pada gambar 2.
Gambar 2. Rangkaian penguat transistor tingkat kedua Komponen pada rangkaian penguatan ini dapat dicari dengan rumus:
β bernilai 20 (datasheet)
Dari perhitungan di atas didapat perbandingan antara R2 dan R3 adalah 15:100. Namun komponen resistor yang dirancang tidak bisa didapatkan dipasaran dengan mudah, maka diganti dengan komponen R2=100KΩ dan R3=3,9KΩ sehingga penguatan yang digunakan menjadi:
Tiap transistor memiliki nilai β yang berbeda dan dapat berubah tergantung kondisi pemasangan. Nilai β pada penguatan tahap kedua dapat dihitung dengan rumus:
64
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dari perhitungan di atas didapat penguatan tegangan di tingkat kedua sebesar 3,28 yang menghasilkan tegangan output sebesar 5,4 volt. Tabel 2. Perbandingan perancangan dan realisasi penguat tingkat kedua
Vinput β R2 R3 Penguatan Voutput
Perancangan 1,65 volt 20 100Ω 15Ω 3 4,95 volt
Realisasi 1,65 volt 8,42 10000Ω 3900Ω 3,28 5,4 volt
2.2.3. Penguatan tingkat ketiga Input (Vb) penguatan tingkat ketiga tegangan adalah 0,65 volt yang didapat dari output IC JK Flip-Flop dan dikuatkan 10 kali yang dapat dilihat pada gambar 3.
Gambar 3. Rangkaian penguat tingkat ketiga
Komponen pada rangkaian penguatan ini dapat dicari dengan rumus:
Β bernilai 20 (datasheet)
65
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dari perhitungan di atas didapat perbandingan antara R8 dan R9 adalah 1:2. Namun komponen resistor yang dirancang tidak bisa didapatkan dipasaran dengan mudah, maka diganti dengan komponen R8=560Ω dan R9=6,8KΩ sehingga penguatan yang digunakan menjadi:
Tiap transistor memiliki nilai β yang berbeda dan dapat berubah tergantung kondisi pemasangan. Nilai β pada penguatan tahap ketiga dapat dihitung dengan rumus:
Dari perhitungan di atas didapat penguatan tegangan di tingkat ketiga sebesar 9,48 yang menghasilkan tegangan output sebesar 6,2 volt. Tabel 3. Perbandingan perancangan dan realisasi penguat tingkat ketiga
Vinput β R8 R9 Penguatan Voutput
Perancangan 0,65 volt 20 1Ω 2Ω 10 6,5 volt
2.3. IC JK Flip-Flop
66
Realisasi 0,65 volt 115,08 560Ω 6800Ω 9,48 6,2
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Alat ini hanya difungsikan untuk memutus/menyambungkan listrik yang digunakan oleh rangkaian elektronika. Untuk memutus atau menyambungkan harus diketahui state sementara dari alat, dan IC JK Flip-Flop dapat menyimpan state sementara. IC JK Flip-Flop dapat berfungsi dengan baik walaupun dalam kondisi input 1 1 (race condition). Berbeda dengan SR Flip-Flop yang pada keadaan input 1 1 hasil outputnya tidak dapat diprediksi. Perbedaan tabel kebenaran pada SR Flip-Flop dan JK Flip-Flop dapat dilihat pada tabel 4. dan tabel 5. Tabel 4. Tabel kebenaran SR Flip-Flop
Tabel 5. Tabel kebenaran JK Flip-Flop
2.4. Percobaan Rangkaian alat penerima diletakan pada sebuah papan yang disambungkan kepada tegangan PLN. Pada papan tersebut diletakan juga sebuah lampu 5 watt yang digunakan sebagai beban. Lampu 5 watt dihubungkan dengan rangkaian alat penerima yang telah tersambung dengan tegangan PLN dengan kabel yang berfungsi sebagai sarana penyatu tegangan listrik. Percobaan pertama dilakukan untuk mengukur tegangan yang terjadi pada keluaran tiap tahapan pada penguatan transistor dalam kondisi tanpa beban. Tabel 6. Perbandingan hasil penguat perancangan dan percobaan Penguatan Tingkat ke 1 Penguatan Tingkat
Uji Coba Percobaan
Perancangan
Toleransi
1,65 Volt
1,5 Volt
10%
5,4 Volt
4,95 Volt
9%
67
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
ke 2 Penguatan Tingkat ke 3
6,2 Volt
6,5 Volt
4,6%
Percobaan kedua dilakukan untuk menguji alat dengan cara menyalakan dan mematikan beban secara berulang-ulang. Hasil percobaan ini menunjukkan hasil berikut: 1. Tombol harus ditekan cukup lama (± 1 detik). Jika tombol ditekan terlalu sebentar, terkadang lampu yang digunakan tidak menyala. Hal ini dikarenakan lampu yang digunakan dalam uji coba tidak memiliki starter. 2. Jarak antara remote dengan sensor alat penerima maksimal sekitar 5 meter karena sensitifitas dari sensor yang digunakan, besarnya nilai Vr pada rangkaian remote, dan banyak daya yang tersimpan pada batere. Bila besar Vr dan daya pada batere tidak memadai maka jarak maksimum sensor dapat berubah hingga ±3m. 3. Dari 10 kali percobaan, beban berhasil menyala dan mati dengan tepat sehingga tingkat keberhasilan kerja alat mencapai 100%. 2.5. Analisa Terbatasnya nilai komponen yang tersedia di pasaran menjadi salah satu penyebab terjadinya perbedaan hasil yang didapat antara perancangan dan percobaan. Hal lain yang turut membuat perbedaan adalah nilai β tidak sama persis yang dimiliki tiap transistor, nilai β dapat berubah karena proses pemasangan pada alat, suhu, dll. Namun nilai dalam percobaan masih dalam batas toleransi karena hasil penguatan terakhir masih diatas 6 volt, dan mampu menggerakkan relay. 3. KESIMPULAN Pengendali saklar lampu menggunakan gelombang ultrasonic bekerja dengan baik. Receiver masih dapat menerima gelombang ultrasonic yang dipancarkan oleh transmitter yang berjarak sekitar 3 meter. Alat ini dapat dikembangkan lagi dengan mengganti sensor dan jenis filter agar dapat menerima input dan melakukan voice recognition. Yang perlu dilakukan adalah mengganti sensor menjadi sensor audiosonic yang frekuensinya disesuaikan dengan suara yang akan digunakan sebagai input, lalu melakukan sampling terhadap beberapa contoh suara yang akan digunakan sebagai input dengan mengukur frekuensi suara tersebut. Dengan penggantian beberapa komponen seperti rangkaian penguat menjadi op-amp dapat meringkas waktu dan biaya dalam pembuatan alat sehingga memudahkan produksi dan memungkinkan pemasaran alat. DAFTAR PUSTAKA 1. 2. 3.
Boylestad, R. & Nashelsky, L., 1991, Fourth Edition, Electronic Devices and Circuit Theory, Prentice Hall of India, New Delhi, India Mano, M.M., 1991, Digital Logic and Computer Design, Prentice – Hall of India, New Delhi, India Millman, J. and Grabel, A., 1987, MICROELECTRONICS, Second Edition, McGRAW-HILL.
68
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PEMANFAATAN SISTEM INFORMASI GEOGRAFIS UNTUK MENCARI JARAK ANTARA TEMPAT TINGGAL KE KAMPUS DAN TINGKAT KERAPATAN TEMPAT TINGGAL MAHASISWA SERTA MENGUJI PENGARUHNYA TERHADAP PRESTASI AKADEMIK Fitri Diani Jurusan Teknik Komputer dan Informatika, Politeknik Negeri Bandung Jl. Gegerkalong Hilir, Ds. Ciwaruga, Bandung 40012 Telp. (022) 2013789, Faks. (022) 2013889 E-mail :
[email protected],
ABSTRAK Banyak faktor yang mempengaruhi tinggi atau rendahnya pencapaian prestasi akademik mahasiswa. Salah satunya adalah yang termasuk kedalam faktor ekstrinsik yang mempengaruhi motivasi, yaitu faktor jarak tempuh yang harus dilalui untuk mencapai ke kampus. Jarak tempat tinggal mahasiswa ke kampus serta tingkat kerapatan tempat tinggal dapat dianalisis dengan menggunakan suatu sistem informasi pengolahan data spatial, Sistem Informasi Geografis.Selain kemampuannya mencari relasi atau pola, Sistem Informasi Geografis pun dapat menyajikan data dalam bentuk visual peta sehingga dapat memperkuat suatu analisa.Telah dilakukan penelitian untuk menganalisis seberapa besar pengaruh jarak tempuh serta seberapa besar pengaruh tingkat kerapatan tempat tinggal mahasiswa terhadap pencapaian prestasi akademik. Data yang dihasilkan oleh SIG kemudian akan diolah dengan menggunakan alat ukur statistik, Koefisien Korelasi Pearson, yang dapat mengukur kekuatan hubungan dan arah hubungan antara dua buah variabel.Sebagai sample pada penelitian ini adalah Mahasiswa tahun angkatan 2007 dan 2008 dengan jumlah sample yang valid untuk digunakan adalah sebanyak 70 mahasiswa. Hasil analisis dengan koefisien Korelasi Pearson menunjukan hasil r =-0,1615 untuk mahasiswa tahun angkatan 2007 dan r =0,0784 untuk mahasiswa tahun angkatan 2008 yang artinya hubungan sangat lemah dengan slope negatif atau tidak searah.Sedangkan untuk pengujian pengaruh densitas pada prestasi akademik, tidak berhasil dibuktikan dikarenakan jumlah sampel sebanyak 70 data, kurang memadai untuk mengukur kerapatan.
Kata Kunci: Sistem Informasi Geografis, Jarak, Densitas, Prestasi Akademik, Koefisien Korelasi Pearson
1. PENDAHULUAN Latar Belakang Bagi sebuah Institusi Pendidikan yang memiliki perhatian terhadap kualitas lulusannya, seperti Politeknik Negeri Bandung, maka Prestasi Akademik merupakan satu hal yang sangat penting. Lulusan Polban selain harus memiliki kualitas skill yang baik, harus juga memiliki Prestasi Akademik yang tinggi agar dapat bersaing didunia kerja. Untuk mendukung peningkatan prestasi akademik yang tinggi, Polban telah berupaya sebaik mungkin untuk menjaga kualitas pendidikan yang diberikan kepada mahasiswa dan selalu meningkatkan sarana serta prasarana perkuliahan.
69
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Namun, Prestasi Akademik seorang mahasiswa tidak hanya dipengaruhi oleh sarana prasarana kampus, atau juga kualitas pendidikan, tetapi ada banyak faktor lain yang mempengaruhinya. Menurut kajian penelitian bidang manajemin, faktor prestasi akademik yang dipengaruhi oleh motivasi dibagi menjadi dua jenis, faktor Intrinsik yaitu penyebab ada dalam diri mahasiswa itu sendiri, serta faktor Ekstrinsik yaitu penyebab berasal dari faktor eksternal mahasiswa tersebut. Kondisi faktor jarak tempat tinggal mahasiswa atau tidak adanya mahasiswa lain yang tinggal berdekatan, merupakan faktor Ekstrinsik. Representasi jarak tempat tinggal mahasiswa ke kampus serta tingkat kerapatan tempat tinggal mahasiswa merupakan data yang sifatnya spasial sedangkan prestasi akademik merupakan data non spasial. Dalam dunia Teknologi Informasi, dikenal suatu sistem yang sangat poerful untuk mengolah data-data spasial maupun non spasil, yaitu Sistem Informasin Geografis. SIG dapat merelasikan lokasi geografis dengan informasi-informasi lain yang sifatnya deskriptif. Selain kemampuannya mencari relasi atau pola, SIG pun dapat menyajikan data dalam bentuk visualisasi peta sehingga dapat memperkuat suatu analisa.[3] Perumusan Masalah Berdasarkan latar belakang diatas, maka rumusan masalah pada penelitian ini adalah sebagai berikut : Apakah prestasi akademik dipengaruhi juga oleh faktor jarak yang harus ditempuh oleh mahasiswa menuju ke kampus ? Apakah tingkat kerapatan tempat tinggal berpengaruh terhadap prestasi akademik mahasiswa ? Tujuan dan Manfaat Penelitian Penelitian ini ditujukan untuk: 1. Membuktikan hipotesis nol yang digunakan pada penelitian. 2. Mengetahui pengaruh jarak antara tempat tinggal mahasiswa ke kampus terhadap prestasi akademik. 3. Mengetahui pengaruh tingkat kerapatan tempat tinggal mahasiswa terhadap prestasi akademik. Perumusan Masalah Model hipotesis dirancang berdasarkan dugaan adanya hubungan antara variabel bebas tertentu dengan variabel tak bebas. Model terdiri atas satu buah variabel tak bebas, yaitu Prestasi Akademik Mahasiswa, dan dua buah variabel bebas, yaitu jarak antara tempat tinggal ke kampus dan densitas tempat tinggal. Hipotesis penelitian disajikan pada gambar 1, dibawah ini :
70
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
X1 H1 Y X2
H2
Gambar 1. Model Hipotesis Dimana : X1 = Jarak antara tempat tinggal mahasiswa ke kampus X2 = Densitas tempat tinggal Y = Prestasi Akademik Mahasiswa Dan hipotesis nol yang dirumuskan adalah : H1 = Terhadap hubungan yang negatif dan sigifikan antara X1 dan Y H2 = Terdapat hubungan yang negatif dan signifikan antara X2 dan Y Batasan Masalah Batasan masalah dalam penelitian ini adalah : 1. Wilayah yang dicakup dalam penelitian hanya Kota Bandung. 2. Alat transportasi tidak digunakan dalam variabel pertimbangan.
2. PEMBAHASAN Sistem Informasi Geografis (SIG) Sejak SIG pertama kali hadir pada tahun 1960-an, terjadi perkembangan yang sangat pesat dibidang perangkat lunak SIG baik yang berbasiskan data spasial vektor maupun raster. Beberapa diantara sistem SIG ini dikembangkan dengan tujuan eksperimental di lingkungan akademis di beberapa Universitas. Sementara sistem-sistem SIG yang lain sudah dikembangkan sebagai sistem yang benar-benar operasional sebagaimana perangkat lunak aplikasi SIG pada saat ini. Perancangan SIG dapat dibagi menjadi dua komponen utama, yaitu : perancangan perangkat lunak SIG, dan perancangan sistem SIG. Perancangan perangkat lunak SIG memerlukan pengetahuan teknis yang luas mengenai struktur-struktur data, modelmodel data, dan pemrograman komputer. Perancangan sistem SIG menekankan faktor interaksi-interaksi yang terjadi diantara manusia sebagai individu, kelompok, dengan komputer sebagai komponen-komponen sistem yang masing-masing memiliki fungsifungsi tersendiri di dalam organisasi. Aspek studi-studi mengenai perancangan SIG akan memperluaspengertian dan bahkan memperkaya definisi SIG itu sendiri. SIG tidak sekedar perhitungan. Tetapi juga membahasa masalah-masalah bagaimana mengintegrasikan sistem ke dalam organisasi, bagaimana sistem mempengaruhi pola 71
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
pikir dan kerja manusia, dan bagiamana kelak sistem merubah fungsi-fungsi organisasi. Perancangan sistem SIG dapat dibagi lagi menjadi dua bagian yang sangat interaktif : isuisu perancangan teknis (internal) dan isu-isu perancangan institusional(ekternal). Isu-isu internal berurusan dengan basisdata dan fungsionalitas sistem. [3] Implementasi Sistem Informasi geografis dapat memberikan informasi secara visualisasi dengan tampilan peta tentang data-data spasial dan non-spasial serta dapat memberikan kemudahan dalam mencari relasi, pola, maupun trend.[5] Metode Penelitian Kuantitatif Dalam suatu penelitian kuantitatif, masalah yang dimiliki oleh peneliti harus sudah jelas. Setelah masalah teridentifikasi, dan dibatasi, maka selanjutnya masalah tersebut dirumuskan. Rumusan masalah pada umumnya dinyatakan dengan kalimat pertanyaan. Berdasarkan rumusan masalah tersebut, maka peneliti menggunakan teori untuk menjawabnya. Jadi teori dalam penelitian kuantitatif ini digunakan untuk menjawab rumusan masalah penelitian tersebut. Jawaban terhadap rumusan masalah yang baru menggunakan teori tersebut dinamakan hipotesis, maka hipotesis dapat diartikan sebagai jawaban sementara terhadpat rumusan masalah penelitian.[8] Hipotesis yang masih merupakan jawaban sementara tersebut, selanjutnya akan dibuktikan kebenarannya secara empiris / nyata. Untuk itu peneliti melakukan pengumpulan data. Pengumpulan data dilakukan pada populasi tertentu yang sebelumnya telah ditetapkan peneliti. Data yang telah terkumpul selanjutnya dianalisis untuk menjawab rumusan masalah dan hipotesis yang diajukan. Komponen dan proses penelitian kuantitatif ditunjukan pada gambar 2:
Gambar 2. Proses Penelitian Kuantitatif ARCVIEW GIS ARCVIEW GIS adalah software untuk mapping dan desktop GIS yang mempunyai kemampuan untuk visualisasi, eksplorasi, query dan analisa data secara geografis. ARCVIEW GIS menyediakan fungsi pementaan dasar dan kemampuan mengolah data spasial yang kompleks sedetail mungkin sehingga pemakai dapat dengan mudah membuat peta untuk menampilkan, mengintegrasikan serta melihat data. ACRVIEW Network Analyst membantu memprediksi alir resource atau menentukan aksesibilitas dari sebuah site menggunakan jaringan geografis. Network Analyst mampu 72
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
memyelesaikan bermacam problem routing, menemukan fasilitas terdekat, menemukan jarak ke semua fasilitas, menemukan lokasi yang mudah dicapai ke suatu fasilitas menggunakan services areas dan networks. Komponen-komponen Networks Analyst adalah sebagai berikut: 1. Network adalah beberapa kumpulan fitur linear yang terhubung dan dapat digunakan sebagai network theme. 2. Modelling alir barang dan layanan bisa mensimulasikan kondisi dunia nyata dengan pemodelan alir atau pemindahan dari resources melalui network. 3. Biaya (cost) mempunyai parameter jarak dan waktu. Selain hal tersebut diatas, Network Analyst memiliki fitur-fitur utama : 1. Mencari rute terbaik (Find the Best Routes) 2. Mencari fasilitas terdekat (Locate the Closest Facillities) 3. Membangun area layanan (Build Service Area)
Korelasi Product Moment Pearson Analisis korelasi digunakan untuk menjelaskan kekuatan dan arah hubungan antara dua variabel. Korelasi bersifat undirectional yang artinya tidak ada yang ditempatkan sebagai predictor dan respon (IV dan DV). Angka suatu korelasi akan berkisar diantara -1 s/d +1. Nilai negatif dan positif mengindikasikan arah hubungan. Semakin mendekati 1 maka korelasi akan semakin sempurna. Arah hubungan yang positif menandakan bahwa pola hubungan searah atau semakin tinggi nilai suatu variabel akan menyebabkan semakin tinggi pula nilai variabel lainnya. Interpretasi angka korelasi ditunjukan pada tabel dibawah ini : Tabel 1. Interpretasi Angka Korelasi Nilai Korelasi 0 – 0,199
Interpretasi Sangat Lemah
0,20 – 0,399
Lemah
0,40 – 0,599
Sedang
0,60 – 0,799
Kuat
0,80 – 1,0
Sangat Kuat
Pearson R Correlation biasa digunakan untuk mengetahui hubungan pada dua variabel. Rumus yang digunakan untuk menghitung Korelasi Pearson adalah :
73
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
METODE PENELITIAN Dalam penelitian ini terdapat beberapa tahapan penelitian yang akan dilaksanakan, yaitu : 1. Pengumpulan, Pemilihan dan Persiapan Data Dalam kegiatan ini akan dilakukan pengumpulan data primer berupa data tempat tinggal mahasiswa serta prestasi akademik tiap semester yang dicapai oleh mahasiswa, yang didapat dari bagian Akademik Jurusan. Kemudian data tersebut diklasifikasikan untuk kebutuhan data spasial dan data attribut. Selain data primer dibutuhkan juga data sekunder yaitu BASEMAP yang digunakan sebagai peta dasar. 2. Pembuatan aplikasi SIG Pembuatan aplikasi SIG merupakan pendukung bagi penelitian. Output dari Aplikasi SIG ini adalah Jarak antara tempat tinggal mahasiswa ke kampus dan tingkat kerapatan tempat tinggal mahasiswa. Dalam tahap ini dilakukan analisis terhadap hal-hal yang diperlukan dalam pembuatan aplikasi. 3. Penentuan populasi dan Sample Populasi dalam penelitian ini adalah mahasiswa Jurusan Teknik komputer – Politeknik Negeri Bandung. Jumlah sampel yang diambil untuk penelitian ini menggunakan tabel penentuan jumlah sample yang diberikan oleh Isaac dan Michael, dengan derajat kesalahan sebesar 10%. 4. Analisis Data Dalam analisis digunakan korelasi pearson untuk mengukur seberapa besar pengaruh variabel bebas terhadap variabel tab bebas. Analisis korelasi pearson berguna untuk menghitung besarnya pengaruh dua variabel atau lebih terhadap saru variabel lainnya. Data jarak antara tempat tinggal mahasiswa ke kampus serta pola sebaran tempat tinggal mahasiswa, didapat dari SIG yang dibuat. 5. Penarikan Kesimpulan Tahapan terakhir dari penelitian ini adalah pembuktian hipotesis dan penarikan kesimpulan. ANALISA DATA PENELITIAN Penelitian dilakukan menggunakan pendekatan kuantitatif yaitu penelitian dan pengembangan (Research and Development). Secara umum terbagi menjadi tiga langkah utama, yaitu studi pendahuluan, tahap pengembangan, dan tahap pengujian. Populasi penelitian ini adalah seluruh mahasiswa Program Diploma III Teknik Komputer dan Informatika, Politeknik Negeri Bandung tahun angkatan 2007 dan 2008. Untuk data 74
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
yang akan diolah pada penelitian ini, akan dipilih dan ditentukan sampel penelitian dengan teknik purposif, yaitu berdasarkan pertimbangan tertentu. Pertimbangan yang digunakan dalam memilih sampel yang akan digunakan berdasarkan kedudukan dan fungsi data tersebut terkait dengan kebutuhan data tersebut dalam melakukan analisis. Pertimbangan-pertimbangan tersebut, diantaranya : 1. Mahasiswa yang digunakan sebagai sampel, adalah mahasiswa yang berdomisili di kota Bandung dan sekitarnya. Mahasiswa yang berasal dari luar kota Bandung, dan bertempat tinggal sementara (kost), tidak akan menjadi sample, dikarenakan diasumsikan mahasiswa yang berasal dari luar kota bandung, rata-rata akan memilih tempat tinggal sementars (kost) yang berlokasi dekat dengan kampus. 2. Penentuan jumlah sample ynag akan digunakan menggunakan Tabel Penentuan Jumlah sampel dari Isaac dan Michael, dengan derajat kesalahan sebesar 10%. Data yang dibutuhkan dari sample mahasiswa adalah data alamat. Data alamat yang ada saat ini berasal dari database Jurusan Teknik Komputer. Data yang telah ada kemudian akan diolah untuk mencari jarak terpendek yang harus ditempuh oleh mahasiswa dalam perjalanannya ke kampus, serta mencari tingkat kerapatan tempat tinggal dengan menggunakan Sistem Informasi Geografis yang juga dibangun dalam penelitian ini. PerancanganSistem Informasi Geografis Sebaran Tempat Tinggal Mahasiswa Dalam membangun Sistem Informasi Geografis yang digunakan dalam penelitian ini, menggunakan tahapan proses-proses sebagai berikut : 1. Perancangan Skema Perancangan skema dibutuhkan pada pengembangan sistem informasi geografis sebagai dasar penentuan informasi apa saja yang hendak ditampilkan pada sistem informasi geografis. Skema yang dirancang, ditunjukan pada gambar berikut : Data Alamat Mahasisw a
Digitasi Layer Alamat
Peta Sebaran Alamat Mahasiswa
Pola Sebaran Alamat Mahasiswa
Gambar 3. Skema SIG 2. Pengembangan Sistem Informasi Geografis Setelah kegiatan pembuatan skema, selanjutnya adalah melakukan kegiatan pengembangan. Kegiatan pertama adalah meng-entry-kan data mahasiswa yang dilakukan secara bertahap. Pemrosesean peta tersebut diawali dengan proses digitasi dari peta satelit. Kemudian pembuatan topologi, yaitu penerapan aturan tipe gambar data spasial yang terdiri atas poligon, point, dan line. Kegiatan dilanjutkan dengan labelling objek pada peta. 75
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Implementasi Sistem Informasi Geografis Untuk kebutuhan penghitungan jarak serta pola sebaran tempat tinggal mahasiswa, kemudian dilakukan editing pada peta. Proses editing yang dilakukan adalah : a. Konversi koordinat Data primer yang digunakan alamat tempat tinggal mahasiswa yang telah terfilter sesuai dengan kebutuhan data. Pada tahapan editing konversi koordinat, dilakukan perubahan dari data berupa nama jalan, nama kelurahan/desa, nama kecamatan, dan nama kota menjadi bentuk koordinat pada layer paling atas. b. Overlay Kegiatan overlay merupakan kegiatan simulasi tumpang susun (overlay) peta untuk memperoleh informasi yang diperlukan. Dari berbagai potensi yang dapat digali dari ketersediaan data digital, kemudian dipilih sesuai dengan pembatasan masalah penelitian. Gambar 4, Gambar 5, Gambar 6 dan Gambar 7 adalah print screen hasil implementasi Sistem Informasi Geografis yang dirancang :
Gambar 4. SIG Sebaran Tempat Tinggal Mahasiswa Tahun 2007 Tanpa Route
Gambar 5. SIG Sebaran Tempat Tinggal Mahasiswa Tahun 2007 Dengan Route
76
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 6. SIG Sebaran Tempat Tinggal Mahasiswa Tahun 2007 dan 2008 Dengan Route
Gambar 7. SIG Density Tempat Tinggal Mahasiswa
PERANCANGAN PEMBUKTIAN HIPOTESA Pembuktian hipotesa dilakukan dengan menggunakan Analisa Korelasi Pearson.Hipotesis nol yang digunakan untuk membuktikan hipotesis pertama (H1) adalah : Ho : Adanya hubungan yang signifikan dan negatif antara jarak tempuh mahasiswa dari rumah ke kampus terhadap prestasi akademik dan hubungan keduanya berbanding terbalik. Hipotesis nol yang digunakan untuk pembuktian hipotesis kedua (H2) adalah : Ho : Adanya hubungan yang signifikan dan negatif antara densitas tempat tinggal mahasiswa terhadap prestasi akademik dan hubungan keduanya berbanding terbalik.
PENGUJIAN HIPOTESIS Pengujian Hipotesis 1 Dengan menggunakan koefisien korelasi Pearson didapat hasil r = -0,1615 untuk mahasiswa tahun angkatan 2007 dan r = -0,0784 untuk mahasiswa tahun angkatan 2007. Hasil tersebut menunjukan bahwa hubungan anatara 2 buah variabel tersebut sangat lemah dengan slope negatif atau korelasi tidak searah. 77
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Pengujian Hipotesis 2 Hipotesis ke dua yang akan diujikan adalah kerapatan tempat tinggal mahasiswa terhadap prestasi akademik. Pengujian hipotesis tidak berhasil dibuktikan dikarenakan jumlah sample yang kurang mencukupi.
3. KESIMPULAN Berdasarkan penelitian yang telah dilakukan, maka dapat diambil kesimpulan beberapa hal sebagai berikut : 1. Dengan menggunakan koefisien korelasi Pearson didapat hasil r = -0,1615 untuk mahasiswa tahun angkatan 2007 dan r = -0,0784 untuk mahasiswa tahun angkatan 2008. Hasil tersebut menunjukan bahwa hubungan antara 2 buah variabel tersebut sangat lemah dengan slope negatif, atau korelasi tidak searah. Sehingga dapat disimpulkan bahwa jarak tempuh mahasiswa menuju ke kampus kurang berpengaruh terhadap prestasi akademik. 2. Pengujian densitas untuk wilayah kota bandung yang terlalu luas, dengan jumlah sampel 70 data, kurang memadai sehingga dalam penelitian, gagal dibuktikan. 3. Sistem Informasi Geografis yang sudah dibuat, dapat dijadikan dasar untuk melakukan penelitian berikutnya, terutama dalam penggunaan tools-tools analisis yang sudah terdapat dalam software yang digunakan.
DAFTAR PUSTAKA Arko Pudjadi, “Faktor-faktor yang mempengaruhi Motivasi Belajar Mahasiswa, 2007, Bussines and Management Journal Bunda Mulia. 4. Burrough, P.A., “Princiles of Geographical Information Systems for Land Resource Assesment”, 1994, Oxford University Press Inc, New York. 5. Chrisman, Nicholas, “Exploring Geographic Information System”, 1997, John Willey & Sons, Inc, New York. 6. Eddy Prahasta, “Sistem Informasi Geografis – Konsep Dasar”, 2005, Informatika. 7. Kitahara, et. All, “GIS Analysis of The Relationship Between Earthquake Damages and Micro LandForms Using Land Condition Maps”, 1997. 8. Olagunju, et. All, “Resource and Environmental Dynamics : Role Of GIS in Monitoring, Analysis, Management and Policy Develepment, 2006. 9. Preuner, Gunter, and Schrefl, Michael, “ A Three-Level Schema Architecture for the Conceptual Design of Web Based Information System”, 28 Mei 2001. 10. Somantri Ating, “Aplikasi Statistika Dalam Penelitian. Pustaka Setia, 2006. 3.
11.
www.polban.ac.id, diakses pada tanggal 23 April 2011, pada pukul 17.00.
78
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
RANCANG BANGUN ALAT PENGUKUR KECEPATAN GERAK REAKSI MANUSIA MENGGUNAKAN MIKROKONTROLLER AT89C51 Wydyanto Dosen Universitas Bina Darma, Palembang Jalan Jenderal Ahmad Yani No.12, Palembang Pos-el :
[email protected]
Abstrak Alat pengukur kecepatan gerak reaksi manusia adalah peralatan elektronika digital yang terdiri dari mikrokontroler jenis AT89C51, rangkaian driver indikator, rangkaian penguji dan yang diuji serta pendekode penampil yang akan menghasilkan tampilan tiga digit angka desimal yang menunjukkan hasil pengukuran kecepatan gerak reaksi.Alat ini terdiri dari dua tombol penguji dan dua tombol peserta yang diuji. Rangkaian diaktifkan dengan penekanan salah satu tombol pada penguji dan peserta yang diuji memperhatikan 2 indikator LED yang akan menyala. Hal itu menandakan proses pencacahan pada mikrokontroler dimulai. Kemudian penekanan tombol selanjutnya pada peserta yang diuji akan menghentikan cacahan hingga ditampilkan suatu bilangan yang menunjukkan hasil kecepatan gerak reaksi. Pada tampilan seven segment nilai terkecil dengan batasan satu menunjukkan gerak reaksi yang cepat dan cacahan terbesar dengan nilai gerak reaksi lambat. Hal tersebut diatas akan diuraikan pada hasil penelitian ini
1. PENDAHULUAN Gerak pada manusia sebagai suatu respon dari sesuatu merupakan hal yang selalu berbeda pada setiap orang atau individu. Respon tersebut ada yang bersifat cepat, sedang dan lambat. Terkadang beberapa pekerjaan atau kegiatan sehari-hari membutuhkan respon yang cepat, terutama dalam menghadapi suatu permasalahan yang perlu cepat diselesaikan. Misalkan seorang penjaga gawang dalam persepak-bolaan harus mempunyai respon yang cepat dan tepat terhadap kedatangan bola yang menuju ke gawangnya. Namun seringkali respon tersebut sulit untuk diukur karena sangat flexible sekali dan terkadang bersifat subjektif. Untuk itu maka diperlukan suatu alat ukur untuk menentukan cepat atau lambatnya gerak respon manusia tersebut. Dalam penelitian ini penulis akan menjelaskan secara umum rancang bangun dan prinsip kerja serta pengujian alat pengukur kecepatan gerak reaksi manusia dengan menggunakan mikrokontroler jenis AT89C51. Dari alat ini nantinya akan dapat diketahui seberapa besar respon yang akan dilakukan pada setiap orang Alat ukur ini akan terdiri dari 4 saklar utama, yakni 2 saklar untuk penguji dan 2 saklar untuk peserta (orang ) yang diuji yang dapat diindikasikan dengan 2 buah lampu LED. Selajutnya hasil dari pengukuran ini yang berupa waktu dalam detik akan terukur dan ditampilkan dalam angka tiga digit seven segment. Dengan demikian diharapkan penentuan respon gerak manusia tersebut dapat terukur dan lebih bersifat objektif berdasarkan angka keluaran pada seven segment. Mikrokontroler AT 89C51 merupakan sistem komputer kecil yang biasa digunakan untuk sistem pengendali atau pengontrol yang dapat diprogram sesuai kebutuhan “Agfianto Eko Putra, Belajar Mikrokontroler AT89C51/52/55 (Teori dan Aplikasi), Cetakan Pertama, Gava Media”. Pada perancangan alat ini, mikrokontroler 79
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
difungsikan sebagai counter atau pencacah sekaligus pengendali rangkaian driver indikator. Dasar perancangan dan pembuatan sistam atau alat ini menggunakan bantuan mikrokontroler. Hal tersebut dikarenakan lebih bersifat praktis dan lebih mudah dalam pembuatan prototypenya. Adapun alat ini dapat didasari atas prinsip kerja dari suatu rangkaian gerbang logika seperti : flip – flop, pencacah pulsa, generator pulsa dan lain – lainnya. Dengan kombinasi tersebut maka rangkaian yang sederhana tersebut menjadi lebih rumit dan lebih sukar dibuat. IC Mikrokontreoler yang dipakai pada alat ini adalah jenis AT89C51 karena banyak keunggulannya dibandingkan generasi sebelumnya seperti 8031 dan 8051 yang masih membutuhkan memori eksternal untuk penyimpanan program “Agfianto Eko Putra, Belajar Mikrokontroler AT89C51/52/55 (Teori dan Aplikasi), Cetakan Pertama, Gava Media”. Mikrokontroler AT89C51 ini merupakan produksi dari ATMEL yang kompatibel dengan keluarga MCS-51, sehingga perintah-perintah dan fungsi kaki-kakinya tidak jauh berbeda dengan mikrokontroler keluarga MCS-51 yang sudah sering digunakan. Mikrokontroler ini memiliki 4 kbytes; Flash Erasable and Programmable Read Only Memory (EPROM) didalamnya. Memori yang mempergunakan teknologi ini dapat diakses secara langsung oleh mikrokontroler sehingga disini tidak diperlukan pengalamatan memori keluaran jika memori program yang disediakan telah mencukupi. Dengan flash memori ini dapat diisi program dan dihapusnya secara elektrik yaitu dengan memberikan kondisi-kondisi tertentu ( high / low ) pada kaki-kakinya sesuai dengan konfigurasi untuk memprogram atau menghapusnya. Cara ini lebih praktis dibanding menggunakan EPROM eksternal karena akan memperumit rangkaian. Berikut ini kemampuan dari mikrokontroler AT89C51 sebagai berikut: 8-Bit mikrokontroler 4 kbytes Programmable Flash Memory dengan kemampuan 1000 kali pemrograman atau penghapusan 2 buah 16 bit Timer / Counter 6 sumber interupt Jangkauan operasi 0-24 MHz 128x8-bit Internal Random Access Memory (RAM) 32 jalur input / output On-Chip Oscillator dan Clock circuitry “Paulus Andi Nalwan, Panduan Praktis Teknik Antarmuka Dan Pemrograman (Mikrokontroler AT89C51), Elex Media Komputindo 2003. Fungsi dari tiap pin (kaki) IC (Integrated Circuits) mikrokontroller AT89C51 dapat dilihat pada gambar 2. Pada mikrokontroler AT89C51 mempunyai 40 kaki, 32 kaki di antaranya adalah kaki untuk keperluan port paralel. Satu port paralel terdiri dari 8 kaki, dengan demikian 32 kaki tersebut membentuk 4 buah port paralel. Masing-masing port tersebut dikenal sebagai port 0, port 1, port 2 dan port 3.
Gambar 1. Konfigurasi kaki AT89C51 80
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Berdasarkan gambar 2 diatas, berikut ini merupakan deskripsi dari tiap kaki yang ada pada mikrokontroler AT89C51, sebagai berikut:. Vcc Merupakan Supply Tegangan. GND Merupakan kaki yang dihubungkan dengan ground dari rangkaian. Port 0 ini merupakan dwi fungsi input / output port 8 bit pada AT89C51. Port ini selain sebagai input /output port juga bisa dipakai sebagai alamat bit bawah ( low oder address ) yang multipleks dengan bit data ( AD0 – AD7 ) “Moh. Ibnu Malik, Belajar Mikrokontroler, elek Media komputindo, Jakarta, 2003. Port 1 adalah input / output port 8 bit pada AT89C51. Port ini tidak mempunyai fungsi alternatif seperti pada port 0. Port 2 adalah dwi fungsi input / output port 8 bit pada AT89C51. Port ini selain sebagai input /output port juga bisa dipakai sebagai alamat bit atas (high order address ), yaitu A8-A15 pada saat pengambilan intruksi dari memori program eksternal dan pengakesan memori data eksternal yang menggunakan alamat 16 bit. Port 3 adalah dwi fungsi input / output port 8 bit pada AT89C51. Port ini selain sebagai input /output port juga mempunyai fungsi alternatif lainnya yang ditunjukkan sebagai berikut : P3.0 sebagai kaki RXD ( serial input port ) P3.1 sebagai kaki TXD ( serial output port ) P3.2 sebagai kaki INT 0 ( interupsi eksternal 0 ) P3.3 sebagai kaki INT1( interupsi eksternal 1 ) P3.4 sebagai kaki T0 ( timer 0 eksternal input ) P3.5 sebagai kaki T1 ( timer 1 eksternal output ) P3.6 sebagai kaki WR P3.4 sebagai kaki RD RST adalah Reset input. Semua kaki input / output akan high ketika input reset ini high. Dengan memberikan sinyal high pada input reset ini selama 2 siklus mesin akan me-reset mikrokontroler. XTAL 1 Input dari inverting oscillator amplifier dan input dari eksternal clock. XTAL 2 Output dari inverting oscillator amplifier. ALE ( Address Latch Enable) Sinyal keluaran dari kaki ini digunakan untuk mendemultipleksingkan antara alamat dan data “Paulus Andi Nalwan, Panduan Praktis Teknik Antarmuka Dan Pemrograman (Mikrokontroler AT89C51), Elex Media Komputindo 2003. EA ( External Access ) / Vpp Jika kaki ini diberi tegangan low, maka mikrokontroler akan mengakses memori program eksternal dan jika high berarti mengakses memori program Internal. PSEN (Program Store Enable ) Kaki ini digunakan untuk berhubungan ke kaki OE pada eksternal ROM yang bertujuan untuk membaca program. Alat pengukur kecepatan gerak reaksi adalah suatu sistem peralatan elektronika berbasis mikrokontroler AT89C51 dengan pemasangan empat buah saklar input dan dua buah indikator LED serta tiga digit tampilan seven segmen untuk menampilkan hasil pengukuran waktu kecepatan reaksi “ Mike Tooley, Rangkaian Elektronik (Prinsip dan Aplikasi), Erlangga, Jakarta 2003”.
. Gambar 2. Diagram Blok Alat Pengukur Kecepatan Gerak Reaksi Manusia 81
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Rangkaian mikrokontroler berfungsi sebagai pengendali utama rangkaian yang melakukan proses pencacahan dan melakukan penyalaan ke driver indicator “Albert Paul Malvino, Aproksimasi Rangkaian Semikonduktor, Barmawi – Tjia, Erlangga, Jakarta 2003”. Rangkaian driver indikator itu terdiri dari sebuah transistor yang bekerja sebagai saklar, yakni difungsi untuk menyalakan LED indikator yang sebelumnya mendapatkan logika high dari mikrokontroler melalui port 3 titik 0 (P3.0) dan port 3 titik 1 (P3.1). Dan rangkaian decoder seven segment berfungsi merubah 4 bit data biner dari MCU menjadi cacahan angka desimal pada tampilan seven segment untuk menunjukkan kecepatan dari gerak reaksi yang diukur “Albert Paul Malvino, Aproksimasi Rangkaian Semikonduktor, Barmawi – Tjia, Erlangga, Jakarta 2003. Ketika pertama alat dihidupkan maka rangkaian mikrokontroler dalam keadaan stand bye dan seven segment menampilkan angka 000. Penekanan saklar S1 atau S2 yang dilakukan oleh penguji akan mengaktifkan indikator LED 1 atau LED2. Dimana jika saklar S1 ditekan maka LED1 yang akan dinyalakan dan jika saklar S2 ditekan maka LED2 yang dinyalakan. Selama LED1 atau LED2 menyala maka mikrokontroler akan melakukan hitungan dari 000 - 001- 002 demikian dengan sangat cepat dengan kecepatan 1 milidetik. Maka peserta yang akan diuji akan melakukan penekanan saklar S3 atau S4 untuk menghentikan hitungan yang ditampilkan pada seven segment. Dimana jika saklar S1 ditekan maka peserta yang diuji harus menekan saklar S3 begitupula jika saklar S2 ditekan maka saklar S4 yang harus ditekan. Pada kecepatan gerak reaksi (respon) mendapat nilai baik atau gerak reaksi dikatakan baik jika angka yang tampilan seven segment menunjukkan angka sekecil mungkin atau batas satu antara 0 mdetik sampai dengan 399 mdetik. Untuk mengetahui reaksi peserta yang diuji apakah sangat baik, normal atau kurang baik dapat dilihat pada tabel 1, yang mana tabel tersebut didapat dari data KONI. Proses kerja mikrokontroler AT89C51 dilakukan melalui 4 buah saklar pengendali masing-masing saklar S1 sebagai start penyalaan LED1 dengan pemberian logika tinggi bagi P3.0. Kemudian S2 sebagai instruksi untuk menyalakan P3.1 agar dapat mengendalikan transistor Q2. Saklar S3 dan S4 masing-masing digunakan untuk melakukan proses penghentian cacahan jika saklar yang ditekan sesuai. Resisistor atau tahanan R1, R2, R3 dan R4 pada gambar skema rangkaian lengkap berguna sebagai pull-up resistor yang fungsinya memberikan logika tinggi bagi masukan P3.4 sampai P3.7 pada saat tidak ada penekanan saklar. Pada kondisi ini mikrokontroler bekerja pada posisi stand-bye atau siap menerima instruksi dari masing-masing pada penekanan saklar. Saklar S1, S2, S3 dan S4 merupakan saklar pengendali untuk memulai penyalaan LED sekaligus pencacahan pada rangkaian counter sekaligus melakukan penghentian pada proses pencacahan yang dilakukan mikrokontroler AT89C51 melalui port 1 dan port 2 “Mike Tooley, Rangkaian Elektronik (Prinsip dan Aplikasi), Erlangga, Jakarta 2003. Kerja rangkaian MCU dilakukan oleh referensi osilasi dari osilator external menggunakan kristal 12MHz serta kapasitor pengstabil frekuensi C1 dan C2. Saklar S5 merupakan saklar reset untuk membuat mikrokontroler berada pada posisi start awal “Mike Tooley, Rangkaian Elektronik (Prinsip dan Aplikasi), Erlangga, Jakarta 2003. Pemasangan C5 dan R5 berfungsi melakukan pemberian pulsa tinggi pada saat terjadi penekanan saklar reset. Masing-masing keluaran pada MCU akan diberikan kedua rangkaian utama yaitu rangkaian decoder seven segment yang terdiri dari tiga unit port. Tiap-tiap satu port terdiri dari 4 bit data biner untuk menghasilkan cacahan satuaan, puluhan dan ratusan dalam waktu 1 milisecond untuk diberikan ke rangkaian 82
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
seven segment. Kemudian dua buah port yaitu P3.0 dan P3.1 akan diberikan ke rangkaian driver indikator untuk melakukan proses penyalaan masing-masing LED indikator. 2. PEMBAHASAN 2.1 LANDASAN TEORI METODOLOGI PENELITIAN Penelitian ini merupakan penelitian kuantitatif yang dilakukan di laboratorium dan bertujuan untuk menghasilkan prototype alat kecepatan gerak manusia menggunakan AT89C51 yang akan dibuat dapat dijelaskan menggunakan diagram blok berikut ini.Dalam penelitiaan ini akan dibuat diagram flow chart sebelum melakukan proses pemograman pada mikrokontroler agar dapat berfungsi dan bekerja sebagai alat ukur kecepatan gerak reaksi manusia. Susunan dari diagram flow chart dapat ditunjukkan pada gambar III. Proses awal dilakukan dengan proses inisialisasi pada penggunaan masing-masing port. Pada P3.0 dan P3.1 digunakan sebagai keluaran indikator LED kemudian pemilihan port 1, 2 dan 3 masing-masing digunakan untuk melakukan proses keluaran ke rangkaian decoder seven segment serta penentuan pada konstanta 1 milisecond untuk mengaktifkan timer 0 pada mikrokontroler. Selanjutnya dilakukan proses pembacaan port 3 untuk tiap-tiap pendeteksian input pada saklar yang akan mengaktifkan rangkaian mikrokontroler. Penekanan tombol saklar S1 maka flag1 akan diaktifkan dengan logika high dan LED1 akan dinyalakan. Jika saklar S1 tidak ditekan maka saklar S2 akan dideteksi. Untuk penekanan saklar S2 maka flag1 akan diaktifkan dengan logika low dan LED2 akan dinyalakan. Jika saklar S2 tidak ditekan maka saklar S2 akan kembali ke proses pemanggilan port 3. Berbarengan LED1 atau LED2 menyala akan diaktifkan setting timer 0 pada rangkaian internal mikrokontroler AT89C51 dengan konstanta waktu 1 milisecond.
Inisialisasi Port danSetting Timer 01 milisecond
Flag1 = High "1" Flag1 = Low "0"
Timer Aktif
83
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Timer Aktif
Tampilkan keSeven Segment
Gambar 3. Diagram Flow Chart dari sistem Kemudian flag1 akan mendeteksi logika high atau low yang diaktifkan, jika flag1 sama dengan high maka saklar S3 yang dideteksi dan jika flag1 sama dengan low maka saklar S4 yang dideteksi. Untuk hasil cacahan setting timer 0 akan ditampilkan ke seven segment. Untuk penekanan saklar S3 atau S4 akan menghentikan proses pencacahan pada setting timer 0 dan hasilnya akan di tampilkan pada seven segment yang berupa tiga digit angka desimal. Jika saklar S3 atau S4 tidak ditekan maka setting timer 0 akan terus mencacah hingga tampilan seven segment berupa angka desimal 999. Hasil pengukuran berupa tiga digit desimal akan terus ditampilkan hingga terjadi penekanan terhadap saklar reset. Proses reset tidak dilakukan pada listing program tetapi reset dilakukan dengan memberi input berlogika high selama 2 siklus pada IC mikrokontroler pin 9. Setelah kondisi pin 9 kembali low, mikrokontroler akan mulai menjalankan program dari alamat 0000H. Selanjutnya akan dilakukan langkah-langkah pengujian. 2.2 HASIL Tujuan Berdasarkan hasil Uji keseluruhan alat perlu dilakukan untuk dapat diamati apakah rangkaian pengukur kecepatan gerak reaksi manusia menggunakan mikrokontroler mampu bekerja dengan baik dan sesuai dengan harapan . sehingga hasil dari pengukuran ini dapat dipertanggung jawabkan. Alat Dalam penelitian ini alat yang digunakan dalam pengujian ini digunakan 1 alat utama, yaitu : 1 Alat pengukur kecepatan gerak reaksi berfungsi mengukur kecepatan gerak reaksi atau respon pada manusia dengan batas kondisi reaksi, yaitu; sangat baik, baik (normal) atau buruk. 2 Baterai 6V berfungsi untuk memberi catu daya pada alat pengukur kecepatan gerak reaksi manusia. Langkah Pengukuran Sebelum melakukan pengujian terlebih dahulu harus disiapkan beberapa hal berikut 84
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
1 Siapkan alat pengukur kecepatan gerak reaksi dengan pemasangan baterai sebagai catu daya rangkaian sebesar 6V. 2 Hidupkan saklar power untuk mengaktifkan rangkaian dengan kondisi LED1 dan LED2 dalam keadaan padam serta seven segment dalam keadaan 000. 3 Lalu penguji siap untuk menekan saklar S1 atau S2. Jika S1 ditekan lampu LED1 akan menyala begitu pula jika S2 ditekan maka lampu LED2 akan menyala. 4 Bersamaan lampu LED dinyalakan maka peserta yang diuji harus menekan saklar yang sama ( saklar S1=S3 dan S2=S4 ), maka tampilan akan terhenti pada suatu nilai yang menunjukkan nilai kecepatan gerak reaksi. 5 Nilai hasil ukur gerak reaksi disebut sangat baik jika hasil cacahan berada pada nilai terkecil batas satu, dan disebut buruk jika tampilan menunjukkan angka 999 yang tercatat pada penampil. Pengujian kecepatan gerak reaksi manusia diambil beberapa orang hal ini untuk melihat perbedaan dari tiap orang dalam hal ini (5 orang ) untuk melakukan pengujian, setiap orang melakukan tiga kali pengujian yang kemudian diambil rata-rata dari hasil uji tersebut. Nilai rata-rata akan dijadikan sebagai indikasi kondisi batas ( batas 1,2,3 ). Hasil pengujian tersebut ditampilkan dalam bentuk tabel yang berada dibawah ini. Kriteria yang berupa: sangat baik, normal/baik dan buruknya dari suatu respon gerak seorang manusia ditampilkan pada tabel 2. Pada tabel tersebut menunjukkan tabel nilai batasan waktu untuk kondisi reaksi gerak seseorang. Tabel 1. Hasil pengujian kecepatan gerak reaksi manusia
Dari tabel diatas dapat melihat data bahwa tersebut diatas dapat ditarik beberapa analisa, bahwa: 1 Hasil pengukuran kecepatan gerak reaksi manusia mampu melakukan pengukuran kecepatan gerak reaksi dengan hasil baik pada penunjukkan 400 mdetik sampai dengan 650 mdetik. 2 Hasil penunjukkan nilai maksimum 999 dipenampil tujuh segment pada saat peserta yang diuji menekan saklar memiliki pengukuran kecepatan gerak reaksi dalam kondisi buruk. Tabel 2. Tabel penilaian batas kecepatan gerak reaksi manusia
85
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 4: Skema Rangkaian Lengkap R10 s/d R30 =220 Ohm DS 1 s/d DS 3 = Common Katoda Seven AnodaI C2,IC3,1C4 =74LS247C1,C2 = 33 pikoF C5 = 100 nanoF C3 = 100 mikroF/16V C4 =1000 mikroF/16VLED1 dan LED2 sebagai LED1 (Merah)SKEMA RANGKAIAN LENGKAP LED3 dan LED4 sebagai LED2 (Hijau) 3. KESIMPULAN Dari hasil pengujian yang telah penulis laukan terhadap alat Pengukuran kecepatan gerak reaksi manusia maka dapat dapat disimpulkan dari pembahasan dalam penelitian ini adalah: 1 IC Mikrokontroler AT89C51 dapat diaplikasikan pada alat ukur kecepatan gerak reaksi manusia dengan memasang 4 saklar input aktif low, serta basis frekuensi osilator 12 MHz. Dengan menghasilkan keluaran hasil cacahan 8 bit pada port 1 (P1.0 sampai P1.7) dan 4 bit pada port 2 (P2.0 sampai P2.3) untuk menghasilkan 3 digit angka tampilan desimal. 2 Ketika penekanan tombol reset (S5) akan memberikan logika tinggi selama 2 siklus bagi masukan RST mikrokontroler AT89C51 yang akan melakukan eksekusi program ke bagian awal (start). 3 Dalam rangkaian transistor saklar akan berada pada kondisi saturasi saat keluaran mikrokontroler (port 3.0 dan port 3.1) berlogika tinggi (5 Volt) melalui resistor pembatas arus basis R6 dan R7 untuk menyalakan LED 1 dan LED 2. 4 Rangkaian dekoder 74LS247 akan mengubah 4 bit angka biner menjadi tampilan desimal pada seven segment common anoda. Pengukuran kecepatan gerak reaksi manusia mampu melakukan pengukuran kecepatan gerak reaksi dengan hasil baik pada penunjukkan 400 mdetik sampai dengan 650 mdetik. DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6.
Agfianto Eko Putra, Belajar Mikrokontroler AT89C51/52/55 (Teori dan Aplikasi), Cetakan Pertama, Gava Media. Albert Paul Malvino, Aproksimasi Rangkaian Semikonduktor, Barmawi – Tjia, Erlangga, Jakarta 2003. Mike Tooley, Rangkaian Elektronik (Prinsip dan Aplikasi), Erlangga, Jakarta 2003. Paulus Andi Nalwan, Panduan Praktis Teknik Antarmuka Dan Pemrograman (Mikrokontroler AT89C51), Elex Media Komputindo 2003. Roger L. Tokheim, Elektronika Digital, Erlangga, Edisi II 1995. Moh. Ibnu Malik, Belajar Mikrokontroler, elek Media komputindo, Jakarta, 2003
86
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STUDI ISU KEAMANAN JARINGAN PADA FACEBOOK Rifqy Hakimi Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jln.Ganesha No.10 Bandung 40132 Email:
[email protected] ABSTRAK Facebook merupakan salah satu media jejaring sosial yang terlaris di Indonesia bahkan di dunia. Jejaring sosial ini digunakan untuk berinteraksi dengan relasi, teman, berbagi foto, dan bahkan untuk mengembangkan bisnis. Pada paper penelitian ini akan dibahas isu keamanan yang bisa mengancam pada Facebook. Serangan yang bisa mengancam keamanan data pribadi pada Facebook antara lain phising, clickjacking, dan link scam. Dalam paper ini akan dianalisis cara kerja serangan dan penanganan serta pencegahan yang dapat dilakukan terhadap serangan ini. Kata kunci: Facebook, phising, clickjacking, link scam 1. PENDAHULUAN Facebook merupakan salah satu media jejaring sosial yang terlaris di Indonesia bahkan di dunia. Facebook sudah menjadi gaya hidup yang tidak terpisahkan. Jejaring sosial ini digunakan untuk berinteraksi dengan relasi, teman, berbagi foto, dan bahkan untuk mengembangkan bisnis. Facebook merupakan salah satu fenomena yang telah berkembang pesat dalam sejarah internet belakangan ini.[1] Oleh karena itu, diperlukan pemahaman terhadap isu keamanan data dan ancaman yang terdapat pada Facebook. Pemahaman ini diperlukan untuk kewaspadaan dan pencegahan terhadap serangan ini.[2] Pada paper penelitian ini akan dibahas isu keamanan yang bisa mengancam pada Facebook. Serangan yang bisa mengancam keamanan data pribadi pada Facebook antara lain phising, clickjacking, dan link scam. Dalam paper ini akan dianalisis cara kerja serangan dan penanganan serta pencegahan yang dapat dilakukan. 2. PEMBAHASAN 2.1 Isu Keamanan Jaringan pada Facebook Terdapat banyak jenis serangan yang bisa mengancam keamanan jaringan pada aplikasi jejaring sosial seperti Facebook. Akan tetapi, dalam paper ini akan dibahas tiga serangan antara lain : phising, clickjacking, dan link scam. 2.1.1 Phising Attack Phising merupakan suatu teknik serangan dengan menggunakan kamuflase yang membujuk korban agar memberikan informasi pribadi yang sangat berharga seperti nomor kartu kredit, nomor rekening bank, dll. Phising umumnya dilakukan melalui media antara lain menggunanakan media email dan website. Serangan phising terbaru pada Facebook dilaporkan terjadi pada awal tahun 2012 seperti yang dilaporkan oleh David Jacoby, seorang ilmuwan di Lab Kaspersky, pada 13 Januari 2012.[3] Serangan phising ini tidak hanya mengelabui si korban agar mengunjungi website yang penuh jebakan, namun si penyerang akan menggunakan informasi yang telah berhasil dicuri untuk log in ke accont si korban dan mengganti profile picture menjadi logo Facebook serta mengganti nama account menjadi “Facebook Security”. Setelah berhasil berkompromi dengan suatu account korban, maka si penyerang juga akan melakukan broadcast suatu pesan ke semua kontak yang dimiliki oleh account tersebut.
87
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 1.Pesan yang dibroadcast ke semua kontak pada akun yang telah dibobol dan Tampilan website tiruan Facebook [3]
Tulisan dari pesan tersebut berbunyi suatu peringatan bagi teman korban mengenai keaslian akun si teman korban tersebut. Karena peringatan tersebut, si teman korban harus melakukan konfirmasi tentang keaslian akun miliknya sendiri, jika tidak ingin akun miliknya dinonaktifkan oleh si pengirim peringatan tersebut yang mengaku dari “Facebook Team”. Celah inilah yang dimanfaatkan untuk mengelabui si teman korban untuk menjadi korban berikutnya dengan mengarahkan si teman korban untuk mengkonfirmasi keaslian account Facebook miliknya dengan mengunjungi halaman web yang telah dikamuflase. Ketika si teman korban mengklik link untuk konfirmasi yang tertera pada pesan tersebut, maka si teman korban akan diarahkan ke website yang dikamuflasekan sangat mirip dengan web Facebook, dan diminta untuk mengisi informasi pribadi seperti nama, alamat email, password, dan sebagainya. Setelah diisi, lalu formulir tersebut disubmit ke si penyerang, maka si penyerang akan dapat log ini ke account si teman korban yang telah menjadi korban baru dalam serangan ini. Setelah si korban baru melakukan konfirmasi dengan mengisi identitas pribadi tersebut, maka halaman web baru akan muncul. Halaman web ini menyatakan bahwa si korban perlu untuk melakukan konfirmasi identitas dengan mengidentifikasi sistem pembayaran seperti kartu kredit. Si korban pun diminta untuk memasukkan nomor kartu kreditnya seperti yang terlihat pada gambar berikut ini.
Gambar 3.Tampilan website tiruan Facebook yang meminta informasi dan konformasi kode keamananan kartu kredit [3]
88
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Kemudian, halaman beriktunya akan mencul dan menampilkan konfirmasi kartu kredit korban yaitu validasi kode Card Security Code (CSC) maupun Card Verifification Value (CVV). 2.1.2 Clickjacking Attack Clickjacking singkatan dari “Click Hijacking” yang artinya penyerang akan membajak tombol klik user. Serangan ini mengelabui korbannya untuk melakukan klik pada suatu link yang berbeda dari persepsi user. Serangan ini menggunakan iFrame dan CSS. Misalkan, terdapat suatu halaman web X yang sengaja dibuat oleh si penyerang yang telah memasukkan iFrame yang diambil dari halaman web Y. Frame tersebut didesain agar hanya sebuah tombol dari halaman web Y yang terlihat di halaman web X. Tombol ini pun dikamuflasekan agar si korban pun yakin ini web asli dengan tombol tambahan dari web page Y. Misalkan, web Y itu Facebook dan web X web jebakan yang menawarkan layanan yang berbeda, dan mengharuskan user untuk klik tombol di web X tersebut. Serangan ini baru bisa berhasil jika user telah login terlebih dahulu. Salah satu contoh serangan clickjacking yaitu menggunakan website video lagu [4]. Akan tetapi, terdapat tombol tersembunyi dari situs jual beli Amazon yang dikamuflasekan dibalik tombol pemutar video tersebut. Jika korban melakukan klik untuk memutar lagu, maka sebenarnya si korban telah membeli produk di Amazon. 2.1.3 Link Scam Serangan clickjacking umunya juga menggunakan modus link scam ini. Link scam ini pada prinsipnya adalah link palsu. Berikut ini merupakan contoh modus link scam melalui aplikasi baru Sykpe Call yang dikirim pada fitur chatting Facebook.
Gambar 4. Pesan Facebook mengenai adanya aplikasi Skyke-Call melalui fitur chatting [6]
Jika link di atas diklik, maka user akan dibawa ke website aplikasi Skype-call yaitu http://apps.facebook.com/skype-call. Berikut ini adalah tampilannya :
Gambar 6. Tampilan website aplikasi palsu Facebook yaitu Skype-Call [6]
89
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dalam instalasi aplikasi pada Facebook, pertama-tama muncul tampilan konfirmasi permintaan persetujuan pemilik akun untuk menggunakan aplikasi tersebut. Dalam hal ini, konfirmasi persetujuan pemilik akun inilah yang sengaja dilewatkan oleh si penyerang, sehingga korban langsung menuju pada konfirmasi untuk penggunaan Skype Video Live Webcams. Dan korban pun langsung dihadapkan pada pilihan akun yang bisa digunakan untuk login, seperti akun MSN, Yahoo, Facebook, Google Talk, dan lain lain. Modus ini juga menggunakan teknik phising dengan seolah-olah ini berasal dari Skype asli. Jika menggunakan Facebook dengan mengaktifkan secure browsing https, maka frame website ini dianggap seakan-akan merupakan aplikasi Facebook asli. Namun, jika diteliti lebih dalam source page tersebut, maka akan diketahui bahwa page ini bukanlah berasal dari Skype asli tetapi mengambil frame dari halaman website http://skype_live.p**net.us/skype.html dan kemudian digunakan nama Skype untuk mengelabui si korban. Si penyerang pun telah mempersiapkan page Facebook untuk aplikasi ini disertai dengan logo Skype agar lebih meyakinkan.
Gambar 9. Page Facebook dan tipuan chatroom untuk aplikasi Skype Call dengan logo Skype [6]
Setelah informasi personal korban seperti username dan password beberapa akun, si penyerang akan menggunakan akun Facebook korban untuk mengirimkan pesan melalui fitur Facebook chat ke seluruh kontak teman Facebook korban supaya mengaktifkan aplikasi Skype Webcams ini. 2.2 . Analisis dan Pencegahan 2.2.1 Analisis dan Pencegahan pada Phising Attack Phising attack cukup merugikan terutama bagi nasabah bank. Ada beberapa hal yang perlu dicermati agar terhindar dari serangan phising : a) Telusuri asal usul email yang diterima.
90
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Umumnya dalam hal ini, si penyerang menggunakan modus mengirimkan email pancingan ke sejumlah calon korban. Email tersebut biasanya meminta si calon korban untuk mengunjungi website tersebut, kemudian melakukan registrasi ulang dengan memasukkan username dan password e-banking nasabah. Jika menerima email yang tipikal seperti ini, diharapkan untuk mengecek terlebih dahulu darimana email tersebut berasal. Pastikan email tersebut menggunakan domain resmi dari bank. Hal ini akan meningkatkan validitas email tersebut benar berasal dari bank tersebut b) Informasi registrasi ulang tidak cukup hanya via email. Registrasi ulang akun suatu bank tentunya tidak hanya cukup untuk disampaikan lewat email. Hal ini disebabkan informasi penggantian username dan password akun bank merupakan hal yang sangat krusial. Pihak bank akan menghubungi pelanggan yang bersangkutan secara profesional, baik menggunakan email resmi maupun dengan menelpon langsung. Jadi, tidak akan mungkin dengan hanya konfirmasi via email. c) Menghubungi customer service bank Menghubungi pihak bank melalui customer servicenya akan sangat berguna untuk memverifikasi tentang kebenaran prosedur registrasi password ulang. d) Membedakan website yang asli dengan tiruan Untuk website resmi suatu bank biasanya memiliki tingkat keamanan yang cukup ketat. Website suatu bank menggunakan protokol Hyper Text Transfer Protocol Secure (https) memiliki tingkat keamanan yang lebih tinggi dibandingkan http biasa. Https merupakan kombinasi dari protokol http dan Secure Socket Layer (SSL). Protokol ini mampu menyediakan komunikasi terenkripsi antara web server dan klien. Protokol ini biasanya digunakan pada halaman login, transkasi pembayaran ataupun perbankan, dan sebagainya. Berikut ini adalah contoh tampilan website salah satu bank yang ada di Indonesia, yaitu BNI yang menggunakan protokol https.
Gambar 11.Tampilan website BNI yang menggunakan https [5]
Jika korban telah memasukkan username dan password pada website palsu tersebut, maka data-data ini akan diketahui oleh si penyerang dan rekening bank pun terancam bisa dibobol dengan mudah, jika si korban tidak menyadari hal ini. Hal pertama yang dapat memverifikasi website perbankan tersebut asli adalah dengan melihat protokol https pada websitenya. Kedua, pada bagian kanan bawah browser seperti contohnya pada Mozilla Firefox, terdapat gambar gembok yang terkunci. Untuk pengguna Internet Explorer terdapat gembok warna kuning di sebelah alamat URL tersebut. 2.2.2 Analisis dan Pencegahan pada Clickjacking Attack Terdapat banyak jenis serangan yang bisa mengancam keamanan jaringan pada aplikasi jejaring sosial seperti Facebook. Beberapa tindakan pencegahan dari serangan clikjacking yang muncul pada Facebook antara lain waspada terhadap link scam dan aplikasi yang diinstal. Link scam juga dapat digunakan sebagai modus penyerangan. Link scam ini nantinya akan menyerang wall user dan memaksa user untuk menyetujui instalasi aplikasi tertentu di
91
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Facebook. Aplikasi ini biasanya menyebabkan si user melakukan posting di wall dan page teman dari user tersebut tanpa disengaja. Langkah-langkah pencegahan dari serangan link scam ini dapat dilakukan dengan : Waspada terhadap link pendek yang berasal dari teman yang biasanya tidak pernah share link sebelumnya. Apalagi jika link yang di share banyak sekali. Sebelum instalasi aplikasi, telusuri dan investigasi terlebih dahulu sebelum disetujui untuk dilakukan instalasi. Aplikasi yang terlalu “baik” patut untuk diwaspadai. Pengaturan otorisasi aplikasi perlu diperhatikan. Hak posting dari suatu aplikasi perlu untuk dicermati. Jika link scam telah menyerang suatu akun Facebook, penanganan dilakukan dengan memperhatikan halaman pengaturan privacy. Pada gambar berikut terlihat tampilan “Privacy Setting” pada kanan atas Facebook. Kemudian masuk ke “Ads, Apps, and Websites” lalu terdapat list aplikasi yang digunakan. Jika terdapat aplikasi yang baru saja diaktifkan dan bermasalah, maka dapat dihapus dari sini. 2.2.3 Analisis dan Pencegahan pada Link Scam Penanganan dan pencegahan terhadap serangan link scam ini tidak cukup hanya dengan menggunakan antivirus. Link scam di sini akan menyerang akun Facebook suatu korban, dan kemudian akan menyebarkannya ke teman-teman korban tersebut, sehingga kemungkinan si teman korban pun akan terjebak dalam lingkaran serangan ini. Vaksin.com menyarankan beberapa capa pencegahan untuk mengihndari dan mengantisipasi serangan link scam ini, antara lain dengan cara : [6] 1) Mengaktifkan secure browing seperti https untuk mengakses akun Facebook, maupun akun lainnya. 2) Menggunakan password yang kuat dengan mengkombinasikan karakter huruf besar dan kecil, angka dan huruf, serta tanda baca serta menggantinya secara berkala dan meminimalisir penggunaan pasword yang sama untuk beberapa akun. 3) Menggunakan antivirus yang selalu diupdate yang dapat melindungi dari serangan trojan maupun keylogger dan memiliki kemampuan proteksi web yang bisa mendeteksi dan melindungi dari serangan phising, link scam, dan trojan. 3. KESIMPULAN Serangan yang bisa mengancam isu keamanan Facebook antara lain phising, clickjacking, dan link scam. Pencegahan terhadap serangan phising dapat dilakukan dengan cara mewaspadai link dan email yang diterima, menggunakan secure browsing https, dan mewaspadai website transaksi perbankan. Serangan clickjacking dapat dicegah dengan mewaspadai link scam, mewaspadai aplikasi yang diinstall dan informasi yang diberikan pada aplikasi tersebut. Serangan link scam dapat dicegah dengan menggunakan secure browsing https, menggunakan password yang kuat, dan menggunakan antivirus terupdate yang memiliki proteksi web yang kuat. DAFTAR PUSTAKA 1. 2. 3. 4.
Brad Dinerman (2011). Networking Security and Security Risks http://www.gfi.com/whitepapers/Social_Networking_and_Security_Risks.pdf Harvey Jones, Jos_e Hiram Soltren (2005).Facebook: Threats to Privacy David Jacoby (2012). Facebook Security Phising Attack In The Wild. http://www.securelist.com/en/blog/208193325/Facebook_Security_Phishing_Attack_In_The_Wild. 5. Deepanker Verma (2012). Clickjacking, Cursorjacking, and Common Facebook Vulnerabilities. 6. http://resources.infosecinstitute.com/clickjacking-facebook/ . 7. Allien (2011). Waspadalah Pada Clickjacking. 8. http://jumper99.blogspot.com/2011/09/waspadalah-pada-clickjacking.html 9. Aa Tan (2011). Ancaman Scam Facebook dan Pencegahannya. 10. http://vaksin.com/2011/1211/facebook%20scam/facebook%20scam.htm
92
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP 1
2
3
Rendy Munadi , Rumani M , Kukuh Nugroho IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung,
[email protected] 2 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung,
[email protected] 3 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung,
[email protected] 1
ABSTRAK Kebutuhan akan adanya proses komunikasi yang dilakukan secara terus menerus (simultan) antar komputer client dan server sangat diperlukan. Adanya gangguan dalam proses pengiriman data ke komputer tujuan dapat mengakibatkan terputusnya proses komunikasi antara dua komputer tersebut. Terdapat dua kemungkinan sumber permasalahan apabila proses komunikasi antara komputer client dan server tersebut terjadi yaitu pertama bisa disebabkan karena jalur mengalami masalah, atau masalah dapat terjadi pada komputer server itu sendiri. Apabila permasalahan ditimbulkan akibat masalah jalur, maka solusi yang bisa dilakukan adanya dengan membuat jalur cadangan sebagai jalur alternatif untuk menuju ke komputer server atau client. Namun apabila proses pemindahan jalur masih dilakukan secara manual, kemungkinan besar proses komunikasi juga akan terhenti. Sehingga diperlukan sebuah mekanisme agar proses komunikasi antara komputer client dan server masih bisa terus terjadi walaupun dengan adanya proses perpindahan jalur, dari jalur utama ke jalur cadangan. Pada penelitian ini dilakukan pengujian penggunaan dua protokol yang berbeda untuk proses redundancy gateway pada jaringan lokal disaat proses komunikasi antara komputer client dan server terjadi. Proses komunikasi yang dilakukan oleh komputer client pada jaringan lokal tentunya akan memerlukan bantuan dari interface gateway agar data dapat dikirimkan ke jaringan luar. Dalam hal ini adalah jaringan dimana komputer server berada. Apabila interface gateway utama mengalami masalah, maka masih bisa digunakan interface gateway yang lain. Namun dengan proses perpindahan interface gateway secara otomatis, tidak manual. Penggunaan protokol HSRP (Hot Standby Router Protocol) dan VRRP (Virtual Router Redundancy Protocol) dijadikan sebagai pilihan alternatif protokol yang digunakan dalam proses perpindahan interface gateway secara otomatis tersebut. Dari hasil percobaan, waktu perpindahan interface gateway ketika diterapkan mekanisme redundancy gateway dengan menggunakan protokol HSRP memiliki nilai yang lebih baik dibandingkan dengan penggunaan protokol VRRP. Nilai optimum yang dihasilkan oleh adalah ketika interval pengiriman paket hello dibuat menjadi 0,8 detik. Pada penggunaan nilai interval pengiriman paket hello tersebut terdapat penurunan nilai, baik dari sisi waktu perpindahan interface gateway, prosentase jumlah paket yang hilang, maupun nilai throughput yang dihasilkan disisi komputer pengirim. Kata kunci: HSRP, VRRP, redundancy gateway
93
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
1. PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan jaringan adanya lokal dengan tingkat availabilitas yang tinggi disaat sebuah komputer ingin berkomunikasi dengan komputer yang lain diluar wilayah jaringan lokal dari komputer pengirim, maka diperlukan adanya penggunaan jalur cadangan untuk menuju ke interface gateway sebagai alternatif apabila jalur utama untuk menuju ke interface gateway mengalami masalah. Salah satu syarat dari tingkat availabilitas yang tinggi dapat dipenuhi yaitu apabila proses perpindahan antar interface gateway dapat dilakukan tanpa mempengaruhi hubungan proses komunikasi antar dua buah komputer yang saling bertukar informasi. Penggunaan protokol HSRP (Hot Standby Router Protocol) maupun VRRP (Virtual Router Redundancy Protocol) dapat dijadikan sebagai alternatif solusi dalam proses penerapan mekanisme redundancy gateway terhadap trafik data yang melewati sebuah interface gateway yang menuju ke jaringan yang lain. Penilitian ini dilakukan untuk menguji performansi dari penggunaan dua protokol tersebut dalam hal waktu proses perpindahan interface gateway, prosentase paket yang hilang dan nilai throughput. 1.2 Rumusan Masalah Adapun rumusan masalah yang terdapat pada penilitian ini dapat dijabarkan sebagai berikut: a. Menentukan model jaringan, dimana didalamnya diterapkan mekanisme redundancy gateway dengan menggunakan dua pilihan protokol yaitu HSRP dan VRRP. b. Membandingkan perbedaan performansi jaringan ketika diterapkan protokol HSRP dan VRRP. c. Menentukan pilihan protokol yang terbaik ketika sebuah jaringan ingin diterapkan mekanisme redundancy gateway, dilihat dari sisi waktu dari proses perpindahan jalur dari jalur utama ke jalur cadangan, prosentase paket yang hilang, dan nilai throughput disisi user selama proses perpindahan jalur. 1.3 Tujuan Tujuan yang ingin dicapai pada penelitian ini adalah: a. Membuat model jaringan dimana ada mekanisme redundancy gateway yang terapkan didalamnya dengan menggunakan protokol HSRP dan VRRP, kemudian membandingkan kedua protokol tersebut dengan menggunakan tolak ukur performansi jaringan, diantaranya dengan melihat waktu dari proses perpindahan interface gateway, jumlah paket yang hilang, dan nilai throughput selama terjadinya proses perpindahan interface gateway tersebut. b. Menentukan nilai dari interval pengiriman paket hello terbaik yang digunakan baik oleh protokol HSRP dan VRRP, dimana parameter performansi yang digunakan diantaranya adalah mengenai waktu proses perpindahan jalur dari jalur utama ke jalur cadangan, prosentase paket yang hilang, dan nilai throuhput disisi user selama proses perpindahan jalur ke interface gateway cadangan antara kedua protokol tersebut, disaat sebelum dan sesudah mekanisme redundancy gateway diterapkan didalamnya. 1.4 Tinjauan Pustaka 1.4.1 HSRP (Hot Standby Router Protocol) Prinsip kerja dari protokol HSRP dalam proses pengalihan interface gateway secara otomatis dilakukan dengan cara mendeteksi adanya masalah pada interface gateway router utama. Hal tersebut akan dilakukan oleh standby router. HSRP mengenal tiga macam tipe router, active router, standby router, dan standby group. Active router adalah router yang difungsikan sebagai router utama dalam proses penerusan paket ke jaringan luar. Standby router adalah router cadangan yang akan berfungsi sebagai active router yang baru apabila interface gateway dari active router mengalami masalah. Proses
94
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
pemilihan dari ketiga macam router HSRP tersebut dilakukan dengan cara mempertukarkan paket hello antar router HSRP. Sebelum ada salah router di dalam group yang sama akan ditunjuk sebagai router utama yang nantinya akan bertugas untuk mengirimkan data dari client ke luar jaringan, maka proses pemilihan perlu dilakukan. Dalam melakukan proses pemilihan, ada dua parameter yang digunakan yaitu nilai prioritas. Interface router atau switch yang menggunakan nilai prioritas tertinggi akan dipilih sebagai router utama. Namun apabila nilai prioritas yang digunakan oleh masing-masing router atau switch sama, maka parameter kedua yang digunakan yaitu alamat IP yang digunakan oleh perangkat tersebut. Sama seperti penggunaan nilai prioritas, router atau switch yang menggunakan alamat IP tertinggi akan dipilih sebagai sebagai router utama di dalam group HSRP yang sama. 1.4.2 VRRP (Virtual Router Redundancy Protocol) Secara garis besar prinsip kerja yang digunakan oleh protokol VRRP hampir sama seperti apa yang dilakukan oleh HSRP. Disamping ada perbedaan beberapa istilah yang digunakan oleh VRRP. Active router yang digunakan oleh HSRP dalam menjadikan fungsi router tersebut sebagai router utama dalam merutekan paket ke jaringan luar diganti dengan nama master router di dalam istilah VRRP. Istilah router yang dijadikan sebagai cadangan didalam konsep VRRP hanya ada satu buah yaitu backup router. Dan yang dijadikan sebagai router backup adalah semua router selain master router yang tergabung dalam grup VRRP yang sama. Terdapat perbedaan konsep apabila di dalam sebuah jaringan harus dibuat lebih dari satu group. Di dalam konsep HSRP, setiap group yang berbeda, data yang dibuat juga harus berbeda. Atau dengan kata lain setiap data akan merepresentasikan informasi grup HSRP yagn berbeda. Berbeda dengan konsep VRRP, semua grup yang ada bisa ditampung dalam satu informasi paket (data) yang sama, karena setiap grup yang berbeda akan direpresentasikan oleh alamat IP yang berbeda yang akan digunakan oleh router virtual. 2. PEMBAHASAN 2.1 Skenario Proses Simulasi Proses pengamatan performansi dari proses perpindahan interface gateway dengan menerapkan dua protokol yang berbeda yaitu HSRP dan VRRP dilakukan dengan menggunakan perangkat lunak GNS3. Selama melakukan proses pengamatan terdapat tiga buah parameter performansi yang diamati diantaranya adalah waktu dari proses perpindahan interface gateway, prosentase paket yang hilang, dan nilai throughput yang dihasilkan selama terjadi perpindahan interface gateway.
95
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 2.1 Skema topologi jaringan
Proses penentuan penggunaan nilai dari interval pengiriman paket hello terbaik dilakukan dengan menggunakan tiga parameter performansi jaringan lokal yang diterapkan mekanisme redundancy gateway. Perubahan nilai dari hello interval akan mengakibatkan terjadinya perubahan nilai pada ketiga parameter performansi yang digunakan. Paket hello dalam prinsip kerja baik pada protokol HSRP maupun VRRP digunakan untuk proses pemilihan router utama dan router cadangan. Selain itu paket hello oleh kedua protokol tersebut digunakan dalam proses pemantauan status interface gateway `yang dimiliki oleh router utama di dalam sebuah jaringan lokal. 2.2 Penggunaan Protokol HSRP Pencatatan dari waktu proses perpindahan interface gateway dari router utama ke router cadangan pertama kali dilakukan dengan menggunakan protokol HSRP sebagai protokol untuk proses redundancy gateway. Perubahan nilai dari interval pengiriman paket hello yang diamati diantaranya menggunakan nilai default ( 3 detik), 1 detik, 0,8 detik, dan 0,5 detik. Berikut ini adalah data hasil proses simulasi dari penghitungan waktu perpindahan dari interface gateway router utama ke router cadangan:
Gambar 2.2 Waktu perpindahan rata-rata dari interface gateway utama ke cadangan
Nilai awal yang didapatkan ketika digunakan periode interval pengiriman paket hello 3 detik, 1 detik, 0,8 detik, dan 0,5 detik berturut-turut dihasilkan nilai 0,385 detik, 0,395 detik, 0,367 detik, dan 0,320 detik. Sehingga dapat disimpulkan bahwa dengan memperkecil nilai dari interval pengiriman paket hello, akan dihasilkan nilai yang semakin kecil. Hal ini disebabkan karena dengan semakin cepat router cadangan dalam merespon ketidakaktifan router utama, maka waktu dari proses perpindahan interface gateway ke router utama juga semakin besar. Dari data hasil percobaan diatas diperoleh hasil nilai terkecil ketika digunakan interval pengiriman paket hello sebesar 0,5 detik.
96
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Namun penentuan nilai dari interval pengiriman paket hello terbaik dilakukan dengan menggunakan dua parameter yang lain yaitu prosentase paket yang hilang dan nilai throughput yang dihasilkan selama terjadi perpindahan interface gateway.
Gambar 2.3 Prosentase paket yang hilang selama terjadi perpindahan interface gateway (HSRP)
Nilai awal yang didapatkan ketika digunakan periode interval pengiriman paket hello 3 detik, 1 detik, 0,8 detik, dan 0,5 detik berturut-turut dihasilkan nilai 2,5%, 1,25%, 0%, dan 0%. Dengan semakin memperkecil nilai interval pengiriman paket hello, nilai prosentase paket yang hilang juga semakin kecil. Dari data hasil percobaan terlihat bahwa dengan menggunakan interval pengiriman paket hello 0,8 detik sudah bisa menghasilkan prosentase paket yang hilang 0% (tidak ada paket yang hilang selama terjadi perpindahan interface gateway). Begitupula dengan nilai throughput akan berbanding lurus dengan nilai prosentase paket yang hilang. Sehingga dapat disimpulkan bahwa nilai optimum pada penggunaan interval pengiriman paket hello untuk protokol HSRP adalah 0,8 detik. 2.3 Pengunaan Protokol VRRP Proses pencatatan nilai waktu perpindahan interface gateway dari router utama ke router cadangan pada penggunaan protokol VRRP juga menggunakan empat nilai interval waktu pengiriman paket hello yang berbeda yaitu 3 detik, 1 detik, 0,8 detik, dan 0,5 detik. Berikut adalah data dari proses simulasi terhadap pencatatan waktu perpindahan interface gateway dari router utama ke router cadangan dengan interval waktu pengiriman paket hello yang berbeda-beda:
Gambar 2.4 Waktu perpindahan rata-rata dari interface gateway utama ke cadangan
Nilai awal yang didapatkan ketika digunakan periode interval pengiriman paket hello 3 detik, 1 detik, 0,8 detik, dan 0,5 detik berturut-turut dihasilkan nilai 0,99 detik, 1,004 detik, 1,015 detik, dan 1,021 detik. Dari data hasil pengamatan terlihat bahwa dengan semakin kecil nilai interval pengiriman paket hello, nilai waktu perpindahan interface gateway lebih cenderung semakin besar. Hal ini disebabkan karena perbedaan konsep dalam proses pemilihan router utama yang nantinya akan bertugas untuk meneruskan paket ke luar wilayah jaringan dari komputer pengirim. Pada HSRP dikenal konsep standby router, dimana fungsi dari standby router adalah sebagai router pengganti ketika router utama mengalami masalah, tanpa adanya proses pemilihan ulang. Berbeda dengan konsep
97
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
pada VRRP. Dengan tidak adanya standby router seperti pada HSRP mengakibatkan disaat router utama mengalami masalah, maka diharuskan ada proses pemilihan router utama yang baru. Sehingga mengakibatkan waktu perpindahan interface gateway yang dihasilkan oleh protokol VRRP cenderung lebih besar dibandingkan pada saat digunakan protokol HSRP.
Gambar 2.5 Prosentase paket yang hilang selama terjadi perpindahan interface gateway (VRRP)
Berturut-turut nilai yang dihasilkan ketika digunakan interval pengiriman paket hello 3 detik, 1 detik, 0,8 detik, dan 0,5 detik adalah 10.5%, 7,75%, 5 %, dan 5%. Dari data hasil pengamatan diatas terlihat bahwa prosentase paket yang hilang ketika digunakan protokol VRRP juga relatif lebih besar dibandingkan disaat digunakan protokol HSRP, dimana nilai terkecil dari prosentase paket yang hilang adalah sebesar 5%. Nilai tersebut akan terus bertahan dengan memperkecil interval waktu pengiriman paket hello. Begitupula dengan nilai throughput akan berbanding lurus dengan nilai prosentase jumlah paket yang hilang. Sehingga dapat disimpulkan bahwa nilai optimum dari penggunaan interval pengiriman paket hello pada protokol VRRP adalah sebesar 0,8 detik, namun dengan tanpa pencapaian nilai prosentase paket yang hilang sebesar 0% seperti yang dihasilkan ketika digunakan protokol HSRP. 3. KESIMPULAN Dari hasil pengamatan terdapat beberapa kesimpulan, diantaranya: Nilai optimum dari penggunaan interval pengiriman paket hello baik pada HSRP maupun VRRP adalah sebesar 0,8 detik. Penggunaan protokol HSRP menghasilkan performansi yang lebih baik dibandingkan dengan VRRP. DAFTAR PUSTAKA 1. 2. 3. 4.
Cisco Team, 2006, CCNP: Building Multilayer Switched Networks, Cisco Systems, USA Network Working Group, 1998, Cisco Hot Standby Protocol (HSRP), Available: www.javvin.com/protocol/rfc2281.pdf Pietro, Nicoletti, 2006, Hot Standby Routing Protocol Virtual Router Redudancy Protocol, Available: www.studioreti.it/slide/HSRP-VRRP_E_C.pdf Cisco Team, 2008, Campus Network for High Availability Design Guide, Cisco Systems, USA.
98
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
INTERAKSI HOLISTIK ANTARMUKA DI PERANGKAT BERGERAK (MOBILE DIVICE) Wiwin Suwarningsih, Endang Suryawati Pusat Penelitian Informatika LIPI Komplek LIPI Gd. 20 Lt.3 Jl. Sangkuriang Bandung Wiwin|
[email protected]
ABSTRAK Interaksi manusia dan komputer (IMK) adalah sebuah disiplin yang dicurahkan untuk membantu manusia memenuhi kebutuhan dan tujuannya dengan menggunakan aksesibilitas, berarti, dan kepuasan terhadap teknologi komputer. Paradigma IMK ini sedikit berubah pada awal abad milenium baru (tahun 2000) yaitu dibangun dengan sungguh-sungguh untuk melayani pengembangan kebutuhan manusia yang hidupnya lebih mobile dan gaya hidup saling terkoneksi dengan peningkatan harapan untuk mendukung gaya hidup mereka akibat dari munculnya teknologi komputer. Dari kondisi inilah, maka kami mencoba mengevaluasi aplikasi yang terdapat diperangkat mobile dengan metodaiInteraksi holistik yaitu sebuah pendekatan desain interaksi yang akan membantu pengembangan produktivitas, kinerja, keselamatan, kerjasama, kebiasaan efektif, dan pertumbuhan individual dengan menghormati kebutuhan pribadi seseorang. Sebagai alat uji teori interaksi holistik adalah aplikasi edukasi kesehatan, dimana hasil akhirnya adalah aplikasi edukasi kesehatan ini diharapkan memenuhi standar dari interaksi holistik sehingga aplikasi dapat digunakan oleh masyarakat untuk dalam hal memotivasi seorang individu. Kata kunci: Edukasi Kesehatan, Mobile, Interaksi Manusia Komputer, Interaksi Holistik 1. PENDAHULUAN Lingkungan komputer masa depan akan menjadi ambisius, tidak kelihatan, melekat, nyata, virtual, aktif, terintegrasi, interkoneksitas, dan mobile[1]. Karakteristik lingkungan ini adalah: selalu hidup, selalu di tangan, meresap, dan campuran. Manusia akan semakin individual karena teknologi akan terintegrasi secara ketat dalam setiap interaksi dengan pengalaman yang ada disekitar kita, atau singkatnya, teknologi akan memberikan semua kebutuhan kita tanpa harus berinteraksi dengan individu lain[2]. Berdasarkan hal tersebut diatas maka diperlukannya suatu konsep yang dapat digunakan sebagai sarana komunikasi manusia dengan desain interaksi yang optimal. Pada makalah ini akan dibahas bagaimana membangun aplikasi di perangkat mobile dengan menggunakan metoda interaksi holistik. Sehingga diperoleh suatu aplikasi yang membantu pengembangan produktivitas, kinerja, keselamatan, kerjasama, kebiasaan efektif, dan pertumbuhan individual dengan menghormati kebutuhan pribadi seseorang serta mampu memotivasi seorang individu. 1.1 Interaksi Manusia Komputer Antarmuka Pengguna adalah salah satu aspek dari sebuah bentuk interaksi yang memungkinkan komunikasi dan interaksi antara manusia dan komputer[4]. Antamuka
99
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
pengguna dibangun sebagai bentuk respons emosional dalam menggunakan komputer dan merupakan ada gerakan fisik pengguna seperti bergerak atau mengklik mouse. Interaksi manusia dengan teknologi berorientasi pada tujuan perilaku untuk menjawab dua pertanyaan utama yaitu apa yang menyebabkan pengguna menggunakan teknologi, dan mengapa menggunakan teknologi yang berbeda. Berdasarkan studi motivasi modern secara umum interaksi manusia dengan teknologi mencoba menjawab dua pertanyaan: apa yang menyebabkan perilaku? dan mengapa perilaku bervariasi dalam intensitasnya?[5]. Empat sumber motivasi yang dapat memberi energi dan mengarahkan pengguna dalam menggunakan teknologi adalah[5] : • • • •
Peristiwa eksternal yaitu pengaruh insentif lingkungan yang dapat memberi energi dan mengarahkan perilaku. Kebutuhan (biologis dan psikologis) adalah kondisi dalam diri individu yang penting dan diperlukan untuk pemeliharaan hidup dan untuk merawat pertumbuhan dan kesejahteraan. Kognisi mengacu pada peristiwa mental, seperti kepercayaan, harapan, dan konsep diri. Sumber kognitif motivasi berkisar pada cara orang tersebut berpikir. Emosi yang berumur pendek subjektif-fisiologis-fungsional-ekspresif fenomena yang mengorganisir bagaimana kita bereaksi secara adaptif dengan peristiwa penting dalam hidup kita.
1.2 Interaksi Holistik Interaksi holistik adalah sebuah konsep untuk sebuah pendekatan desain interaksi yang akan membantu pengembangan produktivitas, kinerja, keselamatan, kerjasama, kebiasaan efektif, dan pertumbuhan individual dengan menghormati kebutuhan pribadi seseorang, tujuan dan gaya hidupnya, atau singkatnya, holistik adalah mempertimbangkan semua hal yang ada disekitar manusia yaitu fisik dan batiniah. Lima dimensi[6] untuk mencapai kesehatan dan kesejahteraan adalah : • • • •
Dimensi fisik adalah kemampuan seseorang dalam melakukan aktivitas sehari-hari untuk melakukan kebiasan hidup positif. Dimensi sosial, terkait dengan kemampuan seseorang berinteraksi secara baik dengan orang lain dan lingkungan. Dimensi emosional, menekankan bahwa individu memiliki kemampuan untuk menghadapi stres dan mengekspresikan emosi dengan baik. Dimensi intelektual, terkait dengan kemampuan seseorang untuk belajar dan menggunakan karier.
1.3 Perancangan Antarmuka di Perangkat Mobile Komputasi untuk perangkat mobile saat ini tumbuh lebih rumit dan menawarkan berbagai perangkat akses untuk beberapa konteks penggunaan. Hal ini menimbulkan serangkaian tantangan unik untuk perancangan antarmuka dan pengembangannya[7] dengan memperhatikan beberapa aspek sebagai berikut:
100
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
• • •
Aplikasi interaktif pada antarmuka harus dapat berjalan di banyak platform komputasi yang berbeda, mulai dari workstation sampai dengan telepon seluler. Platform komputasi mobile memilik hal yang unik dan menantang. Antarmuka pengguna harus dirancang untuk mengakomodasi dan mengambil keuntungan dari berbagai konteks yang akan digunakan untuk perangkat mobile yang cocok.
Dalam merancang antarmuka di perangkat mobile membutuhkan beberapa hal yang sensitif yaitu[7]: • •
•
Platform : memilih tampilan yang disesuaikan dengan lebar layar, warna, resolusi layar dan dialog yang disesuaikan dengan perangkat mobile dengan bandwidth jaringan. Interaksi : memilih mekanisme yang mudah diingat pada teknik interaksi yang digunakan sebelumnya, ukuran jendela dan lokasi, serta preferensi pengguna. User : kemampuan dengan beradaptasi perangkat mobile dan aplikasi yang digunakan akan menghasilkan tingkat pengalaman berdasarkan kemampuan user untuk melaksanakan tugas, keterampilan, konvensi, dan preferensi.
Metoda yang digunakan untuk melihat pengaruh interaksi holistik masyarakat dalam menggunakan aplikasi edukasi kesehatan adalah dengan menggunakan kuisioner. Sedangkan metoda yang digunakan untuk mengolah mendapatkan informasi dari masyarakat agar dapat mendukung teori interaksi holistik adalah Analisis Deskriptif.
2. PEMBAHASAN 2.1 Analisa Hasil Kuisioner Analisa hasil kuisioner ini meliputi karakteristik responden dan respon responden terhadap aplikasi edukasi kesehatan. a. Karakteristik Responden Pada bagian ini dilakukan analisis deskriptif terhadap beberapa karakteristik responden yang digunakan pada penelitian ini yaitu umur, jenis kelamin, pendidikan terakhir dan pekerjaan. Karakteristik tersebut diharapkan dapat memberi gambaran tentang keadaan responden. Untuk lebih jelasnya dapat disajikan sebagai berikut : • responden terbanyak berusia antara 20–30 tahun dengan jumlah sebanyak 13 orang(lihat gambar 1.a) • responden terbanyak yaitu dari kalangan perempuan sebanyak 28 orang (lihat gambar 1.b.) • tingkat pendidikan terakhir responden terbanyak yaitu SD dengan jumlah sebanyak 22 orang (lihat gambar 1.c.). • responden terbanyak berdasarkan karakteristik pekerjaan yaitu berasal dari ibu rumah tangga sebanyak 23 orang(gambar 1.d).
101
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar.1. Grafik Karakteristik Responden
b. Respon Responden Terhadap Aplikasi Edukasi Kesehatan Penilaian respon responden terhadap aplikasi edukasi kesehatan berdasarkan nilai validitas dari parameter evaluasi dan kepentingan. Validitas suatu instrumen berhubungan dengan tingkat ketepatan (akurasi) dari suatu alat ukur mengukur apa yang akan diukur. Karena disini pertanyaan-pertanyaan sebagai alat ukur dan yang diukur adalah kegunaan, kemudahan dan hiburan artinya sejauh mana akurasi pertanyaanpertanyaan tersebut dapat mengukur yang akan diukur (kegunaan, kemudahan, hiburan). Validitas juga menunjukkan keabsahan susunan kalimat atau kata-kata dalam soal/pernyataan sehingga jelas pengertiannya atau tidak menimbulkan tafsiran lain. Tingkat Kegunaan Aplikasi, peserta sosialisasi menyatakan bahwa : - Informasi dalam aplikasi edukasi kesehatan sesuai dengan yang responden cari - Tersedia fitur interaktif (contoh:seperti konsultasi dengan dokter) - Responden merasa aman untuk berinteraksi/konsultasi melalui website edukasi kesehatan - Loading aplikasi cepat Tingkat Kemudahan Aplikasi, peserta sosialisasi menyatakan bahwa : - Halaman di dalam aplikasi mudah untuk dibaca - Aplilkasi edukasi kesehatan mudah dioperasikan - Mudah untuk melakukan konsultasi gejala penyakit - Mudah dalam melakukan melakukan pencarian informasi gejala penyakit - Mudah untuk mengingat nama aplikasi i. Tingkat Hiburan Aplikasi, peserta sosialisasi menyatakan bahwa : - Tampilan visual aplikasi menyenangkan - Desain aplikasi informatif. - Aliran emosional : responden merasa senang saat menggunakan aplikasi edukasi kesehatan - Tersedia tips dan trik yang mudah diikuti untuk masalah responden. - Tampilan secara keseluruhan baik isi dan kemudahan penggunaan sudah tersedia di aplikasi edukasi kesehatan
Berdasarkan parameter pengamatan dan pengolahan hasil kuisioner tersebut diatas maka dapat disimpulkan bahwa teori interaksi holistik sudah diterapkan pada aplikasi edukasi kesehatan. Adapun kesimpulan yang diperoleh adalah :
102
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
a. Dari Modus terlihat bahwa mayoritas responden aplikasi edukasi kesehatan berguna baik itu dari segi informasi, fitur dan loading yang cepat. Sedangkan mengenai merasa aman untuk berinteraksi dari hasil analisis pertanyaan tersebut tidak valid nampaknya pertanyaan itu membuat responden bingung rasa aman yang bagaimana. b. Mayoritas responden pun setuju aplikasi edukasi kesehatan mudah untuk digunakan c. Dari segi hiburan mayoritas responden bahwa aplikasi edukasi kesehatan cukup menghibur baik dari segi tampilan, desain, emosi, tips dan trik yang mudah diikuti serta keseluruhan isi yang baik
2.2 Prosentase Pemenuhan Antarmuka Aplikasi Edukasi kesehatan berdasarkan Interaksi Holistik Pengujian teori interaksi holistik dan teori dasar perancangan aplikasi berbasis perangkat mobil dengan berpijak pada konsep interaksi manusi komputer digunakan sebagai dasar pengujian aplikasi edukasi kesehatan. Sebuah aplikasi yang sudah memenuhi teori interaksi holistik adalah aplikasi yang memiliki parameter-parameter penilaian dari pola dan komposisi tampilan serta pengemasan aplikasi yang konsisten dan dapat memberikan pengalaman positif kepada pengguna. Hasil pengujian aplikasi edukasi kesehatan berdasarkan teori holistik dapat dilihat pada tabel.1. Tabel 1. Pengujian Aplikasi Edukasi Parameter Interaksi Holistik
Hasil Uji Ada
1.
Tidak Ada
Dimensi Fisik
- Kontrol scrool bar untuk akses informasi tambahan
√
- Informasi bergulir pada satu sumbu
√
- Judul aplikasi horizontal
√
- Tampilan menu konsisten dan mengikuti pedoman mudah dibaca.
√
2. Dimensi Sosial - Informasi dalam aplikasi edukasi kesehatan sesuai dengan yang dibutuhkan pengguna. - Aplikasi dapat memudahkan seseorang untuk transfer informasi ke orang lain 3. Dimensi Emosional - Pemberitahuan dari aplikasi jika terjadi kesalahan yang dilakukan oleh user - Indikator untuk menunjukan kemajuan proses loading.
103
√ √
√ √
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
- Halaman di dalam aplikasi mudah untuk dibaca
√
- Aplikasi edukasi kesehatan mudah dioperasikan
√
- Mudah untuk melakukan konsultasi gejala penyakit
√
- Mudah dalam melakukan melakukan pencarian informasi gejala penyakit 4. Dimensi Intelektual
√
- Aplikasi memberikan panduan proses pembelajaran
√
- Pengguna dapat mengajarkan secara lisan kepada orang lain
√
- Aplikasi memberikan pengalaman positif kepada pengguna
√
Jumlah
14
1
Dari tabel 1 di atas dapat dilakukan pengukuran reliabilitas suatu instrumen dalam hal ini adalah aplikasi edukasi untuk menunjukkan tingkat ketetapan (konsistensi) suatu instrumen untuk mengukur apa yang harus diukur. Dengan menggunakan kriteria Reliabel[7](lihat tabel 2).
Tabel 2. Pengujian Reabilitas Instrumen Kriteria Uji Reabilitas
Uji Hasil Kuisioner
Uji Interaksi Holistik
0,632531987
0,77490915
R tabel
0,291
0,291
Kriteria
Reliabel
Reliabel
Tinggi
Tinggi
Kategori
Tabel 2 menunjukan pengujian reabilitas instrumen dimana nilai reabilitas hasil uji interaksi holistik lebih kecil samadengan hasil uji kuisioner. Sedangkan nilai R tabel hasil uji interaksi holistik sama dengan nilai hasil kuisioner yaitu 0,291. Sehingga dapat disimpulkan bahwa aplikasi edukasi memiliki kriteria reabilitas yaitu aplikasi edukasi yang dibangun memenuhi semua kriteria kebutuhan pengguna. Sedangkan untuk kriteria kategori, aplikasi edukasi memiliki nilai yang tinggi dalam hal kegunaan, kemudahan dan hiburan.
104
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. KESIMPULAN Berdasarkan hasil analisa dan pengujian kuisioner maka dapat disimpulkan bahwa interaksi holistik pada aplikasi yang ditanam di perangkat mobil harus mencapai sebuah nilai reliabilitas pengguna. Karena validitas suatu instrumen berhubungan dengan tingkat ketepatan (akurasi) dari suatu alat ukur dalam proses mengukur apa yang akan diukur. Aplikasi edukasi kesehatan telah memenuhi nilai reabilitas dan telah mencapai suatu konsep dasar dari interaksi holistik suatu aplikasi yang digunakan di perangkat mobile.
DAFTAR PUSTAKA 1. 2.
3.
4. 5. 6. 7.
Hasan H., Gould, E., Larkin, P. & Vrazalic, L., “Information Systems and Activity Theory”, Volume 2 Theory and Practice, University of Wollongong Press, 2001 Hinze-Hoare, “Review and Analysis of Human Computer Interaction (HCI) Principles”, Southampton University, 2007. Diakses dari : http://arxiv.org/ftp/arxiv/papers. Pada tanggal : 5 juli 2012 Ping Zhang, “Integrating Human-Computer Interaction Development Into The Systems Development Life Cycle : A Methodology”, Communications of the Association for Information Systems, Volume 15, 2005. Reeve, J, “Understanding Motivation and Emotion”, 4th edition, New york: John Wiley & Sons, Inc, 2010. Kozier, E.B, Erb, G. L, et. All. “Fundamental of Nursing: Concept, Process and Practice”.5th edition. California: Addison-Wesley Publ. 1995. Salbiah, “Konsep Holistik Dalam Keperawatan Melalui Pendekatan Model Adaptasi Sister Callista Roy”, Jurnal Keperawatan Rufaidah Sumatera Utara, Volume 2 Nomor 1, 2006. Huber, Peter. J. “Robust Statistics”. Wiley, 2004.
105
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
OPTIMALISASI PENGELOLAAN BASIS DATA CUACA 1
2
Wiwin Suwarningsih , Endang Suryawati 1,2 Pusat Penelitian Informatika LIPI Komplek LIPI Gd. 20 Lt.3 Jl. Sangkuriang Bandung email : wiwin|
[email protected] ABSTRAK Mengelola data cuaca hasil pemantauan alat ukur sensor cuaca sangat diperlukan. Hal ini tergantung pula dengan jumlah stasiun pemantau cuaca yang lebih dari satu stasiun pemantau. Akibatnya akan muncul lalulintas data yang kompleks karena data yang dikirimkan memiliki jumlah parameter cuaca yang berbeda dan waktu pengiriman data hampir bersamaan. Dalam makalah ini akan dipaparkan bagaimana optimalisasi pengelolaan data cuaca yang tersimpan di dalam basisdata server untuk memudahkan menampilkan informasi secara waktu nyata (realtime). Metoda yang akan digunakan dalam mengelola basisdata cuaca ini adalah pembatasan hubungan kardinalitas (cardinalitas constraint) yaitu suatu cara mengelompokan data dengan membatasi hubungan kardinalitas antar field atau item dalam setiap kelompok data. Hasil akhir dari penelitian ini adalah terbentuknya rancangan basisdata cuaca dengan mengoptimalkan memori basisdata server agar dapat memberikan informasi cuaca terkini (uptodate). Kata kunci: Data Cuaca, Optimalisasi, Basisdata, Rawdata, Cardinalitas Constraint. 1. PENDAHULUAN Membangun suatu perangkat lunak monitoring cuaca secara online harus didukung pula oleh keberadaan data yang optimal. Data cuaca yang berasal dari alat sensor pengukur cuaca harus dikelola dengan baik, sehingga kebutuhan informasi mengenai data cuaca terkini dapat disajikan. Informasi cuaca dapat dimanfaatkan oleh siapapun misalnya oleh petani dapat digunakan untuk menentukan musim tandur dan musim panen tanaman. Bagi para peneliti data cuaca dapat digunakan untuk memprediksi cuaca, memprediksi bencana seperti banjir, angin ribut atau kekeringan. Penyajian informasi cuaca yang baik tidak terlepas dari manajemen basisdata yang baik pula karena dapat kita bayangkan satu stasiun cuaca setiap 10 menit sekali mengirimkan data hasil pemantauan. Dimana setiap pengiriman data terdiri dari parameter data seperti suhu, kelembaban, arah angin, curah hujan, kecepatan angin, intensitas cahaya matahari, tekanan udara. Sistem pemantau cuaca nirkabel yang kami buat berasal dari dua stasiun tersebar di dua lokasi (lihat gambar.1). Lokasi pertama adalah stasiun pemantau Cisitu memiliki empat parameter cuaca yaitu suhu, kelembaban, kecepatan angin dan arah angin. Lokasi kedua adalah stasiun Lembang memiliki tujuh parameter cuaca yaitu suhu, curah hujan, kelembaban, arah angin, kecepatan angin, tekanan udara dan intensitas cahaya matahari. Dari gambar.1. dapat dilihat bahwa kompleksitas data pada proses perekaman di basisdata server sangat tinggi. Sehingga diperlukan suatu cara mengelola basisdata agar perekaman data menjadi optimal dengan memperhatikan pula jalur lalu lintas pengiriman data dari setiap stasiun pemantau cuaca. Dalam makalah ini akan dibahas rancangan pengelolaan basisdata server cuaca untuk optimalisasi penyampaian informasi cuaca ke masyarakat dengan metoda cardinalitas constraint yaitu suatu cara mengelompokan data dengan membatasi hubungan kardinalitas antar field atau item dalam setiap kelompok data.
106
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Stasiun Pemantau Lembang
Wireless Wireless access access point point
Wireless Wireless access access point point
Database Database Server Server
Wireless Wireless access access point point
Stasiun Pemantau Cisitu
Gambar 1. Stasiun Pemantau Cuaca di Dua Lokasi
2. PEMBAHASAN 2.1. Terminologi Itemset pada Penambangan Data Sebuah itemset adalah seperangkat item, yang dapat mewakili entitas seperti produk yang dibeli di swalayan, atau istilah yang muncul dalam dokumen. Untuk aplikasi yang paling nyata adalah frekuensi item yang memiliki keseragaman dalam distribusi transfer data[1]. Ada beberapa algoritma yang melibatkan itemset berdasarkan penggabungan dari jenis item yang sama, penambangan dari frekuensi itemset dengan cara mencari nilai masimum dari masing-masing item set. Algoritma tersebut adalah mencari nilai maksimum dengan cardinality constrain dan mencari nilai maksimum dengan lexicographic constraint. Algoritma cardinality constraint (lihat gambar.2) adalah mengasumsikan bahwa alfabet item yang diberikan diperoleh dari itemset dalam rangka meningkatkan frekuensi barang dalam koleksi. Sebagai contoh, dalam kasus analisis market basket, item yang dibeli sedikit akan muncul paling awal, ini akan diperlakukan sebagai itemset yang dipesan berdasarkan pesanan barang. Algoritma. 1. MencariNilaiMaxItemsets(Dataset D): Mencari himpunan maksimal dari dataset D menggunakan cardinality constraint. B 0; c 0; O 0 ; for all i ε ,1, ..., n- do for all j ε ,1, ..., |D*i+|- do for all S ε O*D*i+*j++ tidak ditandai sebagai subsum do if |S| > |D[i]} - j + 1 then break if D[i] proses subsum S then tandai S sebagai subsum if |D[i]| > c then Tambah setiap itemset S ε B sampai O*S*1++ B 0; c |D[i]| B B U {D[i]} return semua elemen dari D tidak ditandai sebagai subsum
Gambar 2. Algoritma Cardinality Constraint[1] Pada gambar 2 dapat dijelaskan bahwa O adalah indeks yang muncul terdiri dari satu multiset yang dilambangkan O[i] untuk setiap item i. Nilai awal O adalah kosong, tetapi masing-masing itemset diproses oleh perulangan yang pada akhirnya itambahkan ke akhir dari O [S [1]]. Setiap indeks itemset yang sering muncul setelah diproses subsum maka akan ditemukan item yang dicari. B adalah blok yang sama panjang yang
107
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dimiliki oleh itemset dan tetap menjadi indeks. Invarian untuk B adalah bahwa semua itemset di dalamnya adalah dari kardinalitas yang sama. C adalah nilai kardinalitas dari itemset saat ini dan ditambahkan ke B. Algoritma lain yang dapat digunakan untuk memanajemen basisdata adalah algoritma lexicographic constraintt (lihat gambar 3) adalah sebuah algoritma dimana fungsi tingkat atas melakukan scan tunggal data dalam rangka leksikografis terbalik untuk menghapus semua kasus subsum karena penahanan awalan. Selanjutnya algoritma ini melakukan scan ke depan untuk setiap itemset dihitung berapa kali pemanggilan subrutin MarkSubsum untuk menandai semua himpunan bagian yang tepat sesuai spesifikasi data. Algorithm 2 MencariNilaiMaxItemSetLex(Dataset D): Mencari himpunan maksimal dari dataset D menggunakan lexicographic constraint. ----------------------------------------------------------------------------------------------------------------------------------------S ← D[n] for all i ɛ {n – 1, ...., 1} do if |D[i]| < |S| and S[1 : |D[i]|] = D[i] then tandai D[i] sebagai subsum else S ← D[i] for all i ɛ {1, ..., n-1} do if D[i] bukan subsum yang diberi tanda then MarkSubsum(D[i + 1 : n], D[i], 1, 0)
return semua elemen dari D yang tidak ditandai sebagai subsum
Gambar 3. Algoritma Lexicographic Constraint[1] Gambar 3 menunjukan bahwa ada proses pemanggilan sub fungsi yang mengakibatkan proses terus berulang sampai data di dalam himpunan item set habis. Sehingga proses pencarian nilai maksimum dalam item set menjadi semakin lama. Dalam makalah ini akan digunakan algoritma cardinality constraint karena algoritma ini cenderung lebih sesuai dengan kondisi data cuaca yang kami miliki. Penentuan algortima cardinality constraint berdasarkan analisa SWOT terhadap kedua algoritma tersebut (lihat tabel 2) . Tabel 2. Analisa SWOT Algoritma ItemSet Data Cuaca Parameter Analisa
Algoritma Cardinality constraint
Algoritma lexicographic constraint.
Strength (Kekuatan)
- Tahan terhadap jumlah data yang besar - Proses pencarian lebih cepat karena tidak memanggil sub ruti lainnya.
Proses scan hanya sekali
Weakness (Kelemahan)
Tidak ada proses scan
Sering terjadi perulangan karena adanya pemanggilan sub rutin
Opportunity (Peluang)
Meskipun tidak ada proses scanning, pencarian data bisa lebih cepat
Tidak ada
Threat (Hambatan)
Tidak ada
Bila terjadi kesalahan pembacaan di sub rutin proses berhenti dan nilai yang dicari tidak muncul
Tabel.2. Menunjukan bahwa algoritma cardinality constraint lebih baik dan memiliki peluang yang besar dengan hambatan yang minimum.
108
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.2. Perancangan Manajemen Basis Data Cuaca Model perancangan manajemen basis data cuaca (lihat gambar 4) didasarkan pada hasil analisa yang dilakukan pada subbab sebelumnya dimana pengelolaan data akan dibentuk menjadi suatu itemset data dengan pembatasan hubungan kardinalitas
data. Akibat dari penggunaan sistem manajemen basisdata adalah adanya satu set data yang bekerja pada semua pengguna dan aplikasi dalam sebuah organisasi. Di satu sisi, hampir tidak memecahkan masalah dengan adanya duplikasi, inkonsistensi dan ketergantungan aplikasi data[2]. Di sisi lain masalah keamanan jauh lebih berbahaya. Perancangan system manajemen basisdata yang aman harus dapat mengidentifikasi risiko keamanan dan pemilihan kebijakan keamanan yang tepat (apa sistem keamanan seharusnya dilakukan) dan mekanisme (cara kita akan mencapai itu) untuk netralisasi data. Sistem basisdata yang aman harus memenuhi tiga persyaratan dasar tentang perlindungan data : keamanan, integritas dan ketersediaan[3].
Data Masukan File TXT
Pengelola Data
Skema Basisdata: - Tampil data - Skema logika - Skema Internal
Aturan Penulisan
Sistem Otorisasi
Sistem Manajemen Basisdata
Pengelola Transakti
Sistem Keamanan
Tampilan Informasi Cuaca Realtime
Program Aplikasi Algoritma ”Cardinality Constrain”
Data Keluaran Gambar 4. Rancangan Sistem Manajemen Basisdata Cuaca Gambar 4. menunjukan bahwa proses teknis manajemen data ini akan melalui suatu pengelolaan rawdata dalam bentuk file txt, kemudian masuk ke dalam basisdata dan dikelola oleh algoritma cardinality constraint agar tidak terjadi penumpukan lalu lintas
109
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
data yang berasal dari dua stasiun yang berbeda. Sehingga data cuaca dapat ditampilkan secara teratur dan sesuai dengan asal stasiun pemantau cuaca. 2.3. Pengendalian Akses di Basisdata Cuaca
Akses ke basisdata cuaca diatur agar mencapai optimalisasi pengelolaan basisdata cuaca. Salah satu cara yang digunakan pada penelitian ini adalah membatasi pengguna dengan cara menentukan peran dari masing-masing pengguna. Pengguna diberikan peran yang memungkinkan mereka untuk melakukan tindakan tertentu, sesuai dengan fungsi dalam organisasi. Pendekatan ini menawarkan abstraksi sangat cocok untuk ekspresi kebijakan keamanan data yang besar dan menjadi alternatif yang menjanjikan untuk system basisdata tradisional sekalipun[4]. Grup pengguna yang digunakan untuk menghubungkan subjek dengan hak akses yang sama. Kelompok tersebut tidak mewakili peran tetapi kebutuhan umum untuk pelaksanaan tindakan sistem tertentu. Peran dalam kelompok mengeksploitasi hak akses untuk beberapa tindakan nyata yang kemudian dapat diakses untuk anggota peran. Tampaknya untuk pelaksanaan yang efektif dari peran-dasar pengendalian akses kita perlu mendefinisikan tiga aspek yaitu peran, individualitas dan lokalitas[5]. 3. KESIMPULAN Berdasarkan hasil analisa maka dapat disimpulkna bahwa untuk optimalisasi pengelolaan basis data dibutuhkan suatu cara pemodelan dari tahapan masukan, proses dan keluaran data. Pada tahap proses perlu kiranya diperhatikan system keamanan basisdata dengan memberikan peran kepada para pengguna. Selain itu diperlukan cara aplikasi pendukung yang berisi algoritma untuk mengatur tampilan informasi. Algoritma yang dapat digunakan sebagai pendukung optimalisasi pengelolaan basisdata adalah cuaca adalah algoritma cardinality constraint karena algoritma ini memiliki kemampuan menghimpun itemset data cuaca dengan melakukan pembatasan pada hubungan kardinalitas itemset guna mempercepat proses pencarian data yang akan disimpan dalam basisdata dan ditampilkan sesuai kebutuhan. Daftar Pustaka 1. 2. 3. 4.
5.
Roberto J. Bayardo, (2011), Fast Algorithms for Finding Extremal Sets, Proceedings of the Eleventh SIAM International Conference on Data Mining, USA. K. Gouda, M. J. Zaki, (2005), GenMax: An Efficient Algorithm for Mining Maximal Frequent Itemsets. Data Mining and Knowledge Discovery, 11(3), 223–242. R. J. Bayardo, (1998), Efficiently mining long patterns from databases. In Proeedings of the 1998 ACM-SIGMOD Internasional Conference on Management of Data, USA. Fabian Moerchen and Dmitriy Fradkin,(2010), Robust mining of time intervals with semi-interval partial order patterns, Proceedings of the Tenth SIAM International Conference on Data Mining, USA. G. Grahne and J. Zhu. (2003), High performance mining of maximal frequent itemsets. In The 6th SIAM International Workshop on High Performance Data Mining, Ohio, USA.
110
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
EVALUASI TRANSFORMASI RAW DATA MENJADI INFORMASI VISUAL Wiwin Suwarningsih Pusat Penelitian Informatika LIPI Komplek LIPI Gd. 20 Lt.3 Jl. Sangkuriang Bandung email :
[email protected] ABSTRAK
Tujuan dari evaluasi interaksi manusia-komputer telah bergeser untuk mengakomodasi aspirasi meningkatnya desainer antarmuka dan peneliti interaksi manusia-komputer. Penyajian raw data menjadi suatu informasi yang mudah dimengerti oleh manusia merupakan sesuatu yang penting karena dari penyajian informasi itulah manusia dapat menentukan keputusan dan tindakan yang harus diambil. Bentuk penyajian yang informatif dan komunikatif sangat diperlukan. Sehingga dibutuhkan suatu teknik penyampaian informasi tersebut. Salah satu teknik penyajian informasi adalah visualisasi informasi yaitu penyampaian informasi melalui bentuk visual atau gambar yang dapar merepresentasikan pesan yang ingin disampaikan. Dalam makalah ini akan dibahas mengenai evaluasi transformasi dari raw data menjadi visualisasi informasi dengan membandingkan beberapa website sebagai bahan uji untuk memenuhi komponen proses evaluasi, yaitu functionality, effectivity, efficiency, usability, dan usefulnes. Hasil akhir dari makalah ini adalah kriteria apa saja yang harus dipenuhi dalam penyajian informasi secara visual. Kata Kunci : Evaluasi, visualisasi informasi, raw data, transformasi, gambar. 1. PENDAHULUAN Ledakan data setiap harinya terus bertambah, karena kebutuhan sosial yang semakin kompleks ditambah lagi dengan sambungan mudah ke internet untuk mencari berbagai macam informasi dari berita olahraga, keuangan, pembelian dan banyak lagi. Berapa banyak data yang diambil setiap harinya? Bila diestimasi informasi bertambah dalam setahun mencapai 1 ZB (zettabyte). Misalnya transaksi per hari yang dilakukan oleh jasa antar kirim barang, data transaksi kartu kredit, download data dari jejaring sosial (misalnya youtube), tukar menukar email dan banyak lagi. Semua transaksi tersebut menyebabkan data overload, sementara bagaimana membuat dan menggunakan data tersebut kitapun tidak tau. Tantangan besar yang harus dilakukan adalah transformasi data ke dalam informasi sehingga informasi tersebut lebih bermanfaat dari sekedar data mentah atau raw data. Visi manusia terhadap data adalah ukuran bandwidth yang besar, kecepatan proses secara paralel, pengenalan pola data, perhatian terhadap data, Memperpanjang memori dan kapasitas kognitif. Sementara sekarang yang dibutuhkan adalah bagaimana caranya membuat orang-orang berpikir secara visual. Yaitu dengan mengubah ‘mindset’ dalam melihat suatu informasi. Informasi yang ditampilkan pun harus memenuhi dan memiliki parameter informasi visual[1], parameter tersebut adalah functionality, effectivity, efficiency, usability, dan usefulnes. Untuk mencapai lima parameter dalam menampilkan sebuah informasi tersebut, maka diperlukan suatu evaluasi terhadap bentuk informasi visual yang dibutuhkan oleh pembaca. Dalam makalah ini akan dilakukan sebuah evaluasi terhadap beberapa halaman website untuk melihat apakah parameter informasi visual sudah dipenuhi atau belum. 111
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dimana hasil akhir dari evaluasi ini adalah kriteria apa saja yang harus dipenuhi dalam penyajian informasi secara visual dan membuat pembaca atau yang membutuhkan sebuah informasi merasa terpenuhi. INFORMATION VISUALIZATION (INVIS) InVis merupakan disiplin ilmu untuk menangkap informasi dari sekumpulan data yang kompleks dan mengembangkan penyajian[2]. InVis dapat diterapkan pada sejumlah data yang kompleks dan tidak memiliki model data yang jelas. InVis lebih menekankan pada eksplorasi data sehingga dihasilkan bentuk penyajian yang menarik. Adapun kerangka transformasi data menjadi visualisasi informasi [lihat gambar 1] adalah abstrak data di filter berdasarkan aturan tertentu dan dianalisa utuk merancang tampilan informasi dalam bentuk visual dan terakhir adalah menmapilkan informasi tersebut ke pengguna dengan tujuan pengguna dapat paham, mengerti dan innformasi yang disampikanpun memenuhi kebutuhan pengguna.
Gambar 1. Kerangka Tranformasi Raw Data ke Visualisasi Informasi[2]. Pada sistem informasi yang memanfaatkan InVis, diperlukan adanya suatu evaluasi pada sistem tersebut. Terdapat lima hal yang merupakan komponen proses evaluasi[3], yaitu functionality, effectivity, efficiency, usability, dan usefulness. Functionality akan mengevaluasi apakah InVis dapat menyediakan fungsionalitas yang diperlukan oleh user, effectivity apakah bentuk visualisasi yang dilakukan dapat memberikan nilai tambah bagi pengguna, efficiency yaitu mengevaluasi apakah visualisasi dapat membantu pengguna untuk melakukan performansi yang lebih baik dalam hal penghematan waktu, usability adalah proses evaluasi terhadap informasi yang disajikan jelas dan dapat dimengerti, dan usefulness yaitu cara mengevaluasi visualisasi yang diberikan dapat berguna atau tidak. Proses evaluasi informasi visual dapat dilakukan dengan metoda kualitatif yaitu bentuk pemahaman kita tentang masalah domain yang kita inginkan dari suatu informasi visual dan berdasarkan pada manfaat dalam informasi visual tersebut[4]. Konsep dari penilaian terhadap Informasi visual adalah interpretasi dari visualisasi melalui formulir eksternal fisik (referen, dan leksikal, struktur sintaksis, semantik, pragmatis dan gaya), suatu kegiatan biasanya dilakukan oleh seorang pembaca; eksplorasi dan manipulasi representasi eksternal oleh pembaca sehingga dapat menemukan lebih banyak tentang model yang mendasari, biasanya dilakukan melalui fasilitas interaksi yang disediakan oleh alat visualisasi; dan eksplorasi dan manipulasi model data internal oleh sistem dalam rangka untuk menemukan keterkaitan pola, sehingga memungkinkan mereka untuk diwakili tepat.
112
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
EKSPLORASI MODEL VISUAL Eksplorasi Visualisasi bertujuan menggabungkan tugas pencarian visual dan mencari informasi. Ini adalah proses berulang dimana pengguna menciptakan hasil visualisasi, mengevaluasi nilainya, dan kemudian memanipulasi parameter visual (peta warna misalnya, daerah pemilihan) menciptakan hasil baru sampai puas (lihat gambar 1). Jadi, setiap model formal komputer dimediasi eksplorasi visual harus menangkap operasi kognitif dan bagaimana mereka menyadari tindakan memanipulasi visualisasi. Operasi kognitif adalah domain ilmu pengetahuan kognitif, dan beberapa metode yang ada untuk model analisis manusia[6]. Untuk menjembatani pekerjaan ini untuk visualisasi, dua tingkat tambahan diperlukan: pertama, deskripsi proses pencarian informasi visual dan bagaimana hal itu mempengaruhi kognisi manusia, kedua, model bagaimana sesi visualisasi berkembang karena interaksi manusia.
(b)
(c)
Gambar 2. Analisis dan evolusi visualisasi peta warna[6] Berdasarkan gambar 2. Analisis dan evolusi visualisasi peta warna dimana gambar 2.(a) adalah visualiasai asli dibuat dengan menggunakan garis berwarna terhubung ke tepi kotak untuk menggambarkan perubahan. Sebuah model formal digunakan untuk menangkap interaksi dengan alat, dan sesi-sesi ini dianalisis untuk meningkatkan antarmuka. 2.(b). Antarmuka didesain ulang dan 2.(c) membuat eksplorasi lebih efisien dengan menampilkan semua jenis individual dan dikombinasikan. Ada beberapa keuntungan untuk model eksplorasi visualisasi lengkap. Sebuah pemahaman tentang bagaimana proses manusia isyarat visual dalam rangka untuk membuat keputusan eksplorasi dapat menginformasikan desain visualisasi. 2. PEMBAHASAN Untuk mulai mempelajari masalah yang menantang pengamatan visualisasi dilakukan pada setiap situs berdasarkan item evaluasi. Penentuan rentang nilai untuk penilaian terhadap setiap item evaluasi adalah dari 1 sampai 7 (dengan skala pengukuran : 1. Sangat Puas, 2. Puas, 3. Cukup Puas, 4. Netral, 5. Kurang Puas, 6. Tidak Puas, 7. Sangat Tidak Puas). Penilaian dilakukan oleh 50 responden dengan latar belakang pendidikan, pekerjaan dan usia yang beragam. Teknik yang digunakan dalam penentuan jumlah responden dan parameter kualifikasi responden berdasarkan metoda pengambilan sampel tidak menghiraukan prinsip-prinsip probabilitas (non probability sampling)[6]. Adapun cara pengambilan sampel dilakukan atas dasar pertimbangan penelitinya saja yang mengganggap unsur-unsur yang dikehendaki telah ada dalam anggota yang diambil atau istilahnya adalah purposive sampling[6] atau cara kedua yaitu pengambilan sampel hanya berdasarkan pertimbangan penelliti saja, namun kriteria sampel telah ditentukan terlebih dahulu cara ini disebut Quota sampling[6]. Berdasarkan teknik pengambilan sampel tersebut maka kami menentukan dengan cara para responden mengisi kuisioner pengamatan terhadap informasi yang disajikan oleh situs web tersebut berdasarkan pada item evaluasi. Hasil akhir pengamatan dapat 113
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dilihat pada tabel 1. Tabel 1. Prosentase hasil evaluasi pengamatan situs e-commerce Item Evaluasi
ec1
ec2
functionality
11%
effectivity
ec3
e-learning el1
el2
12%
20% 45%
20%
13%
efficiency
13%
usability usefulness
e-goverment el3
eg1
eg2
eg3
43%
23% 20% 15%
19%
11% 13%
20%
22% 11% 20%
31%
15%
11% 16%
13%
19% 13% 22%
15%
10%
20%
20% 20%
20%
13% 10% 13%
20%
15%
21%
15% 30%
23%
34% 15% 17%
21%
Berdasarkan tabel.1 sebagian besar Informasi visual responden setuju bahwa tujuan utama untuk menggunakan alat Informasi visual adalah untuk menggali data dalam rangka untuk memperoleh pemahaman tentang data dan fenomena. Mendapatkan pemahaman dapat dianggap sebagai membangun konsep, atau model mental, data atau fenomena. Sebuah model, pada gilirannya dapat dianggap sebagai representasi pelit menangkap fitur penting dari data daripada daftar semua item data individu, ini berarti bahwa model harus melibatkan abstraksi. Hasil dari kuisioner ada beberapa hal yang menjadi masukan dari responden bagaimana cara agar informasi yang disampaikan memenuhi lima item evaluasi. Masukan bagi desainer informasi yaitu tiga langkah untuk meningkatkan informasi visualisasi adalah pengembangan repositori data, mengumpulkan studi kasus dan kisah sukses, dan penguatan peran alatbantu. 2.1. Pengembangan repositori data Data dapat dilihat secara abstrak sebagai satu himpunan berupa catatan dengan struktur umum, setiap record menjadi urutan elemen yang mencerminkan hasil dari beberapa pengamatan atau pengukuran atau menetapkan konteks di mana pengamatan atau pengukuran diperoleh. Konteksnya termasuk tempat dan waktu pengamatan atau pengukuran, dan obyek atau kelompok objek yang diamati. Hal-hal yang harus dilakukan untuk pengembangan repositori data adalah : j. Identifikasi karakteristik data k. Cari batas, titik-titik kritis, fitur lain dari semua data. l. Memisahkan data yang memiliki karakteristik yang berbeda m. Buat klasifikasi data berdasarkan konteks kepentingan. n. Buat peringkat data berdasarkan kebutuhan konsumen o. Bandingkan data yang telak di klasifikasikan untuk menemukan persamaan dan perbedaannya. p. Korelasikan bila data memiliki hubungan asosiasi dengan data yang lainnya 114
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.2. Mengumpulkan studi kasus dan kisah sukses Sebuah informasi visual dapat dikatakan sukses dan diterima oleh pembaca adalah bila tingkat nilai dari item evaluasi yaitu fungsionalitas, efektifitas, efisiensi, kejelasan informasi dan kegunaan informasi yang disajikan mencapai nilai diatas 80%. Nilai ini berasal dari pengumpulan studi kasus dari beberapa situs yang banyak dikunjungi oleh pembaca karena memenuhi lima item evaluasi tersebut. Ada berbagai upaya untuk mengukur informasi visual dalam menyampaikan aliran komunikasi. Jika kita berpikir tentang teks biasa maka ada hal-hal yang harus diperhatikan yaitu : Kemunculan jumlah kata per menit Kemunculan kata-kata tertentu yang dijasikan sebagai kunci informasi. Mengatur frekuensi untuk setiap kata, pasangan kata, frasa, dan kalimat. Berdasarkan kisah sukses situs yang dapat menampilkan informasi visual, mereka memiliki cara untuk menampilkan informasi. Cara yang dilakukan adalah dengan menentukan bentuk tampilan informasi yang akan disampaikan dengan muatan nilai informasi tersebut sangatlah penting. Ada beberapa bentuk yang dapat dijadikan acuan untuk merancang informasi visual, yaitu : - Jenis Informasi linear contoh tabel, kode sumber program, daftar abjad, kronologis barang pesanan; - Hierarki struktur Pohon; - Jaringan seperti struktur grafik jaringan semantik; - Multidimensional. 2.3. Penguatan peran alat bantu Peran utama alat Visualisasi Informasi dapat membantu pengguna untuk melihat pola yang dapat digunakan untuk membangun model yang tepat. Ini berarti, bahwa alat yang digunakan harus dapat memfasilitasi persepsi item data sebagai unit. Untuk dukungan yang tepat dari pola deteksi, seorang desainer informasi harus tahu terlebih dahulu apa jenis pola yang dibutuhkan. Kemudian, setelah alat siap, maka akan mudah untuk menjelaskan kepada pengguna tujuan alat dan memerintahkan mereka bagaimana untuk mendeteksi jenis pola alat ini. 3. KESIMPULAN Dengan banjir data yang dihasilkan oleh sistem informasi sekarang ini, sesuatu harus dilakukan untuk memungkinkan pembuat keputusan mengevaluasi dan mengekstrak data yang berisi informasi menjadi bernilai dan memenuhi fitur fungsionalitas, efektifitas, efisiensi, kejelasan informasi dan kegunaan informasi yang disajikan. Kemajuan dalam teknologi visualisasi menyediakan kemampuan untuk mulai menggunakan kemampuan visual/spasial manusia untuk memecahkan masalah abstrak yang ditemukan dalam data. Tiga langkah untuk meningkatkan informasi visualisasi adalah pengembangan repositori data, mengumpulkan studi kasus dan kisah sukses, dan penguatan peran alatbantu.
115
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6.
S. K. Card, "Information visualization." In The Human-Computer Interaction Handbook, J. Jacko, A. Sears, (editors), Lawrence Erlbaum Associates; 2003. Jeffrey Heer, et.all, “prefuse: a toolkit for interactive information visualization”, CHI 2005, April 2–7, 2005, Portland, Oregon, USA. J.D. Fekete, J. van Wijk, J. Stasko, C. North, "The Value of Information Visualization", in Information Visualization: Human-Centered Issues and Perspectives, Springer, 2008, pp. 1-18. M. Bostock and J. Heer, "Protovis: A Graphical Toolkit for Visualization", IEEE Trans. on Visualization and Computer Graphics, Vol. 15, No. 6, Nov.-Dec. 2009, pp. 1121-1128. J. Heer, F. Viegas, M. Wattenberg, "Voyagers and Voyeurs: Supporting Asynchronous Collaborative Information Visualization", Proceedings of ACM CHI 2007, April 2007, pp. 10291038. Rozaini Nasution, “Teknik Sampling”, Fakultas Kesehatan Masyarakat, Universitas Sumatera Utara, 2003.
116
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STUDI PENGHEMATAN PENGGUNAAN ENERGI LISTRIK PADA RUANG KULIAH GEDUNG E UNIVERSITAS TRISAKTI 1
2
3
4
5
Ishak Kasim , Chairul G Irianto , S. Gunawan , Kuat RTS ,Sabrina 1,2,3,4,5 Jurusan Teknik Elektro Unversitas Trisakti 1 4 5
[email protected],
[email protected],
[email protected] ABSTRAK Penggunaan energi listrik pada gedung kuliah berlantai 8 Gedung E Kampus A Universitas Trisakti Jakarta Barat berada di luar kendali. Berdasarkan analisis dari pengumpulan data primer dan data sekunder yang dilakukan, Intensitas Konsumsi Energi (IKE) pada beberapa ruang kuliah Gedung E Universitas Trisakti termasuk dalam kriteria agak boros dan kriteria boros. Dengan demikian, harus dilakukan penghematan penggunaan energi listrik. Salah satu caranya adalah dengan menggunakan sensor Passive Infrared Receiver (PIR). Dengan menggunakan PIR, maka kriteria IKE pada ruangan meningkat menjadi kriteria efisien dan kriteria cukup efisien. Hasil penelitian menunjukkan bahwa dengan menggunakan sensor PIR, penggunaan energi listrik dapat dikurangi hingga 37,5 % per bulan atau setara dengan 6200KWH/bulan. Kata Kunci : IKE (Intensitas Konsumsi Energi), PIR (Passive Infrared Receiver), Kuat Pencahayaan
1.
PENDAHULUAN Kesadaran masyarakat terhadap menipisnya bahan bakar produksi energi listrik masih kurang, terlihat dari cara pengguna ruangan yang tidak memadamkan listrik, misalnya mematikan lampu setelah selesai menggunakannya. Untuk itu, perlu dilakukan penghematan penggunaan energi listrik tanpa mengurangi kenyamanan aktivitas pengguna ruangan. Salah satu solusi yang dapat dilakukan adalah dengan menggunakan sensor PIR (Passive Infrared Receiver). Sensor PIR adalah sensor yang mendeteksi gerak manusia. Apabila seseorang masuk ke dalam suatu ruangan, maka akan ada gerakan dalam ruangan, sehingga lampu dan AC (Air Conditioner) secara otomatis akan menyala. Namun apabila di dalam ruangan tersebut tidak ada gerakan maka secara otomatis lampu dan AC akan padam. Sehingga dengan menggunakan PIR dapat diperoleh penghematan penggunaan energi listrik. Penelitian ini bertujuan untuk mengetahui kriteria konsumsi energi listrik pada ruang kuliah berdasarkan IKE, untuk mengetahui apakah penggunaan sensor PIR dalam menghemat penggunaan energi listrik di ruang kuliah, dan untuk mengetahui seberapa besar penghematan yang diperoleh dari penggunaan sensor. Penelitian mengenai penghematan penggunaan energi listrik sangat luas yang meliputi jenis dan fungsi ruangan, maka dalam penelitian ini hanya dibatasi pada ruang kuliah yang mewakili gedung E Kampus A Universitas Trisakti Jakarta Barat, yaitu AE501, AE502, dan AE 503, mengingat ruang ini dapat mewakili karakteristik penggunaan energi listrik pada ruang kuliah AE 401, AE 402, AE 501, AE 502, AE 503, AE 601, AE 602, AE 603, AE 701, dan AE 702. Ruang kuliah yang disebutkan ini mempunyai karakteristik sama baik pada penggunaan AC (Air Conditioner) maupun pada tata letak lampu. Metode yang digunakan dalam penelitian ini adalah pengumpulan data primer dan data sekunder. Data primer diperoleh dengan melakukan pengukuran langsung terhadap kuat pencahayaan, besar daya pada pencahayaan, AC, dan media pembelajaran lainnya yang dilakukan di ruang AE 501, AE502, dan AE 117
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
503 Gedung E kampus A Universitas Trisakti sesuai dengan jadwal kuliah. Data sekunder yang diperoleh berupa data tagihan rekening PLN. Besarnya kuat pencahayaan pada ruangan dihitung menggunakan persamaan 2.1. Selain itu, juga dilakukan perhitungan besarnya daya listrik untuk perangkat listrik yaitu pencahayaan, AC, dan media pembelajaran. Selanjutnya dilakukan perhitungan penggunaan energi pada peralatan diatas berdasarkan IKE. Kemudian membandingkan penggunaan energi berdasarkan IKE apabila menggunakan sensor PIR. Akhirnya mengambil kesimpulan daripada hasil perbandingan tersebut. 2. PEMBAHASAN 2.1 TINJAUAN PUSTAKA 2.1.1. Kekuatan Pencahayaan Kekuatan pencahayaan (Illumination) adalah banyaknya cahaya tampak yang dipancarkan oleh sumber cahaya tiap detik yang mengenai permukaan bidang per satuan luas, terlihat pada Gambar 2.1. Simbol kuat pencahayaan adalah E dan satuannya adalah lux atau lumen/m2.
Gambar 2.1. Kekuatan Pencahayaan[3] Besarnya illuminasi tiap ruangan berbeda-beda tergantung pada kebutuhan penggunaan, terlihat pada Tabel 2.1. Tabel 2.1. Illuminasi Untuk Pencahayaan Ruang Sekolah[1] Interior Bangunan Illuminasi (Lux) Ruang kelas dan aula 250 Laboratorium, perpustakaan, ruang 500 kesehatan, ruang seminar Catatan : illuminasi 250 hingga 500 lux pencahayaan baik, illuminasi <250 lux pencahayaan buruk, dan illuminasi >500 lux pencahayaan berlebihan. 2.1.2. Sensor PIR Sensor PIR (Passive Infrared Receiver) adalah sensor yang bersifat pasif yang digunakan untuk mendeteksi adanya pancaran sinar infra merah[8],terlihat pada Gambar 2.2.
118
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 2.2. Sensor PIR[7] Sensor ini mendeteksi gerakan hingga 5 meter dengan derajat 1100, terlihat pada Gambar 2.3.
Gambar 2.3. Jangkauan Sensor PIR[8] 2.1.3. Pedoman Penggunaan Listrik Kriteria IKE (Intensitas Konsumsi Energi), terlihat pada Tabel 2.2. Tabel 2.2. Kriteria IKE Bangunan Gedung ber-AC[2],[6]
119
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.2. ANALISIS DATA 2.2.1. Denah Ruang Kuliah Besarnya penggunaan energi listrik untuk pencahayaan dan AC pada ruang kuliah gedung E tergantung pada banyaknya jumlah lampu dan AC yang digunakan. Gambar 3.1 memperlihatkan posisi titik lampu dan posisi AC ruang AE 501 yang dapat mewaliki denah ruang AE 401, AE 601, dan AE 701.
Gambar 3.1. Denah AE 501 Keterangan gambar : = Lampu Fluoresen 2 x 36 = Saklar Tunggal = Dinding = Jendela = Pintu
Watt
Gambar 3.2 memperlihatkan posisi titik lampu dan posisi AC pada ruang AE 502 yang dapat mewakili denah ruang AE 402, AE 602, dan AE 702.
Gambar 3.2. Denah AE 502 120
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 3.3 memperlihatkan posisi titik lampu dan posisi AC pada ruang AE 503 yang dapat mewakili denah ruang AE 603.
Gambar 3.3. Denah AE 503 2.2.2. Pemakaian Daya Pada ruang kuliah, daya listrik digunakan untuk kebutuhan pencahayaan, AC, dan media pembelajaran. 2.2.2.1. Kebutuhan Pencahayaan Untuk kebutuhan pencahayaan, digunakan lampu fluoresen 2 x 36 Watt dengan efikasi lampu sebesar 72 Lumen/Watt. Tabel 3.1 memperlihatkan pemakaian daya untuk kebutuhan pencahayaan pada ruang kuliah. Tabel 3.1. Pemakaian Daya Untuk Kebutuhan Pencahayaan Jumlah Jumlah Daya Ruang Titik Lampu (KW) Lampu AE 401 12 24 0,864 AE 402 18 36 1,296 AE 501 12 24 0,864 AE 502 18 36 1,296 AE 503 12 24 0,864 AE 601 12 24 0,864 AE 602 18 36 1,296 AE 603 12 24 0,864 AE 701 12 24 0,864 AE 702 18 36 1,296 [data diolah sendiri] 2.2.2.2. Kebutuhan AC Berdasarkan pengukuran pada AC, besar arus ata-rata pada AC adalah 6,9 Ampere dengan tegangan 380 Volt dan cos φ 0,577. Maka daya pada AC sekarang adalah sebagai berikut. 3 x 380 V x 6,9A x 0,578 = 4545,55 Watt 121
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Maka besarnya daya untuk kebutuhan AC pada masing-masing ruang kuliah adalah: 4545,55Watt x 2 unit = 9,09 KW 2.2.2.3 Kebutuhan Media Pembelajaran Asumsikan penggunaan OHP hanya 30% dari lama penggunaan ruangan. Besarnya daya listrik untuk kebutuhan OHP adalah : 350 watt x 30 % = 0,105 KW Asumsi penggunaan infokus sekitar 70% dari lama penggunaan ruangan. Besarnya penggunaan daya listrik untuk kebutuhan INFOKUS adalah : 440 watt x 70% = 0,308 KW Tabel 3.3 memperlihatkan pemakaian daya pada ruang kuliah untuk kebutuhan media pembelajaran. Tabel 3.3. Pemakaian Daya Untuk Kebutuhan Media Pembelajaran Besar Media Ruang Daya Pembelajaran (Watt) AE 401 OHP 350 AE 402 Infokus 440 AE 501 OHP 350 AE 502 OHP 350 AE 503 Infokus 440 AE 601 Infokus 440 AE 602 Infokus 440 AE 603 OHP 350 AE 701 OHP 350 AE 702 Infokus 440 [data diolah sendiri] 2.2.3. Lama Penggunaan Ruang Kuliah Lama penggunaan tiap ruang berdasarkan jadwal kuliah pada semester gasal 2011/2012 adalah 5 jam/hari atau 100jam/bulan. Namun pada kenyataannya, penggunaan daya listrik pada masing-masing ruang kuliah sekitar 8 jam/hari atau 160 jam/bulan. 2.2.4 Kuat Pencahayaan Ruang Kuliah Kuat pencahayan berdasarkan pengukuran yang dilakukan menggunakan lux meter pada ruang AE 501 adalah 267 lux, ruang AE 502 adalah 315 lux, dan ruang AE 503 adalah 271 lux, termasuk kategori kuat pencahayaan baik. 2.2.5. Rangkaian Sensor Sebagai penerapan dalam penelitian ini, maka dibuat model rancang bangun sensor PIR, seperti pada Gambar 3.4.
122
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 3.4. Model Rancang Bangun Penggunaan Sensor PIR Sebagai simulasi, maka hanya digunakan sebuah lampu dengan relay 3 Ampere 5Volt. Bentuk rangkaiannya terlihat pada gambar Gambar 3.5.
Gambar 3.5. Rangkaian Sensor PIR Untuk Simulasi Apabila ada gerakan di dalam ruang, maka sensor akan bekerja menyalakan beban baik berupa lampu, OHP, Infokus, maupun AC (Air Conditioner). Dengan demikian, sensor dapat diletakkan di tempat yang paling banyak terjadi aktivitas, yaitu pada depan ruang kuliah. 2.2.6. Penggunaan Energi Listrik Total penggunaan energi listrik pada ruang kuliah gedung E Kampus A Universitas Trisakti Jakarta Barat pada lama penggunaan daya 160 jam/bulan (tanpa menggunakan sensor) terlihat pada Tabel 3.4. Penggunaan energi listrik dalam KWH/m2/bulan adalah sebagai berikut. Tabel 3.4. Penggunaan Energi Listrik Tanpa Sensor Ruang AE
Luas Ruang
401 402 501 502 503 601 602 603 701 702
9,7 x7,7 9,7x11,5 9,7 x 7,7 9,7x 11,5 9,7 x 7,7 9,7 x 7,7 9,7x 11,5 9,7 x 7,7 9,7 x 7,7 9,7x 11,5
Total Daya KW 10,059 10,694 10,059 10,491 10,262 10,262 10,694 10,059 10,059 10,694
Penggunaan Energi Listrik 2 KWH/m /bulan 21,55 15,34 21,55 15,05 21,98 21,98 15,34 21,55 21,55 15,34
[data diolah sendiri] 123
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Pada lama penggunaan 160 jam/bulan, penggunaan energi listrik pada ruang AE 402, AE 502, AE 602, dan AE 702 termasuk dalam kriteria agak boros berdasarkan IKE. Namun penggunaan energi listrik pada ruang AE 401, AE 501, AE 503, AE 601, AE 603, dan AE 701 termasuk dalam kriteria boros. Jika menggunakan sensor, maka lamanya penggunaan listrik pada ruang kuliah menjadi 100 jam/bulan, maka total penggunaan energi listrik pada ruang kuliah terlihat pada Tabel 3.5. Penggunaan energi listrik dalam KWH/m2/bulan adalah sebagai berikut.
Tabel 3.5. Penggunaan Energi Listrik Dengan Sensor Ruang AE
Luas Ruang
401 402 501 502 503 601 602 603 701 702
9,7 x 7,7 9,7 x11,5 9,7 x 7,7 9,7x 11,5 9,7 x 7,7 9,7 x 7,7 9,7x 11,5 9,7 x 7,7 9,7 x 7,7 9,7x 11,5
Total Daya KW 10,059 10,694 10,059 10,491 10,262 10,262 10,694 10,059 10,059 10,694
Penggunaan Energi Listrik 2 KWH/m /bulan 13,47 9,59 13,47 9,4 13,74 13,74 9,59 13,47 13,47 9,59
[data diolah sendiri] Pada lama penggunaan 100 jam/bulan, penggunaan energi listrik pada ruang AE 402, AE 502, AE 602, dan AE 702 termasuk dalam kriteria Efisien berdasarkan IKE (Intensitas Konsumsi Energi). Sedangkan penggunaan energi listrik pada ruang AE 401, AE 501, AE 503, AE 601, AE 603, dan AE 701 termasuk dalam Cukup Efisien. 2.2.7. Biaya Penggunaan Daya Listrik Gedung E kampus A Universitas Trisakti termasuk dalam golongan tarif pelayanan sosial, sehingga besarnya tarif listrik adalah sebesar Rp 786,50 per KWH pada luar waktu beban puncak [9] maka dapat dihitung besarnya pengeluaran pada ruang kuliah. Tabel 3.6 membandingkan pengeluaran pada penggunaan ruang kuliah yang tidak menggunakan sensor dan pada ruang kuliah yang menggunakan sensor.
124
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 3.6. Perbandingan Harga Energi Listrik Dengan Atau Tanpa Sensor
401 402 501 502 503 601 602 603 701 702
Energi Energi Tanpa Dengan Sensor Sensor KWH/bulan 1609 1006 1711 1069 1609 1006 1678 1049 1642 1026 1642 1026 1711 1069 1609 1006 1609 1006 1711 1069
Rupiah 1.265.825 791.140 1.345.733 841.083 1.265.825 791.140 1.320.187 825.117 1.291.370 807.106 1.291.370 807.106 1.345.733 841.083 1.265.825 791.140 1.265.825 791.140 1.345.733 841.083
Total
16.533
13.003.425
Ruang AE
[data diolah Besarnya
10.333
Tanpa Sensor
Dengan Sensor
sendiri]
8.127.140
penghematan energi listrik jika menggunakan sensor adalah : 16.533 – 10.333= 6200 KWH/bulan Maka dalam waktu satu bulan, besarnya penghematan biaya listrik adalah : Rp 13.003.425,00 – Rp 8.127.140,00 = Rp 4.876.285,00 per bulan. Atau sama dengan
Dalam waktu satu tahun, besarnya kerugian yang dikeluarkan adalah : Rp 156.041.100,00 - Rp 97.525.680,00 = Rp 58.515.420,00 3.
KESIMPULAN Dari hasil penelitian dapat disimpulkan bahwa penggunaan energi listrik pada ruang kuliah gedung E adalah sebagai berikut. 1. Empat ruang kuliah yang termasuk ke dalam kriteria agak boros, yaitu ruang AE 402, AE 502, AE 602, dan AE 702 dan enam ruang kuliah yang termasuk kedalam kriteria boros, yaitu ruang AE 401, AE 501, AE 503, AE 601, AE 603, dan AE 701 berdasarkan IKE. 2. Penggunaan sensor PIR dapat menghemat penggunaan energi dan terbukti meningkatkan IKE pada ruang kuliah AE 402, AE 502, AE 602, dan AE 702 dari kriteria agak boros (14,58 – 19,17 kWh/m2/bulan) menjadi kriteria efisien (7,93 – 12,08 kWh/m2/bulan) sedangkan ruang AE 401, AE 501, AE 503, AE 601, AE 603, dan AE 701 dari kriteria boros (19,17 – 125
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
23,75 kWh/m2/bulan) menjadi kriteria cukup efisien (12,08 – 14,58 kWh/m2/bulan). 3. Penggunaan sensor PIR, dapat menghemat penggunaan energi sebesar 37,5% per bulan atau 6200 KWH/bulan atau setara dengan Rp58.515.420,00 per tahun. DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6. 7. 8. 9.
Irianto, Chairul Gagarin, Studi Optimasi Sistem Pencahayaan Ruang Kuliah Dengan Memanfaatkan Cahaya Alam, Jurnal Teknik Elektro Volume 5 Nomor 2, Februari 2006. Salpanio, Ricky, Audit Energi Listrik Pada Gedung Kampus UNDIP Pleburan Semarang, Jurnal Teknik Elektro Fakultas Teknik Universitas Diponegoro, Semarang, 2007. Gunawan,S, Teknik Pencahayaan, Jakarta,2008 Harten P. Van, Setiawan,E. 1985. Instalasi Listrik Arus Kuat, Jilid 2. Bandung : Percetakan Bina Cipta. Parrymoon, Scientific of Basic Illumination Engeneering, 1980. Waluyo, B, Pedoman Pelaksanaan Konservasi Energi Dan Pengawasannya Di Lingkungan DEPDIKNAS, Bagian Proyek Pelaksanaan Efisiensi Energi DEPDIKNAS, Jakarta, 2002. Gambar sensor PIR diakses pada tanggal 14 Januari 2012 pukul 10.30 dari : http://dewataelektronik.com/index.php?route=product/product&product_id=74 [8] Sensor PIR diakses pada tanggal 14 Januari 2012 pukul 10.04 dari : http://sainsdanteknologiku.blogspot.com/2011/07/sensor-pir-passive-infra-red.html [9] Tarif PLN diakses pada tanggal 7 Januari 2012 pukul 18.05 dari : http://pln.co.id/
126
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STRATEGIS SISTEM INFORMASI PENJADWALAN MATA KULIAH MENGGUNAKAN SWOT ANALISIS R. M. Nasrul Halim1, Ahmad Haidar Mirza2 1STMIK Palcomtech, Jl. Basuki Rahmat Palembang,
[email protected] 2Universitas Bina Darma, Jl. A. Yani No. 12 Palembang,
[email protected] ABSTRAK Penjadwalan mata kuliah secara otomatis merupakan persoalan yang mendapatkan perhatian dari berbagai peneliti dalam ilmu komputer. Berbagai metode telah dikembangkan oleh para ahli untuk mendapatkan penjadwalan yang optimal. Salah satu metode yang digunakan untuk perancangan strategis adalah metode SWOT (Strengths, Weakness, Opportunities dan Threats). Metoda analisa SWOT berguna utuk melihat suatu topik atau permasalahan dari empat sisi yg berbeda. Hasil dari analisa yang dilakukan biasanya berupa rekomendasi untuk mempertahankan kekuatan dan menambah keuntungan dari peluang yang ada, serta mengurangi kekurangan dan menghindari ancaman. Pada penelitian ini penulis membuat suatu penjadwalan mata kuliah dengan menggunakan metode SWOT. Tujuan dari penelitian ini adalah untuk memberikan gambaran hasil analisis terhadap keunggulan, kelemahan, peluang dan ancaman Institusi secara menyeluruh yang digunakan sebagai dasar atau acuan perancangan strategi Institusi dan pencarian solusi bagaimana menyusun penjadwalan mata kuliah yang efektif dan cepat. Kata kunci : Penjadwalan, SWOT, Perancangan strategis
1. PENDAHULUAN Masalah penjadwalan mata kuliah dalam intitusi perguruan tinggi masih menjadi tema yang menarik dan telah banyak diteliti oleh para peneliti. Otomatisasi penjadwalan merupakan satu persoalan yang telah diteliti sejak lama dalam ilmu komputer. Suatu permasalahan penjadwalan akan muncul dalam situasi dimana satu kumpulan aktivitas harus diproses pada jumlah sumber daya (resources) yang terbatas dan dalam waktu yang terbatas (Bartak, 2003). Permasalahan penjadwalan ini bisa muncul di segala bidang, semisal pergudangan, agen perjalanan, trasportasi, dan juga di bidang akademik (Mairiza,2005). Kebutuhan penjadwalan perkuliahan di Perguruan Tinggi seperti: • Seorang dosen terkadang hanya dapat mengajar pada jam-jam dan hari-hari tertentu terutama untuk dosen tidak tetap (dosen luar biasa). Sedangkan dosen tetap mengikuti aturan jadwal yang sudah ditetapkan. Setiap mata kuliah yang diajarkan memiliki alokasi semester sehingga perlu pengaturan agar penjadwalan matakuliah pada semester yang sama tidak bersamaan dan mahasiswa pada semester tersebut dapat mengikuti semua mata kuliah yang dialokasikan kepadanya. Dalam satu hari seorang dosen seharusnya maksimal mengajar dua kelas (Buliali, Jurnal Volume 7, 2008). Masalah Penjadwalan mata kuliah berbeda di setiap universitas, bahkan berbeda pula dari satu jurusan ke jurusan lain di universitas yang sama.Penjadwalan mata kuliah di jurusan harus dilakukan pada setiap pergantian semester. Padahal untuk membuat jadwal ini membutuhkan waktu, tenaga dan ketelitian. Untuk itulah dibutuhkan suatu 127
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
penjadwalan otomatis untuk membuat jadwal mata kuliah dengan cepat dan mudah, sehingga permasalah penjadwalan mata kuliah dapat diselesaikan lebih efisien, sehingga dapat digunakan pihak Perguruan tinggi sebagai dasar atau acuan perancangan strategi Institusi. Pembuatan jadwal tersebut juga harus memperhatikan aturan penjadwalan yang sudah ditentukan. Pada penelitian ini, akan di paparkan tentang perencanaan strategis sistem informasi penjadwalan mata kuliah dengan menggunakan metode SWOT analisis untuk mengetahui kekuatan, peluang dan ancaman yang mungkin muncul dalam pengaturan penjadwalan mata kuliah. Perancangan Strategis Tjokroamidjojo (1992, 12) mendefinisikan perencanaan sebagai suatu cara bagaimana mencapai tujuan sebaik-baiknya (maximum output) dengan sumber-sumber yang ada supaya lebih efisien dan efektif. Selanjutnya dikatakan bahwa perencanaan merupakan penentuan tujuan yang akan dicapai atau yang akan dilakukan, bagaimana, bilamana dan oleh siapa. Dengan demikian, menurut Tjokroamidjojo (1992, 14) terdapat 5 (lima) hal pokok yang perlu diketahui dalam perencanaan ataupun perencanaan pembangunan, yakni : • Permasalahan-permasalahan pembangunan suatu negara/masyarakat yang dikaitkan dengan sumber-sumber pembangunan yang dapat diusahakan, dalam hal ini sumber-sumber daya ekonomi dan sumber-sumber daya lainnya. • Tujuan serta sasaran yang ingin dicapai. • Kebijaksanaan dan cara untuk mencapai tujuan dan sasaran rencana dengan melihat penggunaan sumber-sumbernya dan pemilihan alternatif-alternatifnya yang terbaik. • Penterjemahan dalam program-program atau kegiatan-kegiatan usaha yang konkrit. • Jangka waktu pencapaian tujuan. Perencanaan adalah merumuskan tujuan usaha , produsen , metode dan jawdal pelaksanaannya di dalamnya termasuk ramalan tentang kondisi di masa yang akan datang dan perkiraan akibat dari rencana terhadap kondisi tersebut. Dengan demikian maka perencanaan adalah penentuan tujuan yang akan dicapai atau yang akan dilakukan , bagaimana , bilamana dan oleh siapa (Aji dan Sirait , 1982) Ada dua tipe dasar perencanaan dasar yaitu (James Af Stoner dan R . Edward Freeman, 1994) : • Perencanan strategis, perencanaan yang dilakukan oleh para manajer puncak dan menengah untuk mencapai tujuan organisasi yang lebih luas, dan • Perencanaan operasional , perencanaan yang memperlihatkan bagaimana perencanan strategis akan diimplementasikan dalam kegiatan sehari – hari. Penjadwalan Penjadwalan adalah penempatan sumber daya (resource) dalam satu waktu. Penjadwalan mata kuliah merupakan persoalan penjadwalan yang umum dan sulit dimana tujuannya adalah menjadwalkan pertemuan dari sumber daya. Sumber daya 128
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
yang dimaksud adalah dosen pengasuh mata kuliah, mata kuliah, ruang kuliah, kelas mahasiswa, dan waktu perkuliahan (Edward L. Mooney, 1995). Terdapat batasan-batasan dalam penyusunan penjadwalan mata kuliah. Menurut Burke, dkk , mengemukakan bahwa batasan-batasan dalam penjadwalan dibagi ke dalam dua kategori yaitu “hard” dan “soft” constraints. Jadwal yang melanggar “hard constraints” adalah solusi yang tidak mungkin, dan harus diperbaiki atau di buang dengan algoritma penjadwalan. Hard constraints meliputi “first order conflict”, sebagai contoh adalah tidak ada seorang mahasiswa yang dapat mengikuti perkuliahan pada waktu yang sama. Soft constraints tidak begitu penting dibandingkan dengan hard constraints, dan biasanya tidak mungkin untuk menghindari pelanggaran. Ketika metode penjadwalan diaplikasikan, jadwal biasanya ditingkatkan dengan fungsi penalty, yang menghitung tingkat pelanggaran jadwal yang telah disusun. Beberapa soft constraints lebih penting dibandingkan dengan hard constraints, dan ini sering di tentukan dengan nilai prioritas. Metode Swot SWOT merupakan singkatan dari (Strengths, Weakness, Opportunities dan Threats). Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas Stanford pada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaan-perusahaan Fortune 500. Analisis SWOT adalah metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan (strengths), kelemahan (weaknesses), peluang (opportunities), dan ancaman (threats) dalam suatu proyek atau suatu spekulasi bisnis. Dalam Modul pelatihan Advance SWOT (Setyabudi Indartono) Analisis SWOT di pakai untuk : 1. Menganalisis kondisi diri dan lingkungan pribadi 2. Mengalisis kondisi internal lembaga dan lingkungan eksternal lembaga 3. Menganalisis kondisi internal perusahaan dan lingkungan eksternal perusahaan 4. Mengetahui sejauh mana diri kita di dalam lingkungan kita 5. Mengetahui posisi sebuah lembaga diantara lembaga-lembaga lain 6. Mengetahui kemampuan sebuah perusahaan dalam menjalankan bisnisnya dihadapkan dengan para pesaingnya. 2. PEMBAHASAN Untuk membuat jadwal yang baik dan benar maka harus memperhatikan beberap faktor. Faktor-faktor yang berpengaruh dalam pembuatan jadwal meliputi: 1. Dosen Seorang dosen tidak dapat mengajar mata kuliah lain pada jam yang sama. Selain itu, seorang dosen kadang hanya dapat mengajar pada jam dan hari-hari tertentu saja, sehingga diperlukan jadwal khusus yang tidak dapat diganggu oleh mata kuliah lain. 2. Ruang Karena jumlah ruangan yang terbatas, maka perlu memperhatikan ruangan yang tersedia agar tidak menggangu jalannya perkuliahan. Jadwal hanya dapat mengakomodasi ruangan yang tersedia. 3. Waktu 129
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Selain ruangan, waktu juga menjadi batasan. Berapa menit waktu yang diperlukan untuk satu mata kuliah. Selain itu, ada hari-hari yang jadwal perkuliahan dibatasi sampai dengan jam tertentu saja., misalnya jam kuliah hari Jumat dimulai dari jam 08.00 sampai jam 11.30 dan dimulai kembali jam 13.30. Dengan batasan waktu ini, jadwal hanya akan berada pada waktu yang telah ditentukan. 4.Mata kuliah Setiap mata kuliah memiliki semester, kapan mata kuliah tersebut diajarkan, hal ini juga harus diperhatikan agar mata kuliah tersebut sesuai dengan aturan-aturan penjadwalan. Aturan yang harus diperhatikan dalam pembuatan jadwal antara lain: a. Tidak boleh ada satu ruang yang diisi dua kali dalam satu waktu yang sama. b. Tidak boleh ada dosen yang sama mengajar pada hari dan jam yang sama. c. Kemunculan mata kuliah pada semester yang sama dibatasi maksimal tiga kali pada satu hari. d. Pada setiap semester, mahasiswa harus dapat mengambil mata kuliah yang sesuai dengan kurikulum yang telah ditentukan jurusan, sehingga tidak ada mata kuliah yang tidak bisa diambil karena jadwal yang bersamaan dengan jadwal mata kuliah lain pada semester yang sama. e. Mata kuliah dengan kelas paralel harus ada pada hari yang sama, kecuali jika dosennya sama. f. Dalam satu hari, dosen mengajar maksimal tiga kelas. Isu Strategis Isu-isu strategis yang perlu diperhatikan dalam penyusunan rencana strategis ini meliputi : 1. Arah pembangunan sistem meliputi dosen, kelas, mata kuliah dan mahasiswa 2. Belum terbangunnya kerjasama yang baik antara dosen, akademik dan mahasiswa sehingga pelaksanaan penjadwalan tidak efisien. 3. Optimalisasi peran penjadwalan dalam penyelenggaraan pendidikan harus mampu menghasilkan hal yang bermanfaat bagi perkembangan perguruan tinggi sesuai dengan kebutuhan. 4. Efektivitas dan efisiensi penyelenggaraan rencana strategi penjadwalan yang mengharuskan pengelolaan akademik memanfaatkan sumber daya dan sistem secara optimal. Untuk slot waktu pertemuan, setiap pertemuan membutuhkan 2 – 4 sks, setiap sks selama 50 menit, dapat dilihat pada tabel 3.1. Jadwal perkuliahan dilakukan setiap hari mulai dari jam 08.00 s.d 21.30 tergantung dari jumlah sks, kecuali hari jum’at yang dimulai dari jam 08.00 s.d 11.40 kemudian dilanjutkan dari jam 13.30 s.d jam 21.30. Dapat disimpulkan bahwa satu minggu terdapat 35 – 41 slot waktu yang dapat digunakan. Penjelasan tentang slot waktu pertemuan mata kuliah dapat digambarkan pada tabel 1. berikut :
130
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 1. Pembagian slot waktu pertemuan JAM 08.00 10.00 12.00 14.00 15.00 18.30 20.00
SENIN
SELASA
RABU
KAMIS
JUM"AT
SABTU
Matriks Analisis SWOT Tabel 2. Analisis SWOT Perancangan Strategis Penjadwalan Kode
Kekuatan (Strengths)
Kode
Kelemahan (Weakness)
S1
Dalam satu hari dapat menjalankan banyak perkuliahan Dalam satu hari setiap kelas dapat menampung 4 s.d 8 mata kuliah dengan asumsi 4 mata kuliah untuk 4 sks dan 8 mata kuliah untuk 2 sks.
W1
Kemunculan mata kuliah yang sama dalam satu hari hanya 3 kelas. Beberapa dosen hanya dapat mengisi jadwal pada jam-jam tertentu saja dalam satu hari. Dosen yang mengajar dibatasi hanya 3 kelas saja
Kode
Peluang (Opportunities)
Kode
Ancaman (Threats)
O1
Jumlah ruangan yang tersedia banyak Untuk kelas yang tidak bisa diisi oleh dosen yang tidak bisa mengajar pada jam tersebut, dapat dipindahkan pada hari dan jam yang lain karena jumlah jam masih banyak tersedia.
T1
Jumlah mahasiswa yang mengambil satu mata kuliah melebihi batas yang ditemtukan sehingga harus menambah kelas baru dengan mata kuliah yang sama, sehingga harus mencari waktu, jam dan dosen yang dapat mengajar pada waktu tersebut.
S2
O2
W2
W3
Mencermati identifikasi kekuatan (strengths), kelemahan (weakness) yang dimiliki serta peluang (opportunities) dan ancaman (threats) yang dihadapi dalam perancangan strategis Sistem informasi penjadwalan, maka perlu diupayakan rumusan strategi perancangan penjadwalan, melalui: 1. Mengembangkan kekuatan (strengths) dan mengoptimalkan peluang (opportunities) 2. Mengembangkan kekuatan (strengths) untuk mengatasi ancaman (threats) 3. Meminimalkan kelemahan (weaknesses) untuk memanfaatkan peluang (opportunities) 4. Meminimalkan kelemahan (weaknesses) untuk menghindari ancaman (threats). Matrik perancangan strategis penjadwalan tersebut disajikan pada Tabel 3. berikut :
131
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 3. Matriks perancangan strategis penjadwalan Kekuatan (Strengths) (Kode: S1, S2)
Kelemahan (Weaknesses) (Kode: W1, W2,W3)
Peluang (Opportunities) (Kode: O1, O2)
Strategi S-O Peningkatan perkuliahan dalam satu kelas (S1, S2 - O1, O2)
Strategi W-O Peningkatan penggunaan ruangan untuk mata kuliah (W1 – O1) Peningkatan dosen baru (W2, W3 – O2)
Ancaman (Threats) (Kode: T1)
Strategi S-T Peningkatan kapasitas ruangan dan kelas (S1, S2 – T1)
Strategi W-T Peningkatan dosen baru (W1, W2, W3 – T1)
Berdasarkan strategi yang telah dibuat akan disusun, manakah yang akan dijadikan prioritas perencanaan. Hasil analisis dari matriks perancangan diatas menghasilkan prioritas strategi sebagai berikut : 1. Pencarian dosen baru, baik jumlah komposisi untuk dosen tetap maupun untuk dosen luar biasa (dosen tidak tetap). 2. Peningkatan kapasitas dan jumlah ruangan kelas. 3. Optimalisasi penggunaan ruangan kelas untuk perkuliahan 3. KESIMPULAN Berdasarkan hasil penelitian yang telah dilakukan maka dapat disimpulkan: 1. Perancangan strategis sistem penjadwalan ini dapat mengatasi persoalan penjadwalan sehingga membuat pekerjaan menjadi lebih efektif dan efisien 2. Perancangan strategis sistem ini dapat meningkatkan kualitas suatu peguruan tinggi agar dapat bersaing dalam penggunaan teknologi informasi pada dunia pendidikan. 3. Sistem akan mampu menangani pemesanan jadwal pada waktu tertentu, dan mampu mengolah data mata kuliah yang ditawarkan, dan telah mampu menghasilkan jadwal tanpa ada kendala yang terlanggar. 4. Sistem akan melakukan optimasi dalam hal mencari waktu tunggu antarkuliah mahasiswa yang minimal. Saran yang dapat diberikan adalah perancangan strategis sistem informasi penjadwalan ini dapat diterapkan pada masalah penjadwalan mata kuliah di Jurusan lain dengan menyesuaikan data masukan beserta kekuatan, kelemahan, peluang dan ancaman yang ada pada jurusan tersebut. DAFTAR PUSTAKA 1. 2.
Aji, F. dan Sirait, M. 1982. PDE Perencanaan dan Evaluasi: Suatu System Untuk Proyek Pembangunan. Bina Aksara, Jakarta Bartak, Roman. 2003. Constraint-Based Scheduling: An Introduction for Newcomers, Charles University, Prague
132
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. 4. 5. 6. 7. 8. 9.
Buliali., 2008, Penjadwalan Mata Kuliah dengan Menggunakan Algoritma Genetika dan Metode Constraint Satisfaction, Jurnal Volume 7 Edward L. Mooney, dkk. 1995. Large Scale Classroom Scheduling. Industrial and Management Engineering Department, Montana State University, Montana Edmund Burk, dkk. Automated University Timetabling: The State of the Art. University of Nottingh James A.F. Stoner, R. Edward Freeman. 1995. Manajemen, Ed. 5, Intermedia, Jakarta Mairiza, Dewi. 2005. Constraint Programming: Suatu Pendekatan dalam Declarative Programming. Modul pelatihan Advance SWOT, Setyabudi Indartono Tjokroamidjojo, Bintoro, Prof,H. 1995 – Manajemen Pembangunan, PT Toko Gunung Agung, Jakarta
133
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
ANALISIS AKAR MASALAH PENERAPAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI KABUPATEN PURBALINGGA 1
2
3
Tenia Wahyuningrum , Irwan Susanto , Yana Yuniarsyah AKATEL Sandhy Putra Purwokerto 1
[email protected], 2
[email protected], 3
[email protected] ABSTRAK Kebijakan dan Strategi Nasional Pengembangan e-Government telah mendasari Kabupaten Purbalingga untuk bertekad mewujudkan Good Governance melalui penerapan e-Government. Sebab salah satu indikator keberhasilan reformasi birokrasi adalah tersedianya e-Governement untuk menciptakan transparansi, akuntabilitas dan standarisasi proses penyelenggaraan pemerintahan. Langkah awal yang dilakukan dalam pembangunan e-Government di Kabupaten Purbalingga adalah dengan melakukan identifikasi lingkungan TIK pada sistem yang sedang berjalan. Identifikasi ini dilakukan untuk mengetahui kesiapan pemerintah daerah dalam penerapan TIK. Dengan menggunakan metodologi perencanaan TI, pendekatan analisis kesenjangan dan arsitektur berlapis, maka akan ditemukan permasalahan-permasalahan yang terjadi selama ini pada sistem yang sedang berjalan. Masalah-masalah yang terjadi diidentifikasi dengan menggunakan analisis akar masalah, yang digambarkan dalam diagram Ishikawa. Hasil analisis menunjukkan bahwa Kabupaten Purbalingga telah memiliki potensi yang dapat digunakan dalam penerapan TIK, namun perlu mengatasi 4 akar masalah yang ditemui yaitu need, habit, sustainable dan koordinasi agar penerapan TIK berjalan dengan baik. Kata kunci: e-Government, Pendekatan analisis kesenjangan dan arsitektur berlapis, Analisis Akar Masalah, Diagram Ishikawa 1. PENDAHULUAN Teknologi Informasi dan Komunikasi merupakan teknologi dengan perkembangan paling pesat di dunia. Hal yang menarik adalah adanya konvergensi digital antara communication, computing dan content yang jika dilihat akan menuju pada titik yang sama. Konvergensi digital memberikan pengaruh pada berbagai sektor teknologi, bisnis dan sosiologi, sehingga memunculkan kebijakan-kebijakan yang harus didekati secara multidisipliner. Kebijakan dan Strategi Nasional Pengembangan e-Government, dituangkan dalam Instruksi Presiden Republik Indonesia Nomor 3 Tahun 2003. INPRES tersebut mengamanatkan kepada para pimpinan penyelenggara Negara dan kepala daerah untuk mengambil langkah-langkah yang diperlukan sesuai tugas, fungsi dan kewenangan masing-masing guna terlaksananya pengembangan e-Government secara nasional dengan berpedoman pada Kebijakan dan Strategi Nasional Pengembangan eGovernment [4]. Hal ini yang mendasari Kabupaten Purbalingga untuk bertekad mewujudkan Good Governance melalui penerapan e-Government, karena salah satu indikator keberhasilan reformasi birokrasi adalah tersedianya e-Government, dengan tujuan agar tercipta transparansi, akuntabilitas dan standarisasi proses penyelenggaraan pemerintahan [5]. Menurut Bank Dunia, definisi e-Government adalah “government-owned or operated systems of information and communications technologies (ICTs) that transform relations with citizens, the private sector and/or other government agencies so as to promote
134
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
citizen empowerment, improve service delivery, strengthen accountability, increase transparency, or improve government efficiency” [1]. Substansi dari definisi tersebut yaitu adanya pemanfaatan TIK, transformasi relasi, dan peningkatan-peningkatan. Pemanfaatan TIK dilakukan dengan pengembangan sarana dan infrastruktur TI, transformasi relasi antar pihak yang terkait dengan eGovernment menciptakan hubungan yang lebih efektif, harmonis, dan akuntabel. Munculnya peningkatan-peningkatan yang membawa dampak positif terhadap masyarakat, dunia usaha dan instansi pemerintah sendiri, seperti pemberdayaan masyarakat, pelayanan publik, transparansi dan akuntabilitas, serta efisiensi penyelenggaraan pemerintahan[3]. Langkah awal yang dilakukan dalam pembangunan e-Government di Kabupaten Purbalingga adalah dengan melakukan identifikasi lingkungan TIK pada sistem yang sedang berjalan. Identifikasi ini dilakukan untuk mengetahui kesiapan pemerintah daerah dalam penerapan TIK. Dengan menggunakan metodologi perencanaan TI, pendekatan analisis kesenjangan dan arsitektur berlapis, maka akan ditemukan permasalahan-permasalahan yang terjadi selama ini pada sistem yang sedang berjalan. Analisis kesenjangan ini kemudian dijadikan dasar untuk menyusun usulan blueprint TI/SI masa mendatang, dan menyusun roadmap penerapan TI/SI[7].
Gambar 1. Pendekatan analisis kesenjangan dan arsitektur berlapis Identifikasi kendala-kendala penerapan TIK pada sistem yang sedang berjalan, dilakukan dengan menggunakan analisis akar masalah. Analisis akar masalah adalah metode yang digunakan untuk mengatasi masalah atau ketidaksesuaian, untuk sampai ke akar menyebabkan masalah. Hal ini digunakan agar kita dapat memperbaiki atau menghilangkan penyebabnya, dan mencegah masalah berulang[6]. Analisis Akar Masalah meliputi empat langkah utama antara lain: 1. Pengumpulan data, 2. Menggambar bagan faktor penyebab, 3. Identifikasi akar masalah, 4. Rekomendasi generasi dan implementasi. Analisis Akar Masalah secara sederhana dapat dilakukan dengan menyakan masalah apa yang sedang terjadi, dan kemudian dilanjutkan dengan bertanya mengapa masalah tersebut dapat terjadi, sampai ditemukan elemen dasar proses yang menyebabkan kegagalan. Langkah pertama dalam analisis adalah mendapatkan data. Tanpa informasi dan pemahaman terhadap masalah, maka faktor-faktor penyebab dan akar masalah tidak dapat di identifikasi. Sebagian besar waktu yang dibutuhkan adalah untuk analisa dan mendapatkan data.
135
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Bagan faktor penyebab dapat digambar dengan menggunakan alat diagram Ishikawa/ fishbone diagram/diagram tulang ikan. Diagram Ishikawa adalah suatu pendekatan terstruktur yang memungkinkan dilakukan suatu analisis lebih terperinci dalam menemukan penyebab-penyebab suatu masalah, ketidak sesuaian, dan kesenjangan yang ada[2]. Diagram ini dapat digunakan dalam situasi dimana terdapat pertemuan diskusi dengan menggunakan brainstorming untuk mengidentifikasi mengapa suatu masalah terjadi, diperlukan analisis terperinci terhadap suatu masalah, dan terdapat kesulitan untuk memisahkan sebab dan akibat. Setelah semua faktor penyebab diidentifikasi, investigator memulai dengan identifikasi akar penyebab. Langkah selanjutnya adalah usulan atau rekomendasi berdasarkan identifikasi akar penyebabuntuk faktor penyebab tertentu, didapatkan rekomendasi untuk tindakan pencegahan masalah tersebut terulang kembali. 2. PEMBAHASAN 2.1 Metode Pengumpulan data Metode penelitian yang digunakan adalah dengan pendekatan survey, baik dengan cara kuisioner maupun wawancara. Target penelitian ada dua macam yaitu, keluaran pertama berupa data-data dasar hasil pemetaan penerapan ICT, keluaran kedua berupa data hasil identifikasi kendala penerapan ICT yang selanjutnya dianalisa dan disintesakan menjadi rekomendasi sebagai solusinya. Metode analisa menggunakan analisa root cause analysis. Sasaran sample data survey adalah pengguna ICT di SKPDSKPD Kabupaten Purbalingga yang mewakili stakeholder yang berkepentingan dengan pemanfaatan e-Government. Data dikumpulkan melalui kuesioner ke sejumlah SKPD di Kabupaten Purbalingga. Jumlah responden yang disurvey sebanyak 189 orang, terdiri dari (34 Kantor SKPD, 18 Kantor Kecamatan, 22 Kantor Puskesmas, dan 21 Kantor Desa). Sampel terdiri dari seorang pimpinan, dan beberapa staff. Staff di pilih secara acak (random) dengan memperhatikan kemampuan dalam bidang Teknologi Informasi. 2.2 Hasil survey Kabupaten Purbalingga telah memiliki potensi berupa sarana prasarana yang dinilai telah cukup memadai. Sarana Prasarana tersebut adalah 18 tower di tiap-tiap kecamatan untuk mengakses data Sistem Informasi Administrasi Kependudukan (SIAK) menggunakan teknologi wireless yang merupakan hasil kerjasama antara DINDUKCAPIL dan DINHUBKOMINFO, dengan 3 repeater di Kecamatan Karangjambu dan Karang Reja. Selain itu, sejumlah 22 desa di Kabupaten Purbalingga telah mengikuti program desa berdering. Kabupaten Purbalingga juga telah memiliki 8 Kelompok Informasi Masyarakat dan 23 Lembaga Media Tradisional terdapat di 18 kecamatan, juga adanya hibah Mobil Pusat Layanan Internet Kecamatan (MPLIK) dari DINHUBKOMINFO sebanyak 3 unit kendaraan.
136
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 1. Hasil survey No
Item Pertanyaan
1
Perbandingan jumlah komputer dan jumlah pegawai
Hasil survey Dinas
2
3
4
5
6
7
8
Kec.
No
Item Pertanyaan
Hasil survey
9
Prosentase jumlah instansi yang sudah menggunakan paket Aplikasi Sistem Informasi Manajemen (SIM)
01:00,2 01:00,2
Dinas
10%
Kec.
75%
Puskes.
27%
Puskes.
01:00,2
Perbandingan jumlah pegawai dengan pegawai yang memiliki kemampuan TI diatas rata-rata
Dinas
01:00,0
Desa
0%
Kec.
01:00,0
Dinas
10%
Puskes.
01:00,0
Kec.
17%
Perbandingan jumlah pegawai dengan pegawai yang memiliki kemampuan TI ratarata
Dinas
01:00,2
Puskes.
0%
Kec.
01:00,1
Desa
0%
Puskes.
01:00,1
Dinas
34%
Dinas
97%
Kec.
50%
Kec.
100%
Puskes.
41%
Puskes.
93%
Desa
14%
Desa
100%
Dinas
38%
Dinas
86%
Kec.
8%
Puskes.
45%
Prosentase ketersediaan komputer inventaris
Prosentase tersedianya perawatan perangkat komputer
Prosentase keoptimalan pemanfaatan SDM terampil
Prosentase ketersediaan server sebagai alat penyimpan data terpadu
Prosentase unit kerja yang sering menganggarkan untuk perawatan hardware
10
11
12
Prosentase web sudah dimuat diunggah dalam resmi
yang atau situs
Prosentase pengembangan Software dan SIM yang masih parsial dan belum terpadu
Prosentase jumlah komputer yang sudah terintegrasi dengan Jaringan LAN
Kec.
100%
Puskes.
89%
Desa
29%
Desa
57%
Dinas
14%
Dinas
7%
Kec.
0%
Puskes.
5%
13
Prosentase operator dan administrator server dan jaringan yang handal
Kec.
42%
Puskes.
32%
Desa
0%
Desa
0%
Dinas
14%
Dinas
31%
Kec.
0%
Puskes.
9%
14
Prosentase data dan informasi sudah tersaji secara online di internet
Kec.
17%
Puskes.
32%
Desa
0%
Desa
14%
Dinas
31%
Dinas
66%
Kec.
25%
Puskes.
41%
Desa
14%
15 Kec.
58%
Puskes.
73%
Desa
71%
137
Prosentase kemutakhiran dan keakuratan data yang dikelola instansi
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dari hasil survey dapat dilihat bahwa meskipun sebagian besar SKPD telah memiliki komputer inventaris dan telah melakukan perawatan komputer, namun perbandingan jumlah komputer dengan jumlah pegawai masih sekitar 1:0,2, artinya jumlah komputer dikatakan masih sangat kurang untuk memenuhi kebutuhan pengguna. SKPD Kecamatan memiliki prosentase terbesar dalam penggunaan paket Aplikasi Sistem Informasi Manajemen (SIM), web yang sudah dimuat atau diunggah ke dalam situs resmi serta pengembangan software dan SIM yang masih parsial dan belum terpadu. Hal ini dikarenakan kecamatan aktif mengakses data-data kependudukan, dan SIM yang digunakan adalah Sistem Informasi Administrasi Kependudukan. Pada komponen infrastruktur, puskesmas memiliki prosentase terbesar dalam kepemilikan jaringan LAN. Prosentase data dan informasi sudah tersaji secara online di internet sangat kecil (0%14%), sehingga data yang dikelola instansi kurang akurat dan mutakhir. 3.3 Analisis akar masalah Identifikasi kendala dalam penerapan TIK di kabupaten Purbalingga dilakukan dengan metode analisis akar masalah dan digambarkan dengan menggunakan diagram Ishikawa. Langkah-langkah analisis akar masalah dapat dijabarkan sebagai berikut. Langkah 1 Pengumpulan data. Data dikumpulkan dengan metode survey terhadap sejumlah responden, yaitu pegawai SKPD di Purbalingga, baik dari unsur staff maupun pimpinan. Setelah data dikumpulkan, kemudian dilakukan analisis dengan tim melalui metode brain storming. Langkah 2 Menggambar bagan faktor penyebab. Hasil dari brainstorming, tim menemui beberapa faktor kegagalan penerapan TIK di Kabupaten Purbalingga yang terbagi menjadi komponen hardware, software, brainware (SDM), infrastruktur, data informasi dan kelembagaan. Hardware
Software
Brainware
Kesiapan Kab. Purbalingga dalam penerapan TIK
Kelembagaan
Data & informasi
Infrastruktur (jaringan & web)
Gambar 2. Diagram Ishikawa kesiapan Kab. Purbalingga dalam penerapan TIK
Symptom (gejala) pada komponen brainware antara lain pengetahuan aplikasi komputer kurang memadai, kemungkinan dikarenakan jumlah SDM TI kurang sehingga pegawai yang menangani masalah TIK memiliki pengetahuan yang terbatas, atau dikarenakan penempatan staff TI tidak tepat, misalkan pegawai dengan latar belakang TI tidak ditempatkan sesuai bidangnya. Gejala berikutnya pada komponen brainware adalah pengetahuan bahasa asing yang kurang memadai, hal ini kemungkinan disebabkan karena kurangnya pelatihan. Komponen sotfware memiliki gejala kualitas software kurang memadai, hal ini kemungkinan disebabkan karena masih menggunakan
138
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
software ilegal. Gejala yang lain adalah software belum cukup mendukung pekerjaan, hal ini dikarenakan belum terintegrasi dengan unit kerja lain. Komponen hardware memiliki gejala hardware tidak berfungsi dengan baik disebabkan karena kualitas hardware yang kurang memadai, sebab yang lain karena spesifikasi hardware yang dinilai sudah tidak mencukupi kebutuhan pengguna. Aspek yang lain adalah belum adanya komputer server, hal ini dikarenakan jumlah komputer yang kurang, tidak ada dana yang memadai untuk mengadakan server. Kendala dalam kelembagaan yaitu : a. Kendala administrasi 28,21% b. Kendala keuangan
39,74%
c. Kendala kultur
32,61%
d. Kendala struktural
34,62%
Kendala administrasi adalah belum adanya aturan petunjuk pelaksanaan dan petunjuk teknis penggunaan komputer atau masih menggunakan aturan lama. Kendala keuangan adalah perbedaan prioritas/kepentingan/sudut pandang yang menyebabkan alokasi keuangan untuk e-Government dirasakan tidak adil, atau bahkan tidak dianggarkan, kemungkinan yang lain dianggarkan tapi tidak tentu ada. Kendala kultural antara lain adanya perasaan tidak lazim, kurang sopan, tidak umum jika menggunakan e-mail atau sms untuk digunakan oleh atasan dalam rangka perbaikan organisasi. Kendala struktural antara lain adanya birokrasi berjenjang pejabat di atasnya tatkala menggunakan laporan bawahan. Kendala kelembagaan yang lain adalah keberlanjutan SIM yang dikirim dari pusat ke daerah tidak berjalan baik, karena pada asal muasal SIM hanya sebatas menerima. Komponen data informasi ada beberapa gejala yang muncul, yaitu komunikasi data inter dan antar SKPD belum lancar, dikarenakan tidak ada juklak penanganan data (pengolahan data tidak seragam) sehingga sulit diintegrasikan. Masalah yang lain data instansi kurang lengkap, belum akurat dan uptodate, dikarenakan data dan informasi masih tersaji offline. Masalah berikutnya adalah belum ada maintenance SIM, dikarenakan SDM IT kurang, juga dana belum tentu ada untuk memelihara SIM. Komponen infrastruktur (jaringan, web) memiliki permasalahan instansi belum ada koneksi internet, hal ini disebabkan karena belum ada jaringan, juga belum ada web yang diunggah ke internet. Dari gejala-gejala yang timbul dari 6 aspek tersebut, didapatkan 3 akar masalah yang utama, yaitu habit, need, sustainable, dan koordinasi. Jumlah SDM TI kurang
Brainware
Pengetahuan aplikasi komputer kurang memadai
Software Kualitas h/w kurang memadai
Hardware
Penempatan staff TI tidak tepat
Kualitas s/w kurang memadai Masih menggunakan s/w pemrograman ilegal
H/w tidak berfungsi baik
Jumlah komputer (h/w) kurang Komunikasi data belum lancar
Masih mengikuti aturan lama Kendala administrasi Tidak ada juklak/juknis aturan penggunaan komputer kantor Tidak di prioritaskan Kendala keuangan
Tidak dianggarkan Dianggarkan tapi tidak tentu ada SIM tidak berlanjut
Instansi belum ada koneksi internet
Tidak ada juklak penanganan data (pengolah data tidak seragam)
Data instansi kurang lengkap, belum akurat dan uptodate
Kesiapan Kab. Purbalingga dalam penerapan TIK Instansi belum ada web
Belum ada jaringan
Dana tidak tentu ada Belum ada maintenance SIM
Data dan informasi tersaji offline Kendala struktural Adanya disposisi berjenjang
Kurang pelatihan
Belum terintegrasi dengan unit kerja lain
Belum ada komputer server
Spesifikasi h/w sudah tidak mencukupi
Bahasa asing kurang memadai
S/w belum cukup mendukung pekerjaan
Data & Informasi
Infrastruktur (jaringan, web)
SDM IT kurang
Kendala kultural Asal muasal SIM sebatas menerima
Kelembagaan
Penggunaan email/sms dianggap kurang sopan, tidak lazim
Gambar 3. Diagram Ishikawa detail kesiapan Kab. Purbalingga dalam penerapan TIK
139
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Langkah 3 Mengidentifikasi akar masalah. Akar masalah yang pertama adalah kebiasaan (habit), pimpinan diharapkan menjadi teladan bagi staff dibawahnya. Penggunaan TIK dalam bekerja oleh pimpinan akan memacu staff untuk membiasakan diri dalam menggunakan fasilitas TIK. Sebagai contoh jika pimpinan menggunakan fasilitas e-mail untuk meminta laporan bawahannya, maka secara otomatis staff belajar bagaimana cara mengirim e-mail, lalu lama-lama akan terbiasa menggunakan fasilitas tersebut, setelah terbiasa, kemudian muncul rasa butuh (need). Akar masalah yang kedua adalah kebutuhan (need), perbedaan tingkat apresiasi penggunaan TIK oleh pimpinan memberikan dampak pada tingkat rasa membutuhkan TIK. Ketika tingkat apresiasi TIK seorang pimpinan kurang, maka tingkat rasa membutuhkan (need), juga rendah. Hal ini terlihat pada kendala keuangan SKPD, yaitu meskipun pimpinan memiliki peran dalam menentukan anggaran, namun anggaran untuk TIK tidak diprioritaskan, atau dianggarkan namun tidak rutin, bahkan tidak dianggarkan. Akar masalah yang ketiga adalah keberlanjutan (sustainable), yaitu keberlanjutan pemanfaatan TIK dalam penyelesaian tugas. Gejala beberapa SKPD menerima SIM dari Pemerintah Provinsi atau Pemerintah Pusat tidak digunakan lagi, hal ini dikarenakan beberapa sebab yaitu tidak ada anggaran dalam pemeliharaannya, tidak ada SDM yang memelihara, dan tidak sesuai dengan keadaan di daerah. Akar masalah keempat adalah koordinasi, hal ini disebabkan karena belum adanya kesatuan pandang antar instansi dalam implementasi TIK, belum/tidak adanya acuan bersama antar instansi, dan belum/tidak tercapainya kesepakatan dalam memecahkan masalah implementasi TIK yang timbul. Langkah 4 Rekomendasi generasi dan implementasi. 1. Rekomendasi yang ditujukan bagi Pimpinan Pemerintah Kabupaten Purbalingga a. Menciptakan iklim implementasi TIK dengan cara menciptakan need dan membangun habit b. Menyusun arah kebijakan implementasi TIK Membentuk lembaga katalisator implementasi TIK, menerbitkan payung regulasi implementasi TIK, menyusun Blue print, menyusun Roadmap c. Mengarahkan konsolidasi antar SKPD Komitmen bersama seluruh SKPD, menyepakati good governance dapat dicapai melalui bantuan implementasi TIK, mengatasi kendala implementasi TIK antar SKPD. 2. Rekomendasi yang ditujukan bagi Pimpinan SKPD Komitmen bersama internal SKPD, menyepakati good governance dapat dicapai melalui bantuan implementasi TIK. 3. KESIMPULAN Keluaran dari makalah ini berupa peta data-data pemanfaatan TIK di Kabupaten Purbalingga saat ini dan hasil identifikasi kendala-kendala pemanfaatan TIK. Dari peta tersebut, dapat diketahui bahwa pada SKPD dinas, kecamatan dan puskesmas telah memiliki prosentase cukup besar pada beberapa item, sedangkan SKPD desa masih dinilai kurang dari berbagai aspek, seperti dana TIK tidak dianggarkan, tidak memiliki web, tidak memiliki operator/administrasi jaringan, tidak memiliki SDM TIK terampil, dan sehingga data tersaji offline. Dari hasil analisis akar masalah, didapatkan 4 akar masalah
140
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dari penerapan TIK di Kabupaten Purbalingga yaitu need, habit, sustainable, koordinasi.
dan
DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6.
7. 8.
_____.2012. The World Bank Group, Definition of E-Government, [online], (http://go.worldbank.org/M1JHE0Z280, diakses tanggal 12 Juni 2012). Gaspers, V. 2002. Total Quality Management, Cetakan Kedua, Gramedia Pustaka Utama, Jakarta. Nugroho, E.L. 2012. Menuju Implementasi E-Government yang Efektif, [ppt], (http://www.scribd.com/doc/97231469/Strategi-Implementasi-TI, diakses tangal 12 Juni 2012). Republik Indonesia. 2003. INPRES RI No. 3 Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-Government. Sekretariat Negara. Jakarta. Republik Indonesia.2011. PERMENPAN dan Reformasi Birokrasi No. 11 Tahun 2011 tentang kriteria dan ukuran keberhasilan reformasi. KEMENPAN dan Reformasi Birokrasi. Jakarta. Rooney, J.J, Heuvel, L.N, 2004. Root Cause Analysis for beginners, [pdf], (https://servicelink.pinnacol.com/pinnacol_docs/lp/cdrom_web/safety/management/accident_investigati on/Root_Cause.pdf, diakses tanggal 7 Juni 2012). Wibowo, M.A., Yuwono, B., 2006. Gap Analysis & Layered Architecture Approach. IT Governance Lab, Universitas Indonesia, [pdf], (http://itgov.cs.ui.ac.id/spis/Practical%20SPIS%201-11.pdf, diakses tanggal 6 Juli 2012).
141
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
DETEKSI OBJEK 3D BERBASIS TRANSFORMASI RADON MENGGUNAKAN DUA WEBCAM ORTHOGONAL Suci Aulia, Bambang Hidayat,Koredianto Usman. Institut Teknologi Telkom, Jln.Telekomunikasi No.1 Terusan Buah Batu,
[email protected] ,
[email protected],
[email protected].
ABSTRAK Penelitian mengenai objek 3D sekarang ini sangat aktif dilakukan kaitannya dengan berbagai konten seperti virtual realiti, GIS (Geographic Information System) ataupun bidang kesehatan yang membutuhkan aplikasi 3D sebagai input maupun outputnya. Dari penelitian yang telah dilakukan, beberapa diantaranya melakukan modelling dari citra 2D menjadi citra 3D karena sifatnya yang ekonomis dan fleksibel.Maka pada tesis ini telah dilakukan penelitian untuk mendeteksi objek 3D dari citra 2D secara real object berbasis transformasi radon menggunakan dua wecam yang dipasang secara ortogonal. Pengujian dilakukan pada tiga kondisi box (tempat objek diambil), untuk 144 data uji yang terdiri dari bangun kubus, balok, dan limas segitiga. Masing-masing bangun tersebut memiliki empat warna, yaitu biru, merah, hijau, dan kuning. Dari hasil pengujian sistem diperoleh tingkat akurasi tertinggi adalah pada skenario-1(box diberi penerangan dengan satu buah LED) dan skenario-3(box dalam keadaan gelap) untuk semua variasi pengambilan input pada theta 161 dan nilai threshold 50 , yaitu 100% dengan rata-rata waktu komputasinya adalah 0.402846 detik. Sedangkan apabila dirata-ratakan untuk 144 data uji pada semua skenario (1,2, dan 3) pengujian diperoleh tingkat akurasi 69.44%. Sistempun masih dapat mentolelir noise dengan mean = 0, yaitu pada noise Gausian -5 (variance < 10 ), Salt and Papper (variance < 1), Poisson, Localvar dan Speckle (variance < 0.1) Kata Kunci: Deteksi Garis, Bangun 3D, Transformasi Radon. 1. PENDAHULUAN 1.1 Latar Belakang Pada penelitian sebelumnya oleh Marlindia Ike Sari [9], telah dilakukan penelitian algoritma transformasi radon untuk deteksi bangun geometri 2D segi-N dengan input yang ideal (dibuat dengan menggunakan adobe photoshop).Sistem yang dihasillkan memiliki tingkat akurasi 96 %, serta sistem komputasi yang lebih cepat dibandingkan dengan genetic algorithm. Berdasarkan penelitian tersebut maka penelitian melakukan pengembangan berdasarkan input yang diambil serta diteliti lebih dalam konsep dari invers transformasi radon. Pada penelitian ini input diambil secara real object dengan menggunakan dua webcam yang dipasang secara orthogonal dengan variasi posisi yang berbeda.Sehingga kedepannya dapat dimanfaatkan untuk tracking object pada robotik. Objek 3D yang akan diuji terdiri dari bangun kubus, balok, limas segitiga, dan limas segiempat. Untuk menentukan performansi dari sistem maka akan diuji pada kondisi cahaya yang berbeda, pengambilan gambar akan dilakukan pada kondisi pencahayaan yang berbeda. Penelitian ini sangat berguna pada dunia robotik, dimana akuisisi harus realtime dengan objek yang di-capture secara langsung. 1.2 Tujuan Tujuan yang ingin dicapai pada penelitian ini adalah: 1. Mendeteksi objek 3D (real object) dari objek 2D berdasarkan transformasi radon secara realtime menggunakan dua webcam ortogonal untuk kebutuhan tracking object pada bidang robotika.
142
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. Menguji dan menganalisis kinerja algoritma Transformasi Radon untuk deteksi garis pada citra dengan objek yang berbeda warna pada beberapa kondisi pencahayaan yang berbeda. 3. Menganalisis pengenalan jenis bangun 3D setelah terdeteksinya garis-garis pada citra input. 1.3 Rumusan Masalah Perumusan masalah yang dilakukan dalam penelitian ini adalah: 1. Menentukan adanya garis pada sebuah citra dengan Transformasi Radon dan menentukan posisi garis. 2. Mencari hubungan antar garis untuk menentukan jenis objek 3D yang terbentuk dari dua input citra 2D. 3. Analisis tingkat keberhasilan sistem dengan parameter akurasi dan waktu komputasi. 1.4 Batasan Masalah Dalam perumusan masalah di atas diberikan batasan sebagai berikut: 1. Input sistem merupakan citra dengan ukuran 240x320 piksel dengan format *.bmp. 2. Citra input merupakan hasil capture dari dua webcam yang dipasang secara ortogonal (arah depan dan atas benda). 3. Capture object dilakukan pada jarak 30 cm dari benda. 4. Objek 3D yang dideteksi adalah kubus, balok, dan limas segitiga. 5. Ketinggian objek adalah pada 6 cm. 6. Pengambilan input pada kondisi cahaya yang berbeda, yaitu dengan variasi beberapa LED, dan tanpa menggunakan LED. 7. Webcam yang digunakan adalah logitech C170 dan logitech E2500. 8. Alat bantu lain yang digunakan pada penelitian ini adalah MATLAB versi R2009a. 2. PEMBAHASAN Transformasi Radon menentukan lokasi garis pada setiap citra input berdasarkan lokasi puncak pada domain radon. Setelah didapat garis-garis, maka dilakukan proses pencarian titik potong dan sudut yang terbentuk antar garis. Dengan melakukan beberapa analisa dari hasil transformasi radon kedua input citra, maka akan ditentukan bentuk dari objek 3D tersebut.Secara umum blok diagramsistem pendeteksian objek 3D adalah sebagai berikut. Citra_1 _1Input Citra_2 Webca Webca m_1 m_2
T. Radon
Invers Radon
A Jumlah Edge Detection dan variasi sudut dari citra_1 dan citra_2
Penentuan
A
Line Detection
Jenis Bangun_1 Penentuan
Deteksi Objek 3D
Jenis Bangun_2 3.1 Blok Diagram Sistem Gambar
2.1 Pemrosesan Awal Preprocessing atau pemrosesan awal yang dilakukan pada citra input bertujuan untuk mempermudah proses penentuan garis pada proses berikutnya. Berikut adalah beberapa tahap yang dilakukan dalam preprocessing :
143
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
a. b. c. d. e.
Pengisian (Fill) Erosi (Erode) Penebalan (Dilation) Deteksi Tepi (Edge Detection) Penebalan Tepi (Edge Dilation)
(a)
(b)
(c)
Gambar 2.2 (a) Input Sistem, (b) Hasil Objek Detection, (c)Hasil Preprosesing 2.2 Transformasi Radon dan Invers Radon Transform. Dari output preprosesing diperoleh citra sepeti pada gambar 2.2.c dengan domain piksel , yaitu koordinat (x,y). Cita tersebut kemudian ditransformasikan ke domain Radon (rho, theta) seperti yang terlihat pada gambar 2.3 di bawah, ada beberapa titik terang, titik tersebut merepresentasikan setiap garis yang ada pada domain piksel. Titik tersebut biasa disebut dengan titik puncak Radon.
(a) (b) Gambar 2.3 (a) Hasil Transformasi Radon, (b) Hasil Invers Transformasi Radon Setelah diperoleh titik puncak pada domain radon maka diinverskan kembali ke domain citra . Pada citra hasil invers tersebut dapat dilihat terdapat suatu bagian yang tertutup oleh beberapa garis, seharusnya citra yang tertutup oleh garis tersebut sama dengan output preprosesing. 2.3 Proses Line Detection
(a)
(b)
Gambar 2.5 (a)Hasil Line Detection dari Invers Radon, (b) Hasil Line detection dari Radon transform Dari hasil Invers Transformasi Radon (gambar 2.5a), selanjutnya dilakukan proses deteksi garis. Tujuannya untuk membangun kembali objek 2D yang mendekati hasil object detection pada proses awal. Titik yang paling terang pada gambar 2.5a di atas menunjukkan titik pusat objek. Sedangkan titik lainnya menunjukkan titik tengah setiap garis yang terdeteksi.
144
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Sama prosesnya dengan pendeteksian garis yang di atas, namun prosesnya dilakukan langsung pada image hasil Radon Transform, sehingga diperoleh hasilnya seperti pada gambar 2.5b. 2.4 Hasil Pendeteksian Jenis Objek 3D
Gambar 2.6 Informasi Objek 3D Setelah bentuk objek 2D dari kedua citra diperoleh, maka dapat ditentukan jenis objek 3Dnya dengan informasi seperti pada gambar 2.6 di atas berdasarkan jumlah sisi dan besar sudut yang diperoleh. 2.5 Analisis Sistem Hasil Pengujian Analisis sistem dilakukan untuk mengukur kehandalan Algoritma Transformasi Radon dalam mendeteksi objek yang diambil secara realtime berdasarkan tingkat akurasi dan waktu komputasi. Pengujian sistem dilakukan berdasarkan parameter Transformasi Radon yaitu theta dan parameter lainnya yaitu thresholding untuk mangambil nilai titik puncak.Adapun skenario pengujian yang telah dilakukan, yaitu : Skenario-1 : Input citra ( dilakukan secara offline maupun realtime) diambil pada kondisi box diberi penerangan dari satu buah LED yang dipasang tepat di atas box. Perancangan pengujian untuk skenario satu dapat dilihat pada gambar 2.7. Untuk setiap citra input yang di ambil akan diuji dengan dan tanpa noise. Noise yang diberikan berupa pasir yang di sebarkan disekitar objek. Skenario-2 : kondisi box terbuka. Skenario-3 : kondisi box gelap tanpa penerangan. Dari pengujian terhadap 216 data untuk masing-masing webcam, diperoleh nilai puncak yang terdeteksi benar paling tinggi yaitu 69.44% pada nilai threshold =50 dan theta = 161 .
Gambar 2.7 Grafik Jumlah Titik Puncak Pada Setiap Nilai Threshold . Sedangkan untuk tingkat akurasi 100% diperoleh pada kondisi pengujian skenario-3 dengan input objek berwarna merah dan biru.Pada proses pengujian di atas dalam menentukan objek ,sistem tidak melakukan proses invers radon. Tetapi dari hasil radon transform (yang berupa titik puncak) langsung diproses untuk mendeteksi kembali jumlah garis dan jumlah sudut. Hal demikian dilakukan karena berdasarkan pengujian dari 216 data uji diperoleh tingkat akurasi yang sama dengan proses pendeteksian tanpa
145
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
proses invers radon. Selain dari itu, proses kompresi data yang dihasilkan oleh radon transform akan menjadi tidak efektif apabila dilakukan invers radon pada proses ini. Begitupun dengan waktu komputasi, dengan adanya proses invers radon memberikan tambahan waktu 2,3 detik. Sedangkan tanpa proses invers radon waktu komputasi sistem yang dibutuhkan adalah 0,402846 sekon. Dari waktu komputasi tersebut jelas bahwa sistem ini (pada spesidikasi perangkat yang digunakan) belum dapat direalisasikan secara real time, karena delay yang dibutuhkan untuk komunikasi realtime minimal 1/30 detik. Untuk menguji performansi sistem dari segi kehandalannya, maka akan diujikan dengan menggunakan noise. Adapun noise yang akan ditambahkan adalah noise Gaussian, Salt and Papper, Poisson dan Speckle dengan masing-masing pada mean=0. Tabel 1. Tingkat Akurasi Berdasarkan Noise No Jenis Noise Variansi Tingkat Akurasi Skenario-3 1
Gaussian
< 0.00001
100%
2
Salt and Papper
<1
100%
3
poison
4
localvar
<0.1
100%
5
Speckle
<0.1
100%
100%
3. KESIMPULAN 1. Dari hasil uji coba pada 144 data (terdiri dari bangun kubus, balok, dan limas segitiga), diperoleh tingkat akurasi sistem 69.44% dengan nilai threshold = 50 dan theta = 161 untuk seluruh kondisi (skenario-1, skenario-2, dan skenario-3) tanpa noise. 2. Sistem dapat mendeteksi garis dengan tingkat akurasi maksimal, yaitu100% untuk kondisi pengujian pada skenario-3. Adapun objek yang diujikan adalah yang berwarna biru dan merah pada sudut variasi pengambilan objek maksimal 45 . 3. Dilakukan pula pengujian untuk data bertekstur ( objek bermotif batik), tingkat akurasi sistem 0%. 4. Untuk waktu komputasi sistem, rata-rata transformasi radon ini untuk semua kondisi adalah 0,402846 detik.. 5. Untuk objek yang diberikan noise, objek masih dapat terdeteksi dengan tingkat akurasi 100% dengan masing-masing parameter noise sebagai berikut : a. Noise Gaussian : Mean = 0, variance < b. Noise Salt & Papper : Mean = 0, variance < 1 c. Noise Poisson : Masih dapat terdeteksi, meskipun random. d. Noise Localvar : Mean = 0, variance < 0.1 e. Noise Speckle : Mean = 0, variance < 0.1 DAFTAR PUSTAKA 1.
2. 3.
Averbuch,Coifman, ,R,R,Donoho, D.L,Israeli,M ;Walden,J.2000. A notion of Radon Transform for Data in a Cartesian Grid which is Rapidly Computible, Algebraically Exact, Geometrically Faithful and Invertible. Batenburg, K.J, 2005.An evolutionary algorithm for discrete tomography. Disc. Appl. Daras ,P, Zarpalas,D, Tzovaras ,D,Strintzis,M.2008. Shapematchingusing The 3D Radon Transform. Information Processing Laboratory Informatics and Telematics, Institute Electrical and Computer Engineering Department, AristotleUniversity of Greece.
146
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
4. 5. 6. 7. 8.
9.
Herman, G.T., Kuba, A. (eds.),2007.Advances in Discrete Tomography and its Applications.Boston ,Birkh¨auser. Hoilund ,C.2007. The Radon Transform. Aalborg University, VGIS. Kiss, Z., Rodek, L., Kuba, A. 2006. Image reconstruction and correction methods in neutron and x-ray tomography. Acta Cybernetica. KUPCE , E,FREEMAN ,R , 2004, The Radon Transform: A New Scheme for Fast Multidimensional NMR. Jesus College,Cambridge, United Kingdom . Pintavirooj ,C ;Sangworasil, M.2002. 3D-Shape Reconstruction Based On Radon Transform With Application In Volume Measurment.Department of Electronics Falcuty of Engineering, Research Center for Communications and Information Technology (ReCCIT), King Mongkut’s Institute of Technology Ladkrabang. Thailand Sari,M,I,2010, Deteksi dan Rekonstruksi Bangun Geometri Segi-N Berdasarkan Deteksi Garis Menggunakan Transformasi Radon.ITTelkom.Bandung.
147
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
IMPLEMENTASI ALGORITMA NEGAMAX DAN NEGAMAX ALPHA BETA PRUNING PADA PERMAINAN OTHELLO Jati Lestari, Agus Supriyanto Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Raya Ciledug, Petukangan Utara, Jakarta Selatan 12260 Telp : (021) 5853753, Fax: (021) 7371164
[email protected],
[email protected]
ABSTRAK Permainan Othello merupakan sebuah permainan papan (Board Games) yang berukuran 8x8 kotak dengan kepik hitam dan kepik merah sebagai pemain dalam permainan. Seiring dengan perkembangan teknologi, permainan ini mulai dibuatkan dalam bentuk digital berupa sebuah aplikasi yang dapat dimainkan di komputer ataupun di handphone. Pembuatan aplikasi ini membutuhkan Artificial Intelligence (Kecerdasan Tiruan) sebagai lawan dari pemain yaitu pemain komputer, algoritma yang digunakan kali ini adalah Negamax dan Negamax Alpha Beta Pruning sebagai penetu langkah awal pencarian oleh komputer. Pencarian dilakukan secara Depth First Search dan menegasikan nilai yang ada kemudian mengambil nilai maximum dari nilai yang dinegasikan. Aplikasi permainan ini dibuat dengan menggunakan bahasa pemrograman VB.Net dan juga memiliki tingkat kesulitan permainan yang terdiri dari mudah, normal dan pandai. Keywords: Negamax, Alpha Beta Pruining 1. PENDAHULUAN Permainan papan reversi atau kata lain dari Othello, adalah sebuah permainan papan yang terdiri dari sebuah papan yang berukuran 8 x 8 kotak dengan membutuhkan koin sebagai pemain, yang berwarna hitam dan putih. Aturan permainan ini adalah pemain berusaha mengapit atau membalikkan koin lawan menjadi koin berwarna miliknya, bisa secara vertical, horizontal dan diagonal. Seiring dengan perkembangan teknologi dan informasi, permainan Othello ini mulai dibuatkan dalam bentuk digital. Maka dibutuhkan sebuah Artificial Intelligence (Kecerdasan Tiruan) sebagai pola pikir dari pemain komputer. Kecerdasan tiruan atau Artificial Intelligence (AI) adalah suatu ilmu yang mempelajari cara membuat komputer melakukan seperti yang dilakukan oleh manusia (Minsky, 1989). Depth First Search (DFS) adalah merupakan sebuah algoritma pencarian yang dilakukan pada suatu node dalam setiap level dari yang paling kiri. Jika pada level yang paling dalam solusi belum ditemukan maka pencarian dilajutkan pada node sebelah kanan. Node yang kiri dapat dihapus dari memori, jika pada level yang paling dalam tidak ditemukan solusi maka pencarian dilanjutkan pada level sebelumnya. Demikian seterusnya sampai ditemukan solusi, jika solusi ditemukan pada tidak perlu melakukan backtracking.
Gambar 1 : Pohon Depth First Search
148
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Pada algoritma Negamax, pencarian dilakukan pada seluruh bagian pohon, dengan mengambil nilai max.Alpha Beta Pruning merupakan modifikasi dari algoritma Negamax, yang akan mengurangi jumlah node yang akan dievaluasi oleh pohon pencarian. Pencarian untuk node berikutnya akan dipikirkan terlebih dahulu. Algoritma ini akan berhenti mengevaluasi langkah ketika terdapat paling tidak satu kemungkinan yang ditemukan dan membuktikan bahwa langkah tersebut lebih buruk jika dibandingkan dengan langkah yang diperiksa sebelumnya. Sehingga langkah berikutnya tidak perlu dievaluasi lebih jauh. Dengan algoritma ini hasil optimasi dari suatu algoritma tidak akan berubah. Berikut pseudocode algoritma Negamax dan Pseudocode Negamax dengan Alpha Beta Pruning. Negamax(GamePosition node, depth) { bestScore = -INFINITY; Function Negamax(node, depth, α, if(GameEnded(node)){ β,color) return EvaluatePosition(node); If node is a terminal node or depth = 0 } Return color * heuristic value of moves = GenerateMoves(node); node ForEach moves { Else curMoves = currentMove(moves); Foreach child of node MakeNextMove(node,curMoves); Val := -Negamax(child, depth-1, -β, val = -Negamax(node,depth-1); α, -color) if(val > bestScore){ If val ≥β bestScore = val; Return val (isRoot(node))bestMove = curMove; If val ≥α } α :=val } return α return bestScore; }
2. PEMBAHASAN Metode yang digunakan dalam aplikasi permainan Othello ini adalah dengan menggunakan algoritma Negamax dan Negamax Alpha Beta Pruning dengan menggunakan dua algoritma dalam satu aplikasi permainan, untuk melihat perbedaan dari kedua algoritma ini dalam pencarian langkah terbaik dan juga perbedaan waktu dalam pencarian langkah terbaiknya. Selain itu, algoritma Negamax ini merupakan algoritma pencarian yang mengimplementasikan bahwa semakin buruk langkah yang dilakukan oleh lawan artinya langkah yang kita lakukan semakin baik, dengan menambahkan Alpha Beta Pruning, maka pencarian pada kedalaman tertentu akan lebih cepat. 2.2 Penerapan Algoritma Negamax dan Negamax Alpha Beta Pruning Untuk Langkah Terbaik Negamax Alpha Beta Pruning merupakan algoritma Negamax dengan menggunakan Alpha Beta Pruning sebagai algoritma pemotongan.Alpha Beta Pruning algoritma yang memiliki nilai Alpha dan Beta, nilai ini berfungsi sebagai pemotongan node-node.Nilai Alpha untuk Max dan Nilai Beta untuk Min sehingga pemotongan terjadi jika nilai α ≥ β, sehingga dengan menggunakan algoritma Alpha Beta Pruning ini waktu yang digunakan bisa lebih optimal. Berikut gambar penjelasan Negamax dan Negamax Alpha Beta Pruning.
149
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 2 : Pohon Algoritma Negamax
Gambar 3 : Pohon Algoritma Negamax Alpha Beta Pruning
2.3 Rancangan Layar Awal Aplikasi Rancangan layar ini merupakan rancangan layar pertama kali aplikasi dijalankan. Othello SDN Sawah III
Gambar
Gambar
Mulai Baru
Keluar
Gambar
Informasi
Langkah
Informasi Permainan Informasi langkah pemain
Papan Othello
Informasi waktu komputer
Informasi waktu komputer
Gambar 4 : Rancangan Layar Awal Aplikasi 2.4 Alur Proses Langkah H
Status Permainan
Status= Game Over
No Melangkah Giliran No
Giliran = Manusia
Yes
Yes
Langkah Pemain
Pemain= manusia
Yes Tampilkan Langkah Yang valid
No
Langkah
G
Jalankan Algo
Gambar 5 :Flowchart Alur Proses Langkah Pada saat pilihan langkah dipilih, maka pertama akan mengecek status permainan terlebih dahulu, apakah pemain itu game over atau tidak. Jika tidak maka akan mengecek giliran langkah manusia, selanjutnya akan menampilkan langkah yang dapat dilangkahi oleh pemain (manusia).
150
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.5 Alur Proses Pemain (Komputer) Melangkah START
Pilih = Kepik Hitam Komputer
Input PIlih
Baca Giliran
Pilih = Kepik Merah Komputer
No
Yes
Yes
Algoritma Negamax
Algoritma Negamax AlphaBeta Pruning Tidak
Ambil Langkah
Ganti Giliran
RETURN
Gambar 6 :Flowchart Alur Komputer Jalan Pada flowchart diatas pemain (komputer) kepik hitam mempunyai algoritma Negamax dan kepik merah mempunyai algoritma Negamax Alpha Beta Pruning.Pada saat permainan pemain hitam (komputer) melawan pemain merah (komputer) kedua algoritma berjalan secara bergantian dengan sebelumnya membaca giliran yang sedang melangkah. 2.6 Alur Proses Pemain (manusia) Melangkah Pada proses saat manusia melangkah komputer mengecek validitas langkah terlebih dahulu sebelum langkah itu dilaksanakan. pengecekan validitas langkah itu apakah saat itu benar giliran manusia yang bermain dan apakah pemain (manusia) bisa melangkah atau tidak. Berikut flowchart alur pemain (manusia) melangkah: START Tidak
Baca Giliran
Giliran manusia dan bisa melangkah
Ya
Ganti Giliran
Lakukan Langkah
RETURN
Gambar 7 :Flowchart Alur Pemain (manusia) melangkah Pada gambar 7, aplikasi akan membaca untuk giliran selanjutnya yang akan melangkah, setelah dicek maka giliran bisa melangkah atau tidak. Jika bisa melangkah akan ke proses berikutnya, dan jika tidak bisa melangkah maka akan pass atau lewat 2.7 Alur Akhir Permainan Permainan berakhir jika kedua pemain tidak ada lagi yang dapat melangkah.akhir permainan Othello ini ada dua yaitu salah satu pemain menang atau kalah dan kedua pemain seri. Seorang pemain dinyatakan menang jika skor atau nilai pemain bersebut lebih besar skornya dari skor lawannya. Permainan dikatakan seri jika kedua skor pemain sama. Berikut flowchart nya : START
Baca Skor pemain
Skor Hitam > Merah
No
Skor Hitam < merah
Yes
Yes
Status = Hitam Menang
Status = Merah Menang
No
Skor Hitam = Merah
Yes
Status =
Seri
Gambar 8 :Flowchart Alur Akhir Permainan
151
No
RETURN
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. Hasil Data Analisa 3.1 Tabel Waktu Pemain (Komputer) (NegamaxAB) Depth 2 4 6
Hitam
(Negamax)
dengan
Pemain
(Komputer)
Merah
Tabel 1 : Data Hasil Analisa Rata-rata waktu Rata-rata waktu Negamax /detik NegamaxAB /detik 0.0017001033333145 0.0009000566667964 0.2079774068963540 0.0166461258065077 9.9032664333334300 0.2176124499999180
3.2 Grafik Waktu depth 2 Berikut adalah grafik waktu Negamax dan Negamax Alpha Beta Pruning pada depth 2
Gambar 9: Grafik Waktu Negamax Alpha Beta Pruningdepth 2
Gambar 10 : Grafik Negamax pada depth 2
Gambar 11 : Grafik waktu Negamax dan Negamax Alpha Beta Pruningdepth 2 Grafik 11 diatas didapat dari percobaan pemain hitam (komputer) mudah melawan pemain merah (komputer) mudah, yang memiliki depth 2, dengan ketentuan grafik berwarna merah menggunakan algoritma Negamax dan grafik berwarna biru menggunakan algoritma Negamax Alpha Beta Pruning. Dari grafik lama waktu yang dibutuhkan dari kedua algoritma memiliki selisih waktu yang tidak berbeda jauh. 3.3 Grafik Waktu depth 4 Berikut adalah grafik waktu Negamax dan Negamax Alpha Beta Pruning pada depth 4
152
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 12 : Grafik Waktu Negamax Alpha Beta Pruningdepth 4
Gambar 13 : Grafik Waktu Negamaxdepth 4
Gambar 14 : Grafik Waktu Negamax dan Negamax Alpha Beta Pruning Hasil grafik didapat dari percobaan pemain hitam (komputer) normal melawan pemain merah (komputer) normal dengan depth 4.Pada hasil grafik bisa dilihat perbandingan waktu antara Negamax dan Negamax Alpha Beta Pruning belum menunjukan perbandingan yang sangat berbeda. 3.4 Grafik Waktu depth 6 Berikut adalah grafik waktu Negamax dan Negamax Alpha Beta Pruning pada depth 6
Gambar 15 : Grafik Waktu Negamax Alpha Beta Pruning depth 6
Gambar 16 : Grafik Waktu Negamax depth 6
Gambar 17 : Grafik Negamax dan Negamax Alpha Beta Pruningdepth 6 Pada gambar 17 lama waktu yang dibutuhkan Negamax untuk berpikir pada depth 6 cukup lama dibandingkan dengan Negamax Alpha Beta Pruning yang cepat. Perbandingan tersebut membuktikan bahwa menggunakan algoritma Negamax membutuhkan waktu yang lama dan proses yang tinggi, dan perbandingan antara kedua algoritma tersebut sangat jauh.
153
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
4. KESIMPULAN Kesimpulan dari hasil analisa, algoritma Negamax Alpha Beta Pruning membutuhkan waktu yang cepat untuk berpikir dibandingkan dengan Negamax, dan juga kedalaman atau depth dari suatu pencarian mempengaruhi dari waktu yang dibutuhkan semakin dalam depth semakin lama waktu yang dibutuhkan, selain itu spesifikasi dari komputer yang digunakan untuk mencoba program tersebut mempengaruhi dari lama waktu dan juga kedalaman yang digunakan. DAFTAR PUSTAKA 1. 2. 3. 4. 5. 6.
Jungnickel, Dieter. , 2008, Graphs, Networks and Algorithms. Berlin: Springer. Kusrini, 2006, Sistem Pakar Teori dan Aplikasi. Yogyakarta : ANDI OFFSET Ahmadi, Hamed. , 2003, Hamed Introduction to Game Algorithm
, Desember 2011. Matthews, James, 2001, Minimax Trees , November 2011. Wiki, 2010, Negamax, , Oktober 2011. Pengaplikasian Pohon dalam Algoritma Sebuah Game Catur http://informatika.stei.itb.ac.id/~rinaldi.munir/penelitian.htm, Tanggal Akses : 4 Juni 2012
154
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STUDI TENTANG DIGITAL RIGHT MANAGEMENT (DRM) DAN ANTI-DRM PADA KONTEN DATA DIGITAL 1
Cahya Edi Santosa Bidang Avionik, Pusat Teknologi Penerbangan, Lembaga Penerbangan dan Antariksa Nasional – LAPAN Jl. Raya Lapan, Sukamulya, Rumpin, Bogor 16350 E-mail: [email protected] 1
ABSTRAKS Para pemegang hak cipta telah menggunakan teknologi Digital Right Management (DRM) untuk melindungi hasil karyanya, yaitu dengan cara menyisipkan teknologi DRM pada produk data digital hasil karyanya. Produk data digital dapat berupa teks, ebook, gambar, foto, audio, video, games, dan perangkat lunak.Teknik penyisipan teknologi DRM ke dalam data digital dapat menggunakan teknik encryption, watermarking, privat/public key, digital certificate, dan lain-lain. Dengan DRM diharapkan pemegang hak cipta dapat mengontrol, mengawasi, dan melacak orang lain dalam mengcopy, menginstall, mereproduksi, menyebarluaskan, ataupun penggunaan data digital produksinya. Namun pada kenyataannya, berbagai teknologi DRM yang disisipkan ke dalam data digital dianggap menjadi masalah baru bagi konsumen dalam menggunakannya. Konsumen pada akhirnya menciptakan, berbagi pakai, dan memanfatkan teknologi Anti-DRM untuk merusak ataupun menghilangkan teknologi DRM tersebut untuk berbagai tujuan.
Kata Kunci: Digital Right Management, Anti-DRM, Hak Cipta, Lisensi, Watermarking
1. PENDAHULUAN Perkembangan jumlah pengguna internet semakin meluas seiring meluasnya jaringan komunikasi seluler. Hal tersebut tidak terlepas dari perkembangan teknologi telepon seluler yang dapat diintegrasikan dengan jaringan internet. Berbagai macam peralatan digital dengan harga relatif murah telah dilengkapi fitur komunikasi akses data yang dapat diintegrasikan langsung ke jaringan internet. Selain itu adanya dukungan berbagai paket akses data, layanan konsumen, dan kemudahan berlangganan akses data yang diberikan oleh penyedia jasa layanan seluler dan internet, ikut mempercepat perkembangan jumlah pengguna yang mengakses internet. Jaringan internet yang semakin meluas mengakibatkan berbagai jenis data digital menjadi mudah didistribusikan secara cepat dan meluas sampai kepada konsumen di berbagai tempat. Penyedia layanan digital mulai beralih menjual konten (content) data digital mereka tidak hanya melalui media CD/DVD saja tetapi juga melalui jaringan internet ini. Kelebihan produk data digital adalah kemudahan dalam penggandaan, promosi, dan distribusi bila dibandingkan dengan media konvesional yang telah ada (CD, DVD, kertas, kaset, dan lainnya). Konten data digital mudah diperbanyak tanpa adanya penurunan kualitas dari karya aslinya. Data digital dapat berupa teks, grafik, gambar, audio, video, games, atau perangkat lunak dalam bentuk digital.
155
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tanpa adanya perlindungan dan pengelolaan hak cipta, konten data digital rentan terhadap pembajakan di internet. Konten data digital tanpa lisensi dapat dengan mudah disalin, diubah, diperbanyak, dan didistribusikan kepada konsumen melalui internet tanpa berbayar. Akibatnya pendapatan perusahaan penerbit data digital tersebut akan berkurang, tidak mendapatkan untung, atau bahkan merugi. Kekayaan intelektual dan hak cipta semua konten data digital harus dilindungi dengan suatu sistem yang dapat mencegah akses tidak sah ke konten data digital dan mengelola hak guna dari konten data digital tersebut. Digital Right Management (DRM) adalah salah satu usaha untuk melindungi hak cipta dan menghindari kegiatan pembajakan tersebut. Digital Rights Management (DRM) adalah pengaturan secara elektronik dan pemasaran hak guna dari suatu data digital setelah penjualan (Helberger, 2004). Makna dari hak guna dapat memiliki arti yang luas dan berbeda definisinya. Hak guna dapat berarti hak untuk menyalin, melakukan penggandaan, reproduksi, distribusi, atau mengubah konten data digital supaya dapat dinikmati oleh konsumen. Hak guna juga dapat berarti hak untuk menggunakan konten data digital bagi konsumen di bawah aturan DRM. Pemodelan sistem DRM secara umum dapat ditujukkan dengan gambar 1. Secara garis besar pihak-pihak yang terlibat dalam DRM terdiri atas empat komponen, yaitu penyedia konten, distributor, bagian pembayaran (clearing house), dan konsumen. Penyedia konten adalah pihak yang mempunyai hak cipta dari suatu produk data digital. Penyedia konten menginginkan semua produk hasil produksinya dapat dilindungi dari pembajakan dengan menggunakan teknologi DRM. Penyedia konten selanjutnya menyisipkan sistem DRM dengan teknik tertentu ke dalam data digital hasil produksinya. Masing-masing penyedia konten berbeda dalam teknik penyisipan sistem DRM ini. Data digital dengan sistem proteksi selanjutnya dipacking dan disalurkan kepada distributor. Contoh dari penyedia konten adalah rumah produksi film atau studio rekaman musik. Distributor adalah pihak yang mempunyai jaringan distribusi barang. Distributor menerima data digital yang telah diproteksi dari pihak penyedia konten. Distributor selanjutnya membuat katalog untuk promosi dan pendistribusian data digital. Distributor juga membuat lisensi dan hak guna yang dikirimkan ke bagian pembayaran. Contoh distributor adalah toko online. Konsumen dapat menikmati produk data digital dengan cara mendownload atau streaming dari server on-line milik distributor. Konsumen membutuhkan lisensi untuk dapat menggunakan data digital tersebut dan harus membayar kepada bagian pembayaran. Bagian pembayaran akan menangani seluruh permasalahan keuangan dan transaksi keuangan dari konsumen. Lisensi tidak akan diberikan oleh penyedia konten sebelum konsumen melakukan pembayaran. Selanjutnya pihak penyedia konten akan membayar jasa distribusi kepada distributor, dan membayar royalti kepada bagian pembayaran.
156
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Paying royalty fees
Content Provider Requiring lincense and paying
Usage rules
Clearing House
Paying Distribution
Protected content
Digital Lincense
Consumer
Protected content
Distributor Information flow Money flow
Gambar 1. Pemodelan sistem DRM secara umum.
2. PEMBAHASAN Teknologi DRM telah banyak diciptakan dan digunakan pada konten data digital. Beda penerbit maka akan berbeda pula teknologi DRM yang dipakai. Masing-masing teknologi DRM mempunyai spesifikasi dan karakteristik tersendiri (Zhang, 2011). Beberapa teknologi yang sering digunakan adalah : Encryption Encryption atau enkripsi adalah menyandikan informasi dengan menggunakan suatu algoritma menjadi kode-kode tertentu yang tidak dapat dibaca oleh orang lain. Untuk dapat membuka dan membaca data tersebut maka dibutuhkan sebuah kunci (key) yang sama dengan saat enkripsi atau dengan kunci yang berbeda (Raharjo, 1998-2005). Kekuatan dari penyandian tergantung kepada algoritma kunci yang digunakan. Semakin panjang algoritma yang digunakan untuk meng-enkripsi data digital akan semakin sulit kunci tersebut untuk dipecahkan. Dengan perkembangan teknologi komputer saat ini teknik enkripsi sudah dianggap mudah untuk dipecahkan. Watermarking Teknik digital watermarking dapat dilakukan dengan menambahkan suatu data tambahan, baik yang dapat dilihat maupun yang tidak dapat dilihat, ke dalam konten data digital untuk berbagai tujuan (Cox, 1994). Teknik watermarking yang sederhana dapat dilakukan dengan menambahkan secara langsung suatu teks atau tulisan pada grafik, gambar, atau foto digital dengan menggunakan perangkat lunak khusus. Teknik seperti ini umum digunakan pada data digital berbasis grafik. Teknik watermarking yang lebih canggih dilakukan dengan menambahkan metadata atau key sistem DRM ke dalam file data digital. Secara visual metadata ini tidak dapat dilihat. Teknik-teknik watermarking telah banyak diusulkan oleh para ilmuwan dan peneliti untuk memperkuat sistem DRM. Teknologi lainnya Tidak ada standarisasi tentang teknologi DRM yang digunakan. Sistem distribusi data digital tentunya akan berbeda teknologi DRM yang digunakan. Salah satu contoh
157
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
teknologi DRM lainnya yang dapat digunakan adalah teknik gabungan antara cryptography dan watermarking, Watermark and Cryptology based Digital Rights Management (WCDRM) yang diusulkan oleh He dan Zhang (2008). Teknologi DRM dapat juga dilakukan dengan private/public key, digital certificate, atau hashing, dimana teknik ini konsumen harus terhubung ke jaringan internet. Berkebalikan dengan teknologi DRM, teknologi Anti-DRM juga telah banyak diciptakan (Richard, 2001). Di dalam paper ini Anti-DRM diartikan sebagai serangan terhadap DRM. Tujuan kegiatan Anti-DRM adalah menghilangkan teknologi DRM yang disisipkan pada data digital sehingga konten data digital menjadi mudah diambil untuk digandakan, direproduksi, ataupun dibagi pakai dengan konsumen lain tanpa harus membeli lisensi hak guna lagi. Menurut pendapat Hauser (2003), secara garis besar teknologi Anti-DRM dapat digolongkan menjadi dua bagian, yaitu : Teknologi yang menyerang secara langsung kunci sistem DRM yang disertakan bersama isi data digital. Gambar 2 memperlihatkan skema alur penggunaan perangkat lunak *.exe untuk memecahkan kode linsensi pada data digital untuk merusak, membajak, ataupun mengcopy sistem DRM. Adobe PDF dan Real Player adalah contoh sistem DRM yang menyertakan kunci dan lisensi bersama-sama dengan konten data digital. Kunci sistem DRM tersebut disimpan di dalam sebuah file data pengguna. Kunci dapat bajak dengan menyerang file data tersebut atau dengan perangkat lunak yang menjalankan brute force attack. Download Server
Lisensi Server
User Data Digital
Lisensi
(DRM Protected)
*.exe
Data Digital (DRM Unprotected)
Gambar 2. Penggunaan perangkat lunak *.exe untuk memecahkan kode linsensi pada data digital untuk merusak sistem DRM. Salah satu contoh penggunaan teknologi yang tidak secara langsung menghilangkan kunci sistem DRM diperlihatkan pada gambar 3.2. Kegiatan ini dapat dilakukan dengan menjalankan konten data digital berlisensi pada player dan dilakukan recording ulang ataupun converting ke dalam file dengan format baru. Data digital tanpa sistem DRM ini disimpan dalam media penyimpan (harddisk). Selanjutnya data digital dapat diperbanyak dan didistribusikan untuk berbagai tujuan. Cara seperti ini sering digunakan untuk membajak konten data digital audio dan video. Cara lainnya adalah dengan sebuah perangkat lunak cloning yang dapat menggandakan kunci sistem DRM,
158
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
selanjutnya kunci tersebut dapat digunakan pada perangkat player yang berbeda lainnya. Contoh implementasinya digunakan untuk membajak installer data digital games maupun perangkat lunak untuk aplikasi tertentu. Audio Player
WMA Musik
Digital Audio
DRM protected
Data
Sound Driver
WAV File DRM Unprotected
Gambar 3.2. Contoh proses penghilangan sistem DRM secara tidak langsung. Proses sounds driver menulis data baru ke dalam harddisk. Penerapan teknologi DRM pada konten data digital, menyebabkan adanya cara pandang yang berbeda bagi penerbit dan konsumen. Dari sudut pandang penerbit DRM sangat dibutuhkan untuk menghindari pembajakan dan meningkatkan keuntungan dari penjualan konten data digitalnya. Berbagai macam teknik dan format teknologi DRM diciptakan dan diterapkan untuk melindungi hasil karyanya. Teknologi DRM yang sangat canggih akan memperkecil kemungkinan konten data digital untuk dibajak, begitu juga sebaliknya teknologi DRM yang terlalu sederhana akan memperbesar kemungkinan konten data digital untuk dibajak. Namun, pilihan penggunaan teknologi DRM akan menyebabkan pembengkakan anggaran untuk pengadaan sistem produksi konten data digital ber-DRM. Kapasitas produksi data digital tentunya sangat tergantung pada jumlah peralatan yang ada. Jika biaya produksi naik, otomatis harga produk data digital menjadi naik pula. Konsumen yang menginginkan produk data digital bermutu tinggi, mengerti tentang perkembangan teknologi, dan mampu membeli produk data digital dengan harga mahal tentu jumlahnya lebih sedikit. Permasalahan tersebut harus dipertimbangkan oleh penerbit untuk memilih teknologi DRM yang bisa memberikan efek optimal untuk dibenamkan ke dalam hasil karyanya. Dari sudut pandang konsumen, DRM bisa berubah menjadi masalah tersendiri. Apabila alat penyimpan data digital miliknya rusak, maka konsumen harus membeli lagi data digital yang baru, sebab data digital yang dulu dibelinya tidak bisa disimpan di alat penyimpan lainnya sebagai cadangan (back-up). Hal ini dianggap sebagai pemborosan dan buang-buang waktu. Adanya teknologi DRM pada data digital menyebabkan data digital tidak dapat digunakan untuk berbagi pakai (sharing) pada peralatan lain yang berbeda. Teknologi DRM yang terlalu canggih menyebabkan data digital susah digunakan oleh konsumen yang tidak mengikuti perkembangan teknologi. Konsumen cenderung memilih produk data digital yang mudah digunakan dan kompatibel dengan berbagai peralatan penyimpan dan pemutar yang banyak tersedia di pasaran. Konsumen juga memilih produk data digital dengan harga murah dengan kualitas produk yang standar dan biasa-biasa saja daripada memilih produk data digital yang berkualitas baik tetapi mahal. Harga yang jauh lebih murah tentunya hanya bisa didapatkan dari konten data digital tanpa DRM.
159
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Permasalahan tersebut menjadi alasan bagi konsumen untuk memilih menggunakan teknologi Anti-DRM ataupun mencari data digital tanpa DRM yang dapat disimpan di berbagai media penyimpan, mudah digunakan, dan dapat berbagi pakai dengan orang lain. Salah satu tempat untuk mencari konten digital tanpa DRM tersebut adalah internet, yang saat ini sudah sangat mudah untuk diakses dengan menggunakan mesin pencari. 3. KESIMPULAN Teknologi DRM memiliki berbagai manfaat bagi perlindungan hak cipta, namun juga memiliki keterbatasan. Beberapa teknologi DRM telah mampu dihilangkan. Setelah sistem DRM mampu dihilangkan, maka konsumen akan menggandakan dan membagi pakai kepada orang lain melauli internet. Hal ini akan menjadikan distributor sebagai media penyimpan data digital saja. Teknologi DRM perlu distandarisasi untuk memberikan biaya yang sama dalam pembuatan sistem DRM pada konten data digital dan mengadopsi teknologi DRM yang tidak menjadikan beban bagi penerbit. Teknologi DRM dan teknologi Anti-DRM akan terus berkembang secara beriringan, ibarat perkembangan virus dan anti-virus. Oleh sebab itu implementasi teknologi DRM secara ideal tidak akan pernah tercapai selama teknologi Anti-DRM masih bebas digunakan dan mudah ditemukan melalui internet tanpa adanya tindakan hukum yang nyata bagi pelaku-pelakunya.
DAFTAR PUSTAKA 1.
Cox, I.J., Kilian, J., Leighton, T., Shamoon, T. (1997), Secure spread spectrum watermarking for multimedia, IEEE Trans. on Image Processing, 6(12), pp.1673-1687 2. Hauser, T., Wenz, C. (2003). DRM Under Attack: Weaknesses in Existing Systems. SpringerVerlag, Berlin, Heidelberg 3. He, J., Zhang, H. (2008). Digital Right Management Model Based on Cryptography and Digital Watermarking. International Conference on Computer Science and Software Engineering, IEEE. 4. Helberger, N., Dufft, N., Gompel, S. V., Kerényi, K., Krings, B., Lambers, R., Orwat, C., Riehm, U. (2004). Digital Rights Management and Consumer Acceptability. The Informed Dialogue about Consumer Acceptability of DRM Solutions in Europe 5. http://www.indicare.org 6. Liu, Q., Safavi-Naini, R., Sheppard, N. P. (2003) Digital Rights Management for Content Distribution. Australasian Information Security Workshop 2003 (AISW2003), Adelaide, Australia. 7. Raharjo, B. (1998 – 2005) Keamanan Sistem Informasi Berbasis Internet. PT Insan Infonesia Bandung & PT INDOCISC - Jakarta 8. Richard (2001) Basic Technology Makes DRM Almost Useless 9. http://richard.pacdat.net/article.php/DrmAlmostUseless 10. Zhang, X. (2011), A Survey of Digital Rights Management Technologies 11. http://www.cse.wustl.edu/~jain/cse571-11/ftp/drm/index.html
160
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PENILAIAN SISTEM ERP DAN KEPUTUSAN INVESTASI UNTUK PENINGKATAN KINERJA PERUSAHAAN (Studi Kasus: Sistem ERP PT.Pan Brothers, TBK) Santo Fernandi Wijaya
1)
Hendra Alianto
2)
1,2
Sistem Informasi, Ilmu Komputer, BiNus Universitas Jalan KH Syahdan No.9 Palmerah, Jakarta 11480 1 2 [email protected], [email protected]
ABSTRAK Perubahan dalam dunia bisnis yang sangat cepat, terlebih dengan didorong semakin majunya perkembangan teknologi, maka hal tersebut akan berdampak terhadap persaingan bisnis yang semakin ketat. Untuk itu, tiap perusahaan dituntut untuk melakukan terobosan dan berupaya untuk dapat meningkatkan kinerja Perusahaan. Langkah peningkatan kinerja ini akan berkaitan terhadap kegiatan dalam melakukan perubahan proses bisnis secara berkesinambungan. Salah satu langkah perubahan proses bisnis tersebut adalah dengan penerapan suatu sistem ERP. Tidak dapat dipungkiri bahwa penerapan sistem ERP merupakan hal penting dalam upaya peningkatan kinerja Perusahaan. Untuk itu, agar keputusan investasi dalam pengadaan sistem ERP tidak menjadi sia-sia, tetapi sebaliknya akan memberikan pengaruh positif bagi pengembangan strategi bisnis Perusahaan untuk jangka pendek dan masa depan yang cemerlang, maka merupakan hal penting untuk melakukan penilaian terhadap sistem ERP. Penilaian sistem ERP ini akan memberikan pandangan secara obyektif bagi dari pandangan pihak internal perusahaan (sumber daya) maupun pihak external (konsultan), yang akhirnya Perusahaan akan memiliki nilai dan keunggulan bersaing dalam menentukan strategi bisnis menjadi lebih jelas, dapat berkompetitif dalam bisnis dan akhirnya dapat memberikan keuntungan secara maksimal. Kata kunci : Penilaian Sistem ERP, Keputusan investasi
1. PENDAHULUAN Pimpinan perusahaan yang telah berani memutuskan untuk melakukan investasi dengan nilai yang relatif besar dalam pengadaan sistem ERP dengan dukungan perangkat Infomation Communication Technology (ICT) adalah suatu hal yang wajar jika pimpian Perusahaan akan menuntut hasil pencapaian sebagai bukti penerapan sistem ERP memiliki nilai positif yang dapat mempengaruhi dan meningkatkan kinerja Perusahaan dalam menghadapi tantangan bisnis. Untuk itu, merupakan suatu kebutuhan terhadap kehadiran suatu sistem ERP untuk melakukan perubahan proses bisnis yang sedara berkesinambungan. Sebagai bukti pencapaian suatu sistem ERP memiliki nilai signifikan bagi Perusahaan, maka perlu dibuktikan hasil pekerjaan menjadi lebih efisien dan penilaian pengguna terdapat sistem ERP tersebut dalam menjalankan kegiatan pengelolaan transaksi bisnis.
161
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN 2. 1 Landasan Teori 1. Peran Pemimpin dan Keputusan Investasi Sistem ERP akan menjadi suatu asset (harta) yang bernilai tinggi bagi suatu bisnis dan memiliki pengaruh positif, jika penerapan sistem ERP dapat berjalan baik seperti yang diharapkan. Cara kerja sistem ERP akan mengubah cara kerja dan pola pikir pengguna. Untuk itu, sangat diperlukan peranan pemimpin dalam mengambil keputusan. [2] Peranan pemimpin memiliki peran sentral dalam mengarahkan, membentuk, mengembangkan, dan mengeksekusi strategi, dan dapat dikataakan bahwa kualitas strategi perusahaan akan berkaitan erat dengan kepiawaian pemimpin. Pemimpin satu dengan pemimpin lainnya saat memiliki informasi yang sama tentang dinamika perubahan, kompetisi, dapat terjadi berbeda dalam kualitas keputusan strategi yang akan dilakukan eksekusi, beberapa hal yang perlu diperhatikan adalah Pemimpin memiliki keterbatasan/perbedaan alat analisis yang digunakandalam mengelola informasi, Pemimpin memiliki kemampuan kognitif yang terbatas dalam memilih, menganalisa informasi yang tersedia, Pemimpin kurang dapat mencerna kompleksitas kompetisi yang dihadapi. Peran pemimpin lebih membaktikan diri pada pencapaian kinerja jangka pendek perusahaan. Pemimpin yang berhasil menciptakan kinerja jangka pendek yang cemerlang sekaligus mempersiapkan dan menjadikan Perusahaan sebagai bintang dimasa mendatang. 2. Keunggulan Sistem ERP [1] Sistem ERP identik dengan perubahan proses bisnis. Tanpa terjadinya perubahan proses bisnis, tidak mungkin terjadi kesuksesan dalam melakukan implementasi sistem ERP. Salah satu pengaruh kesuksesan dalam persaingan bisnis yang didukung oleh penggunaan perangkat dan infrastruktur Teknologi Informasi secara optimal bagi suatu perusahaan adalah dapat mendukung strategi bisnis dan menyelaraskan proses bisnis pada jangka pendek bahkan untuk jangka mendatang. Untuk itu, Teknologi Informasi perlu dikelola dengan baik, seperti : bagaimana dapat memenuhi tingkat kepuasan pelanggan dan pemasok. Perusahaan dituntut untuk penggunaan Teknologi Informasi baru (New Technology) secara optimal dengan pemanfaatan secara optimal perangkat sistem informasi dalam mendukung kegiatan operasional dalam mengelola transaksi bisnis sehari-hari sampai dapat menghasilkan suatu informasi yang dapat di ekstrak untuk dapat digunakan sebagai alat dalam pengambil keputusan strategis. Kehadiran sistem ERP dalam dunia bisnis, akan mendorong terciptanya era globalisasi informasi yang lebih canggih, seperti : terjadinya suatu transaksi bisnis tidak mengharuskan orang-orang marketing melakukan pertemuan secara fisik (face to face), transaksi bisnis terjadi tidak lagi dibatasi oleh waktu dan tempat. Transaksi bisnis sudah dapat dilakukan dalam dunia maya (internet) dengan penerapan sistem ERP dengan menggunakan fasilitas internet (web-based). Peranan internet dalam bisnis dapat meningkatkan efisiensi dalam melakukan operasi bisnis, mengembangkan produk baru berbasis web, meningkatkan loyalitas pelanggan yang dimiliki saat ini, menarik pelanggan baru, mengembangkan pasar baru dan distribusi. Pemanfaatan sistem ERP secara lebih optimal dapat dicapai dengan penggunaan teknologi informasi baru (new tech) dan pemanfaatan secara optimal terhadap kemampuan teknologi tinggi (high tech). Hal ini merupakan suatu tantangan yang dihadapi dalam lingkungan bisnis, yaitu bagaimana dapat meningkatkan efektivitas
162
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
penggunaan teknologi informasi tinggi dalam mendukung strategi bisnis dengan efisiensi dalam meminimalisasi biaya, waktu, dan penggunaan sumber daya manusia yang berdayaguna. Untuk itu, diperlukan pemikiran yang cerdas para pengguna dalam memberikan penilaian terhadap kehadiran suatu sistem ERP. Bagi pengguna yang telah terbiasa dan merasa nyaman dengan penggunaan sistem yang tidak terintegrasi, maka pengguna ini merasa enggan untuk melakukan hal-hal baru yang mengharuskan pengguna untuk belajar dalam menggunakan sistem aplikasi baru. Hal ini, merupakan tantangan yang harus dipertimbangkan dalam melakukan peralihan (konversi) menjadi sistem aplikasi baru. [3] Walaupun beberapa keunggulan dan keuntungan dari sistem ERP, tetapi ironisnya masih terjadinya kegagalan dalam implementasi Sistem ERP tersebut. Padahal tujuan kehadiran Sistem ERP tersebut mempunyai tugas yang mulia, yaitu memberikan kemudahan pengguna dalam menjalankan proses bisnis agar hasil pekerjaan menjadi lebih efektif dan efisien. Agar pengguna dapat memberikan penilaian secara obyektif dan tidak menentang keberhasilan sistem ERP, maka salah satu faktor yang harus dipertimbangkan dengan serius adalah kepercayaan (trust) pengguna terhadap kredibilitas dari software ERP tersebut. Kepercayaan ini sangat penting dan menentukan keberhasilan implementasi ERP. Dengan kepercayaan tersebut, maka pengguna akan bersifat kooperatif dan terlibat aktif dalam implementasi ERP, dimana pengguna dapat berpendapat bahwa merupakan suatu kebutuhan dan berkepentingan terhadap keberhasilan implementasi ERP demi terciptanya cara kerja yang lebih efisien dalam penggunaan orang dan proses bisnis. Untuk menumbuhkan dan meningkatkan kepercayaan tersebut, maka diperlukan suatu karakter dan kompetensi. Pengguna dituntut untuk memiliki karakter baik yang dapat mengubah pola pikir dan bertindak sebagai agen perubahan (agent of change) untuk mendukung keberhasilan implementasi ERP untuk memberikan solusi bisnis. Keputusan investasi suatu sistem ERP yang relatif mahal dan jika salah dalam melakukan seleksi dalam pemilihan software tersebut bisa menjadi mimpi buruk. Keberhasilan konsultan sistem informasi dalam melakukan implementasi sistem ERP pada suatu perusahaan, tidak menjadi jaminan keberhasilan implementasi sistem ERP pada perusahaan lain. Untuk itu, kegiatan perencanaan dalam melakukan seleksi software ERP haruslah dilakukan secara tepat dan ketat oleh suatu tim dalam perusahaan. Tidak ada keajaiban dalam implementasi sistem ERP, keberhasilan dalam melakukan implementasi sistem ERP merupakan hasil atau akibat dari kegiatan persiapan dan tahapan implementasi yang efektif. [4] ERP merupakan “people system”, yang dijalankan dengan dukungan perangkat software dan hardware. Untuk itu, sangat dibutuhkan keterlibatan manajemen puncak untuk menentukan keberhasilan dalam implementasi sistem ERP. Melalui penggunaan sistem ERP haruslah dapat menjawab tantangan bisnis masa depan, yang dapat dijadikan sebagai alat yang dapat memberikan informasi yang dibutuhkan tingkat manajemen untuk pengambilan keputusan strategis. Manajemen puncak tidak selalu melakukan kunjungan kerja (Business Trip) untuk meninjau beberapa unit bisnis, tetapi melalui dukungan perangkat Teknologi Informasi, diharapkan hal tersebut dapat dilakukan melalui cara kerja tele-computing.
163
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3.
Pengukuran Kinerja Sistem ERP dengan IT Supply Scorecard [5] Konsep IT Supply Scorecard sebagai sebuah bagian usaha untuk mengadopsi praktek-praktek yang profesional dimana layanan perusahaan terhadap konsumen harus dijalankan secara kompetitif untuk bisa lebih baik dan bertahan. Pengukuran suatu sistem ERP dapat menggunakan metode IT Supply Scorecard, dengan fokus pada Innovation and Learning Perspective dengan scorecard untuk IT Supply Management, IT Development Management, dan IT Infrastructure Management IT Supply Management Scorecard ini dapat diukur tingkat efektivitas dan efisiensi bagaimana ketersediaan dari aplikasi dan layanan IT yang diterapkan dalam sistem ERP ini dapat mendukung kebutuhan bisnis Perusahaan. Penerapan sistem ERP yang dijalankan secara in house development dan dilakukan oleh staf IT internal perusahaan ini membutuhkan biaya yang cukup besar baik dalam pelatihan untuk staf IT- nya dan proses penelitan dan pengembangannya. IT Development Management Scorecard ini dapat mengelola pengembangan dalam sistem ERP, agar dapat berjalan sesuai dengan kebutuhan bisnis perusahaan. Pertimbangan waktu menjadi hal penting untuk mempelajari dan mengimplementasikan secara penuh teknik atau metode pengembangan sistem ERP. Hal ini terjadi karena sistem ERP dianggap mampu mendukung kebutuhan bisnis perusahaan yang lebih efektif dan efisien. Pengujian terhadap sistem dan pelatihan IT secara berkala diberikan kepada staf IT untuk mendukung pengembangan terhadap hasil sistem ERP ini, terutama bagi staf IT yang masih belum memahami aplikasi yang digunakan untuk penerapan dan pengembangan sistem ERP. IT Infrastructure Management Scorecard ini merupakan scorecard, karena sebagian besar pengeluaran dari IT disebabkan oleh infrastruktur. Penilaian efektivitas dan efisiensi infrastruktur dari penerapan sistem ERP, penggunaan waktu terlihat cukup baik dalam mempelajari dan mengimplementasikan teknologi atau alat-alat pendukung IT yang baru. Proses pengujian terhadap sistem dan training yang diberikan juga terlihat cukup baik. Testing ini yang dapat mengantisipasi terjadinya masalah-masalah seperti error, bug, dan lain lain yang dihasilkan sebelum sistem tersebut diterapkan. Training yang cukup juga dianggap mampu membuat pengguna lebih memahami prosedur penggunaan sistem ERP sebelum sistem tersebut diterapkan di Departemen terkait.
2.2 . Metodologi Metodologi penelitian ini disamping menggunakan metode studi pustaka, yaitu menggunakan beberapa buku dan literatur yang berkaitan dengan objek penelitian ini, terutama hal berkaitan sistem ERP yang digunakan sebagai referensi, juga menggunakan metode lapangan, berdasarkan pengamatan langsung dan pengalaman
164
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
penulis sebagai praktisi dan konsultan di bidang sistem informasi, dengan melakukan analisis terhadap penemuan fakta dan memberikan beberapa alternatif pemecahan permasalahan yang dihadapi. Tujuan penulisan penelitian ini bertujuan untuk membahas bagaimana penilaian sistem ERP dan keputusan investasi dapat memiliki pengaruh signifikan dalam upaya untuk peningkatan kinerja perusahaan, sehingga perusahaan dapat memiliki keunggulan bersaing dalam menghadapi tantangan bisnis, dengan dilengkapi studi kasus : penerapan sistem ERP pada PT. Pan Brothers, Tbk)
2.3 . Hasil Pembahasan 1.
Pengukuran Kinerja Sistem ERP dengan Kuesioner Kuesioner yang ditujukan untuk Divisi Warehouse, terdapat 11 user yang menggunakan sistem ERP tersebut. Kategori pilihan jawaban atas pertanyaan yang terdapat di dalam kuesioner: Kategori pilihan jawaban pertanyaan No. 1 a. Sangat Efisien (> 5 menit) b. Cukup Efisien (> 3 – 5 menit) c. Efisien (> 1 – 3 menit) d. Kurang Efisien (<= 1 menit) e. Sangat Tidak Efisien (lebih lama daripada sistem lama) Kategori pilihan jawaban pertanyaan No. 2 a. Sangat Baik (6 modul) b. Cukup Baik (5 modul) c. Baik (4 modul) d. Kurang Baik (3 modul) e. Sangat Tidak Baik (2 modul) Kategori pilihan jawaban pertanyaan No. 3 a. Sangat Mudah (< 1 minggu) b. Cukup Mudah (> 1 – 2 minggu) c. Mudah (> 2 – 3 minggu) d. Kurang Mudah (> 3 – 4 minggu) e. Sangat Tidak Mudah (> 4 minggu) Kategori pilihan jawaban pertanyaan No. 4 a. Sangat Jarang ( < 3 kali) b. Jarang ( > 3- 6 kali) c. Sering ( > 6 – 9 kali) d. Cukup Sering ( > 9 – 12 kali) e. Sangat Sering ( > 12 kali) Kategori pilihan jawaban pertanyaan No. 5 a. < 10 hari b. 10 - 20 hari c. 20 – 30 hari d. 1 - 2 bulan e. 2 bulan Kategori pilihan jawaban pertanyaan No. 6
165
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
a. < 3 kali b. 3 – 6 kali c. 6 – 9 kali d. 9 – 12 kali e. 12 kali Bobot penilaian yang digunakan untuk pilihan dari setiap pertanyaaan adalah: Nilai 5 diberikan untuk pilihan jawaban: a. Sangat Efisien (> 5 menit) b. Sangat Baik (6 modul) c. Sangat Mudah (< 1 minggu) d. Sangat Jarang ( < 3 kali) e. < 10 hari f. < 3 kali Nilai 4 diberikan untuk pilihan jawaban: a. Cukup Efisien (> 3 – 5 menit) b. Cukup Baik (5 modul) c. Cukup Mudah (> 1 – 2 minggu) d. Jarang ( > 3- 6 kali) e. 10 – 20 hari f. 3 – 6 kali Nilai 3 diberikan untuk pilihan jawaban: a. Efisien (> 1 – 3 menit) b. Baik (4 modul) c. Mudah (> 2 – 3 minggu) d. Sering ( > 6 – 9 kali) e. 20 – 30 hari f. 6 – 9 kali Nilai 2 diberikan untuk pilihan jawaban: a. Kurang Efisien (<= 1 menit) b. Kurang Baik (3 modul) c. Kurang Mudah (> 3 – 4 minggu) d. Cukup Sering ( > 9 – 12 kali) e. 1 - 2 bulan f. 9 – 12 kali Nilai 1 diberikan untuk pilihan jawaban: a. b. c. d. e. f.
Sangat Tidak Efisien Sangat Tidak Baik Sangat Tidak Mudah Sangat Sering 2 bulan 12 kali
(lebih lama daripada sistem lama) (2 modul) (> 4 minggu) ( > 12 kali)
Pengukuran kinerja sistem ERP modul Inventory, dilakukan dengan menggunakan metode pengumpulan data yang digunakan adalah wawancara dan kuesioner. Kuesioner ditujukan kepada setiap pengguna dari departemen Warehouse. Pemilihan metode kuesioner untuk pengukuran kinerja sistem ERP adalah dianggap mampu untuk mendapatkan hasil secara obyektif apakah penggunaan sistem ERP telah sesuai dengan
166
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
proses bisnis yang ada dan mampu memberikan solusi terhadap kinerja untuk pengembangan sistem yang lebih baik. Kuesioner yang ditujukan untuk departemen Warehouse adalah sebagai berikut : Pertanyaan No. 1 Seberapa lama sistem ERP dapat membantu mempercepat dalam penyelesaian pekerjaan dibandingkan dengan sistem lama?
Total nilai untuk pertanyaan 1 adalah 42, maka dapat disimpulkan bahwa sistem ERP yang diterapkan di Departemen Warehouse sudah cukup efisien dan dapat membantu mempercepat dalam penyelesaian pekerjaan dibandingkan dengan sistem lama. Pertanyaan No. 2 Berapa jumlah modul dari sistem ERP yang sudah terintegrasi dengan baik?
Total nilai untuk pertanyaan 2 adalah 35, maka maka dapat disimpulkan bahwa modul sistem ERP di perusahaan sudah terintegrasi dengan baik. Pertanyaan No. 3: Berapa jumlah hari yang diperlukan oleh user Departemen Warehouse dalam memahami dan menggunakan sistem ERP?
Total nilai untuk pertanyaan 3 adalah 41, maka jumlah hari sekitar 2 – 3 minggu berarti sistem ERP mudah dipahami dan digunakan oleh user Departemen Warehouse. Pertanyaan No. 4: Apakah sistem ERP yang diterapkan di Departemen Warehouse mengalami error dalam jangka waktu 1 tahun terakhir?
167
masih sering
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Total nilai untuk pertanyaan 4 adalah 43, maka dapat disimpulkan sistem ERP yang diterapkan di Departemen Warehouse jarang mengalami error dalam jangka waktu 1 tahun terakhir. Pertanyaan No. 5: Berapa lama jumlah hari pelatihan yang sudah diadakan untuk user Departemen Warehouse selama 1 tahun terakhir?
Total nilai untuk pertanyaan 5 adalah 49, maka dapat disimpulkan bahwa jumlah hari pelatihan yang telah diadakan untuk pengguna/user sistem ERP adalah kurang dari 10 hari setiap tahunnya. Pertanyaan No. 6: Seberapa sering user Departemen Warehouse membutuhkan bantuan tim support dalam menangani masalah yang terjadi pada sistem setiap bulannya?
Total nilai untuk pertanyaan 6 adalah 40, maka dapat disimpulkan bahwa user Departemen Warehouse membutuhkan 6 – 9 kali bantuan tim support dalam menangani masalah yang terjadi pada sistem setiap bulannya. 2.
Pengukuran Kinerja sistem ERP PT. Pan Brothers Tbk Pengukuran untuk modul Inventory sistem ERP PT. Pan Brothers Tbk ini menggunakan IT Supply Scorecard, dimana IT Supply Scorecard dengan fokus pada Internal Perspective pada IT Supply Management. Tujuan yang ingin dicapai dari pengukuran ini adalah be a good employer, be a lean organization dan be competent.
Tabel 1 – IT Supply Scorecard Departemen Warehouse
168
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. KESIMPULAN Penilaian positif suatu sistem ERP sesungguhnya apabila sistem ERP tersebut digunakan dan berguna bagi kepentingan pengguna dengan adanya hasil pencapaian kinerja nyata, sebagai bukti bahwa tercapainya tingkat efisien hasil pekerjaan, optimal dalam penggunaan orang. Faktor yang menentukan tersebut adalah bukan hanya terhadap teknologi atau infrastuktur, tetapi faktor yang lebih penting adalah faktor orang yang akan menggunakan sistem ERP tersebut, dengan dukungan pimpinan perusahaan dalam menentukan keputusan investasi yang relatif bernilai signifikan Keberhasilan penerapan sistem ERP yang dibangun dan berhasil baik, bukan hanya tergantung perangkat software yang digunakan (pembelian paket software atau dilakukan in-house development), tetapi lebih ditentukan oleh kesiapan pengguna dalam memberikan respon terhadap terjadinya perubahan proses bisnis. Untuk itu, adanya tindakan untuk menyelaraskan strategis bisnis dengan strategi teknologi informasi. dan membutuhkan komitmen pimpinan puncak untuk menjadi teladan sebagai sumber perubahan sampai terjadinya perubahan pola pikir (change mindset). Pencapaian penerapan sistem ERP pada PT. Pan Brothers, Tbk, terbukti memberikan solusi untuk peningkatan kinerja fungsi-fungsi yang ada dalam Perusahaan, sehingga dapat meningkatkan produktifitas kerja di dalam perusahaan, mampu menghasilkan pelaporan yang real-time bagi top management, sehingga dapat memudahkan pimpinan perusahaan dalam mengambil keputusan maupun penentuan strategi bisnis ke depannya. Mengembangkan sistem ERP menjadi ke arah Web Based merupakan hal penting yang perlu diperhatikan, agar sistem ERP tersebut dapat lebih optimal dalam mengintegrasikan semua aliran data proses bisnis termasuk pihak external terkait yang ada lingkungan bisnis PT Pan Brothers, Tbk dan Group, dengan area yang lebih luas, sehingga akhirnya akan memberikan informasi bagi Top Management dalam pengambilan keputusan untuk mengembangkan bisnis perusahaan ke depannya.
169
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
DAFTAR PUSTAKA 1. 2. 3. 4.
5. 6. 7.
O’ Leary, Daniel E., 2009. Enterprise Resources Planning Sistems, Sistem, Life Cycle, Electronic Commerce, and Risk. Cambridge University Press. Cambridge, UK. Geoge Rifai, 2012, Prinsip prinsip pengelolaan strategi bisnis, Gramedia Pustaka Utama, Jakarta, ISBN : 978-979-22-8436-2 Santo F.Wijaya dan Darudiarto Suparto, 2009. ERP dan Solusi Bisnis, Graha Ilmu, Yogyakarta, ISBN : 978-979-756-472-8 Santo F.Wijaya dan Hendra Alianto, 2012, Esensi dan penerapan ERP dalam Bisnis (dilengkapi studi kasus aplikasi ERP dengan menggunakan metode OOAD), Graha Ilmu, Yogyakarta, ISBN : 978-979-756-744-6 Zee, Han T.M. van der. (2002). Measuring The Value of Information Technology. Harshey PA: IRM Press. http://www.jbsge.vu.edu.au/issues/vol02no1/Hawking.pdf http://puslit2.petra.ac.id/ejournal/index.php/ind/article/download/16229/16221
170
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STRATEGI MEMBANGUN SISTEM ENTERPRISE RESOURCE PLANNING (ERP) UNTUK MENINGKATKAN EFISIENSI DAN EFEKTIFITAS PADA KOPERASI KONSUMSI DI INDONESIA Hendra Alianto
1)
Santo Fernandi Wijaya
2)
Harijanto Pangestu
3)
1, 2, 3
Sistem Informasi, Ilmu Komputer, BiNus Universitas Jl.KH Syahdan No.9 Palmerah, Jakarta 11480 1 2 2 [email protected], [email protected], [email protected]
ABSTRAK Sistem Enterprise Resource Planning (ERP) merupakan sistem informasi terintegrasi untuk mendukung aktivitas bisnis inti sebuah organisasi. Sistem ERP akan membantu unit bisnis terkait untuk berbagi data dan informasi, pengurangan biaya, dan perbaikan proses bisnis, yang akan berdampak untuk peningkatan hasil pekerjaan menjadi lebih efisiensi dan efektif. Dengan keuntungan yang ditawarkan sistem ERP, maka menjadi kebutuhan organisasi untuk membangun sistem ERP. Namun demikian, dalam praktek bisnisnya, tidak sedikit organisasi mengalami hambatan bahkan sampai terjadi kegagalan dalam membangun sistem ERP. Organisasi yang menerapkan sistem ERP dapat berbentuk Koperasi. Koperasi yang menerapkan sistem ERP akan mempengaruhi tingkat efektifitas dan efisiensi operasional koperasi tersebut. Melalui strategi membangun sistem ERP yang baik pada koperasi konsumsi akan memberikan kontribusi positif terhadap perkembangan serta sasaran dari koperasi konsumsi tersebut, sehingga dapat meningkatkan efektifitas dan efisiensi dalam pengolahan operasional.
Kata kunci: Sistem ERP, Koperasi Konsumsi
1. PENDAHULUAN Dalam persaingan global ini, dimana informasi dan teknologi berkembang dengan pesat yang akan mempengaruhi kegiatan usaha Koperasi. Koperasi-koperasi yang menggunakan sistem informasi konvensional dan belum memiliki suatu perencanaan untuk membangun sistem yang terintegrasi seperti sistem Enterprise Resource Planning (ERP) dapat dipastikan akan tertinggal dari koperasi pesaingnya yang telah membangun sistem ERP sebagai pendukung kegiatan operasional. Membangun sistem ERP sangatlah dibutuhkan untuk menyesuaikan gerak langkah Koperasi untuk mendukung kegiatan operasional menjadi lebih efektif dan efisien yang disesuaikan dan sejalan dengan irama perkembangan koperasi-koperasi tersebut agar mampu memenuhi apa yang menjadi visi, misi dan tujuan dari koperasi tersebut di masa yang akan datang, dengan tujuan agar koperasi tersebut dapat berkembang dan bersaing di era globalisasi ini. Membangun sistem ERP adalah penting dan mendesak dalam rangka meningkatkan efektifitas dan efisiensi untuk pengembangan usaha jangka panjang. Kiranya penelitian ini dapat memberikan hasil berupa sebuah model strategi membangun sistem ERP yang ideal bagi koperasi konsumsi di Indonesia, sehingga akhirnya akan mampu meningkatkan keunggulan bersaing.
171
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Rumusan Masalah Bagaimana hubungan sistem informasi dengan strategi bisnis Koperasi konsumsi ? Aplikasi apa saja yang mampu mendukung proses bisnis dari koperasi konsumsi di Indonesia? Bagaimana model strategi membangun sistem ERP yang cocok untuk diterapkan pada koperasi konsumsi? Bagaimana bentuk prototipe aplikasi program ERP yang sesuai dengan proses bisnis dari koperasi konsumsi ? Tujuan Penelitian Secara umum penelitian ini bertujuan untuk menghasilkan model strategi membangun sistem ERP bagi koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek agar mampu diterapkan dan diimplementasikan dengan baik, serta dapat mendukung terwujudnya visi, misi, dan strategi dari koperasi konsumsi. Tujuan penelitian ini adalah sebagai berikut : 1.
2.
3. 4.
Mengevaluasi hubungan antara proses bisnis dengan strategi sistem informasi yang saat ini digunakan pada koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek. Melakukan analisis dan perancangan sistem informasi untuk menghasilkan sebuah model prototype untuk membangun sistem ERP yang sesuai dengan proses bisnis koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek. Melakukan implementasi aplikasi program ERP yang telah dirancang. Melakukan kegiatan evaluasi terhadap aplikasi ERP yang telah diimplementasikan
Manfaat Penelitian Dengan melakukan penelitian ini, maka diharapkan akan mendapatkan manfaat bagi koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek, seperti : 1. 2. 3.
Mengetahui kebutuhan sistem informasi yang sesuai dengan proses bisnis dari beberapa koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek Mengetahui tingkat kepentingan penggunaan aplikasi program ERP pada beberapa koperasi konsumsi dalam mendukung operasional usaha koperasi konsumsi. Pemberdayaan sistem informasi secara efektif dan efisien, sehingga strategi Koperasi dapat tercapai dan mendapatkan model strategi membangun sistem ERP yang ideal bagi koperasi konsumsi di Indonesia dengan fokus wilayah jabodetabek.
2. PEMBAHASAN 2.1 Landasan Teori 1. Sistem Enterprise Resource Planning (ERP) [2] Sistem ERP merupakan suatu aplikasi software yang terintegrasi, dengan lintas fungsional dari suatu organisasi, dengan bertujuan untuk meningkatkan cara kerja menjadi lebih efisien dan efektif. Esensi ERP adalah terjadinya suatu perubahan dan peningkatan efisiensi dalam biaya, waktu dan penggunaan sumber daya manusia. [4] Pada umumnya, penguna yang sudah terbiasa dengan sistem secara tradisional dalam menyelesaikan pekerjaan, kecenderungan untuk memiliki kebiasaan untuk tidak peduli terhadap tingkat efisien kerja. Adanya pendapat yang keliru atas kehadiran sistem ERP dengan azas manfaat, maksudnya dengan kehadiran sistem ERP, maka semua informasi yang dibutuhkan dapat diperoleh dengan instan dan uptodate,
172
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
tanpa perlunya dukungan Sumber Daya untuk melakukan proses pengelolaan transaksi bisnis seperti : penginputan data pada aplikasi program ERP. Hal ini akan membentuk pola pikir lama dan menjadi kebiasaan yang sulit untuk diubah, terlebih bagi penguna yang telah merasa nyaman terhadap pekerjaan sekarang. Untuk melakukan perubahan pola pikir tersebut, maka diperlukan suatu proses yang relatif lama dan tidak bisa dengan waktu yang singkat. Terjadinya pembaharuan pikiran, perlu mempertimbangkan melakukan hal-hal ekstrem seperti menyangkal diri, maksudnya pengguna berusaha melupakan diri terhadap cara kerja dengan pola pikir lama dan filosofi yang keliru, menganggap bahwa pekerjaan yang dilakukan sekarang sebagai sampah dan pengguna mulai untuk memiliki sikap untuk bersedia melakukan perubahan cara kerja yang didukung penggunaan perangkat teknologi informasi dan teknologi komunikasi, serta mulai menerima pola pikir baru dengan bersedia menerima pelatihan dan bersedia untuk terlibat secara aktif dan tertarik dengan serius terhadap hal-hal yang merupakan suatu terobosan untuk perubahan sampai terjadinya pembaruan pikiran, dengan demikian akhirnya berkebiasaan untuk menghasilkan pola kerja baru yang lebih menekankan tingkat efisien kerja. Untuk itu, pengguna harus melakukan proses perubahan pikiran tersebut secara konsisten dengan keterlibatan aktif terhadap penggunaan aplikasi program ERP dalam pengelolaan transaksi bisnis sehari-hari, sampai akhirnya pengguna dapat mengerti tujuan dan pemikiran manajemen perusahaan melakukan investasi terhadap kehadiran sistem ERP dengan biaya yang relatif mahal, yaitu untuk memberikan solusi dalam bisnis. 2.
Koperasi Konsumsi [1] Koperasi berasal dari kata „Co‟ dan „Operation‟ yang mengandung arti bekerja sama untuk mencapai tujuan. Koperasi dapat diartikan sebagai perkumpulan orangorang, yang memberikan kebebasan sebagai anggota dengan bekerja sama secara kekeluargaan menjalankan usaha, untuk mempertinggi kesejahteraan jasmaniah para anggotanya. Koperasi konsumsi dapat dikembangkan sedemikian rupa sehingga dapat memenuhi kebutuhan konsumsi keluarga. Pendirian dan pengelolaan koperasi konsumsi dengan basis paradigma lama yang lebih dominan akan memposisikan koperasi untuk tidak mengembangkan potensi yang sebenarnya. Koperasi harus dapat menerapkan paradigma yang berkembang, dengan mengembangkan paradigma baru dalam pengelolaannya, dengan mencari inovasi baru untuk mengembangkan dirinya. Inovasi maupun paradigma baru dalam pengembangan koperasi biasanya digali dan dikembangkan dari keunggulan komparatip koperasi itu sendiri. Salah satu inovasi untuk mengembangkan koperasi konsumsi adalah penerapan system ERP system yang menunjang kegiatan operasional koperasi konsumsi tersebut. Tugas dan Wewenang utama dari Koperasi Rapat Anggota Tahunan menetapkan Anggaran Dasar/ART. menetapkan Kebijaksanaan Umum di bidang organisasi, manajemen dan usaha koperasi.
173
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
menyelenggarakan pemilihan, pengangkatan, pemberhentian, pengurus dan atau pengawas. menetapkan Rencana Kerja, Rencana Anggaran Pendapatan dan Belanja Koperasi serta pengesahan Laporan Keuangan. mengesahkan Laporan Pertanggung-jawaban Pengurus dan Pengawas dalam melaksanakan tugasnya. menentukan pembagian Sisa Hasil Usaha. menetapkan keputusan penggabungan, peleburan, dana pembubaran Koperasi.
Pengurus mengelola organisasi koperasi dan usahanya. membuat dan mengajukan Rancangan Program Kerja Serta Rancangan RAPBK (Rencana Anggaran Pendapatan dan Belanja Koperasi). menyelenggarakan Rapat Anggota. mengajukan Laporan Keuangan dan Pertanggung jawaban Pelaksanaan Tugas. menyelenggarakan pembukaan keuangan dan invetaris secara tertib. memelihara daftar buku Anggota, buku Pengurus dan Pengawas. memberikan Pelayanan kepada Anggota Koperasi dan Masyarakat. mendelegasikan tugas kepada manajer. meningkatkan pengetahuan perangkat pelaksanaan dan anggota. meningkatkan penyuluhan dan pendidikan kepada anggota. mencatat mulai sampai dengan berakhirnya masa kepengurusan pengawas dan pengurus. mencatat masuk dan keluarnya anggota.
Pengawas pengawasan terhadap pelaksanaan kebijaksanaan Pengurus dan Pengelola Koperasi. Membuat laporan tertulis tentang hasil pengawasannya. Meneliti catatan yang ada pada koperasi. Mendapatkan segala keterangan yang diperlukan. Merahasiakan hasil pengawasannya terhadap pihak ketiga. Memeriksa sewaktu-waktu tentang keuangan dengan membuat berita acara pemeriksaannya. Memberikan saran dan pendapat serta usul kepada pengurus atau Rapat Anggota mengenai hal yang menyangkut kehidupan koperasi. Memperolah biaya dalam menjalankan tugas sesuai dengan keputusan Rapat Anggota. Mempertanggungjawabkan hasil pemeriksaannya pada RAT
Kegiatan konsumsi merupakan kegiatan pembelian dan penjualan. Kegiatan pembelian adalah perkiraan yang digunakan untuk mencatat perolehan barang dagangan untuk dijual kembali atau bahan untuk digunakan dalam proses produksi. Sistem pembelian digunakan dalam perusahaan/organisasi untuk pengadaan barang yang diperlukan pembelian lokal maupun pembelian impor. Jadi pembelian adalah pengadaan barang atau jasa yang berasal dari pemasok lokal maupun impor dengan tujuan untuk dijual kembali, baik dengan cara proses ataupun tanpa proses. Adapun Kegiatan penjualan merupakan suatu penyerahan barang/jasa dengan memperoleh balas jasa
174
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
berupa sejumlah uang yang jumlahnya sama dengan harga yang ditetapkan untuk barang/jasa yang diserahkan. Konsep penjualan adalah cara untuk mempengaruhi konsumen untuk membeli produk yang ditawarkan. Penjualan merupakan proses pemindahan hak milik atas barang/jasa yang telah disepakati antara kedua belah pihak dengan uang sebagai media transaksi penjualan. 3.
Kesuksesan membangun sistem ERP Melalui sistem ERP, maka dapat mendukung sinergi dari semua fungsi-fungsi yang ada dalam Organisasi, yang dapat melibatkan seluruh fungsi manajemen.Dengan penerapan Sistem ERP, maka otomatis dapat meningkatkan kinerja usaha Organisasi. Dapat dikatakan bahwa sistem ERP dapat mendukung sinergi dari semua bagian yang ada dalam suatu Organisasi. Dengan Rantai nilai (value chain), dimana aktivitas Organisasi dimulai dengan adanya suatu permintaan pelanggan dan pasar terhadap suatu produk tertentu. Dengan sumber daya yang ada, maka Organisasi akan berusaha untuk memproses bahan baku menjadi produk yang diinginkan pelanggan. Rangkaian proses atau aktivitas perubahan bahan menjadi produk tersebut, dikenal dengan istilah rantai nilai (value chain). Dalam membangun ERP, maka perlu diperhatikan bahwa resiko tingkat kegagalan yang tinggi. Jika terjadi kegagalan dalam implementasi ERP, maka akan menimbulkan resiko tinggi yang akan mempengaruhi kinerja Perusahaan bahkan dapat membunuh bisnis perusahaan secara keseluruhan. Ciri-ciri kecenderungan terjadinya kegagalan dalam penerapan sistem ERP adalah hal berikut : Tidak sesuai kebutuhan dalam proses bisnis, Sumber Daya yang belum siap terhadap terjadinya perubahan cara kerja, Pendefinisian kebutuhan pengguna dan manajemen yang tidak tepat, Proses seleksi pemasok ERP dilakukan secara tergesa-gesa, dengan mempertimbangkan faktor kebutuhan pengunaan dan manajemen perusahaan [3] Beberapa strategi yang dapat diterapkan dalam mendukung keberhasilan implementasi Sistem ERP adalah sebagai berikut : Pengguna Fokus dan Teknologi Fokus Pengguna berusaha agar sistem ERP dapat mendukung proses yang saat ini sedang berlangsung, sehingga sistem ERP ditentukan untuk fleksibel. Untuk itu, implementasi sistem ERP harus berfokus pada kebutuhan pengguna. Dan setelah fokus pada pengguna dapat terpenuhi, maka fokus pada teknologi dapat dipertimbangkan. Alokasi Sumber Daya Manusia Inovasi bisnis yang efektif memerlukan dukungan pimpinan manajemen. Tim yang terlibat pada implementasi sistem ERP, haruslah orang yang memiliki reputasi dan integritas pada bidangnya dan memiliki akses atau pengaruh yang kuat di Organisasi, sehingga dapat menjaga agar proyek implementasi sistem ERP tetap berjalan pada jalurnya. Tim implementasi haruslah melibatkan pengguna, spesialis Teknologi Informasi, yaitu orang yang memahami proses bisnis Organisasi dengan baik. Dukungan Konsultan Idealnya Organisasi memiliki kendali utama atas dukungan konsultan luar dalam melakukan implementasi sistem ERP, yang bertujuan terjadinya transfer
175
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
pengetahuan dan pengalaman dari pihak konsultan pada tahap implementasi sistem ERP. Sebelum menunjuk pihak konsultan luar untuk implementasi sistem ERP, sebaiknya pihak internal Organisasi telah menentukan hal-hal yang akan dilakukan perbaikan (improved), menentukan tujuan (goal setting), dan kalkulasi keuntungan menggunakan konsultan luar tersebut. Dengan demikian, pihak konsultan dapat memberikan pelatihan kepada pengguna, menyusun standar prosedur, dan hal lain yang diperlukan, sehingga terjadi transfer pengetahuan dan pengalaman seperti yang diinginkan pihak Organisasi. Pelatihan Pelatihan merupakan aspek penting pada implementasi sistem ERP. Beberapa faktor penyebab kegagalan implementasi sistem ERP adalah akibat buruknya materi pelatihan yang diberikan kepada pengguna. Kesuksesan implementasi sistem ERP, dapat dipengaruhi oleh tingkat penyerapan dan penerimaan manajemen dan pengguna terhadap pelatihan. 2.2 Metodologi Metodologi penelitian ini disamping menggunakan metode studi pustaka, yaitu menggunakan beberapa buku dan literatur yang berkaitan dengan objek penelitian ini, terutama hal berkaitan sistem ERP yang digunakan sebagai referensi, juga menggunakan metode lapangan, berdasarkan pengamatan langsung dan pengalaman penulis sebagai praktisi dan konsultan di bidang sistem informasi, dengan melakukan analisis terhadap penemuan fakta dan memberikan beberapa alternatif pemecahan permasalahan yang dihadapi. Tujuan penulisan penelitian ini bertujuan untuk membahas bagaimana strategi membangun sistem Enterprise Resource Planning (ERP) untuk meningkatkan efisiensi dan efektifitas pada Koperasi Konsumsi di daerah Jabodetabek.
2.3 Hasil Penelitian Berikut adalah hasil penelitian terhadap beberapa Koperasi Konsumsi yang penulis lakukan, dimana berkaitan ha-hal penting yang perlu diperhatikan dalam membangun dan penerapan sistem ERP adalah sebagai berikut : Pengembangan sistem ERP akan mengurangi biaya dan meningkatkan produtivitas, hasil penelitian pada point ini dapat dikatakan bahwa mengarah pada ketergantungan penggunaan Sistem ERP dalam aktivitas operasional Pengembangan aplikasi sistem ERP merupakan hal penting untuk tujuan strategis jangka panjang hasil penelitian pada point ini dapat dikatakan bahwa penggunaan sistem ERP sangat penting dalam mencapai tujuan strategis Ketergantungan terhadap sistem ERP untuk operasi harian sangat tinggi hasil penelitian pada point ini dapat dikatakan bahwa sangat perlu menggunakan system ERP utk menunjang operasional harian. Pengembangan sistem ERP akan menciptakan ide/inovasi terhadap produk/jasa baru untuk dijual hasil penelitian pada point ini dapat dikatakan bahwa cukup memberikan ide/inovasi terhadap produk/jasa baru Pengembangan sistem ERP akan memberikan cara baru untuk menghadapi persaingan hasil penelitian pada point ini dapat dikatakan bahwa cukup dapat memberikan cara baru dalam menghadapi persaingan
176
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Mempelajari berbagai kemungkinan penggunaan sistem ERP untuk memperoleh keunggulan bersaing hasil penelitian pada point ini dapat dikatakan bahwa cukup dapat memperoleh keunggulan bersaing. Komunikasi dengan manajemen puncak semakin meningkat hasil penelitian pada point ini dapat dikatakan bahwa belum tentu dapat meningkatkan komunikasi, hal ini tergantung pada pola pikir manajemen puncak Pemahaman terhadap peran sistem ERP menjadi lebih baik dan komunikasi antar pengguna semakin efektif hasil penelitian pada point ini dapat dikatakan bahwa peran system ERP cukup efektif menghasilkan komunikasi antar pengguna Manajemen puncak memahami peranan sistem ERP dalam operasi bisnis hasil penelitian pada point ini dapat dikatakan bahwa manajemen puncak belum tentu memahami peranan system ERP Keterlibatan manajemen puncak dalam perencanaan sistem ERP hasil penelitian pada point ini dapat dikatakan bahwa manajemen puncak kurang terlibat secara intensif dalam perencanaan sistem ERP karena belum terlalu memahami system ERP Sistem ERP meningkatkan Return On Investment (ROI) , pendapatan penjualan, pangsa pasar, mengurangi biaya operasi perusahaan, meningkatkan kepuasan pelanggan. Hasil penelitian pada point ini dapat dikatakan bahwa sistem ERP relatif dapat memberikan kontribusi yang cukup maksimal dalam pengembangan bisnis. Tabel 1 – Kebutuhan system ERP pada Koperasi Konsumsi
177
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 2 – Peranan Sistem ERP pada Koperasi Konsumsi
3. Kesimpulan Hampir semua koperasi konsumsi belum menggunakan sistem ERP, bahkan sebagian besar Koperasi Konsumsi masih menggunakan cara kerja secara manual dalam pencatatan dan pengelolaan transaksi. Hal ini mengakibatkan sering terjadi kesalahan menentukan harga jual produk, informasi persediaan yang tidak akurat dan tidak uptodate, keterlambatan dalam penyajian laporan ke pihak manajemen, sulit dalam mengambil keputusan yang bersifat strategis, karena tidak tersedianya informasi yang dibutuhkan, timbul ketidakpuasan pelanggan terhadap pelayanan yang diberikan, terganggunya hubungan dengan pihak pemasok, tidak terciptanya komunikasi yang efektif antar karyawan di koperasi, Hal ini yang mengakibatkan sasaran atau tujuan yang ingin dicapai koperasi konsumsi tidak terpenuhi, sehingga tidak memiliki keunggulan bersaing. Untuk memecahkan permasalahan diatas, maka penulis menganalisa bagaimana strategi untuk membangun sistem ERP. Melalui sistem ERP dapat mendukung sinergi dari semua fungsi manajemen dan meningkatkan kinerja usaha koperasi konsumsi. Secara umum, dengan penerapan sistem ERP akan berpengaruh dan memberikan solusi, yaitu meningkatkan kualitas dan efisiensi, menurunkan biaya operasional, penyajian informasi yang akurat dan uptodate, mendukung pengambilan keputusan yang bersifat strategis, menghasilkan analisa dan laporan yang mendukung perencanaan jangka panjang, menghasilkan informasi sebagai dasar perencanaan sumber daya dan aktivitas proses bisnis koperasi seperti pembelian, penjualan, persediaan barang, perencanaan cash flow dan perencanaan pengalokasian budget. Disamping itu, dengan
178
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
adanya Sistem ERP akan menciptakan struktur organisasi yang dapat mendukung koperasi untuk mencapai visi dan misi, sehingga sumber daya dapat dialokasikan dengan maksimal, menjamin seluruh aktivitas proses bisnis dilakukan sesuai prosedur dan berjalan dengan efisien dan efektif, memberikan pengendalian seluruh sumber daya sehingga tidak terjadi kebocoran, pemborosan dan penyalahgunaan. Dengan membangun sistem ERP akan menghasilkan organisasi koperasi yang lebih lincah yaitu adanya struktur organisasi yang fleksibel, memiliki tanggung jawab manajerial dan peran kerja yang fleksibel, tenaga kerja yang lincah dan adaptif, sehingga dapat mudah memanfaatkan berbagai peluang bisnis baru. Melalui strategi membangun sistem ERP yang baik pada koperasi konsumsi akan memberikan kontribusi positif terhadap penggunaan sumber daya menjadi optimal dan kinerja koperasi semakin baik dengan peningkatan keuntungan lebih maksimal
DAFTAR PUSTAKA 1.
Chaniago Arifinal, 1982, “Perkoperasian Indonesia”, Angkasa. Bandung
2.
Ellen F.Monk, Bret J.Wagner, 2009, “Concepts in Enterprise Resource Planning” Third Edition, Western Michigan University, Course Technology. Massachusetts,
3.
Santo F.Wijaya dan Suparto Danuarto, 2009, “ERP dan Solusi Bisnis”, Graha Ilmu, Yogyakarta.
4.
Santo F.Wijaya dan Hendra Alianto, 2012, “Esensi dan penerapan ERP dalam Bisnis (dilengkapi studi kasus aplikasi ERP dengan menggunakan metode OOAD)”, Graha Ilmu, Yogyakarta.
5.
http://www.jbsge.vu.edu.au/issues/vol02no1/Hawking.pdf
179
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
STRATEGI VISUAL SERIAL ANIMASI TELEVISI “UPIN & IPIN” 1
2
Dendi Pratama , Winny Gunarti , Mochamad Fauzie
3
1, 2, 3
Program Studi Desain Komunikasi Visual, Fakultas Bahasa dan Seni, Universitas Indraprasta PGRI, Jl. Nangka 58 C, Tanjung Barat, Jakarta, [email protected], [email protected], [email protected]
ABSTRAK
“Upin & Ipin” adalah serial animasi televisi 3D yang diproduksi oleh Malaysia. Pada tahun 2010, serial ini berhasil meraih peringkat pertama dari sepuluh program anak terfavorit yang ditayangkan televisi Indonesia. Proses produksi animasi erat kaitannya dengan strategi visual yang mempertimbangkan faktor teknologi, desain, bisnis, dan budaya. Indonesia dan Malaysia adalah dua negara serumpun yang terikat dengan kesamaan bahasa dan budaya. Keunggulan serial animasi ini adalah membangun karakter-karakter visual yang berbasis kearifan dan keunikan budaya lokal. Penelitian ini menggunakan metode kualitatif dengan pendekatan estetik dan kebudayaan. Analisis memfokuskan pada strategi visual di dalam proses penciptaan karakter visual sehingga serial animasi ini dapat menjadi model produk pembanding yang memberikan inspirasi bagi pengembangan industri kreatif desain di Indonesia. Kata kunci: animasi, strategi visual, estetik, budaya
1. PENDAHULUAN Asosiasi Industri Animasi & Konten Indonesia (AINAKI) mencatat sejumlah karya animasi yang potensial dari berbagai studio animasi Indonesia. Namun hingga saat ini, produk animasi lokal kerap kalah bersaing dengan produk-produk animasi asing. Dari sejumlah produk animasi asing yang beredar di Indonesia, serial animasi televisi “Upin & Ipin” yang ditayangkan televisi nasional MNCTV merupakan salah satu produk animasi yang popular dan disukai anak-anak Indonesia. Data AGB Nielsen periode Januari 2010 terhadap target pemirsa usia 5-14 tahun di sepuluh kota besar menunjukkan serial animasi “Upin & Ipin” berada di peringkat pertama (rating 5,9%) dari 10 program anak terfavorit yang ditayangkan televisi Indonesia (AGB Nielsen Media Research, Bicara TV, Bicara Program Anak, AGB Nielsen Newsletter, Edisi 1, Januari 2010,1,http://www.agbnielsen.net/Uploads/Indonesia/AGBNielsenNewsletterJanuary20 10-Ind.pdf, diakses 3 Maret 2012). Animasi produksi Les' Copaque, perusahaan dari Malaysia ini cukup menarik karena narasi visualnya mengambil latar budaya pedesaaan yang menyerupai suasana pedesaan 180
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
di wilayah Indonesia. Kemiripan budaya ini dianggap sebagai salah satu faktor pendukung yang menjadikan serial “Upin & Ipin” popular di Indonesia. Selain itu, karakter visual yang dibangun dalam animasi tersebut juga kaya akan nilai-nilai ajaran positif, namun tetap mampu memenuhi selera visual anak-anak. Di dalam industri kreatif desain, proses produksi animasi erat kaitannya dengan strategi visual yang mempertimbangkan faktor teknologi, desain, bisnis, dan budaya. Artinya, selain menjadi tontonan yang secara visual menyenangkan, animasi tersebut juga harus dapat menjawab kebutuhan pasar global yang semakin kompetitif. Permasalahannya adalah: Bagaimana faktor-faktor di dalam strategi visual berinteraksi untuk mengembangkan kreativitas? Dan bagaimana karakter visual dalam serial animasi “Upin & Ipin” yang berbasis budaya lokal Malaysia berelasi dengan budaya lokal Indonesia? Secara garis besar, faktor-faktor strategi visual di dalam produksi animasi dapat dirumuskan pada tabel berikut: Tabel 1.1. Faktor-faktor Di Dalam Strategi Visual Teknologi
Desain
Bisnis
Budaya
Format produksi Teknik produksi
Nilai-nilai estetik
Peran Kreator Peran Media
Bahasa Kearifan lokal
Strategi visual merupakan bagian dari perencanaan sebuah produksi agar menghasilkan produk yang sesuai dengan kebutuhan pasar. Teknologi produksi animasi perlu mempertimbangkan perkembangan perangkat lunak dengan fleksibilitas yang tinggi. Terutama dalam proses penciptaan karakter-karakter visualnya. Dalam pendekatan estetik, karakter visual animasi dapat dilihat sebagai dimensi manusia secara fisik, dengan menggunakan rumusan dari White (2009:235-239): Pertama, gaya (style), yaitu pendekatan gaya yang digunakan dalam menampilkan tokoh, dilihat dari bentuk garis, juga warna. Kedua, kepribadian (personality), yaitu jenis kepribadian tokoh yang ingin ditampilkan dengan mengacu pada pemilihan gaya gambar sebelumnya. Ketiga, sikap (attitude), yaitu tampilan sikap tubuh tokoh. Keempat, proporsi (proportion), yaitu keseimbangan atau ketidakseimbangan proporsi fisik tokoh. Kebanyakan animasi juga dibuat untuk kepentingan bisnis, dalam arti karya kreatif itu memiliki nilai jual yang kompetitif sehingga perlu ditangani oleh tenaga-tenaga kreator dalam sebuah tim produksi. Kemudian dari segi kebudayaan, animasi memberi kontribusi pada komunitas dan perilaku di masyarakat. Narasi kehidupan di pedesaan dengan latar kearifan budaya lokal, menempatkan karakter-karakter visual di dalam “Upin & Ipin” sebagai makhluk budaya, yaitu makhluk yang memiliki berbagai kebutuhan dasar hidup, tempat anak-anak belajar memahami dirinya sebagai manusia berbudaya. Penelitian ini menggunakan metode kualitatif dengan menempatkan penciptaan karakter visual serial animasi dalam pendekatan estetik dan kebudayaan. Pendekatan kebudayaan dipahami sebagai sebuah bidang interdisipliner. Penelitian ini diharapkan 181
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dapat hadir sebagai rujukan ilmiah pelengkap, sekaligus menjadi model produk industri kreatif pembanding, terutama dalam proses penciptaan karakter-karakter visual yang berhasil menjadi tontonan popular dan mampu bersaing di dunia internasional.
2. PEMBAHASAN Serial animasi “Upin & Ipin” termasuk kategori Short film/film pendek. Berdasarkan peraturan internasional di dalam festival film atau industri televisi, film pendek adalah film-film yang berdurasi 2 sampai tidak lebih dari 30 menit. Secara umum, 6-8 menit dianggap ideal untuk film animasi jenis kartun 2D, dan 10 menit untuk jenis film boneka 3D (Prakosa, 2010:364). Animasi ini juga menggunakan format 3D (trimatra) atau mengandalkan kemajuan teknologi komputer (Computer Generated Image/CGI). Dari segi teknologi, proses produksi animasi “Upin & Ipin” menggunakan perangkat lunak CGI Autodesk Maya, yaitu sebuah perangkat lunak grafik komputer 3D yang banyak digunakan dalam industri film dan TV, serta permainan video komputer untuk membantu mengembangkan imajinasi animator. Dibandingkan perangkat 3D lainnya proses pembuatan animasi dengan Autodesk Maya relatif lebih mudah, memiliki kemampuan simulasi yang lebih panjang, kemampuan mengedit gerak jalan, dan menawarkan efek visual yang lebih variatif, menjadikan karakter lebih bernyawa, dengan cahaya yang beresolusi tinggi, sehingga membantu meningkatkan kualitas output, karena fitur yang lebih efisien dan kolaboratif (http://usa.autodesk.com/maya/features/, diakses 15 Maret 2012) Dalam pendekatan estetik, karakter visual tokoh “Upin” dan “Ipin” mengacu pada rumusan dimensi fisik yang dijabarkan menurut tabel berikut: Tabel 2.1. Pendekatan Estetik Dalam Karakter Visual “Upin & Ipin”
Gaya
Gaya animasi 3D (trimatra) Aspek garis Melengkung, berkesan tidak kaku, untuk menggambarkan karakterkarakter yang lembut dan member kesan visual lebih bersahabat. Aspek bidang Bidang latar cenderung berbentuk segiempat, tampil tidak terlalu menonjol dengan komposisi warna yang tidak terlalu kontras. Aspek bentuk Konstruksi tubuh berbentuk bundaran dan lingkaran. Bentuk oval untuk bentuk kepala, bentuk bundar memanjang untuk bagian tubuh. Aspek warna Didominasi warna-warna dingin untuk mendukung aspek garis lengkung yang mengesankan karakter lembut.
Kepribadian
Tokoh “Upin” dan “Ipin” divisualisasikan sebagai pribadi yang bersahaja, ramah, dan aktif. Digambarkan melalui elemen-elemen
182
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
garis berupa bentuk garis mulut yang lebar dan sering tertawa, kemudian bentuk kedua bola mata yang senantiasa berbinar. Sikap
Divisualisasikan dengan sikap tubuh yang “tidak mau diam”, selalu ingin bergerak dan melakukan kegiatan fisik.
Proporsi
Tokoh “Upin” dan “Ipin” digambarkan memiliki proporsi tubuh yang pendek dengan kepala yang lebih besar dari tubuhnya. Proporsi tubuh demikian, umumnya mencerminkan karakter cerdas.
Analisis kualitatif terhadap karakter visual tokoh “Upin” dan “Ipin” ini diperkuat dengan jawaban dari hasil survai atau wawancara terbatas dengan bantuan kuesioner terhadap anak-anak sekolah dasar di lima wilayah di Jakarta. Dari 500 kuesioner yang dibagikan, didapat kesimpulan jawaban: Sebanyak 65% anak menganggap tokoh di dalam serial memiliki penampilan mirip dengan anak-anak di Indonesia, 92% mempersepsikan Upin & Ipin sebagai karakter tokoh yang cerdas, 99% mempersepsikan sebagai karakter tokoh yang lucu, 97% mempersepsikan sebagai karakter tokoh yang baik hati, dan 34% mempersepsikan sebagai karakater tokoh yang nakal. Dari segi bisnis, perusahaan Les’Copaque dalam produksinya mengelola proses animasi ke dalam beberapa divisi dengan tenaga-tenaga kreator berusia muda, berbakat, dan sebagian besar dilatih menjadi tenaga kreatif serba bisa (multitasking). Les’Copaque juga mengembangkan online network, production blog, fans club, community forum, dan training center, untuk memenuhi kebutuhan tenaga-tenaga kreatifnya (Les’Copaque, http://www.lescopaque.com, diakses 30 Juli 2012). Menurut Mohd Zarin bin Abdul Karim, Media Affairs and Public Relations Les’Copaque, dalam setiap produksinya, serial animasi “Upin & Ipin” harus melalui sejumlah tahapan yang dikelola oleh divisi-divisi khusus. Disiplin kerja di setiap divisi sangat penting agar setiap episode dapat diselesaikan sesuai jadwal. Adapun divisi tersebut terdiri dari: a. Naskah dan Pengembangan Ide Penulis naskah diharuskan memiliki ide-ide baru dan memadukan nilai-nilai moral dengan karakter, dan membuat narasi seri yang menarik untuk ditonton. b. Konsep dan Desain Menentukan tampilan dan nuansa animasi. Para konseptor mengajukan desain dan sketsa karakter sesuai latar cerita, sebelum diaplikasikan lebih hidup. c. Tata letak dan Storyboard Merencanakan tata letak setiap adegan animasi, mencakup sudut pandang kamera, waktu, dan kontinuitas. d. Audio dan Musik Mengatur proses rekaman suara, memproduksi efek suara, pengeditan suara, dan menghitung (skor) musik agar animasi tampil saling mendukung. e. Pemodelan 3D (trimatra) Menggubah berbagai bentuk model menjadi karakter yang sesuai, termasuk mendesain model pakaian dan alat peraga yang mendukung, seperti bentuk rumah, dan suasana lainnya. 183
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
f. Animasi 3D (trimatra) Membuat karakter-karakter menjadi bergerak dan seolah-olah hidup. g. Pencahayaan dan Rendering Memberi sentuhan warna ke setiap adegan, mengatur pencahayaan sesuai dengan suasana hati dan nuansa adegan. h. Kompositor dan Efek Khusus Mengumpulkan semua gambar yang telah selesai dan menggabungkannya ke dalam versi final dari episode. Meningkatkan warna layar dan menambahkan efek khusus sebagai tahap akhir. Dalam pendekatan budaya, kepopularan animasi ini di Indonesia tidak terlepas dari adanya kesamaan akar budaya antara Indonesia dan Malaysia, yaitu: a. Kesamaan bahasa Secara etimologis, bahasa Indonesia dan bahasa Melayu Malaysia berasal dari satu nenek moyang bahasa atau satu keluarga bahasa, yaitu bahasa Austronesia. Keluarga bahasa Austronesia itu meliputi sekitar 400 bahasa, sedangkan 200 di antaranya terdapat di wilayah Republik Indonesia (Notosudirjo, 1981:18). b. Kesamaan adat istiadat Banyak adat istiadat orang Indonesia yang juga berlaku di Malaysia, bahkan berbagai tradisi kebudayaan pun menunjukkan kemiripan, seperti cara berpakaian, maupun kesenian tradisional yang dimiliki. c. Kesamaan ras atau suku bangsa. Teori Sarasin bersaudara menyebutkan bahwa populasi asli Kepulauan Indonesia adalah suatu ras berkulit gelap dan bertubuh kecil, dan bahwa ras ini awalnya mendiami seluruh Asia bagian Tenggara, dan disebutnya sebagai Vedda (suku bangsa Vedda di Ceylon atau Sri Lanka). Setelah itu, muncul dua gelombang baru imigran besar yang tersebar di Indonesia, dalam rentang waktu 2000 tahun. Sarasin bersaudara menyebutnya sebagai “Proto dan Deutero-Melayu” (Vlekke, 2008:7-10). Tabel 2.2. Relasi Budaya Di Dalam Animasi “Upin & Ipin”
Latar Kesamaan Budaya
Relasinya Dengan Budaya Indonesia
Konteks bahasa
Dialog di dalam animasi menggunakan bahasa Melayu yang merupakan satu keluarga bahasa dengan bahasa Indonesia (bahasa Austronesia)
Konteks adat istiadat
Konteks ras
Narasi visual menampilkan adat istiadat yang tidak berbeda jauh dengan tradisi di Indonesia, seperti tradisi Lebaran dan bulan Ramadhan. Karakter-karakter yang ditampilkan terdiri dari berbagai suku bangsa, dengan ciri-ciri ras Melayu dan Cina yang juga terdapat dalam masyarakat Indonesia (keturunan Proto dan Deutro Melayu)
184
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Menurut Arnheim (dalam Adler, ed., 1980:7), siaran televisi dapat dimaknai sebagai transportasi kebudayaan. Dengan demikian, karakter visual “Upin” dan “Ipin”, melalui penampilan fisik, perilaku dan percakapannya secara visual merupakan artefak dari desain yang menjadi alat komunikasi budaya Melayu melalui media televisi, di mana karakter visual animasi juga dapat membangun masyarakat dan identitas individu.
3. KESIMPULAN Kekuatan visual di dalam serial animasi sangat tergantung pada penciptaan karakter visual dari tokoh-tokoh utamanya. Penciptaan karakter visual memiliki peran penting karena mampu membangun persepsi visual di dalam diri penonton. Selain pertimbangan faktor estetik, proses produksi animasi tidak dapat dilepaskan dari faktor perangkat lunak teknologi, kinerja bisnis dalam membangun tim produksi, dan kepekaan budaya di dalam tema. Serial animasi “Upin & Ipin” yang berbasis kearifan budaya lokal Malaysia terbukti dapat berelasi dengan budaya lokal Indonesia, melalui kesamaan dalam konteks bahasa, adat istiadat, dan ras.
DAFTAR PUSTAKA 1. Adler, P., Richard, ed., 1981, Understanding Television, Essays on Television as a Social and Cultural Forces, Praeger Publishers, New York.
2. Autodesk Maya, http://usa.autodesk.com/maya/features/, diakses 15 Maret 2012. 3. Les’Copaque, http://www.lescopaque.com, diakses 30 Juli 2012. 4. Media Research, Nielsen, AGB, Bicara TV, Bicara Program Anak, AGB Nielsen Newsletter, Edisi 1, Januari 2010, 1, http://www.agbnielsen.net/Uploads/Indonesia/AGBNielsenNewsletterJanuary2010Ind.pdf, diakses 3 Maret 2012.
5.
Notosudirjo, Suwardi, 1981, Pengetahuan Bahasa Indonesia, Etimologi, Penerbit Mutiara, Jakarta.
6.
Prakosa, Gatot, 2010, Animasi, Pengetahuan Dasar Film Animasi Indonesia, Yayasan Seni Visual Indonesia, Fakultas Film dan Televisi, Institut Kesenian Jakarta, Jakarta.
7.
White, Tony, 2009, How To Make Animated Films, Tony White’s Complete Masterclass on The Traditional Principles of Animation, Focal Press, Elsevier, Burlington.
8.
Vlekke, Bernard H.M., 2008, Nusantara Sejarah Indonesia, Freedom Institute dan Kepustakaan Populer Gramedia, Jakarta
185
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
SISTEM INFORMASI PEMETAAN DATA PENDUDUK MISKIN DI KABUPATEN OGAN KOMERING ULU SUMATERA SELATAN Usman Ependi Universitas Bina Darma, Palembang Pos-el: [email protected] / [email protected]
ABSTRAK Penduduk miskin merupakan masalah utama bagi suatu daerah, sehingga pemetaan atau pendataan yang baik merupakan suatu hal yang harus dilakukan. Sistem informasi meruapakan salah satu cara yang efektif dalam hal pemetaan penduduk miskin tersebut. Keberadaan sistem informasi tentunya akan memberikan data yang akurat dan tepat sehingga kebijakan yang harus diambil oleh pemerintah daerah jadi tepat sasaran atau dengan kata lain sesuai dengan kebutuhan masyarakat. Pemetaan data penduduk miskin juga dapat menentukan arah kebijakan bagi pemerintah daerah dalam hal program mengentaskan kemiskinan. Kata kunci : Sitem Informasi, Pemetaan, Data Penduduk Miskin, Kabupaten OKU
1. PENDAHULUAN Suatu daerah atau kabupaten dapat dikatakan telah sejahterah jika penduduk miskin yang ada pada daerahnya tidak ada atau berkurang dari tahun-tahun sebelumnya. Untuk mengetahui hal tersebut tentunya ada faslitas yang dimiliki pemerintah daerah seperti ketersediaan sistem informasi yang menangani hal tersebut. Namun pada kabupaten Ogan Komering Ulu sendiri fasilitas seperti sismtem informasi pemetaan data penduduk miskin belum dimiliki. sedangkan Pemerintah tentunya telah mendorong melalui instruksi Presiden Republik Indonesia nomor 3 tahun 2003 tentang kebijakan dan strategi nasional pengembangan e-government sehingga semua kebutuhan yang berkaitan dengan teknologi informasi tentunya dapat dipenuhi pada setiap kabupaten dan dilaksanakan dengan baik. Sistem informasi adalah salah satu cara penyelesaian kebutuhan pada tingkat pendataan atau pemetaan keadaan. Pemetaan yang dilakukan dengan baik akan menghasilkan outcome bagi pemerintah dalam mentukan arah kebijakan yang akan diambil. Jika dilihat dari definisi sendiri sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertentu (jogiyanto:1999 : 01). Sedangkan informai adalah hasil pengolahan sehingga menjadi bentuk yang penting bagi penerimanya dan mempunyai kegunaan sebagai dasar dalam pengembilan keputusan yang dapat dirasakan akibatnya secara langsung saat itu juga atau secara tidak langsung pada saat mendatang (sutanta :2004:5). Keberadaan sistem informasi pemetaan data penduduk miskin itu sendiri sangatlah penting, karna dengan ada sistem informasi tersebut pemerintah daerah dapat mengetahui berapa jumlah peduduk miskin yang ada di daerahnya, di kecamatan manakah penduduk miskin tersebut berada, seberapa parah tingkat kemiskinan yang
186
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
dialami dan siapa sajakah yang telah menerima bantuan dari pemerintah. Sistem informasi pemetaan data penduduk miskin bertujuan untuk menyajikan informasi yang berkaitan penduduk miskin yang ada pada kabupaten Ogan Komering Ulu dan data tersebut dapat digunakan oleh stakeholder sebagai acuan dalam menentukan arah pembangunan di setiap kecamatan yang ada pada kabupaten Ogan Komering Ulu. Sistem informasi pemetaan data penduduk miskin dalam proses pengembangannya menggunakan metode web engineering, metode tersebut digunakan sebagai acuan pengembangan sistem informasi. Menurut (Turban, Mc Lean, and Wetherbe:1999) Web engineering sendiri memiliki tahapan sebagai berikut: 1. Formulasi (formulation) : Kegiatan yang berfungsi untuk merumuskan tujuan dan ukuran dari aplikasi berbasis web serta menentukan batasannya sistem. 2. Perencanaan (planning) : Kegiatan yang digunakan untuk menghitung estimasi biaya proyek pembuatan aplikasi berbasis web ini, estimasi jumlah pengembang, estimasi waktu pengembangan, evaluasi resiko pengembangan proyek, dan mendefinisikan jadwal pengembangan untuk versi selanjutnya (jika diperlukan) 3. Analisis (analysis) : Kegiatan untuk menentukan persyaratan – persyaratan teknik dan mengidentifikasi informasi yang akan ditampilkan pada aplikasi berbasis web 4. Rekayasa (engineering) : Terdapat dua pekerjaan yang dilakukan secara paralel, yaitu desain isi informasi dan desain arsitektur web. 5. Implementasi (page generation) & pengujian (testing) : Suatu kegiatan untuk mewujudkan desain menjadi suatu web site. Teknologi yang digunakan tergantung dengan kebutuhan yang telah dirumuskan pada tahap analisis. Pengujian dilakukan setelah implementasi selesai dilaksanakan. Pengujian meliputi beberapa parameter yang akan menentukan standar aplikasi berbasis web yang telah dibuat. Tahap pengujian adalah suatu proses untuk menguji aplikasi berbasis web yang telah selesai dibuat. 6. Evaluasi oleh konsumen (customer evaluation) : Suatu kegiatan akhir dari siklus proses rekayasa web, akan menentukan apakah web yang telah selesai dibuat tersebut sesuai dengan yang mereka inginkan. Apabila aplikasi berbasis web ini belum sesuai dengan kehendak mereka, maka proses rekayasa web akan terus dilakukan dan dimulai lagi dari tahap formulasi untuk versi berikutnya.
2. PEMBAHASAN Sistem informasi pemetaan data penduduk miskin ini telah dikembangkan dengan menggunakan metode pengembangan sistem web engginering. Setelah melakukan tahapan formulation, planning, analysis, engineering, implementation & testing dan customer evaluation deployment maka yang dihasilkan yaitu perancangan basis data, perancangan proses serta antar muka sistem informasi pemetaan data penduduk miskin kabupaten Ogan Komering Ulu. Basis Data Sistem Informasi Pemetaan Data Penduduk Miskin Kab. OKU Basis Data adalah suatu koleksi data komputer yang terintegrasi, diatur dan disimpan dengan suatu cara yang memudahkan untuk diambil kembali (Mc Leod : 2001:16-17),
187
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
diamana basis data tersebut akan digunakan pada saat implementasi sistem informasi pemetaan data penduduk miskin kabupaten Ogan Komering Ulu. Basis data tersebut terdiri dari dua puluh satu (21) tabel, dimana tabel tabel tersebut nantinya akan saling terkait satu sama lain. Berikut adalah rancangan basis data sismtem informasi pemetaan data penduduk miskin kabupaten Ogan Komering Ulu:
Gambar 2.1 Basis Data Sistem Informasi Pemetaan Data Penduduk Miskin Kab. OKU Use Case Diagram Pengunjung Use Case Diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah use case merepresentasikan sebuah interaksi antara aktor dengan sistem (Rosa:2011:157). Sehingga dapat dilihat use case diagram untuk pengunjung sebagai berikut: uc Use Case Model
Melihat Data Penduduk OKU/KK
Melihat Penduduk Berdasarkan/JK
Melihat Demografi Penduduk
Melihat Administratif Wilayah OKU
Melihat Kategori Kelurahan/Desa
Melihat Penerima Bantuan
Melihat Predikat Penduduk
pengunj ung
Gambar 2.2 Use Case Diagram Pengunjung Sistem Informasi Pemetaan Data Penduduk Miskin Kabupaten OKU
188
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Sistem informasi pemetaan data penduduk miskin ini sendiri menampilkan informasi tentang penduduk yang ada pada kabuapten Ogan Komering Ulu yang berstatus sejahtera, menengah, hampir miskin, miskin dan sangat miskin. Informasi tersebut merupakan informasi yang didapat melalui proses yang dijalan oleh sistem informasi pemetaan data penduduk miskin berdasarkan format form pendataan penduduk miskin Badan Pusat Statistik (BPS) provinsi Sumatera Selatan pada tahun 2008 dan 2011. Berikut ini adalah pemetaan penduduk miskin kabupaten Ogan Komering Ulu:
Gambar 2.3 Grafik Predikat Penduduk Predikat Miskin Kabupaten OKU Pengaturan sistem informasi pemetaan data pengduduk miskin Kabupaten Ogan Komering Ulu melalui halaman administrator. Diamna halaman administrator tersebut dapat diakses setalah melakukan login pada halaman utama sistem informasi. Setelah melakukan login makan pengaturan sistem informasi dapat dilakukan oleh user sistem informasi. Berikut adalah menu atau halaman administrator sistem informasi pemetaan data penduduk miskin Kabupaten OKU:
Gambar 2.4 Pengelolaan Sistem Informasi Pemetaan Data Penduduk Miskin Kabupaten Ogan Komering Ulu
189
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
3. KESIMPULAN Kesimpulan yang dapat diambil pada penelitian ini antara lain adalah sebagai berikut: 1. Sistem Informasi Pemetaan Data Penduduk Miskin ini adalah salah satu cara pemerintah daerah kabupaten Ogan Komering Ulu untuk memetakan penduduk miskin yang ada didaerahnya. 2. Pendataan yang ada pada sistem informasi pemetaan data penduduk miskin ini meliputi tingkat kemiskinan seperti sejahtera, menengah, hamper miskin, miskin dan sangat miskin. 3. Memberikan masukan kepada stakeholder yang ada pada kabupaten Ogan Komering Ulu dalam hal pengambilan kebijakan mengentaskan kemiskinan yang ada.
4. DAFTAR PUSTAKA 1. 2. 3. 4. 5.
Jogiyanto, HR, 1999, Analisis & Desain, Andi, Yogyakarta Raymond Mc Leod, Jr. 2001, Sistem Informasi Edisi 7 Jilid 2, Prenhallindo. Jakarta Rosa, 2011, Rekayasa Perangkat Lunak Terstruktur & Berorientasi Objek, Modula, Bandung Sutanta, Edhy, 2004, Sistem Basis Data, Graha Ilmu, Yogyakarta Turban, Mc Lean, and Wetherbe, 1999, Information Technology for Management, Second Edition, John Wiley & Sons, Inc.
190
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN REWARD KEPADA DOSEN UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL
Linda Atika, Imam Subarkah Universitas Bina Darma, Jl. A.Yani No.12 Palembang 30264([email protected]) Universitas Bina Darma, Jl. A.Yani No.12 Palembang 30264([email protected])
ABSTRAK
Sesuai keputusan dari Rektor Universitas Bina Darma yang memberikan tunjangan dan apresiasi yang tinggi bagi dosen tetapnya yang diwujudkan dengan memberikan tunjangan penilaian tes TOEFL bagi dosen tetap yang memiliki kemampuan berbahasa inggris, Uji Kemahiran Bahasa Indonesia (UKBI) bagi dosen tetap yang dapat berbahasa indonesia dengan baik dan benar, Tunjangan Prestasi Kinerja Dosen (KIDO) bagi dosen tetap yang baik dalam menjalakan pekerjaan, mempunyai dedikasi, loyalitas dan pengabdian yang sangat tinggi kepada Universitas Bina Darma, tunjangan pengabdian masa kerja dan juga bagi dosen yang memberikan mata kuliah melalui e-learning selama kegiatan belajar dan mengajar berlangsung. Apabila telah memenuhi ketentuanketentuan penilaian maka dosen yang bersangkutan berhak mendapat tunjangan sesuai kemampuan yang telah dicapai, dan tunjangan yang diberikan berupa tambahan gaji pokok untuk setiap bulannya atau hadiah per tahun. Maka dari itu penulis akan mencoba membuat suatu sistem pendukung keputusan pemberian reward dengan tunjangan-tunjangan diatas sebagai kriteria dalam mengambil keputusan untuk menentukan dosen tetap yang diprioritaskan mendapat bonus utama. Pada sistem pendukung keputusan pemberian reward ini kriteria-kriteria diatas akan dihitung dengan menggunakan Metode Perbandingan Eksponensial. Keyword : Reward, Sistem, Pendukung Keputusan, Metode Perbandingan Eksponensial.
1. PENDAHULUAN Guna meningkatkan kualitas dosen tetapnya, salah satu kebijakan Pimpinan Bina Darma adalah melakukan evaluasi secara berkesinambungan setiap tahunnya. Dalam hal ini pimpinan Universitas Bina Darma Palembang sangat memperhatikan apa yang menjadi kebutuhan dari para dosen tetap yang mengajar. Perhatian dari pimpinan Universitas Bina Darma Palembang di wujudkan dalam bentuk memberikan Bonus Utama atau Reward yang diwujudkan dengan pemberian tunjangan-tunjangan apabila telah memenuhi berbagai syarat yang telah ditetapkan. Reward Menurut Sudarmo dan Sudita (1998:226), “merupakan hadiah, imbalan dan penghargaan atas suatu dan menguntungkan bagi perusahaan”. 191
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Dosen yang berhak menerima reward adalah dosen tetap yang telah memenuhi kriteria-kriteria penilaian yang ditentukan seperti Penilaian Tes TOEFL, Uji Kemahiran Berbahasa Indonesia (UKBI), Penilaian Kinerja Dosen (KIDO), pengabdian masa kerja dan Pemanfaatan media E-learning sebagai kriteria. Masing-masing kriteria akan diberikan bobot penilaian Dan penulis akan mencoba memberikan penilaian terhadap kriteriakriteria tersebut dengan menerapkannya ke dalam Metode Perbandingan Eksponensial. Menurut (Marimin, 2005:21) Metode Perbandingan Eksponensial (MPE) merupakan salah satu metode untuk menentukan urutan prioritas alternatif keputusan dengan kriteria jamak. Berikut adalah cara kerja atau tahapan dalam Metode Perbandingan Eksponensial, yaitu: Menyusun alternatif-alternatif keputusan yang akan dipilih, Menentukan kriteria atau perbandingan keputusan yang penting untuk dievaluasi, Menentukan tingkat kepentingan dari setiap kriteria keputusan, Melakukan penilaian terhadap semua alternatif pada setiap kriteria, Menghitung skor atau nilai total setiap alternatif, Menentukan urutan prioritas keputusan didasarkan pada skor atau nilai total masing-masing alternatif. Dengan melihat tahapan-tahapan Metode Perbandingan Eksponensial diatas maka penulis akan mengembangkan lagi sesuai dengan kebutuhan dalam pembuatan sistem. a. Menyusun alternatif-alternatif keputusan yang akan dipilih
Alternatif-alternatif keputusan yang akan digunakan dalam Sistem Informasi Pendukung Keputusan ini adalah tunjangan-tunjangan yang sudah ada di Universitas Bina Darma Itu sendiri seperti: Tabel 1.1 Alternatif-alternatif keputusan No
Tunjangan
Keterangan
1
TOEFL
Tunjangan yang diberikan bagi dosen tetap yang memiliki kemampuan berbahasa inggris di hitung menggunakan skor.
2
Uji Kemahiran Berbahasa Indonesia (UKBI)
Tunjangan diberikan kepada dosen tetap yang dapat berbahasa indonesia dengan baik dan benar.
3
Tunjangan Prestasi
Meliputi tunjangan bagi dosen tetap yang baik dalam menjalankan pekerjaan, mempunyai dedikasi, loyalitas dan pengabdian yang sangat tinggi kepada Universitas Bina Darma.
4
pengabdian masa kerja
Tunjangan bagi dosen yang telah lama mengabdi untuk Universitas.
5.
Penggunaan elearning
Penghargaan bagi dosen yang aktif dalam penggunaan e-learning untuk menyampaikan matakuliah. 192
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
b. Menentukan kriteria atau perbandingan keputusan yang penting untuk di evaluasi. Dari data pada butir pertama maka ditentukanlah kriteria atau perbandingan keputusan yang akan dievaluasi, dan dapat dijadikan sebagai alternatif keputusan dalam pemberian reward khusus yaitu : TOEFL, Uji Kemahiran Berbahasa Indonesia (UKBI), Penilaian Kinerja Dosen (KIDO), pengabdian masa kerja dan penggunaan e-learning sebagai kriteria untuk diterapkan ke dalam sistem yang akan di bangun. Guna menentukan dosen tetap yang diproritaskan mendapat bonus utama.
c. Menentukan tingkat kepentingan dari setiap kriteria keputusan Setelah didapatkan alternatif-alternatif keputusan dan kriteria sebagai penilaian, tahap ketiga dalam Metode Perbandingan Eksponensial ini adalah menentukan tingkat kepentingan dari setiap kriteria keputusan, yaitu dilakukan pemberian bobot penilaian, Penentuan tingkat kepentingan kriteria dilakukan dengan cara wawancara dengan pakar atau melalui kesepakatan curah pendapat. Dalam hal ini tempat penulis melakukan penelitian dan mendapatkan data, serta berkonsultasi dengan dosen pengasuh pembimbing. Didapatlah bobot masing-masing kriteria penilaian sbb:
Tabel 1.2 Bobot Masing-Masing Kriteria Penilaian No
Kriteria Penilaian
Bobot
1
TOEFL
3
2
Uji Kemahiran Berbahasa Indonesia (UKBI)
2
3
Tunjangan Prestasi
5
4
Pengabdian Masa Kerja
4
5
Penggunaan e-learning
3
2. PEMBAHASAN Hasil dari penelitian yaitu sistem informasi itu sendiri, yang mana akan di jalankan di jaringan localhost yang nantinya dapat berguna untuk memberikan penilaian terhadap pemberian reward khusus di Universitas Bina Darma yang layak mendapatkan reward, dalam memberikan penilaian dengan menggunakan perhitungan Metode Perbandingan Eksponensial.
2.1 Simulasi Penilaian Dosen Tetap Tabel 2.1 Kriteria Penilaian Kepada Dosen Tetap 193
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
No
Kriteria
Keterangan
Bobot
Range
1
TOEFL
Tunjangan yang diberikan bagi dosen tetap yang memiliki kemampuan berbahasa inggris di hitung menggunakan skor.
3
1-5
2
Uji Kemahiran Berbahasa Indonesia (UKBI)
Tunjangan diberikan kepada dosen tetap yang dapat berbahasa indonesia dengan baik dan benar.
2
1-5
3
Tunjangan Prestasi
Meliputi tunjangan bagi dosen tetap yang baik dalam menjalankan pekerjaan, mempunyai dedikasi, loyalitas dan pengabdian yang sangat tinggi kepada Universitas Bina Darma.
5
1-5
4
pengabdian masa kerja
Tunjangan bagi dosen yang telah lama mengabdi untuk UBD.
4
1-5
5.
Penggunaan elearning
Penghargaan bagi dosen yang aktif dalam penggunaan e-learning untuk menyampaikan matakuliah.
3
1-5
Dari data kriteria dan bobot di atas akan dilakukan penilaian dengan Metode Perbandingan Eksponensial seperti simulasi dibawah ini: Tabel 2.2 Simulasi Perhitungan Manual Metode Perbandingan Eksponensial
Ket: B = Bobot Kriteria Keputusan N = Nilai Masing-masing Dosen Contoh perhitungan: Dosen 1 (D001): Nilai Kriteria TOEFL
= 43 = 64
Nilai Kriteria UKBI
= 42 = 16
Nilai Kriteria KIDO
= 45 = 1024 194
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Nilai Kriteria MS_Kerja = 24 = 16 Nilai Kriteria E-Learning = 53 = 125
Total Nilai (MPE) = 64 + 16 + 1024 + 16 + 125 = 1.245 Total nilai dosen ini menunjukkan hasil dari penilaian dengan kriteria-kriteria yang di pangkatkan dengan bobot sehingga didapatlah total nilai dosen dengan Metode Perbandingan Eksponensial. Ket : Dosen dinilai berdasarkan kriteria 1(satu) sampai (5)lima lalu nilai kriteria 1(satu) dipangkatkan dengan bobot kriteria 1(satu) ditambahkan dengan nilai kriteria 2(dua) dipangkatkan dengan bobot kriteria 2(dua) dan sampai nilai dan bobot kriteria 5, setelah itu di jumlahkan sehingga didapatlah hasil total nilai Metode Perbandingan Eksponensial tersebut. 2.2. Hasil Berdasarkan hasil rancangan simulasi perhitungan secara manual, maka penulis mengimplementasikan perancangan sistem ke situasi yang nyata tentang Pemilihan dosen tetap yang layak mendapatkan reward. Disini penulis membuat sebuah sistem informasi untuk pemberian reward khusus yang bisa untuk membantu dan memberikan alternatif. Berikut ini akan dibahas tampilan-tampilan yang ada pada sistem informasi pendukung keputusan pemberian reward kepada dosen Universitas Bina Darma Palembang. 2.2.1 Login User Menu halaman login user ini merupakan halaman untuk login ke halaman berikutnya. Login digunakan oleh 2 user yaitu admin atau dosen. Apabila tidak dapat login maka admin atau dosen yang ingin mendapatkan username dngan password harus mengkonfirmasi dengan pihak admin dalam hal ini Biro Penjamin Mutu yang akan memproses.
195
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 3.1 Halaman Login User
2.2.2 Laporan Penilaian Laporan penilaian merupakan data-data penilaian apa yang di input menggunakan tahun periode yang ingin ditampilkan, maka penilaian di tahun periode tersebut akan tampil berupa nip, nama dosen, total nilai Metode Perbandingan Eksponensial. Dan dapat melihat pembobotan dan penilaian setiap dosen di detail. Dan dapat di cetak untuk laporan kepada rektor.
Gambar 3.2 Halaman Laporan Penilaian 2.2.3
Halaman Menu Awal Dosen
Halaman menu awal dosen ini merupakan halaman yang akan tampil jika dosen login. Form yang ada berupa kriteria, laporan penilaian, ganti password, dan login out. Yang kesemuanya memiliki fungsi-fungsi yang saling terhubung satu sama lain. Dosen dapat melihat kriteria-kriteria penilaian yang akan dijadikan sebagai acuan nilai MPE. pada form Penilaian dosen dapat melihat nilai dosen yang itu sendiri sesuai periode yang 196
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
ingin dilihat. form ganti password berguna untuk mengganti password yang lama ke password baru. Berikut ini adalah bentuk dari tampilan halaman menu awal dosen yang akan tampil jika dosen login.
Gambar 3.3 Halaman Awal Dosen 3. KESIMPULAN 1. Aplikasi yang dihasilkan adalah sistem informasi pendukung keputusan pemberian reward kepada dosen Universitas Bina Darma Palembang dengan menggunakan bahasa pemrograman PHP. 2. Pembuatan sistem informasi pendukung keputusan di Universitas Bina Darma, dilakukan dengan beberapa tahapan, antara lain: perencanaan, analisa, perancangan, sedangkan tahapan implementasi dan pemeliharaan baru akan dilaksanakan pada saat sistem ini dipakai oleh universitas. 3. Dengan adanya sistem informasi pemberian reward kepada dosen tetap ini admin dalam hal ini sebagai penginput data dapat lebih mudah memberikan penilaian dengan cepat dan tepat. Sehingga mengurangi konsumsi waktu dan data yang diinputkan bisa terjamin kerahasiaan dan keamanannya. DAFTAR PUSTAKA 1.
Marimin, 2005, Teknik dan Aplikasi Pengambilan keputusan dengan Kriteria majemuk, cetakan kedua, Jakarta, Grasindo Jakarta
2.
Sudarmo dan Sudita, 1998. Pengaruh Reward dan Motivasi Kerja Terhadap Prestasi Kerja Karyawan pada PT. Wangsa Jatra Lestari. http://etd.eprints.ums.ac.id/4722/1/A210050073.pdf (Diakses pada tanggal 03 Juni 2012)
3.
197
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PERANCANGAN ROBOT HEWAN PELIHARAAN Jimmy Agustian Loekito Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. drg. Suria Soemantri, MPH. No 65, Bandung, Indonesia Telepon : (022) 2012186 Fax : (022) 2015154 e-mail : [email protected]
ABSTRAK Memiliki hewan peliharaan memang menyenangkan tetapi membutuhkan perawatan yang baik sehingga hewan peliharaan tidak sakit dan meninggal. Oleh karena itu robot hewan peliharaan bisa menjadi salah satu solusi bagi mereka yang ingin tetap memelihara hewan peliharaan tanpa harus takut sakit dan mati. Meskipun robot hewan peliharaan masih memiliki fungsi yang sederhana tapi setidaknya dapat membantu mereka yang ingin menjaga hewan peliharaan. Selain itu juga robot ini dapat membantu anak – anak untuk belajar memelihara hewan peliharaan karena hewan peliharaan robot tidak mudah sakoit dan mati. Untuk pengembangan selanjutnya dari robot hewan peliharaan ini dapat ditambahkan sensor - sensor yang dapat membantu robot untuk bergerak mundur, kiri, kanan, dan dapat mengenali pemiliknya. Kata kunci : robot hewan, sensor PING, servo motor
1. PENDAHULUAN Perkembangan teknologi sekarang ini terjadi sangat pesat. Hal ini ditandai dengan di masing-masing bidang ilmu hampir semua alat yang digunakan sudah menggunakan teknologi. Salah satu bidang ilmu yang berkembang pesat akhir-akhir ini adalah bidang ilmu robotika. Hal ini dikarenakan pergeseran dari era komputerisasi klasik menuju ke arah robotik, dimana seluruh aplikasi bidang industri dalam perusahaan berubah ke arah mesin otomatis yang sekarang dikenal dengan nama robot. Robot seringkali digunakan di dalam bidang industri, hampir setiap kegiatan industri menggunakan robot. Namun pada masa sekarang ini, robot juga digunakan dalam menyelesaikan pekerjaan rumah sehari-hari, bahkan sekarang robot juga sudah dikembangkan sebagai hewan peliharaan. Hewan peliharaan yang sering dipelihara memang menyenangkan, tetapi terkadang perawatannya merepotkan (memberi makan dan membersihkan kotoran). Terlebih lagi ketika hewan peliharaan ditinggalakan dalam jangka waktu yang cukup lama, maka hewan peliharaan tersebut harus dititipkan ke tempat penitipan hewan. Selain itu juga hewan peliharaan harus dirawat dengan baik, jika tidak tentu saja hewan peliharaan akan sakit dan mati.
198
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN 2.1. Teori 2.1.1 MicrocontrollerArduino Microcontroller adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali program. Pogram tersebut bisa ditulis dan dihapus dengan cara khusus. Sederhananya, cara kerja microcontroller sebenarnya hanya membaca dan menulis data. Dengan penggunaan microcontroller, pengaturan fungsi kerja alat penggerak akan lebih variatif. Penggunaan Microcontroller digunakan untuk memproses perintah berupa program yang telah disusun sesuai dengan keinginan. Perintah ini berupa kontrol pada kipas dengan menggunakan output port 11 dan 12. Bila microcontroller ini mengeluarkan tegangan sebesar 5 Volt dan arus sebesar 1 Ampere pada salah satu port, maka salah satu motor pada samping robot akan berputar.
Gambar 1: Microcontroller Arduino Untuk memutarkan mengerakan roda pada robot ini memiliki 2 cara. 1. Dengan memberikan sinyal tegangan pada rangkaian transistor pada keadaan menyala dan mati saja. 2. Sedangkan cara kedua adalah menggunakan teknik PWM (Pulse Width Modulation). Caranya adalah dengan memberikan sinyal tegangan berulang-ulang kepada perangkat elektronik yang diinginkan pada satuan waktu tertentu dan mengatur periode sinyal tegangan tersebut. 2.1.2 Speaker Speaker ini berfungsi sebagai alat berkomunikasi antara robot dengan pemiliknya. Speaker akan mengeluarkan suara – suara yang menunjukan robot sedang bereaksi apa terhadap rangsangan dan keadaaan sekitar. 199
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.1.3 Servo Motor Motor servo adalah sebuah motor dengan sistem umpan balik tertutup di mana posisi dari motor akan diinformasikan kembali ke rangkaian kontrol yang ada di dalam motor servo. Motor ini terdiri dari sebuah motor DC, serangkaian gear, potensiometer dan rangkaian kontrol. Potensiometer berfungsi untuk menentukan batas sudut dari putaran servo. Sedangkan sudut dari sumbu motor servo diatur berdasarkan lebar pulsa yang dikirim melalui kaki sinyal dari kabel motor.
Gambar 2: Blok Diagram Motor Servo Karena motor DC servo merupakan alat untuk mengubah energi listrik menjadi energi mekanik, maka magnit permanent motor DC servolah yang mengubah energi listrik ke dalam energi mekanik melalui interaksi dari dua medan magnit. Salah satu medan dihasilkan oleh magnit permanent dan yang satunya dihasilkan oleh arus yang mengalir dalam kumparan motor. Resultan dari dua medan magnit tersebut menghasilkan torsi yang membangkitkan putaran motor tersebut. Saat motor berputar, arus pada kumparan motor menghasilkan torsi yang nilainya konstan. Secara umum terdapat 2 jenis motor servo. Yaitu motor servo standard dan motor servo Continous. Servo motor tipe standar hanya mampu berputar 180 derajat. Motor servo standard sering dipakai pada sistim robotika misalnya untuk membuat “ Robot Arm” ( Robot Lengan ). sedangkan Servo motor continuous dapat berputar sebesar 360 derajat. Motor servo Continous sering dipakai untuk Mobile Robot. Pada badan servo tertulis tipe servo yang bersangkutan. Motor servo merupakan sebuah motor DC kecil yang diberi sistem gear dan potensiometer sehingga motor dapat menempatkan “horn” servo pada posisi yang dikehendaki. Karena motor ini menggunakan sistim close loop sehingga posisi “horn” yang dikehendaki bisa dipertahanakan. “Horn” pada servo ada dua jenis. Yaitu Horn “ X” dan Horn berbentuk bulat ( seperti pada gambar di bawah ).
200
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 3 : Servo Dengan Horn Bulat
Gambar 4 : Servo Dengan Horn X
Pengendalian gerakan batang motor servo dapat dilakukan dengan menggunakan metode PWM. (Pulse Width Modulation). Teknik ini menggunakan system lebar pulsa untuk mengemudikan putaran motor. Sudut dari sumbu motor servo diatur berdasarkan lebar pulsa yang dikirim melalui kaki sinyal dari kabel motor. Tampak pada gambar dengan pulsa 1.5 mS pada periode selebar 2 mS maka sudut dari sumbu motor akan berada pada posisi tengah. Semakin lebar pulsa OFF maka akan semakin besar gerakan sumbu ke arah jarum jam dan semakin kecil pulsa OFF maka akan semakin besar gerakan sumbu ke arah yang berlawanan dengan jarum jam.
Gambar 5 : Gerak Motor Servo Untuk menggerakkan motor servo ke kanan atau ke kiri, tergantung dari nilai delay yang kita berikan. Untuk membuat servo pada posisi center, berikan pulsa 1.5ms. Untuk memutar servo ke kanan, berikan pulsa <=1.3ms, dan pulsa >= 1.7ms untuk berputar ke kiri dengan delay 20ms, seperti ilustrasi berikut:
Gambar 7 : Motor Bergerak ke Kiri
Gambar 6 : Motor Bergerak ke Kanan
201
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.1.4. Push button Sensor tekanan atau push button terletak pada kepala, punggung, dan kaki. Sensor tekanan ini merupakan pemicu dari sensor lain. Sensor ini merupan sensor yang sensitif terhadap rangsangan tahan seperti memegang dan menekan pada bagian - bagian tertentu dan membuat robot merespon langsung terhadap perlakuan - perlakuan yang dilakuakan oleh pemiliknyanya dan oleh keadaan sekitar dia. 2.1.5. Sensor Ultrasonic Sensor ulrasonic membantu agar robot dapat bergerak bebas tanpa menabrak sesuatu. Sensor ini dibatasi oleh jarak tertentu sehingga robot dapat berhenti dan dapat menghindari rintangan – rintangan di depan robot. Sensor PING merupakan sensor ultrasonik yang dapat mendeteksi jarak obyek dengan cara memancarkan gelombang ultrasonik dengan frekuensi 40 KHz dan kemudian mendeteksi pantulannya. Tampilan sensor jarak PING ditunjukkan pada Gambar 7:
Gambar 8 : PING Sensor Sensor ini dapat mengukur jarak antara 3 cm sampai 300 cm. keluaran dari sensor ini berupa pulsa yang lebarnya merepresentasikan jarak. Lebar pulsanya bervariasi dari 115 uS sampai 18,5 mS. Pada dasanya, PING terdiri dari sebuah chip pembangkit sinyal 40KHz, sebuah speaker ultrasonik dan sebuah mikropon ultrasonik. Speaker ultrasonik mengubah sinyal 40 KHz menjadi suara sementara mikropon ultrasonik berfungsi untuk mendeteksi pantulan suaranya. Pin signal dapat langsung dihubungkan dengan mikrokontroler tanpa tambahan komponen apapun. PING hanya akan mengirimkan suara ultrasonik ketika ada pulsa trigger dari mikrokontroler (Pulsa high selama 5uS). Suara ultrasonik dengan frekuensi sebesar 40KHz akan dipancarkan selama 200uS. Suara ini akan merambat di udara dengan kecepatan 344.424m/detik (atau 1cm setiap 29.034uS), mengenai objek untuk kemudian terpantul kembali ke PING. Selama menunggu pantulan, PING akan menghasilkan sebuah pulsa. Pulsa ini akan berhenti (low) ketika suara pantulan terdeteksi oleh PING. Oleh karena itulah lebar pulsa tersebut dapat merepresentasikan jarak antara PING dengan objek. Untuk penjelasan atau prinsip aksesnya sama kok ma srf04, hanya saja untuk sensor PING hanya memakai 3 pin, pin trigger sama echo digunakan dalam 1 pin, sehingga dengan menggunakan sensor PING kita dapat menghemat penggunaan I/O mikrokontroler. Konfigurasi pin sensor PING: 202
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 9 : Konfigurasi Pin Sensor PING
Timming akses sensor PING
Gambar 10 : Timming Akses Sensor PING
2.2 Perancangan 2.2.1. Cara kerja Cara kerja alat ini adalah dengan menyalakan microcontroller Arduino. Setelah itu robot akan bergerak lurus maupun bebas. Ketika robot menemukan rintangan di hadapannya maka robot akan berbelok ke kanan. Jika tetap masi ada rintangan robot akan berbelok kekanan lagi hingga robot tidak menemukan rintangan. Jarak sensor PING terhadap rintangan adalah 20cm. Pada saat ia tidak menemukan rintangan robot akan begerak lurus atau bebas lagi. Ketika ingin mematikan robot ada cukup menekan sensor push button yang terletak pada punggung robot maka robot akan berhenti dan berbunyi. 2.2.2. Flowchart Pada gambar 11 adalah flowchart program Robot Hewan Peliharaan:
203
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Start
Motor Maju
Sensor PING
Terhalang
Tidak Tertekan
Motor Kanan Berhenti
Tidak Terhalang
Motor Bergerak Lurus
Motor Kiri Bergerak
Sensor Push Button
Tertekan
Speaker Berbunyi
Stop
Gambar 11 : Flowchart 2.3 Data Pengamatan 2.3.1 Pengujian Sensor PING Tabel 1: Data hasil pengujian sensor PING terhadap benda atau objek di depan (objek berbidang rata). Jarak objek Kesalahan Jarak terhitung (cm) sebenarnya (cm) (%) 5 5 0 10 10 0 25 25 0 50 50 0 100 100 0 150 150 0 200 200 0 Setelah dilakukan percobaan, pendeteksian jarak yang disajikan oleh tabel 1 pada persentase tidak ada kesalahan (0 %) dan saat pengukuran dilakukan pembulatan angka sehingga hasilnya akurat. Hasil ini menunjukkan bahwa kedua sensor PING dapat mendeteksi dengan akurat benda di depan dan tidak ada kesalahan pendeteksian jarak.
204
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3.2 Pengujian Sensor Push button Tabel 2 : Data Pengamatan Sensor Push button Sensor Push button Hasil Tertekan Motor berhenti Tidak tertekan Motor tidak berhenti Pengujian sensor push button ini dilakuan untuk mengetahui bagaimana cara berkerja sensor ini apa dalam keadaan baik atau tidak. 2.3.3 Pengujian Robot Keseluruhan Tabel 3 : Data Pengamatan Robot Hewan Peliharaan Sensor PING 0 1 1
Sensor Push button 0 0 1
0
1
Hasil Robot bergerak bebas Robot berbelok ke kanan Robot berbelok ke kanan lalu berhenti Robot berhenti
3. KESIMPULAN 3.1. Kesimpulan Pembuatan Robot hewan menggunakan microcontroller ini telah berhasil dilakukan dan bekerja dengan baik. Pergerakan robot sangat dipengaruhi dari nilai yang dihasilkan oleh sensor PING, kondisi baterai, dan jalur atau track yang ada. Sensor PING dapat mendeteksi objek pada jarak minimal 20 cm dan maksimal 320 cm pada objek berbidang datar. 3.2. Saran Setelah merancang, membuat, dan mengevaluasikan robot penjelajah daratan maka saran yang perlu dikembangkan pada robot penjelajah daratan ini: Penambahan sensor PING disetiap sudut robot agar setiap sudut dapat mendeteksi objek dengan akurat. Penambahan sensor PING pada bagian belakang robot, apabila robot bergerak mundur dan menabrak sebuah benda atau halangan dibelakang, sensor bisa mendeteksi adanya halangan dan robot berhenti. DAFTAR PUSTAKA 1. 2. 3. 4. 5.
Artanto, Dian, Interaksi Arduino dan LabVIEW, Penerbit Kompas Gramedia, Jakarta, 2012 Darmawan, Aan, Modul Pelatihan Arduino Teknik Elektro Universitas Kristen Maranatha, Teknik Elektro UKM, 2011 Massimo Banzi, Getting Started with Arduino, O’Reilly, 2011 Nalwan Andi, Teknik Rancang Bangun Robot,penerbit ANDI OFFSET, 2012 Tim Pustena ITB, Jurus Kilat Jago membuat Robot, Penerbit Dunia Komputer, Bekasi, 2011
205
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PERVASIVE COMPUTING
Markus Tanubrata
1
1
Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha, Jl. Prof. Drg. Soeria Soemantri, MPH. 65 Bandung40161. [email protected] ABSTRAK
Pervasive computing adalah konsep sistem komputer yang dapat diterapkan sehari-hari untuk membantu aktivitas manusia tanpa memerlukan interaksi eksplisit dengan perangkat teknologi informasi. Pengguna sistem berinteraksi dengan objek-objek yang biasa dimanfaatkan secara rutin. Kemampuan komputasi dan pertukaran data secara wireless ditanamkan pada berbagai objek tersebut sehingga saat digunakan, pengguna tidak merasa seperti menggunakan sebuah komputer pribadi konvensional yang biasa memerlukan perangkat input seperti keyboard dan perangkat output seperti layar monitor. Istilah lain yang seringkali digunakan untuk pervasive computing adalah ubiquitous computing dan istilah everyware yang berarti dapat diterapkan pada berbagai objek nyata sehari-hari. Melalui studi literatur, tulisan ini dibuat dengan tujuan untuk mengenali dasar-dasar konsep pervasive computing agar dapat mendukung studi dan penelitian lebih lanjut serta dengan harapan dapat diwujudkannya berbagai rancangan alat dan sistem untuk penerapan pervasive computing. Kata kunci: pervasive computing, ubiquitous computing, everyware, wireless
1. PENDAHULUAN Konsep pervasive computing sebenarnya bukan hal yang baru. Salah satu pengusung awal dari konsep ini adalah Mark Weiser dengan istilah ubiquitous computing, di perusahaan Xerox PARC, Amerika Serikat, pada tahun 1988. Pada dasarnya kedua istilah tersebut mengacu pada konsep sistem komputasi digital yang tersedia di sekitar kita tanpa kita sadari keberadaannya, yang secara berkelanjutan membantu dalam aktivitas kehidupan manusia. Ciri yang penting dari konsep ini adalah bahwa manusia (pengguna) sistem tidak secara eksplisit berinteraksi dengan perangkat teknologi informasi (sebagai contoh, menggunakan keyboard untuk memasukkan data, dan melihat hasil keluaran pada layar monitor), melainkan berinteraksi secara natural dengan berbagai objek yang biasa dimanfaatkan sehari-hari seperti misalnya lemari pendingin, kendaraan, pakaian, papan tulis di ruangan kelas, bahkan perangkat masak, di mana pada objek-objek tersebut tertanam perangkat sistem komputasi yang dapat saling bertukar data. Pada awal konsep ini terpikirkan, teknologi yang diperlukan untuk mewujudkannya masih 206
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
belum cukup handal, belum tersedia secara luas, dan biaya penyediaanya masih belum terjangkau secara umum. Percobaan penerapan konsep ini pada masa awal masih terbatas pada lingkungan laboratorium di perusahaan teknologi besar dan lingkungan universitas teknologi.Istilah pervasive computing dipopulerkan oleh IBM dan lebih sering digunakan oleh industri dan universitas. Tulisan ini dihasilkan melalui studi literatur yang relevan dengan topik pervasive computing, dan bertujuan untuk dijadikan dasar awal untuk mengembangkan penelitian-penelitian lebih lanjut, dengan harapan akan muncul gagasan-gagasan untuk membuat rancangan alat maupun sistem yang dapat diterapkan dalam kehidupan sehari-hari, terkait dengan konsep pervasive computing. 2. PEMBAHASAN Untuk mempermudah penjelasan tentang pervasive computing, berikut ini disinggung tentang virtual reality, sebuah konsep di dunia teknologi informasi yang cukup populer. Virtual Reality (VR) adalah teknologi yang memungkinkan segala macam objek fisik di sekitar manusia dimodelkan menggunakan sistem komputer kemudian disajikan dalam bentuk visual seperti pada layar peraga, contohnya pada cathode ray tube monitor dan liquid crystal display yang umum dipergunakan pada sistem komputer pribadiyang dapat
Gambar 2. Penggambaran kartun oleh Mark Weiser tentang Virtual Reality dan Ubiquitous Computing sumber: “Ubiquitous and PervasiveComputing:Concepts, Methodologies,Tools, and Applications”
ditemukan sehari-harimaupun sistem komputer khusus. Sistem VRyang lebih maju tidak hanya memodelkan bentuk fisik, tetapi juga mampu memodelkan karakteristik fisik suatu objek, sehingga model objek memiliki perilaku yang serupa dengan perilaku objek nyata yang sebenarnya. Contoh penerapan VR yang populer dan dirasakan sangat bermanfaat yaitu pada mesin-mesin simulasi kendaraan, sebut saja simulasi model pesawat tempur tertentu. Simulator pesawat tempur ini digunakan untuk melatih para pilot dengan risiko yang tentunya nihil dibandingkan jika pilot berlatih skenario pertempuran dengan pesawat sebenarnya di udara.
207
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Berbeda dengan VRdi mana pengguna memanipulasi objek virtual secara virtual pula, konsep pervasive computing justru mencoba menanamkan sistem komputer pada objek fisik yang ada di kehidupan nyata sehari-hari. Tujuan utama sistem seperti ini adalah untuk menerapkan sistem komputasi yang membantu aktivitas manusia setiap saat bahkan di manapun, namun tidak perlu ada interaksi konvensional antara user dengan sistem komputer seperti penggunaan perangkat spesifik pada komputer pribadi yaitu keyboard dan mouse untuk input data serta penyajian output melalui layar monitor atau hasil cetak printer. Perbedaan antara VR dengan pervasive (ubiquitous) computing dapat digambarkan secara sederhana melalui kartun pada Gambar 1. Pada pervasive computing, pengguna memanipulasi objek-objek nyata dalam kehidupan sehari-hari. Sistem komputer yang tertanam pada objek dirancang untuk dapat bertukar data dengan objek lain di sekitarnya, dengan sistem komputer pribadi, atau dengan sistem komputer terpusat melalui jaringan komputer nirkabel.Pervasive computing juga dapat dirancang untuk mengenali atau paling tidak menduga aktivitas yang dilakukan oleh pengguna, misalnya dengan memasang sensor elektronik tertentu pada objek. Fondasi teknik untuk pervasive computing dapat disebutkan sebagai berikut: 1. Objek sehari-hari yang digunakan dalam sistem pervasive harus memiliki embedded processor 2. Objek-objek dalam sistem pervasive dapat terhubung pada jaringan komputer yang selalu tersedia (ubiquitous, “always on”) 3. Objek-objek dalam sistem pervasive harus dapat saling bertukar data melalui jaringan komputer yang disebutkan di atas. Paradigma kunci dalam pervasive computing adalah invisibility, artinya, perangkatperangkat teknologi pendukung idealnya tidak terlihat secara nyata. Maksud tidak terlihat di sini adalah bahwa perangkat-perangkat tersebut dalam wujud yang tersamar, menyatu dengan objek-objek yang dipergunakan dalam sistem pervasive, dan ketika pengguna memanipulasi sebuah objek, fokus pengguna adalah pada pemanfaatan objek itu sendiri. Pengguna tidak merasa sedang memanipulasi sebuah sistem komputer konvensional. Contohnya dalam sebuah ruang kelas, seorang instruktur menjelaskan suatu konsep dengan memanfaatkan papan tulis (whiteboard). Objek whiteboard memiliki embedded processor, objek ini dapat bertukar data dengan objek lain, misalnya sebuah server. Katakanlah coretan gambar maupun tulisan pada whiteboard dapat disimpan di server. Kemudian, para siswa di kelas dengan menggunakan perangkat notepad digital, dapat men-downloadmateri dari coretan atau tulisan di whiteboard melalui server atau bahkan secara langsung tanpa melalui server. Lebih jauh para siswa dapat mengungkapkan ide dengan menulis atau menggambar pada notepad masingmasing yang kemudian dapat disebarkan ke notepad siswa lain atau untuk ditampilkan kewhiteboard instruktur. Hal ini bahkan dapat ditingkatkan menjadi kolaborasi secara realtime, di mana masing-masing pengguna dapat saja menuangkan idenya pada 208
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
notepad masing-masing dan outputnya langsung tercermin pada semua notepadlainnya. Masing-masing pengguna berfokus pada kegiatan memanfaatkan objek masing-masing secara natural, apakah itu menulis di notepad, menulis di whiteboard, melihat hasilnya juga pada notepad atau whiteboard. Contoh lain misalnya seorang pengguna dengan hanya membawa sebuah kartu yang dilengkapi RFID (radio frequency identification)tag, ketika memasuki sebuah gedung, ketika mendekati pintu, sistem pada gedung akan menangkap identitas pengguna dan misalnya mencatat kehadirannya, melepaskan kunci pintu, membuka pintu secara otomatis, dan mengeluarkan tiruan suara berupa kata-kata sambutan lengkap dengan sapaan nama pribadi si pengguna. Sistem juga dapat melacak posisi pengguna selama berada di manapun di dalam gedung, menyesuaikan berbagai perabot pintar dengan karakteristik pengguna seperti kursi yang akan menyesuaikan tinggi dudukannya dengan tinggi badan pengguna, posisi sandaran sesuai kebiasaan pengguna, dan barangkali memperdengarkan musik sesuai selera pengguna selama bekerja di ruang kantornya.Objek-objek di sekitar pengguna memiliki kemampuan komputasi (sehingga memungkinkan otomasi) dan dapat saling bertukar data, sementara pengguna berfokus pada kegiatan sehari-hari secara natural tanpa secara eksplisit melakukan kegiatan seperti layaknya seorang operator sistem komputer yang perlu memanipulasi metafora komputasi seperti klik icon di layar dengan mouse, mengetik karakter dengan keyboard, atau melihat hasil output di layar peraga. Dari contoh-contoh di atas, dapat diuraikan berbagai potensi penerapan pervasive computing: 1. 2. 3. 4. 5.
Mengenali identitas pengguna sebuah objek Personalisasi suatu objek sesuai pengguna Pelacakan posisi pengguna pada area tertentu Otomasi objek-objek fisik di lingkungan pengguna Komputasi bergerak
Saat ini, pervasive computing semakin besar kemungkinannya untuk diterapkan, mengingat berbagai teknologi pendukungnya sudah semakin matang terutama yang meningkatkan kemampuan portability sistem komputer, yaitu: 1. 2. 3. 4.
Miniaturisasi perangkat keras computer terutama processor Kemampuan kinerja processor yang makin tinggi Teknologi jaringan nirkabel dengan kemampuan transfer data gigabit Kerapatan penyimpanan data yang makin tinggi pada modul memory sehingga kapasitas penyimpanan makin besar untuk modul dengan ukuran kecil 5. Teknologi produksi yang mampu menghasilkan produk-produk perangkat digital dengan biaya rendah sehingga harganya semakin terjangkau di pasar 209
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 3. Tiga era masa penggunaan sistem komputer secara umum di masyarakat dunia sumber:”Ubiquitous Computing Fundamentals”
Gambar 2 menunjukkan trend penggunaan sistem komputer di masyarakat dunia yang secara umum dimulai dengan mesin sekelas komputer mainframe dengan kemampuan komputasi cukup tinggi yang pemanfaatannya dibagi-bagi untuk melayani banyak pengguna. Teknologi mainframe makin pudar setelah teknologi komputer pribadi (PC) mulai berkembang dan semakin luas dipergunakan, di mana satu pengguna memanfaatkan satu sistem komputer. Hingga saat ini sejalan dengan era PC, juga makin berkembang penggunaan beberapa perangkat komputer sekaligus oleh satu pengguna. Saat ini tidaklah sulit untuk melihat banyaknya orang yang pada saat yang nyaris bersamaan menggunakan sebuah PC, sekaligus memanfaatkan tablet PC, smart phone (bahkan beberapa unit sekaligus aktif), ditambah beberapa gadget dengan kemampuan komputasi seperti perangkat gaming, music dan multimedia player, televisi digital layar lebar, dan sebagainya, satu pengguna memanfaatkan banyak sistem komputer di sekitarnya atau perangkat dengan sistem komputer tertanam. Era yang searah dengan konsep pervasive computing. Selain berbagai perkembangan teknologi yang makin mendukung pervasive computing, juga terdapat beberapa tantangan yang perlu diperhatikanyaitu: 1. Semakin luas jaringan komputer menghubungkan berbagai macam perangkat menyebabkan risiko terhadap keamanan jaringan (security) juga semakin kompleks 2. Pervasivesystem di sisi yang lain juga memberikan kekhawatiran dalam hal privacy pengguna terutama terkait data-data pribadi 3. Perlunya sumber daya portable yang berdimensi kecil namun berkapasitas tinggiuntuk berbagai perangkat 4. Problema usability, tidak selalu mudah untuk menerapkan sistem komputer untuk berbagai objek yang sangat beragam, apalagi menyesuaikan dengan fungsi natural dari objek itu sendiri saat dipergunakan oleh berbagai pengguna yang juga sangat beragam preferensinya 210
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
5. Perlu arsitektur komputer tertentu yang dapat digunakan secara luas dan dapat diadopsi oleh semua pihak 3. KESIMPULAN Konsep pervasive computing merupakan konsep yang pada saat ini dapat mulai diterapkan secara luas karena teknologi yang mendukung konsep ini sudah cukup banyak tersedia dan dapat digunakan secara praktis. Visi jangka panjangnya adalah untuk memungkinkan manusia hidup, bekerja, dan bermain secara efektif. Sistem komputer dimanfaatkan seluas-luasnya untuk membantu manusia, tanpa mengharuskan penggunanya terikat pada konsep desktop computing yaitu saat membutuhkan bantuan sistem komputer, secara konvensional pengguna berinteraksi dengan sistem melalui perangkat input dan output umum seperti layaknya sebuah komputer pribadi, sehingga fokus pengguna adalah interaksi dengan perangkat komputer sebagai perangkat utama. Pervasive computing memungkinkan fokus pengguna adalah pada berbagai objek di sekitarnya, memanipulasi objek dengan cara natural terkait dengan objek itu sendiri, sedangkan sistem komputer menjadi perangkat sekunder yang beroperasi di ”belakang layar”, sehingga dukungan teknologi informasi tidak secara eksplisit dipersepsikan oleh pengguna, meski kenyataannya justru dukungan teknologi ini semakin luas untuk mendukung kegiatan hidup manusia. Banyak hal dapat dikembangkan di dalam konsep pervasive computing. Arsitektur sistem komputer, dan beragam perangkat keras serta perangkat lunak untuk diterapkan masih membutuhkan penelitian dan percobaan lebih lanjut, termasuk konsep-konsep untuk mengatasi keterbatasan dan tantangan-tantangan untuk sistem pervasive. DAFTAR PUSTAKA
1. 2. 3. 4.
Krumm, J., 2010, “Ubiquitous Computing Fundamentals”, 1 st edition, Chapman&Hall/CRC Press, Boca Raton (US) Genco, A., 2010, “Pervasive Systems and Ubiquitous Computing”, 1st edition, WIT Press,Southampton(UK) Symonds, J., 2010,”Ubiquitous and Pervasive Computing: Concepts, Methodologies, Tools, and Applications”,Volume 1, 1st edition, IGI Global, Hershey (US) Mostefaoui, S., K., 2008, ”Advances in Ubiquitous Computing: Future Paradigms and Directions”, 1st edition, IGI Global, Hershey (US)
211
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
PERANCANGAN ROBOT PELIPAT PAKAIAN
Pin Panji Yapinus Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg. Seoria Soemantri 65, Bandung, Indonesia Telepon : (022)2012186 Fax : (022)2015154 E-Mail : [email protected]
ABSTRAK Perancangan Robot Pelipat Pakaian ini bertujuan untuk memudahkan pekerjaan manusia dalam hal melipat pakaian. Pembuatan robot ini tertuju pada produksi pakaian kaos. Produksi pakaian kaos saat ini belum kunjung padam dan digemari semua kalangan mulai dari generasi muda, remaja, bahkan usia lanjut. Sehingga peminat dari wirasuasta produksi pakaian kaos pun semakin banyak diminati dengan bersaing di beragam model dan warna. Microcontroller deprogram untuk menggerakan setiap lempeng secara berurutan. Dimulai dari kiri lempeng, kanan, kemudian bagian kepala. Perancangan robot ini telah berhasil walau sangat jauh dari sempurna. Robot ini belum bias digunakan dalam berbagai jenis, ukuran dan bahan pakaian yang terbatas Kata kunci : robot pelipat pakaian,
1. PENDAHULUAN Pada dasarnya, Perancangan Robot Pelipat Pakaian ini bertujuan untuk memudahkan pekerjaan manusia dalam hal melipat pakaian. Dengan menggunakan robot ini, ibu rumah tangga hingga industri textil sangat terbantu dalam mengevisiensi waktu dan tenaga dalam melipat pakaian. Mulanya melipat pakaian hanya dilakukan oleh para ibu rumah tangga. Robot ini membantu salah satu pekerjaan ibu rumah tangga dalah melipat pakaian dengan rapih dan tertata sama rata, setelah proses pencucian, penjemuran, dan penyetrikaan pada umumnya. Pekerjaan ini mulai berkembang dengan adanya produksi pakaian yang saat ini belum kunjung padam. Digemari semua kalangan mulai dari generasi muda, remaja, bahkan usia lanjut. Sehingga dengan banyaknya permintaan dari para konsumen, peminat dari produksi pakaian kaos pun semakin banyak diminati dengan beragam model dan warna. Namun perancangan robot ini sangat jauh dari sempurna. Robot ini belum bias digunakan dalam berbagai jenis, ukuran dan bahanpakaian. Bila ukurannya terlalu besar atau terlalu kecil, maka hasil lipatan tidak akan rapi. Begitu pula dari segi bahan pakaiannya. Bila terlalu tipis atau terlalu tebal, fungsi dari robot ini tidak akan berjalan dengan baik. Sehingga dibutuhkan banyak penyempurnaan untuk kedepan harinya.
212
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2. PEMBAHASAN 2.1. Microcontroller Microcontroller adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali program. Pogram tersebut bisa ditulis dan dihapus dengan cara khusus. Dengan penggunaan microcontroller, pengaturan fungsi kerja alat penggerak akan lebih variatif. Menggerakan suatu roda pada robot exploler akan jadi lebih hidup dengannya. Ada saatnya robot berhenti sejenak untuk menentukan arah atau hasil analisa, ada pula saatnya robot bergerak dengan cepat disaat yang dibutuhkan. Menghubungkan apa yang didapat dari input robot yang mengakibatkan respon tertentu merupakan salah satu kerja Microcontroller. 2.2. Blok Diagram dan Flowchart Pada gambar 1 adalah blok diagram dari Perancangan Robot Pelipat Pakaian:
Star t
Mikrokontroler
Relay
Motor Kanan
Relay
Motor Kiri
Sensor
Relay
Motor Kepala
Gambar 1. Blog Diagram
Robot ini bekerja dengan bantuan beberapa komponen. Diantaranya adalah motor sebagai komponen penarik lempeng yang telah dilontarkan menggunakan pegas. Pada gambar 2 adalah flowchart program Robot Pelipat Pakaian yang terbatas hanya untuk pakaian kaos bertangan pendek:
213
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Start N Cek tombol Y
Pegas atas dilepas
Pegas kanan dilepas
Pegas kiri dilepas Cek Sensor Lempeng kanan
N Cek Sensor Lempeng kiri Y
N
Y Motor berputar kanan menarik lempeng
Motor berputar kiri menarik lempeng
N
Cek Sensor Lempeng atas
Cek Sensor landasan Lempeng kanan
Cek Sensor landasan Lempeng kiri
Motor berputar atas menarik lempeng
Cek Sensor landasan Lempeng atas
Stop menarik N
N Stop menarik
Stop menarik Y
Y Y Gambar 2. Flowchart Mengoperasikan robot ini dimulai dengan saklar on/off pada bagian bawah robot. Kemudian Microcontroller akan menunggu perintah bekerja, saat pakaian sudah siap untuk dilipat. Pakaian di simpan pada posisi menghadap ke bawah atau bagian punggung pakaian menghadap ke atas. Pakaian kemudian dilipat setelah ada perintah dari tombol mulai. Robot akan mulai melipat pakaian dari bagian kanan terlebih dahulu dengan bantuan gerak pegas. Setelah sensor tersentuh, maka motor langsung menarik lempeng. Kemudian mulai melipat bagian kiri pakaian. Sama halnya dengan bagian kanan, pergerakan lempeng dibantu pegas. Setelah menyentuh sensor, motor akan berputar untuk menarik lempeng pada posisi semula. Begitu pula dengan lempeng depan, yaitu bagian kepala pakaian. Pergerakan lempeng dibantu oleh pegas, setelah menyentuh sensor motor akan berputar balik pada posisi semula.
214
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3. Hardware 2.3.1. Microcontroller Penggunaan Microcontroller digunakan untuk memproses perintah berupa program yang telah disusun sesuai dengan keinginan. Perintah ini berupa kontrol pada motor dengan menggunakan output port 11, 12, 13, 14, 15, dan 16. Por 11 dan 12 mewakili pergerakan motor pada lempeng kanan, port 13 dan 14 mewakili pergerakan lempeng sebelah kiri, dan pergerakan lempeng sebelah kepala diwakili dengan port 15 dan 16. Penggunaan 2 port pada 1 motor ini digunakan untuk memudahkan pergerakan motor bergerak bulak-balik.
Gambar 3. Microcontroller Arduino
2.3.2. Motor DC Digunakan motor DC untuk membuat ketiga lempeng bergerak kembali pada posisi semula. Dikarenakan motor DC memiliki tenaga yang cukup untuk menarik lempeng dalam tekanan pegas serta mengembalikannya pada posisi semula. Seperti pada sifatnya, motor DC tidak akan berfungsi sebelum di aliri arus. Sehingga pada saat lempeng terdorong oleh pegas, motor DC dalam keadaan tidak aktif. Motor DC akan menarik lempeng dengan terhubung tali saat keadaan dialiri arus.
2.3.3. Sensor Sensor sentuh dipasang pada ujung lempeng dan dasar lempeng. Sensor ini digunakan untuk mengetahui saat yang tepat bagi motor menarik dan berhenti menarik lempeng pada posisi semula. Sensor ini pun berguna untuk memberikan patokan untuk melakukan tindakan selanjutnya pada robot. Jadi saat 1 lempeng sudah selesai bekerja, lempeng selanjutnya tau kapan dilontarkan.
215
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.4 DATA PENGAMATAN 2.4.1. Pelipatan lempeng Pengujian gerak lempeng dilakukan untuk mengetahui terkordinasinya semua fungsi sensor dan motor yang ditata dalam Microcontroller telah berjalan dengan sempurna. Pengujian ini dilakukan dengan memperhatikan gerak lempeng telah berjalan sesuai dengan sempurna. Kemudian benturan yang terjadi antara lempeng dengan bagian lainnya menjadi salah satu yang harus diamati selanjutnya. Sehingga bahan peredam dapat diuji sampai seberapa tebal dan menggunakan bahan peredam berbahan apa yang paling tepat. Pengujian Koordinasi Gerak Lempeng ini dilakukan sebagai berikut :
Percobaan Koordinasi Gerak Lempeng
Percobaan
Lempeng Kiri
Lempeng Kanan
Lempeng Kepala
1
Baik
Baik
Baik
2
Baik
Baik
Baik
3
Baik
Baik
Baik
4
Baik
Baik
Baik
5
Baik
Baik
Baik
2.4.2. Melipat pakaian Pengujian pelipatan pakaian dilakukan untuk mengetahui seberapa berhasil robot ini melipat pakaian. Penggunaan robot ini terbatas pada pakaian kaos berlengan pendek berbagai ukuran asia. Pengujian melipat pakaian ini dilakukan sebagai berikut :
216
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Percobaan Melipat Pakaian
4.
Percobaan
Hasil
1
Kurang rapi
2
Berhasil
3
Berhasil
4
Kurang rapi
5
Berhasil
6
Kurang Rapi
7
Berhasil
8
Berhasil
9
Kurang rapi
10
Berhasil
KESIMPULAN Pembuatan Robot pelipat pakaian menggunakan microcontroller ini telah berhasil dilakukan dan bekerja cukup baik. Pengujian melipat pakaian masi terbatas pada jenis pakaian, bahan dan ukuran pakaian. Sehingga masi dibutuhkan penyempurnaan lebih lanjut di kemudian hari. Masi perlu penyempurnaan bentuk robot agar memaksimalkan hasil lipatan pakaian yang lebih rapi.
DAFTAR PUSTAKA 1. 2. 3. 4.
Bagio, Tulus, 2008. Cetakan ketujuhbelas, Kumpulan Rumus Fisika SMA. Millman, J. and Grabel, A., 1987, MICROELECTRONICS, Second Edition, McGRAW-HILL. Utomo, Pristiadi, Mei 2007, Cetak pertama, FISIKA Interaktif Kls.X IPA. Boylestad, R. & Nashelsky, L., 1991, Fourth Edition, Electronic Devices and Circuit Theory, Prentice - Hall of India, New Delhi, India
217
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
KOMPUTER TABLET UNTUK PENDIDIKAN Nunung Nurul Qomariyah Program Studi Teknik Informatika, Universitas Pembangunan Jaya Jl. Boulevard Bintaro Jaya Sektor 7- Tangerang Selatan Telp (021)20945408, Faks (021)7456915 Email : [email protected]
ABSTRAK Komputer tablet yang sekarang ini sedang menjadi tren, pada awalnya ditemukan oleh Alan Kay pada tahun 1972 diperkenalkan dengan nama Dyna Book (Kay, 1972). Penciptaan komputer portabel dengan layar sentuh dan pena stylus tersebut ditujukan untuk membantu proses belajar anak-anak. Seiring dengan perkembangan jaman, teknologi komputer tablet pun berkembang. Kini berbagai industri komputer berlombalomba dalam memproduksi model terbaru, dan lebih cenderung membidik kalangan pebisnis sebagai pasar utamanya. Bagaimana dengan kalangan pendidikan? Pemerintah RI saat ini telah menginisiasi proyek tablet untuk pendidikan yang disebut SabakMoe. Namun, sayangnya belum banyak dilakukan penelitian tentang manfaat komputer tablet dalam bidang pendidikan di Indonesia. Benarkah tablet dapat digunakan untuk pendidikan sesuai tujuan awal ditemukannya teknologi ini? Dalam paper ini dibahas mengenai enam penelitian yang dilakukan di Taiwan (Chang, 2008), Jepang (Ando & Ueno, 2010) dan Amerika (Bilén, et al., 2008), (Pargas, 2005), (Romney, 2009). Hasil penelitian dari keenam literatur yang dikaji menyatakan bahwa komputer tablet memberikan hasil yang positif untuk meningkatkan efektivitas pembelajaran, mendukung kreatifitas dan meningkatkan daya ingat. Namun tentunya perlu pengkajian lebih lanjut mengenai hal ini untuk pendidikan dengan golongan usia tertentu dan jenis pelajaran tertentu, karena ternyata dari hasil temuan juga tidak semua jenis pembelajaran sesuai menggunakan teknologi tablet. Kata Kunci: Komputer tablet, Pendidikan, E-Learning
1. LATAR BELAKANG Perkembangan teknologi komputer dan informasi yang semakin cepat membuat para produsen komputer menjadi bersaing dan berlomba-lomba menciptakan teknologi terbaru. Tren yang menjadi topik menarik untuk dicermati saat ini adalah munculnya teknologi komputer tablet yang semakin hari semakin menjamur. Pada awal digagas, konsep teknologi komputer tablet ini ditujukan untuk membantu proses pembelajaran pada anak-anak. Keistimewaan komputer tablet terdapat pada layar sentuh dan stylus /pena digital selain keyboard atau mouse pada komputer. Namun pada perkembangannya teknologi tablet belum banyak dimanfaatkan untuk pendidikan, para penggunanya justru banyak datang dari kalangan pebisnis. Jika dikaitkan dengan tujuan awalnya, benarkah pada saat ini teknologi komputer tablet dapat dimanfaatkan dalam dunia pendidikan? Apakah efektif untuk proses pembelajaran siswa? Jawabannya diuraikan melalui studi literatur dalam paper ini. 2.PEMBAHASAN 2.1 DEFINISI DAN SEJARAH KOMPUTER TABLET 218
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Komputer Tablet atau lebih sering disebut Tablet PC (singkatan dari Tablet Personal Computer) adalah sebuah komputer personal yang mudah dibawa (portable), yang dilengkapi dengan layar sentuh sebagai perangkat input utama. Konsep ini mulai muncul pada saat Alan Kay dari Xerox Palo Alto Research Center (PARC) pada tahun 1968 membuat penelitian mengenai perangkat dijital yang sesuai untuk anak-anak (Kay, 1972). Perangkat yang diusulkan diberi nama Dynabook, sebuah laptop dengan ukuran kecil yang hemat dalam hal konsumsi daya dan dilengkapi dengan software untuk mempermudah anak-anak dalam mengakses media dijital dengan input pena. Pendanaan proyek penelitian Dynabook sebagian berasal dari kebutuhan militer Departemen Pertahanan Amerika Serikat untuk mempermudah dokumentasi pemeliharaan, perbaikan dan operasional untuk perlengkapan militer. Dalam perkembangan selanjutnya, berbagai vendor seperti Microsoft, Apple dan Toshiba berlomba-lomba untuk membuat perangkat komputer tablet dengan mengadopsi konsep Dynabook. Dari sinilah istilah Komputer tablet pertama kali dipopulerkan oleh Microsoft pada tahun 2001 (Microsoft, 2001). Kini komputer tablet mengacu pada setiap komputer pribadi yang berukuran tablet, pun jika tidak menggunakan Windows melainkan sistem operasi PC yang lain. Komputer Tablet dan Komputer Desktop
Kelebihan komputer tablet dibandingkan dengan Komputer Desktop 1 antara lain (Hallaren, 2010): 1. Sangat berguna untuk pemakaian yang tidak memungkinkan untuk memegang keyboard dan mouse seperti pada posisi tiduran di tempat tidur, saat berdiri atau membawa dengan satu tangan. 2. Lebih ringan, model konsumsi daya yang rendah dapat berfungsi sama dengan pembaca E-book seperti Amazon Kindle (sebuah perangkat keras untuk membaca e-book). 3. Layar sentuh membuat navigasi menu lebih mudah daripada penggunaan konvensional dengan keyboard dan mouse pada beberapa konteks seperti manipulasi gambar, musik atau permainan yang banyak menggunakan gerak mouse. 4. Lukisan dijital dan manipulasi gambar lebih presisi dan intuitif daripada menggunakan mouse. 5. Kemudahan dan kecepatan memasukkan data untuk diagram, notasi matematik dan simbol. 6. Memungkinkan untuk input universal melalui berbagai keyboard lokal sesuai bahasa. 7. Beberapa pengguna merasa lebih nyaman dengan input pena atau menggunakan jari untuk menunjuk dan menyentuh obyek tertentu. 8. Tablet biasanya memiliki masa hidup batere yang lebih lama daripada laptop atau netbook Sedangkan kekurangan komputer tablet antara lain : 1
Komputer Destop adalah komputer yang ditujukan untuk penggunaan secara umum di satu lokasi dan bukan komputer jinjing atau komputer portabel. Periferal-periferal komputer meja seperti tampilan komputer, CPU, dan papan ketik terpisah satu sama lain dan relatif berukuran besar (juga berlawanan dengan periferal pada komputer jinjing yang terintegrasi dan berukuran kecil). Komputer jenis ini dirancang untuk diletakkan dan digunakan di atas meja di rumah atau kantor.
219
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
1. Kecepatan input dirasa lebih lambat dibandingkan dengan komputer 2. Dalam aspek ergonomi secara umum, penggunaan komputer tablet terlalu lama menyebabkan kelelahan pada tubuh pengguna. 3. Kemampuan mentransmisikan video relatif lebih rendah daripada komputer desktop. 4. Layar komputer tablet lebih sensitif dan beresiko rusak lebih tinggi. 5. Tidak ada keyboard dan ukuran layar lebih kecil. Komputer Tablet bagi Pendidikan
Komputer tablet memiliki beberapa kelebihan yang dapat dimaksimalkan dalam bidang pendidikan diantaranya memungkinkan instruktur dan siswa untuk mengoperasikan menggunakan pena stylus. Dengan adanya pena stylus siswa dapat membuat catatan dimana saja, membuat sketsa, menggambar bebas, atau mendesain presentasi interaktif (Bilén, et al., 2008). Selain itu dengan konsumsi sumber daya batere lebih tahan lama menjadikan beberapa siswa lebih nyaman untuk membaca buku elektronik dan juga sambil mendengarkan rekaman penjelasan instruktur (Romney, 2009). Beberapa kelebihan inilah yang menjadi topik menarik dalam beberapa penelitian komputer tablet untuk pendidikan. Menurut (Bilén, et al., 2008) beberapa kegunaan komputer tablet dalam pendidikan antara lain dapat digunakan untuk : • Membuat Sketsa (freehand), diagram, grafik, dan peta • Mengerjakan tugas mata kuliah • Menjelajah di web • Menjelaskan ide-ide menggunakan komputer tablet • Memberi catatan pada dokumen atau gambar • Mencatat selama diskusi dan pertemuan di kelas • Menggunakan pena stylus untuk menulis atau menggambarkan ide-ide selama presentasi dalam kelompok atau di depan kelas • Membuat Sketsa secara kolaboratif dengan siswa lain pada satu komputer tablet 2.2 PENELITIAN TENTANG PENGGUNAAN TEKNOLOGI TABLET Kajian Penelitian
Beberapa penelitian telah dilakukan berkaitan dengan penggunaan komputer tablet. Dalam paper ini dibahas lima penelitian sejenis yang dilakukan di berbagai negara. Masing-masing penelitian tersebut memiliki perspektif yang berbeda. Penelitian terhadap penggunaan teknologi tablet untuk pendidikan secara umum dibagi dalam dua kategori besar antara lain: a. Penelitian tablet berdasarkan jenjang pendidikan Penelitian ini terbagi dalam beberapa kategori seperti pendidikan dasar dan pendidikan tinggi. Penelitian ini dilakukan oleh Chih-Kai Chang, 2008; Lisa C. Benson, 2008; dan Sven G. Bilén, 2007. Beberapa penelitian ini mengkaji bagaimana tingkat pendidikan mempengaruhi strategi penggunaan tablet. b. Penelitian komputer tablet berdasarkan fungsionalitas Penelitian ini mengacu pada fungsi tablet yang dapat dimaksimalkan untuk keperluan pembelajaran. Penelitian ini dilakukan oleh Masahiro Ando, 2010; dan Carla Romney, 2009. 220
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Komputer tablet berdasarkan tingkat pendidikan
Karakteristik tablet untuk pendidikan dibedakan bagi pendidikan lanjut dan pendidikan dasar. Komponen yang menjadi obyek penelitian antara lain: Penggunaan komputer tablet untuk pendidikan dasar
Tablet untuk pendidikan dasar merupakan suatu kajian mengenai bagaimana tablet dapat membantu pendidikan anak-anak dibandingkan dengan penggunaan komputer desktop. Chang telah melakukan penelitian pada 77 siswa tahun pertama dan kedua sebuah sekolah dasar di Taiwan untuk mempelajari kosakata bahasa Inggris melalui komputer tablet dan PDA2 (Chang, 2008). Tujuan penelitian Chang adalah melihat bagaimana kemampuan anak-anak dalam menggunakan pena stylus pada perangkat mobile. Penelitian yang menggunakan metode eksperimental ini melakukan dua kali percobaan point-and-click dan drag-and-drop pada komputer tablet dan pada PDA. Pada percobaan tersebut dibandingkan tingkat kecepatannya dan tingkat kesalahan pada masing-masing perangkat. Model penelitian ini dijelaskan dalam Gambar 1. Usability Testing System for PenBased Input
point-and<> click <> behavioral <> records <>
Learner
drag-and-drop
reaction time speed
<>
accuracy
Research
<< extends >>
selection errors
dropping errors
Gambar 4. Model Penelitian Komputer Tablet untuk Anak-anak (Chang, 2008)
Untuk interaksi drag-and-drop, anak-anak menggunakan pena stylus untuk menekan obyek target, lalu memindahkan ke tempat tujuannya. Untuk eksperimen ini anak-anak merasa kesulitan karena harus menekan obyek di permukaan layar secara stabil dan membawanya ke tempat tujuan. Untuk interaksi point-and-click, anak-anak lebih mudah melakukannya, hanya saja ukuran obyek harus cukup besar. Hasil eksperimen menunjukkan bahwa anak-anak dapat menggunakan perangkat berbasis pena stylus untuk memilih dan memindahkan obyek, meskipun waktu reaksi, akurasi dan kecepatannya tidak sebagus jika menggunakan mouse. Dalam software pendidikan untuk mobile-learning, obyek perlu didesain lebih besar untuk lebih mudah di-klik dan lebih dekat untuk di-drag. Chang menarik kesimpulan bahwa menggunakan input pena stylus, bahkan dalam ukuran layar kecil, dengan desain antarmuka yang tepat bisa menjadi metode yang tepat untuk anak-anak dalam beraktivitas dengan mobile learning. 2
Personal Digital Assistant (PDA) adalah sebuah perangkat bergerak yang berfungsi sebagai pengelola informasi personal. Beberapa PDA telah memiliki teknologi layar sentuh seperti komputer tablet.
221
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tablet untuk pendidikan lanjut
Beberapa penelitian penggunaan tablet untuk pendidikan tingkat lanjut dilakukan oleh (Benson & Pargas, 2008), (Bilén, et al., 2008) dan (Romney, 2009) dimana tablet digunakan untuk membantu pendidikan di universitas khususnya pada fakultas teknik. Lisa Benson melakukan eksperimen menggunakan MessageGrid dan komputer tablet. MessageGrid adalah sebuah sistem berbasis web yang memungkinkan instruktur berinteraksi dengan siswa secara elektronik (Pargas, 2005). Semua siswa, termasuk mereka yang kurang aktif dalam interaksi di kelas, dapat berpartisipasi dan berbagi tugas mereka dan menerima feedback dari instrukturnya. Tes yang diujicobakan pada siswa adalah Basic Engineering Math, dan Unit Conversion (Benson & Pargas, 2008). Obyek penelitian ini adalah siswa tahun pertama pada fakultas teknik, Clemson School of Computing. Prosentase siswa yang menggunakan komputer tablet dan berhasil lulus pada kedua mata kuliah tersebut (sebanyak 69 orang) dibandingkan dengan kelompok yang sama-sama mengikuti ujian matakuliah yang sama tanpa menggunakan komputer tablet sebagai alat belajar (sebanyak 28 siswa). Hasilnya menunjukkan bahwa prosentase kelulusan kelompok siswa yang menggunakan komputer tablet lebih positif daripada yang tidak menggunakannya. Sebuah survei menggunakan pertanyaan tertutup dengan 4 skala likert juga diujikan untuk mengetahui efek dari teknologi komputer tablet pada pemahaman dan sikap siswa. Survei ini ditanyakan pada 44 siswa pada pelajaran yang menggunakan komputer tablet / MessageGrid. Eksperimen menunjukkan hasil yang positif baik dalam performa siswa maupun penggunaan teknologi. Skor tertinggi terdapat pada pertanyaan tentang kegunaan komputer tablet, kolaborasi dengan rekan untuk mengerjakan tugas, melihat pekerjaan rekan pada MessageGrid. Dari respon pertanyaan terbuka juga mengindikasikan bahwa berbagi respon secara anonim meningkatkan pemahaman mereka tentang topik yang sedang dibahas. Beberapa siswa juga mengatakan bahwa mereka membaca kembali materi perkuliahan ketika mengerjakan tugas di rumah atau belajar untuk mempersiapkan tes. Sedangkan Sven G. Bilén melihat dari sisi yang lebih praktis. Penelitian Sven G. Bilén, dkk diselenggarakan di Pennsylvania State University. Survei menggunakan 5 skala likert pada dua matakuliah “Engineering Design” dan “Information Sciences and Technology”. Penelitian ini mengevaluasi pengaruh karakteristik komputer tablet, karakteristik kelas perkuliahan, dan pengaruh peranan sosial (seperti : rekan sekelas, anggota kelompok) pada penggunaan komputer tablet dan implikasinya pada pembelajaran siswa (Bilén, et al., 2008). Model penelitian ini dijelaskan dalam Gambar 2. Tablet PC Characteristics
Task-Technology fit
Extent of Use
Classroom Task Characteristics
Social Influence
Learning
Gambar 5. Model Penelitian Penggunaan Komputer Tablet di Pensylvania State University (Bilén, et al., 2008)
Pada penelitian Bilén juga dilakukan tes Regresi. Hasilnya dari tes tersebut menunjukkan bahwa tingkat pengaruh faktor ‘kesesuaian tugas dan teknologi’ terlihat cukup signifikan pada penggunaan komputer tablet oleh siswa. Dari hasil ini, Bilén menyarankan tentang pentingnya mendesain tugas-tugas di kelas dengan 222
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
memanfaatkan fitur dari komputer tablet. Sebagian besar siswa percaya bahwa penggunaan komputer tablet meningkatkan pengalaman belajar mereka dan rekanrekan sekelas adalah sumberdaya yang sangat bermanfaat dalam membantu untuk belajar menggunakan komputer tablet (Bilén, et al., 2008). Penelitian serupa dilakukan oleh Carla Romney di Boston University. Siswa yang mempelajari matematika seringkali kurang terlibat dalam proses pemecahan masalah saat perkuliahan di kelas, dan mereka merasa bahwa mempelajari matematika adalah hasil usaha sendiri (Romney, 2009). Dalam penelitiannya, Romney menggunakan komputer tablet dalam konfigurasi jaringan kelas, sehingga siswa dapat melihat dan memberi catatan pada slide powerpoint yang diberikan oleh instruktur secara real time dan juga berpartisipasi dalam pemecahan masalah secara interaktif. Siswa menyimpan slide yang telah diberi catatan untuk dipelajari kemudian. Dengan menggunakan sistem manajemen kuliah standar, instruktur memasukkan file yang tersinkronisasi dan mudah untuk dicari dengan search engine. File tersebut berisi rekaman audio saat pengajaran di kelas. Kehadiran, ingatan dan kinerja siswa tampak lebih baik dengan kelas yang menggunakan komputer tablet dari pada 3 tahun sebelumnya (Romney, 2009). Tablet berdasarkan fungsi
Penelitian tablet untuk pendidikan juga dilakukan dengan fokus pada fungsi tablet. Antara lain dilakukan oleh Masahiro Ando dan Maomi Ueno juga melakukan sebuah penelitian tentang penggunaan komputer tablet dalam e-learning (Ando & Ueno, 2010). Penelitian ini dilakukan di Jepang pada 50 siswa pendidikan tinggi. Analisa dilakukan berdasarkan “dual channel model”, yakni model kemampuan pemrosesan informasi pada manusia. Secara spesifik, mereka menyediakan media kertas, keyboard, pena stylus dan komputer tablet sebagai alat input untukmencatat selamaproses e-learning. Selanjutnya mengukur gaze point pada tiap siswa dengan perekam mata (eye mark recorder) dan mengevaluasi setiap alat melalui tes pemahaman dan tes ingatan, memberikan kusioner serta melakukan evaluasi terhadap proses pencatatan. Hasil pengamatan yang dilakukan oleh Masahiro Ando dan Maomi Ueno dapat dirinci sebagai berikut: 1. Komputer tablet meningkatkan konsentrasi pada konten bahan kuliah 2. Komputer tablet mengurangi beban kognitif ekstra dikarenakan membuat catatan kecil (anotasi) 3. Meningkatkan retensi pemahaman dan pengingatan 4. Memudahkan proses pencatatan, yang meningkatkan akurasi catatan sebagai bantuan untuk belajar Penggunaan komputer tablet memudahkan siswa untuk membuat catatan (anotasi) sambil membaca konten bahan kuliah secara intensif. Dengan kata lain, catatan dapat dibuat dengan mudah saat terjadi sinkronisasi antara saluran pendengaran (auditory channel) dan saluran penglihatan (visual channel) pada model dual channel. Catatan lebih mudah dibuat dengan komputer tablet dari keyboard karena huruf bahasa jepang yang sangat spesifik (Ando & Ueno, 2010).
223
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
2.3 TABLET UNTUK PENDIDIKANDI INDONESIA Inisiatif Tablet untuk pendidikan
Komputer tablet baru masuk ke pasar Indonesia pada kuartal ketiga 2010 dan saat ini penyebarannya pun masih sangat terbatas di kota-kota besar seperti Jakarta, Bandung, Semarang, Yogyakarta, Surabaya, dan Medan (Kompas, 2012). Animo masyarakat Indonesia terhadap komputer tahun ini masih tinggi dan diperkirakan terjual 6,5 juta unit komputer. Asosiasi Pengusaha Komputer Indonesia (Apkomindo) memperkirakan penjualan komputer tahun ini mencapai 6,5 juta unit, meningkat 44,44% dari realisasi penjualan komputer pada 2011 yang mencapai 4,5 juta unit. Realisasi penjualan ini turun 15% dari target semula yang sebesar 5,3 juta unit. Catatan, komputer yang dimaksud Apkomindo yakni desktop, laptop, notebook, netbook, dan tablet (Dolorosa, 2012). Sebagai bagian dari tablet untuk pendidikan ada beberapa inisiatif yang sudah dilakukan antara lain dilakukan oleh Pemerintah R.I. melalui program Kementerian Pendidikan Nasional untuk mengembangkan sistem pembelajaran berbasis Teknologi Informasi dan Komunikasi (TIK) melalui konsep integrasi DNA (Device, Network, Application & Content) disebut SabakMoE (Sabak Ministry of Education). Program ini sudah dimulai dari bulan Agustus 2011 (Telkom Indonesia, 2011). Penelitian tablet untuk pendidikan di Indonesia
Penelitian tentang pemanfaatan komputer tablet di Indonesia baik untuk kalangan pendidikan dasar maupun pendidikan lanjut belum dilakukan secara intensif. Beberapa negara seperti yang dijelaskan pada studi literatur telah melakukan penelitian mengenai manfaat teknologi komputer tablet untuk pendidikan, bahkan memberi hasil yang positif. Namun, penelitian-penelitian tersebut perlu dikaji lebih jauh mengenai kesesuaian dengan karakteristik masyarakat di Indonesia. 3. KESIMPULAN Kesimpulan yang dapat diambil dari studi literatur antara lain: 1. Tablet berguna untuk meningkatkan efektivitas pembelajaran dan meningkatkan daya ingat. Studi literatur menunjukkan bahwa tablet memiliki korelasi positif terhadap efektivitas pembelajaran. Hal ini ditunjukkan pada hasil penelitian yang dilakukan oleh (Ando & Ueno, 2010). 2. Fitur komputer tablet dapat dimaksimalkan untuk mengurangi beban kognitif akibat mencatat. Bukan hanya sekedar meningkatkan efektivitas pembelajaran dan meningkatkan daya ingat, namun komputer tablet ternyata juga dapat mengurangi beban kognitif siswa, sehingga terjadinya dual mode channel dalam aktivitas belajar dapat tercapai dengan mudah (Ando & Ueno, 2010). 3. Desain aplikasi komputer tablet perlu disesuaikan dengan kebutuhan pembelajaran. Disampaikan oleh Chang bahwa fitur-fitur tablet perlu disesuaikan dengan kebutuhan pembelajaran. Khususnya pada anak-anak, desain ukuran obyek didesain cukup besar untuk dapat diklik dan digeser (Chang, 2008). Begitu juga hasil rekomendasi penelitian yang dilakukan oleh Sven G. Bilen, menyarankan tentang pentingnya mendesain tugas-tugas di kelas dengan memanfaatkan fitur dari komputer tablet (Bilén, et al., 2008). 4. Komputer tablet dapat memudahkan kolaborasi pekerjaan antar siswa. Salah satu kelebihan dari komputer tablet adalah konektivitasnya dengan internet secara 224
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
mobile. Ternyata fitur ini dapat dimanfaatkan untuk saling berkolaborasi antar siswa dalam pengerjaan tugas dan diskusi tentang problem solving. Penelitian yang berhasil menunjukkan aspek kolaboratif siswa dengan komputer tablet dilakukan oleh Lisa Benson (Benson & Pargas, 2008); Sven G. Bilén,, dkk (Bilén, et al., 2008) dan (Romney, 2009). 5. Merangsang kreatifitas dan keaktifan siswa dalam kelas. Beberapa siswa yang jarang berbicara di kelas, dapat termotivasi untuk ikut dalam forum e-learning dengan memanfaatkan komputer tablet (Benson & Pargas, 2008). Hasil kajian penelitian tersebut dapat dijadikan landasan untuk penelitian lebih lanjut di Indonesia, dengan memahami karakteristik pendidikan yang spesifik. Penelitian tidak hanya dilakukan oleh kalangan akademisi, namun juga dapat dilakukan bersama-sama dengan industri dan pemerintah, agar didapatkan hasil yang maksimal. DAFTAR PUSTAKA 1.
Ando, M., & Ueno, M. (2010). Analysis of the advantages of using tablet PC in e-learning. 10th IEEE International Conference on Advanced Learning Technologies (pp. 122-124). Sousse, Tuneisa 5-7 July 2010: IEEE Computer Society. 2. Benson, L. C., & Pargas, R. P. (2008). Work in Progress - Tablet PCs as Interactive Web-Based Instruction Tools in a First Year Engineering Course. 38th ASEE/IEEE Frontiers in Education Conference (pp. T4A-15-T4A-17). Saratoga Springs, NY, October 22 – 25, 2008: IEEE Computer Society. 3. Bilén, S. G., Lee1, D., Messner, J. I., Nguyen, H. T., Simpson, T. W., Techatassanasoontorn, A. A., et al. (2008). TABLET PC USE AND IMPACT ON LEARNING IN TECHNOLOGY AND ENGINEERING CLASSROOMS: A PRELIMINARY STUDY. In R. H. Reed, D. A. Berque, & J. C. Prey (Eds.), The Impact of Tablet Pcs and Pen-based Technology on Education: Evidence and Outcomes. West Lafeyette, Indiana: Purdue University Press. 4. Chang, C.-K. (2008). Usability Comparison of Pen-based Input for Young Children on Mobile. 2008 IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing (pp. 531 - 536). Taichung: IEEE Computer Society. 5. Dolorosa, G. N. (2012, Februari 01). Penjualan Komputer di Indonesia Diprediksi 6,5 Juta Unit. Retrieved Maret 29, 2012, from Bisnis Indonesia Online: http://www.bisnis.com/articles/penjualan-komputer-di-indonesia-diprediksi-6-5-juta-unit 6. Hallaren, G. (2010, Juli 28). Dipetik Maret 07, 2012, dari TownHall Investment Research: http://www.townhallresearch.com/Slides/Tablet%20primer.pdf 7. Kay, A. C. (1972). A Personal Computer for Children of All Ages. Proceedings of the ACM annual conference - Volume 1. Boston, Massachusetts, United States: ACM. 8. Kompas. (2012, Februari 13). KOMPAS MEDIA. Retrieved Maret 28, 2012, from TEKNO KOMPAS: http://tekno.kompas.com/read/2012/02/13/10022062/ Penjualan.Tablet.di.Indonesia.Bakal.Booming.di.2012 9. Microsoft. (2001, November 11). News Press Release. Retrieved Maret 28, 2012, from Microsoft Official Website: http://www.microsoft.com/presspass/press/2001/nov01/1111comdex2001keynotepr.mspx 10. Pargas, R. P. (2005). USING MESSAGEGRID TO PROMOTE STUDENT COLLABORATION. Retrieved Maret 29, 2012, from Clemson School of Computing Website: http://www.cs.clemson.edu/~pargas/messagegrid/PargasMessageGridCELDA2005.pdf 11. Romney, C. (2009). Work in Progress - Tablet PCs in Interactive Undergraduate Mathematics. Frontiers in Education Conference 39th IEEE (pp. 1 - 2). San Antonio, TX: IEEE Computer Society. 12. Telkom Indonesia. (2011, Agustus 17). Education Ministry And Telkom Launch "SabakMoe" Program To Support Electronic Learning System. Retrieved Maret 29, 2012, from Telkom Indonesia: http://www.telkom.co.id/media-corner/press-release/education-ministry-and-telkomlaunch-sabakmoe-program-to-support-electronic-learning-system.html
225
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
APLIKASI DAN IMPLEMENTASI PENGELOLAAN FILE WAJIB PAJAK DALAM MENDUKUNG PENINGKATAN SISTEM GOOD GOVERNANCE (1)
(2)
Hidayatulah Himawan , Novia Rosita (1)(2) UPN “Veteran” Yogyakarta Jl. Babarsari 2, Tambakbayan, Yogyakarta Email : [email protected] ABSTRAK Tingkat pertumbuhan wajib pajak di Indonesia mengalami peningkatan yang pesat. Tingkat kesadaran membayar pajak sebagai partisipasi masyarakat dalam pengembangan dan pembangunan di Indonesia mulai terasa peningkatannya. Identitas dan pendataan wajib pajak yang melibatkan jumlah masyarakat yang sangat besar menjadi unsur utama agar setiap wajib pajak terdata dengan baik. Selain itu sistem pengelolaan file wajib pajak dan pengaturan penggunaan file data yang digunakan harus dapat membantu peningkatan proses kerja yang ada, sehingga sistem good governance dalam pengelolaan file data khususnya pada instansi perpajakan menjadi lebih teratur. Pengembangan aplikasi dan implementasi sistem pengelolaan file wajib pajak menggunakan metode waterfall, yang terdiri dari rekayasa, analisis, desain, implementasi, pengujian dan pemeliharaan. Tools yang digunakan adalah CodeIgniter Framework sebagai aplikasi dalam perancangan interface dan MySQL sebagai DBMS. Hasil aplikasi dan implementasi dari pengembangan sistem adalah sebuah sistem pengarsipan berbasis web yang meliputi sistem penyimpanan arsip, peminjaman arsip, pemindahan arsip dan pencarian arsip. Perangkat lunak yang dihasilkan mampu membantu proses pengelolaan dan wajib pajak serta pengarsipan file Wajib Pajak yang telah dikelola dapat mempermudah pencarian file wajib pajak yang diinginkan, sehingga tujuan agar sistem good governance yang diinginkan dalam peningkatan kinerja setiap pengelolaan data menjadi lebih efektif dan efisien serta terkelola dengan baik. Kata kunci : Sistem pengarsipan, Metode Waterfal, CodeIgniter Framework. 1. PENDAHULUAN Good Governance yang merupakan tujuan akhir dari pelaksanaan sistem pemerintahan yang baik, menjadi tolak ukur utama agar sistem yang dijalankan menjadi lebih efisien. Salah satu unsur pendukung agar sistem menjadi lebih efisien adalah penggunaan sistem teknologi informasi yang dapat mendukung terlaksananya sistem pemerintahan. Perkembangan sistem teknologi informasi yang ada digunakan untuk mencapai kinerja pemerintahan yang optimal. Perkembangan teknologi yang diikuti dengan perkembangan ICT (Information and Communication Technology) membuat instansi pemerintahan membutuhkan sebuah sistem yang mampu memberikan informasi atau data kepada karyawan ataupun masyarakat luas. Salah satu kebutuhan data dan informasi di instansi Direktorat jenderal Pajak yaitu pengelolaan data dan informasi tingkat pertumbuhan wajib pajak yang mengalami peningkatan yang sangat pesat. Tingkat kesadaran membayar pajak sebagai partisipasi masyarakat dalam pengembangan dan pembangunan di Indonesia mulai terasa peningkatannya. Identitas dan pendataan wajib pajak yang melibatkan jumlah masyarakat yang sangat besar menjadi unsur utama agar setiap wajib pajak terdata dengan baik. Selain itu sistem pengelolaan file wajib pajak dan pengaturan penggunaan file data yang digunakan harus dapat membantu peningkatan proses kerja yang ada, sehingga sistem good governance dalam pengelolaan file data khususnya pada instansi perpajakan menjadi lebih teratur. Kewajiban membayar pajak yang diterima setiap tahun oleh pemerintah diterima berdasarkan data yang ada. Pendataan wajib pajak dilaksanakan oleh instansi pajak untuk mengelola setiap jenis pajak yang dijalankan. Beberapa jenis pajak yang dapat
226
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
diterima oleh pemerintah melalui instansi perpajakan yaitu Pajak Penghasilan (PPh), Pajak Pertambahan Nilai (PPN), Pajak Penjualan Barang Mewah (PPNBM), Pajak Bumu dan Bangunan (PBB), Bea Perolehan Hak Tanah dan Bangunan (BPHTB) dan Bea Materai (BM). Salah satu instansi pengelola pajak di Direktorat Jenderal Pajak adalah Kantor Pelayanan Pajak (KPP) yang merupakan gabungan dari Kantor Pelayanan Pajak Bumi dan Bangunan (KPPBB) dan Kantor Pemeriksaan Pajak (Karikpa). Salah satu ciri dari KPP Pratama adalah adanya petugas Account Representative (AR) yang bisa diajak konsultasi masalah perpajakan oleh wajib pajak. Wajib pajak langsung datang di KPP Pratama dan datang ke AR. Salah satu layanan yang diberikan adalah gambar detail arsip file wajib pajak tersebut yang berupa Surat Keterangan Terdaftar (SKT), induk berkas, Surat Pemberitahuan (SPT) Tahunan badan, SPT Tahunan Pasal 21, SPT Tahunan OP, SPT Masa (Pasal 21,22,23,4 ayat 2, dan PPN), Surat Setoran Pajak (SSP) pasal 25, dan Surat Ketetapan Pajak (SKP) sehingga karyawan atau petugas bisa melihat apa saja isi arsip tersebut. Oleh karena itu dibutuhkan suatu sistem informasi pengarsipan di KPP Pratama yang dapat mengurangi dan mengatasi permasalahan serta menjembatani proses seperti pencarian file arsip di KPP. RUMUSAN MASALAH Dari uraian latar belakang di dapat permasalahan yang ada yaitu bagaimana membangun aplikasi dan implementasi pengelolaan file wajib pajak dalam mendukung peningkatan sistem good governance. TUJUAN PENELITIAN Adapun tujuan dari dilaksanakannya penelitian ini adalah menghasilkan aplikasi dan implementasi pengelolaan file wajib pajak dalam mendukung peningkatan sistem good governance, dengan memberikan analisa terhadap hasil pengelolaan file wajib pajak yang ada. METODE PENELITIAN Metode yang digunakan dalam pembuatan simulasi ini menggunakan metodologi waterfall (Pressman, 2002). Tahapan dalam metode yang dijalankan dalam penelitian ini adalah Rekayasa dan pengumpulan data, Analisis terhadap data yang didapatkan, Desain pengembangan sistem informasi, Implementasi sistem yang dikembangkan, Pengujian terhadap hasil sistem yang dihasilkan. 2. PEMBAHASAN DASAR TEORI Sistem Pengarsipan File Sistem pengarsipan adalah cara pengaturan atau penyimpanan arsip secara logis dan sistematis dengan memakai abjad, numerik/nomor, huruf ataupun kombinasi huruf dan nomor sebagai identitas arsip yang terkait (Bartos, 1997). Tujuan sistem pengarsipan adalah sebagai berikut : a. Menghemat waktu Dengan menggunakan sistem pengarsipan yang tepat, penyimpanan dan penemuan kembali arsip dapat dilakukan dengan mudah. b. Menghemat tenaga Dalam kegiatan penyimpanan dan penemuan kembali arsip tidak terlalu banyak menimbulkan tenaga. c. Menghemat tempat Penyimpanan arsip tidak membutuhkan ruangan yang luas dan peralatan yang banyak, karena arsip yang disimpan adalah arsip yang bernilai guna saja. Code Igniter (CI)
227
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
CodeIgniter adalah sebuah framework untuk web yang dibuat dalam format PHP. Format yang dibuat ini selanjutnya dapat digunakan untuk membuat sistem aplikasi web yang kompleks. (Komang, 2010) Keuntungan menggunakan CodeIgniter sebagai berikut. 1. Open source (free) 2. Berjalan di semua platform. 3. Ringan dan cepat. 4. Menggunakan MVC. 5. Dokumentasi (user guide) 6. Pustaka yang lengkap. Metode MVC Framework Codeigniter adalah framework yang berbasis Model-View-Controller (MVC). MVC adalah sebuah software yang meisahkan antara aplikasi logika dengan presentasi pada halaman web. Sehingga hal ini akan menyebabkan halaman web akan mengandung kode yang sedikit karena sudah terjadi perpisahan antara tampilan dan pemrograman. (Komang, 2010). 1. Model Merupakan struktur data. Secara spesifik class model akan mengandung fungsi kode yang akan membantu dalam segala proses yang berhubungan dengan database seperti memasukkan, mengedit, mendapatkan dan menghapus data dalam sebuah database. 2. View Merupakan informasi yang disampaikan ke pengguna. Sebuah view biasanya berupa halaman web, tetapi dalam codeigniter, sebuah view juga bisa berupa sebuah fragmen halaman seperti header dan footer. View juga bisa berupa halaman RSS atau jenis halaman web yang lain. 3. Controller Merupakan sebuah perantara antara model dan view dan semua sumber yang dibutuhkan untuk memproses permintaan HTTP dan dalam membuat halaman web. ANALISIS DAN PERANCANGAN Analisis Sistem Sistem Pengarsipan dan pengelolaan data Wajib Pajak yang dibangun memiliki beberapa entitas yang terdiri dari admin, karyawan dan kepala kantor. 1. Admin Merupakan user yang berwenang dalam semua pengolahan data yang terdapat di sistem ini. Admin juga melakukan login terhadap sistem. 2. Petugas Merupakan user yang dapat melakukan perekaman file arsip, mencatat transaksi peminjaman dan pengembalian file arsip yang dipinjam, melakukan pencarian file arsip. Petugas disini merupakan karyawan KPP Pratama. Petugas juga melakukan login terhadap sistem. 3. Kepala Seksi Merupakan user yang hanya dapat mencetak laporan peminjaman arsip dan daftar lokasi wajib pajak serta melakukan pencarian lokasi arsip wajib pajak. Kepala kantor juga melakukan login terhadap sistem. Perancangan Proses Perancangan proses diperlukan untuk memberikan gambaran proses tentang sistem pengarsipan. DFD Level 0 DFD Level 0 menggambarkan semua proses yang dilakukan oleh admin, petugas, dan kepala seksi, DFD level 0 dapat dilihat di gambar 1.
228
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 1. DFD Level 0 Pada DFD ini terdapat sebuah proses yaitu proses yang berada didalam system pengarsipan file wajib pajak. Dalam sistem ini admin dapat mengakses semua kegiatan petugas dan kepala seksi dan admin dapat melakaukan olah semua data. Semua entitas harus melakukan login terlebih dahulu untuk masuk ke dalam sistem. Perancangan Basis Data Dalam Entity Relationship Diagram (ERD) terdapat hubungan dan relasi antar entitas yang digunakan untuk membangun system pengarsipan ini. ERD untuk perancangan basis data dalam Sistem Pengarsipan File Wajib Pajak KPP Pratama dapat dilihat pada Gambar 2.
Gambar 2. Entity Relationship Diagram (ERD) Perancangan Relasi Antar Tabel (RAT)
229
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Relasi Antar Tabel (RAT) yang berguna sebagai gambaran hubungan antar tabel dimana tabel yang mempunyai relasi dapat saling berhubungan, seperti dapat dilihat pada Gambar 3.
Gambar 3. Relasi Antar Tabel (RAT) Pada model data relasional hubungan antar tabel direlasikan dengan kunci utama (primary key) dan kunci (foreign key) dari masing-masing tabel. Icon kunci pada setiap tabel menggambarkan primary key dan icon pagar (#) merupakan foreign key. Terdapat delapan belas tabel yang saling berhubungan satu sama lain. IMPLEMENTASI Implementasi dan uji coba sistem merupakan tahap lanjutan dari tahap analisis dan rancangan sistem, yang merupakan penerapan dari hasil rancangan sistem pengarsipan file wajib pajak pada KPP Pratama yang telah dirancang sebelumnya. Tampilan menu perekaman yaitu master file dapat dilihat pada Gambar 4 dan gambar 5. Halaman ini merupakan halaman master file untuk memasukkan file wajib pajak. Menu ini terdapat input, update, delete. Admin dan karyawan dapat mengakses halaman ini.
Gambar 4. Sub Menu Master File Halaman button tambah dibagian atas yang terdapat tabel berisi file yang sudah diinputkan oleh pengguna ditampilkan pada Gambar 5.
230
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Gambar 5. Input Master File KESIMPULAN Dari hasil implementasi yang dibangun maka dapat diambil kesimpulan sebagai berikut. 1. Sistem pengelolaan data wajib pajak yang dijalankan dapat membantu proses pengelolaan data menjadi lebih efektif dan terkelola dengan baik. 2. Sistem pengelolaan data pada instansi yang terkait menghasilkan model sistem good governance dalam peningkatan kinerja instansi 3. Sistem yang dibangun dapat mencetak laporan peminjaman dan daftar lokasi wajib pajak sesuai kebutuhan pengguna. DAFTAR PUSTAKA 1. 2.
Bartos, B., Manajemen Kearsipan,1997, PT Bumi Aksara, Jakarta. Indrajit, Richardus, DR, dkk, Membangun Aplikasi E-Government, Elex Media Komputindo, 2002, Jakarta. 3. Jogiyanto.H., Pengenalan Komputer, Andi Offset, 1999, Yogyakarta. 4. Kadiman, Kusmayanto. 2006. Penelitian, Pengembangan dan Penerapan Ilmu Pengetahuan dan Teknologi Bidang Teknologi Informasi dan Komunikasi Tahun 2005-2025. Jakarta: Kementrian Negara Riset dan Teknologi Republik Indonesia. 5. Kadir, A, Dasar Pemograman Web Dinamis Menggunakan PHP, Andi Offset, 2002, Yogyakarta. 6. Komang, W., 9 Langkah menjadi Master Framework Codeigniter, 2010, Lokomedia : Yogyakarta. 7. Pressman, R.S., Rekayasa Perangkat Lunak Pendekatan Praktisi, 2002, Buku I, Andi : Yogyakarta. 8. Sharma, Ravi; & Mokhtar, Intan Azura. Bridging the Digital Divide in Asia. 2005, Australia: International Journal of Technology, Knowledge and Society. 9. Turban, Efraim, Decision Support Systems and intelligent System-7ThEd. Jilid I ( Sistem Pendukung Keputusan Dan System Cerdas, Andi Offset, 2005, Yogyakarta. 10. Wijaya, Stevanus Wisnu. Kajian Teoritis Technology Acceptance Model Sebagai Model Pendekatan Untuk Menentukan Strategi Mendorong Kemauan Pengguna Dalam Menggunakan Teknologi Informasi dan Komunikasi. Prosiding Konferensi Nasional Sistem Informasi. 2006, Yogyakarta.
231
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
TATA KELOLA TEKNOLOGI INFORMASI UNTUK MENCAPAI KESELARASAN STRATEGI BISNIS DAN TEKNOLOGI INFORMASI Suriski Sitinjak STMIK Palangkaraya, Jl. G. Obos No.114 Palangkaraya, e-mail: [email protected]
Abstrak Tata kelola Teknologi Informasi (TI) masih menjadi permasalahan pada kebanyakan organisasi. Topik mengenai tata kelola TI nampaknya masih menjadi sesuatu hal yang susah dipahami apalagi untuk dijalankan. Padahal di satu sisi, salah satu kriteria untuk mengukur kematangan penyelarasan strategi bisnis dan TI adalah tata kelola TI. Tata kelola TI memastikan bahwa alokasi bisnis dan TI diprioritaskan secara tepat. Paper ini menguraikan tentang tata kelola TI yang merupakan pendukung organisasi atau perusahaan dalam mencapai keselarasan strategi bisnis dan TI dengan melihat beberapa atribut yang digunakan serta karakteristik dari masing-masing atribut tersebut. Dimana keselarasan strategis bisnis dan TI merupakan salah satu fokus area dari tata kelola TI. Dengan memaparkan setiap atribut yang dibutuhkan untuk penilaian tingkat kematangan penyelerasan bisnis-TI, melalui tinjauan ini diharapkan dapat membantu tercapainya penyelarasan strategi bisnis dan TI agar tujuan organisasi atau perusahaan dapat tercapai dengan melihat lebih dalam lagi tata kelola TI-nya. Selain itu, diharapkan juga membantu organisasi atau perusahaan untuk mengetahui hal-hal yang menjadi fokus ketika melakukan pengukuran kematangan penyelarasan strategi bisnis dan TI dari segi tata kelola TI. Kata Kunci: : Tata Kelola Teknologi Informasi, Penyelarasan strategi bisnis-TI
1. PENDAHULUAN Penyelarasan strategis (strategic alignment/SA) adalah salah satu area yang menjadi fokus dari tata kelola Teknologi Informasi (TI), selain Risk Management (RK), Resource Management (RM), Value Delivery (VD) dan Performance Measurement (PM) (ITGI, 2008). Penyelarasan strategis ini bertujuan untuk mencapai keefektifan (“melakukan hal yang benar”) dan efesiensi (“melakukan hal dengan benar”) dalam menjembatani antara bisnis dan TI agar dapat bekerjasama dengan baik sehingga tujuan perusahaan atau organisasi dapat tercapai (Luftman, 2004; Schwartz, 2007). Sebagai salah satu kriteria yang dijadikan parameter untuk mengukur kematangan penyelarasan strategi bisnis dan TI (Luftman, 2004), menunjukkan bahwa tata kelola TI merupakan hal yang penting untuk dipahami lebih dalam. Setiap organisasi, besar maupun kecil, umum maupun swasta, memerlukan tata kelola TI untuk memastikan bahwa TI menopang strategi dan tujuan dari organisasi. Tingkatan dalam penerapan tata kelola TI pada tiap-tiap organisasi mungkin saja berbeda bergantung pada ukuran, industri atau peraturan yang diterapkan pada organisasi tersebut. Pada umumnya, semakin besar dan ketat peraturan pada organisasi tersebut, struktur tata kelola TI seharusnya semakin terperinci (Schwartz, 2007). Namun faktanya, pada beberapa organisasi, pentingnya tata kelola TI masih belum dipahami seutuhnya, bahkan tidak dilaksanakan dan masih menjadi perdebatan. Budaya bisnis
232
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
masih belum menilai TI sebagai kesatuan dalam bisnis dan memandang TI sebagai sekedar pendukung dalam menjalankan bisnis. Bahkan (Luftman, 2004). Beberapa penelitian mengenai tata kelola TI yang menjadi acuan dalam penulisan ini adalah penelitian oleh Wilkin and Chenhall (2010) yang melalukan review mengenai tata kelola TI dengan melihat lima fokus area dalam tata kelola TI, yaitu Strategic Alignment (SA), Risk Management (RK), Resource Management (RM), Value Delivery (VD) dan Performance Measurement (PM). Dalam penelitiannya, Wilkin dan Chenhall mengulas beberapa penelitian lain yang berkenaan dengan 5 fokus area tersebut dan mengelompokkannya ke masing-masing fokus area dan memberikan saran untuk penelitian selanjutnya. Pada penelitian ini, terlihat bahwa area SA mendapatkan perhatian yang cukup besar (31%) dari area lainnya. Penelitian yang dilakukan oleh Haes dan Grembergen (2009), memaparkan hubungan antara praktik tata kelola TI dan penyelarasan bisnis-TI dengan membuat perbandingan kematangan penyelarasan bisnis-TI dan membandingkan secara kualitatif mengenai kegunaan praktik tata kelola TI dalam kasus yang ekstrim. Dengan berfokus pada area penyelarasan strategi, paper ini memberi pemaparan setiap atribut yang menjadi konsen dalam tata kelola TI, sehingga diharapkan dapat membantu organisasi atau perusahaan dalam memahami apa yang menjadi fokus dalam pengukuran penyelarasan strategi bisnis dan TI untuk pencapaian tujuan perusahaan. 2. PEMBAHASAN 2.1. Tata Kelola TI dan Penyelarasan Strategi Bisnis-TI Institut Tata Kelola TI (IT Governance Institute/ITGI) mendefinisikan tata kelola TI sebagai “sebuah struktur hubungan dan proses yang mengarahkan dan mengatur organisasi untuk mencapai tujuan dengan menghitung nilai ketika terjadi penyeimbangan antara resiko dan keuntungan yang diperoleh dari TI dan prosesnya”. Tata kelola TI memberi kesepakatan tentang kewenangan dalam proses penyelarasan bisnis dan TI, disertai dengan adanya otoritas yang jelas dalam pengambilan keputusan serta rencana bisnis skala enterprise yang terpadu (Firdaus dkk, 2005). Tata kelola TI mengulas permasalahan mengenai bagaimana organisasi menyelaraskan antara strategi TI dengan strategi bisnis, memastikan bahwa perusahaan tetap pada jalur yang benar untuk memperoleh strategi dan tujuan, dan menerapkan cara yang tepat untuk mengukur kinerja TI (Schwartz, 2007). Tata kelola TI tidak dapat dilakukan dengan pendekatan yang serampangan. Dalam pelaksanaannya menuntut kehati-hatian mengenai beberapa hal berikut (Luftman, 2004; Robinson, 2005): “who” : siapa yang membuat keputusan (kekuasaan) “why” : kenapa keputusan tersebut dibuat (penyelarasan) “how” : bagaimana mereka membuat keputusan (proses pengambilan keputusan) SA memerlukan penyelarasan antara perencanaan strategi TI dengan tujuan perencanaan strategi bisnis, sehingga TI mampu memberikan nilai bisnis pada organisasi. Strategis berarti menunjukkan adanya peran pemimpin dalam menggerakkan dan menunjukkan bagaimana semua komponen fungsi TI (proses bisnis beserta teknologi dan aplikasi pendukungnya, kepegawaian, dan pendanaan) disesuaikan dengan toleransi resiko dan arah strategi dari organisasi (Wilkin and Chenhall, 2010). Penyelarasan berarti bahwa strategi TI tidak semata-mata dibangun untuk memenuhi rencana bisnis saja, tetapi dalam hubungannya dengan perkembangan TI itu sendiri sehingga peran TI dapat dinilai sebagai pendorong atau penggerak bisnis (Henderson and Venkatraman, 1993; ITGI, 2008). 2.2. Atribut-atribut Tata Kelola TI dalam Mengukur Kematangan Strategi Bisnis-TI Atribut atau parameter efek untuk tata kelola TI yang digunakan untuk mengukur kematangan penyelarasan TI dan bisnis adalah sebagai berikut (Luftman, 2004). Perencanaan penyelarasan strategis (bisnis dan TI)
233
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Struktur organisasi (mekanisme pelaporan) Pengendalian anggaran Manajemen investasi Steering Commite Prioritas proyek. Setiap atribut yang ada saling mendukung satu sama lain, yang pada akhirnya dapat menghasilkan keselarasan antara bisnis dan TI jika penerapannya dilakukan dengan tepat. 2.2.1. Perencanaan Strategi Bisnis dan TI Tata kelola TI yang baik memiliki perencanaan strategi bisnis-TI. Dari segi TI, atribut ini berisi perencanaan lingkup teknologi, kompetensi sistematis, dan tata kelola komponen-komponen TI. Lingkup TI dalam hal ini adalah keseluruhan esensi dari informasi aplikasi-aplikasi serta teknologi-teknologi yang digunakan untuk menjalankan kepentingan bisnis. Sedangkan kompetensi sistematis yang dimaksud adalah seluruh kemampuan yang dapat menghasilkan layanan TI lainnya. Yang melibatkan besarnya peran bisnis terhadap informasi tersebut dalam kaitannya pada strategi bisnis yang dibangun (Siregar, 2007). Jadi penekanan yang muncul dari atribut ini adalah tentang bagaimana membangun otoritas di balik TI dan bagaimana sumber daya, resiko serta tanggaung jawab dijalankan terhadap rekan bisnis, manajemen TI mapun penyedia layanan yang kemudian akan berpengaruh teradap proses pemilihan dan prioritas dari proyek TI dalam bisnis. Sedangkan untuk perencanaan strategi bisnis, merupakan perencanaan dalam lingkup bisnis dan tata kelola binis, yang merupakan segala sesuatu yang mempengaruhi lingkungan bisnis. Misalnya pada perusahaan yang bergerak dalam bidang produksi, meliputi penjualan, produk, layanan, pelanggan, pembeli, kompetitor dan pemasok. Di samping itu perusahaan juga perlu perencanaan dalam komponen karakteristik kompetensi serta perencanaan komponen tata kelola bisnis misalnya hubungan antara pihak internal perusahaan juga dengan rekan bisnis. Dalam penelitiannya, Gregor et all (2007) mengungkapkan bahwa dasar dari konsep penyelarasan dapat ditelusuri ke belakang dengan melihat perencanaan strategi bisnis dan TI. Sebagai contoh di tahun 1970-an dan 1980-an, dia menyatakan bahwa menurut Ansof (1979), Porter (1980), Miller (1986) dan Drucker (1986) perencanaan sumber daya strategis dipandang sebagai unsur yang paling penting dalam manajemen, untuk memperoleh kinerja bisnis yang diinginkan. Dia juga mengatakan bahwa beberapa ahli manajemen (Horovitz, 1984) juga mengemukakan bahwa perencanaan strategis dapat dibagi menjadi dua dimensi, intelektual dan sosial. Dimensi intelektual mengacu pada metodologi formal khusus dan teknik-teknik yang digunakan dalam menyusun strategi atau perencanaan strategis, sedangkan dimensi sosial mengacu pada pemilihan karyawan, keterlibatan sosial, komunikasi, dan pengambilan keputusan dalam proses perencanaan. 2.2.2. Struktur Organisasi/Mekanisme Pelaporan Struktur organisasi tata kelola TI meliputi kelengkapan struktural (formal) dan mekanisme untuk menghubungkan dan mendukung koneksi antara bisnis dan fungsi manajemen TI (pengambilan keputusan) (Haes and Grembergen, 2009). Struktur organisasi terdiri dari CIO (Chief Information Officer) sebagai pemimpin, komite manajemen eksekutf, komite strategi TI, komite pemimpin TI dan steering committee TI (Brown, 2006). Relasi antara CEO dan CIO berpengaruh terhadap penyelarasan strategi dan TI (Kearns and Sabherwal 2007). Manajemen tingkat atas yang kuat sangat berarti, namun hal itu bergantung pada jangkauan pola dasar untuk pengambilan keputusan dari sistem sentralisasi ke federal dan yang lainnya, tergantung kekuasaan dan tanggungjawab manajemen senior (Weill and Ross 2005; Xue et al, 2008). Dalam mekanisme struktur pelaporan pemimpin, dahulu CIO tidak secara langsung melapor ke CEO, akan tetapi saat ini telah banyak perusahaan yang menerapkan struktur pelaporan CIO langsung ke
234
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
CEO (Luftman, 2004) dan ini menunjukkan bahwa perusahaan yang menerapkan mekanisme ini telah memiliki tata kelola TI yang baik. 2.2.3. Pengendalian Anggaran Pengendalian anggaran berkaitan dengan elemen “how” dan “why” pada unsur penting untuk memulai tata kelola TI (dalam bab 2), yaitu mengenai “bagaimana” dan “kenapa” sumber daya (uang atau investasi yang ada) dialokasikan untuk proyek TI tersebut. Hal ini harus diputuskan dengan hati-hati oleh pihak manejerial tingkat atas juga CIO, karena apabila terdapat kesalahan dalam mekanisme ini, bisa membawa dampak yang kurang baik baik TI, karena bisa menimbulkan persepsi bahwa TI hanya berpusat pada biaya (cost center) ketimbang berpusat pada nilai yang membawa keutungan bisnis (Luftman, 2004). 2.2.4. Manajemen Investasi TI Bagaimana perusahaan mempertimbangkan untuk investasi proyek TI dapat dilihat dari motivasi dalam investasi proyek TI tersebut. Apakah hanya sekedar pengurangan biaya operasional, atau sudah meningkatkan produktivitas bisnis dan bahkan sebagai pendukung proses bisnis, atau proyek TI tersebut diperkirakan dapat mendatangkan keuntungan kompetitif. Pihak eksekutif berperan dalam hal ini, dengan memastikan bahwa investasi TI tersebut menunjukkan keseimbangan antara resiko dan keuntungan dengan anggaran yang pantas atau dapat diterima (Messabia and Elbekkali, 2008). 2.2.5. Steering Committee (SC) Dalam penyelarasan bisnis-TI, adanya Steering Comittees menggambarkan mekanisme yang baik dalam tata kelola TI pada organisasi tersebut. Steering committee berfungsi sebagai pembuat keputusan mengenai investasi organisasi dan penggunaan TI. Steering committees yang efektif seharusnya terdiri dari (Luftman, 2004): Komisi eksekutif bisnis: CEO, COO, CFO, Chief Marketing Officer, dan lainnya. CIO (Chief Information Officer) CTO (Chief Technology Officer), apabila perusahaan memisahkan peran antara CIO dan CTO Kepala bagian bisnis Kepala Sistem Informasi dan/atau Kepala Jaringan Keanggotaan dalam steering committee TI merupakan indikator penting yang menunjukkan bagaimana perusahaan menilai manajemen eksekutif menempatkan TI. 2.2.6. Prioritas dalam Pemilihan Proyek Pertimbangan prioritas dalam pemilihan proyek merupakan contoh dasar tata kelola TI. Pertimbangan prioritas dalam pemilihan proyek bisa juga dilakukan atas dasar pengalaman yang sebelumnya dalam manajemen proyek yang telah dikerjakan. Manajemen prioritas pemilihan proyek yang tepat dapat membawa dampak penyelarasan bisnis-TI yang baik pula. Beberapa hal dasar yang dapat menjadi acuan dalam menentukan prioritas proyek adalah (Luftman, 2004): Membertimbangkan semua proyek yang ada Mengelompokkan proyek berdasarkan : o Kebutuhan, peluang, perimbangan bahwa proyek tersebut memang benar-benar diinginkan. Salah satu teknik yang dapat digunakan adalah dengan mengevaluasi isu-isu bisnis. o Dampak terhadap organisasi o Kemungkinan kejadian. Proyek dengan dampak organisasi yang tinggi dan paling mungkin terjadi harus mendapat perhatian khusus dari steering committee. 2.3. Hubungan antara Atribut dan Karakteristik Tata Kelola TI
235
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Tabel 1 menunjukkan hubungan antara atribut dan karakteristik untuk kriteria tata kelola TI dalam pengukuran tingkat kematangan penyelarasan bisnis-TI (Luftman, 2004).
Tabel 1. Atribut dan Karakteristik dalam Penilaian Tata Kelola TI Atribut Karakteristik 1. Adhoc/tanpa perencanaan 2. Hanya ada perencanaan pada tingkat fungsional (sedikit input dari IT) Perencanaan strategi bisnis 3. Ada pada beberapa departemen/unit bisnis saja 4. Ada pada setiap unit dan diatur oleh perusahaan 5. Ada, terintegrasi baik internal maupun eksternal perusahaan 1. Adhoc/tanpa perencanaan 2. Hanya ada perencanaan secara taktis pada tingkat fungsional saja (sedikit input dari bisnis) Perencanaan strategi 3. Perencanaan terfokus pada beberapa departemen/unit bisnis TI saja 4. Ada pada setiap unit dan diatur oleh perusahaan 5. Ada, terintegrasi baik internal maupun eksternal perusahaan 1. Sentralisasi/desentralisasi; CIO melapor ke CFO 2. Sentralisasi/desentralisasi, beberapa co-location (menempatkan orang IT di bisnis, CIO melapor ke CFO) Struktur organisasi / 3. Federasi (campuran antara sentralisasi dan desentralisasi); CIO mekanisme pelaporan melapor ke COO 4. Federasi (di bawah direktur operasional); CIO melapor ke COO atau CEO 5. Federasi (di bawah direktur utama); CIO melapor ke CEO 1. Cost center, pengeluaran tidak tentu 2. Cost center, dikendalikan oleh fungsional organisasi Pengendalian 3. Cost center, beberapa proyek IT tertentu diperlakukan sebagai anggaran investasi 4. IT sebagai investasi 5. IT merupakan profit center 1. Mengurangi biaya operasional 2. Meningkatkan efisiensi dan produktivitas Manajemen investasi 3. Meningkatkan efisiensi dan produktivitas serta memungkinkan TI (dasar terjadinya proses bisnis pertimbangan untuk 4. Proses bisnis mengendalikan kebutuhan IT dalam penerapan investasi TI) strategi perusahaan 5. Mendapatkan keunggulan kompetitif 1. Tidak resmi atau tidak teratur 2. Komunikasi pada waktu-waktu tertentu Steering Committee 3. Kominikasi jelas dan pertemuan secara teratur (SC) 4. Formal, membuktikan adanya efektifitas 5. Melibatkan rekan kerja (pihak eksternal) 1. Jika proyek berpengaruh pada kebutuhan bisnis atau IT 2. ditentukan berdasarkan fungsi IT Prioritas dalam 3. ditentukan bedasarkan fungsi bisnis pemilihan proyek 4. dintentukan bersama berdasarkan fungsi bisnis & IT 5. lebih mempertimbangkan prioritas rekan bisnis 3. KESIMPULAN
236
DIGITAL INFORMATION & SYSTEM CONFERENCE 2012
Atribut dan karakteristik yang mewkili tiap atribut yang digunakan dalam pengukuran kematangan penyelarasan bisnis dan TI tidak selalu sama persis seperti yang sudah dibahas, bisa saja mengalami modifikasi sesuai dengan organisasi atau perusahaan dimana pengukuran tingkat kematangan penyelarasan bisnis dan TI dilakukan. Pada sebuah institusi pendidikan seperti universitas tentu saja memiliki kondisi penerapan TI yang berbeda dengan sebuah perusahaan. Namun demikian setiap atribut yang telah diuraikan di atascukup mewakili kebutuhan yang ada. Penjelasan mengenai setiap atribut tersebut bermanfaat bagi perusahaan dalam memahami lebih dalam mengenai komponen yang harus menjadi perhatian khusus dalam tata kelola TI untuk penyelarasan strategi bisnis-TI.
DAFTAR PUSTAKA 1. 2. 3.
4.
5. 6. 7.
8. 9. 10. 11. 12.
13. 14. 15.
Brown, W. C., IT governance, architectural competency, and the Vasa, Information Management & Computer Security, Vol. 14 No. 2 tahun 2006. Firdaus, T., Adri, P. dan Hasmoro T., 2005, Dampak Kematangan TI Organisasi pada Proses Aligment Bisnis dengan TI. Gregor, S., Hart, D. dan Martin, N., Enterprise architectures: enablers of business strategy and IS/IT alignment in government, Information Technology & People, Emerald Group Publishing Limited, Vol. 20 No. 2 tahun 2007. Haes, S. D dan Grembergen, W. V, Exploring the relationship between IT governance practices and business/IT alignment through extreme case analysis in Belgian mid-to-large size financial Enterprises, Journal of Enterprise Information Management, Vol. 22 No. 5 tahun 2009. Henderson, J. C. dan Venkatraman, N., Strategic alignment: Leveraging information technology for transforming organizations, IBM Systems Journal, volume 32 no.1 tahun 1993. IT Governance Institute (ITGI), 2008, Enterprise value : Governance of IT investments. Getting started withvalue management, (Online), (http://www.itgi.org). Kearns, G. S. dan Sabherwal, R., Strategic alignment between business and information technology: A knowledge-based view of behaviors, outcome, and consequences, Journal of Management Information Systems, Vol 23 No. 3 tahun 2007. Luftman, J. N, 2004, Managing the Information Technology Resource, Edisi 1, Pearson Prentice Hall, New Jersey. Messabia and Elbekkali, 2008, Information Technology Governance: A Stakeholder Approach, JEL. Robinson, N., IT excellence starts with governance, Journal of Investment Compliance, VOL. 6 NO.3 tahun 2005. Schwartz, K. D., 2007, IT Governance Definition and Solutions, (Online), (www.cio.com/articles/, diakses 14 Mei 2009). Siregar, D. K., 2007, Pengukuran Tingkat Kematangan Preusahaan Terhadap Keselarasan Strategi Bisnis dan TI : Studi Kasus PT. Nusantara Card Semesta (NCS), Program Studi Magister Teknologi Informasi, Universitas Indonesia. Weill, P., dan Ross, J., A matrixed approach to designing IT governance, MIT Sloan Management Review, Vol.46 no. 2 tahun 2005. Wilkin, C. L. dan Chenhall, R. H., A Review of IT Governance:A Taxonomy to Inform Accounting Information Systems, Journal Of Information Systems, Vol. 24 No. 2 tahun 2010. Xue, Y., Liang H. dan Boulton, W. R., Information technology governance in investment decision processes: The impact of investment characteristics, external environment, and internal context, Management Information Systems Quarterly, vol 32 no.1 tahun 2008.
237