Penyelenggara: Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Muslim Indonesia Makassar, Indonesia
Editor: Tim Editor SNRIK 2015
Penerbit: Fakultas Ilmu Komputer Kampus II UMI Jl. Urip Sumoharjo KM. 05 Telp. (0411)447562, Makassar 90231
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
KATA PENGANTAR Puji syukur dipanjatkan kehadirat Allah SWT atas segala rahmat dan hidayah yang telah diberikan kepada kita semua, sehingga prosiding Seminar Nasional Riset Ilmu Komputer (SNRIK) di Fakultas Ilmu Komputer Universitas Muslim Indonesia dapat terwujud. Prosiding ini memuat sejumlah penelitian yang telah dilakukan oleh bapak/ibu dosen FIK UMI dan perguruan tinggi lain, serta mahasiswa yang dikumpulkan dan ditata oleh tim dalam kepanitiaan seminar nasional riset ilmu komputer yang dilaksanakan pada tanggal 03 April 2015 di Fakultas Ilmu Komputer Universitas Muslim Indonesia Makassar. Harapan Kami semoga prosiding ini dapat membantu komunitas peneliti dalam bidang teknik informatika dan memberikan sumbangsih yang berarti untuk perkembangan IT masa depan. Terima kasih kami ucapkan kepada semua pihak yang telah bekerja sama atas penyelenggaraan dan penyusunan prosiding ini.
Makassar,
Juni 2015
Ketua Panitia,
Purnawansyah, M.Kom
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
ii
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
DAFTAR ISI Halaman Judul.....................................................................................................................................
i
Kata Pengantar....................................................................................................................................
ii
Daftar Isi..............................................................................................................................................
iii
Daftar Makalah....................................................................................................................................
iv
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
iii
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
DAFTAR MAKALAH No. Makalah : 001 PENERAPAN HIGH-AVAILABILITY SERVER MENGGUNAKAN METODE FAIL OVER CLUSTERING...............................................................................................................
1
Mindi Faisal Saputra, Yulita Salim No. Makalah : 002 DESIGN SISTEM DATABASE TERDISTRIBUSI PADA RUMAH SAKIT DR.TAJUDDIN CHALID DENGAN KONSEP CLINICAL PATHWAY..........................................
10
Annur Alif Ramadhoni No. Makalah : 003 PERANCANGAN FRAMEWORK YII WEB SERVICE TERHADAP SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS)..................................................................
16
Amaliah Faradibah, Purnawansyah No. Makalah : 004 ANALISA AUGMENTED REALITY DENGAN METODE OCCLUSION PADA E-COMMERCE..................................................................................................................................
21
Aliem Arif Perkasa No. Makalah : 005 KOMBINASI INFORMATION RETRIEVAL DAN WEB SERVICE DALAM MENYELEKSI HIDANGAN YANG TEPAT BAGI PELANGGAN DENGAN METODE GENERALIZED VECTOR SPACE MODEL..................................................................
26
Vicha Azthanty Supoyo No. Makalah : 006 PENDEKATAN FUZZY ANALYTICAL HIERARCHY PROCESS DALAM MEMILIH LOKASI WAREHOUSE.....................................................................................................................
33
Nur Azizah Amir No. Makalah : 007 METODE PENGENALAN SUARA UNTUK PENCARIAN KARYA ILMIAH MENGGUNAKAN MODEL HIDDEN MARKOV...........................................................................
39
Nurzaenab No. Makalah : 008 ANALISIS PENILAIAN ORGANISASI POLITIK DAN SOSIAL BERDASARKAN KARAKTERISTIK ANGGOTA MENGGUNAKAN ALGORITMA C4.5.......................................
47
Andi Ulfah Tenripada Syahar
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
iv
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
No. Makalah : 009 PERANCANGAN METODE REPLIKASI REAL TIME UNTUK SISTEM DATABASE TERDISTRIBUSI...............................................................................................................................
52
Andi Aljabar No. Makalah : 010 ESTIMASI PARAMETER MODEL FRAILTY EKSPONENSIAL PIECEWISE PADA DATA SURVIVAL MENGGUNAKAN METODE MAXIMUM LIKELIHOOD ESTIMATION DAN PENDEKATAN BAYESIAN...........................................................................
55
Indah Mulia Sari No. Makalah : 011 PENERAPAN KLASTERISASI K-MEANS DALAM PENETUAN PENERIMA BEASISWA BIDIK MISIPADA UNIVERSITAS MUSLIM INDONESIA.......................................
62
Adhi Yusran Ibrahim, Purnawansyah No. Makalah : 012 MODEL REGRESI WEIBULL DENGAN ADDITIVE FRAILTIES PADA DATA SURVIVAL MENGGUNAKAN METODE PENDEKATAN BAYESIAN DAN MAXIMUM LIKELIHOOD ESTIMATION......................................................................................
69
Rima Ruktiari No. Makalah : 013 MENDETEKSI KEASLIAN UANG KERTAS RUPIAH DENGAN METODE THRESHOLDING MENGGUNAKAN RASPBERRY PI.................................................................
74
Abdul Jalil No. Makalah : 014 MODEL NUMERIK PERSAMAAN ADVEKSI-DIFUSI 3D TRANSFER POLUTAN DENGAN METODE ELEMEN HINGGA.........................................................................................
83
Ajif Yunizar Pratama, Rahmat Januar Noor No. Makalah : 015 PENGUKURAN TINGKAT KEMATANGAN PENGELOLAAN DATA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI MANAJEMEN TERINTEGRASI MENGGUNAKAN FRAMEWORK COBIT 4.1...............................................................................
87
Muhammad Ali Yazid Mude No. Makalah : 016 SISTEM PENDUKUNG KEPUTUSAN ADAPTIF PADA PEMBOBOTAN KUALIFIKASI TENAGA AHLI PENGADAAN JASA KONSULTANSI MENGGUNAKAN METODE FUZZY AHP.....................................................................................
95
Herlina, Indrabayu, Ansar Suyuti, Intan Sari Areni
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
v
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
No. Makalah : 017 APLIKASI HELP DEKS SYSTEM UNTUK MODULE CUSTOMER RELATIONSHIP MANAGEMENT...................................................................................................
102
Akhmad Qashlim No. Makalah : 018 IMPLEMENTASI JARINGAN SYARAF TIRUAN UNTUK PREDIKSI SAFETY STOCK REAGEN LABORATORIUM RUMAH SAKIT XYZ........................................................
111
Baizul Zaman, Indrabayu, Amil A. Ilham No. Makalah : 019 PEMANFAATAN TEST DRIVEN DEVELOPMENT DALAM IMPLEMENTASI WHITEBOX TESTING......................................................................................................................
115
Poetri Lestari Lokapitasari Belluano No. Makalah : 020 PENANGANAN MISSING VALUE PADA ALGORITMA BAYESIAN NETWORK UNTUK MEMFILTER WEBSITE TERLARANG............................................................................
120
Purnawansyah, Lukman Syafie No. Makalah : 021 PERANCANGAN PROTOTIPE SISTEM PENGATURAN KELISTRIKAN BERBASIS WEB................................................................................................................................
125
Dolly Indra, Nanang Roni W No. Makalah : 022 ANALISIS PERFORMA ALGORITMA NEEDLEMAN-WUNSCH (NW) SEKUENSIAL PADA RASPBERRY PI.............................................................................................
131
Ramdan Satra, Muhammad Fuad, Heldi Hestriyandi, Mohamad Iqbal, Muhammad Iqbal No. Makalah : 023 PENERAPAN ALGORITMA FUZZY LOGIC UNTUK PENGEMBALIAN MATA UANG RUPIAH PADA MESIN VENDING BERBASIS MIKROKONTROLER...........................
136
Moh Alifuddin No. Makalah : 024 SEGMENTASI CITRA DENGAN METODE THRESHOLD PADA CITRA DIGITAL TANAMAN NARKOTIKA................................................................................................................
143
Liza Angriani, Indrabayu, Intan Sari Areni
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
vi
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
No. Makalah : 025 PENINGKATAN RESOLUSI CITRA MENGGUNAKAN SUPERRESOLUSI BERDASARKAN POC (PHASE ONLY CORRELATION) PADA SISTEM KAMERA PENGAWAS.....................................................................................................................
149
Kasman No. Makalah : 026 IDENTIFIKASI USIA KULIT WAJAH MENGGUNAKAN ADAPTIVE NEURO FUZZY INFERENCE SYSTEM (ANFIS).........................................................................................
157
Ramdaniah No. Makalah : 027 EKSTRAKSI FITUR CITRA IRIS MATA MENGGUNAKAN PENCIRIAN MATRIKS KO-OKURENSI ARAS KEABUAN..................................................................................................
161
Siska Anraeni, Indrabayu, Ingrid Nurtanio No. Makalah : 028 MODEL SUPPLY CHAIN MANAGEMENT 3-ESELON DENGAN MULTIPLE BUYER...............................................................................................................................................
167
Nur Ilmiyah Djalal, Armin Lawi, Aidawayati Rangkuti No. Makalah : 029 VARIAN KRIPTOGRAFI ELGAMAL ATAS GRUP ORDE TAK DIKETAHUI..........................
171
Muhammad Sadno, Armin Lawi No. Makalah : 030 PENERAPAN KLUSTERISASI DATA MINING PENJUALAN TRUCK FUSO PADA PT.BOSOWA BERLIAN MOTOR MAKASSAR DENGAN MENGGUNAKAN ALGORITMA K-MEANS...............................................................
175
Yahya Matori
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
vii
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Penerapan High Availability Server menggunakan Metode Failover Clustering Mindi Faisal Saputra1, Yulita Salim2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia, Makassar, Indonesia.
[email protected],
[email protected]
Abstrak - Teknologi komunikasi data semakin berkembang seiring berjalannya waktu. Server merupakan penyedia data yang harus dijaga stabilitas penyediaannya. Pengelolaan server yang baik dalam suatu sistem dapat meningkatkan ketersediaan data penting yang digunakan untuk menghasilkan informasi. Salah satu perancangan sistem yang baik adalah dengan menerapkan High Availability (HA). Konsep High Availability mengacu pada sistem atau komponen yang beroperasi dalam waktu yang lama hingga mencapai tingkat available sebesar 99,9 % atau sistem yang hampir tidak pernah mengalami down time (Margaret Rouse – TechTarget, 2005). Salah satu metode untuk menerapkan high availability adalah menggunakan Failover Cluster. Failover Cluster memungkinkan data dapat dilayani oleh sekelompok database yang bersifat live replication dan failover dalam suatu jaringan yang kompleks. Perancangan dilakukan pada prototype data center UMI dengan membuat node-node cluster yang saling melakukan live replication selama dilakukan transaksi. Setelah dilakukan pengujian, dapat disimpulkan bahwa server dengan High Availability menggunakan metode Failover Cluster memiliki tingkat availability yang tinggi hingga mencapai 99,9% dibandingkan dengan sistem sebelumnya. Selain itu, dari sisi performance terlihat bahwa server dengan high availability memiliki throughput dan response time yang lebih baik dibanding sistem sebelumnya meskipun tidak memiliki perbedaan yang signifikan. Kata Kunci: High Availability, Server, dan Failover Cluster.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
I. PENDAHULUAN Latar Belakang Kegagalan akses biasanya disebabkan oleh adanya gangguan pada sistem baik gangguan yang direncanakan atau tidak direncanakan. Gangguan yang direncanakan berupa adanya pemeliharaan atau pengembangan sistem, sedangkan gangguan yang tidak direncanakan dapat berupa faktor kesalahan manusia, kerusakan pada komponen server, dan faktor bencana alam. Oleh karena itu, dibutuhkan perancangan server yang handal dan selalu tersedia setiap saat. Salah satu perancangan sistem yang baik adalah dengan menerapkan High Availability (HA). Konsep High Availability mengacu pada sistem atau komponen yang beroperasi dalam waktu yang lama hingga mencapai tingkat available sebesar 99,9 % atau sistem yang hampir tidak pernah mengalami down time (Rouse dan Target 2005). Universitas Muslim Indonesia merupakan perguruan tinggi swasta terbesar di Indonesia timur yang memiliki jumlah mahasiswa, dosen dan karyawan yang tidak sedikit. Untuk membantu kelancaran proses bisnisnya, Universitas Muslim Indonesia telah mengikuti perkembangan Teknologi Informasi dengan mengembangkan Sistem Akademik Terpadu, sebuah sistem yang mengelola proses akademik dalam Universitas. Melihat betapa pentingnya Sistem Akademik Terpadu, Universitas Muslim Indonesia diperhadapkan pada berbagai kemungkinan tergadinya kegagalan akses pada sistem yang berpotensi pada terhambatnya proses bisnis. Rumusan Masalah Adapun rumusan masalah dalam penelitian ini adalah : 1. Bagaimana merancang high availability server
1
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan menggunakan metode failover clustering ? 2. Bagaimana dampak dari high avaibility server dengan teknik failover clustering yang akan di buat ? Batasan Masalah Batasan permasalahan dalam penelitian ini adalah: 1. Merancang High Availability Server Menggunakan metode Failover Clustering dengan sistem operasi yang open source. 2. Hanya membahas high availability server menggunakan metode failover clustering. II. LANDASAN TEORI Server sesuai dengan namanya bisa diartikan sebagai pelayan pada suatu jaringan komputer. Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap client-client dan sumber daya pada suatu jaringan komputer (Hidayat 2012). Server didukung spesifikasi/kemampuan hardware yang besar (berbeda dengan komputer biasa), server juga menggunakan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Umumnya, di dalam sistem operasi server terdapat berbagai macam layanan yang menggunakan arsitektur client/server. Contoh dari layanan server adalah DHCP, Mail Server, HTTP Server, FTP Server, DNS server, dan lain sebagainya. Setiap sistem operasi server umumnya membundel layanan-layanan tersebut, meskipun pihak ketiga dapat pula membuat layanan tersendiri. Setiap layanan tersebut akan merespon request dari client. Sebagai contoh, DHCP clientakan memberikan request kepada server yang menjalankan layanan DHCP Server, ketika sebuah client membutuhkan alamat IP, klien akan memberikan request kepada server, dengan bahasa yang dipahami oleh DHCP Server, yaitu protokol DHCP itu sendiri. Contoh sistem operasi server dari windows adalah Windows NT 3.51, Windows NT 4.0, Windows 2000 Server dan Windows Server 2003, kemudian Sun Solaris, Unix. Sementara sistem operasi berbasis GNU/Linux contohnya Ubuntu Server,
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Debian Server, Redhat, CentOS, Server biasanya terhubung dengan client dengan kabel UTP dan sebuah kartu jaringan. Kartu jaringan ini biasanya berupa kartu PCI atau ISA. Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proxy. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh client, server data sendiri digunakan untuk menyimpan data baik yang digunakan client secara langsung maupun data yang diproses oleh server aplikasi. Server proxy berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proxy. Orang awam lebih mengenal proxy server untuk mengkoneksikan komputer klien ke Internet. Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. Strorage Cluster Jika suatu organisasi menjadi begitu tergantung kepada infrastruktur jaringan komputer, dan downtime system merupakan sesuatu yang tidak bisa ditolerer, maka Clustering menjadi suatu keharusan dalam bisnis mereka. Banyak sekali bisnis sekarang ini mengandalkan website untuk semua urusan dalam bisnis mereka, jika server mereka down maka bisnis berhenti. Clustering sebaiknya menjadi solusi yang harus diadopsi dalam system server mereka agar kesinambungan bisnis tetap berjalan sempurna. Suatu clustering adalah suatu kelompok dua atau lebih server yang didedikasikan khusus untuk menjalankan suatu aplikasi atau beberapa aplikasi dan dikoneksikan sedemikian rupa agar memberikan suatu fault tolerance dan load balancing. Fault tolerance mungkin asing bagi kita, gampangnya jika salah satu mesin tidak bisa menunaikan fungsinya atau mati, maka akan di ambil alih/ digantikan oleh mesin lainnya secara otomatis. Dapat dikatakan Storage Clustering adalah sebuah media penyimpanan maya yang disusun oleh beberapa server (farm server) yang menjalankan fungsi penyimpanan bersama-sama. Secara logika farm server yang berkolaborasi tadi tampak membentuk sebuah media penyimpanan
2
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
data yang besar. Storage Clustering memiliki fitur yang sama dengan clustered computing, salah satu diantaranya adalah scalable dan reliable. Hal ini yang menjadikan teknologi ini banyak dipakai oleh perusahaan-perusahaan baik berskala besar atau menengah. Dengan Storage Clustering kita dapat dengan mudah menambahkan ukuran media penyimpanan saat sistem sedang berjalan. Di dalam dunia Storage Clustering dikenal dua macam server, Master server dan Chunk server. Master server adalah server yang melakukan manajemen ke anggota farm server. Master server juga disebut integrator. Pengguna yang mengakses Master server tidak akan menyadari bahwa mereka sebenarnya sedang mengakses farm server. Jadi fungsi master adalah membuat sebuah lapisan abstrak yang menyediakan kemampuan akses ke farm server. Sedangkah chunk server adalah anggota farm server yang menyumbangkan volume harddisk untuk disatukan oleh master server menjadi sebuah media penyimpanan logical yang sangat besar. Storage Clustering ini tidak menggunakan hanya satu server untuk menjalankan fungsi penyimpanan datanya. Namun menggunakan lebih dari satu server. Metode ini dapat dihindari hilangnya data saat salah satu server mengalami gangguan, karena server yang lain akan menggantikannya. Semakin banyak server yang digunakan sebagai farm server. Semakin berat kerja sistem administrator. Untuk setiap server yang masuk ke dalam farm server, sistem administrator harus memasang sistem operasi baru. Multiple-Computer Cluster Multiple Computer Cluster merupakan kumpulan beberapa server yang dihubungkan satu sama lainya yang membentuk satu kesatuan (cluster). Adapun tugas dari computer cluster tersebut adalah membagi workload sedang berjalan sehingga dapat meningkatkan availability. Disamping itu Multiple Computer Cluster digunakan untuk meningkatkan performance dimana ketika terjadi bencana (terjadi salah satu server yang down/failure) maka dengan cepat failover akan dijalankan untuk menghidupkan Storage Cluster dimana server cluster yang lainya akan menjalan tugas dari failover server yang mengalami kegagalan. Data center merupakan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
fasilitas yang digunakan untuk menempatkan beberapa server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan. Data center dapat pula dipandang sebagai gudang data (data warehouse) yang berfungsi sebagai sistem pengelolaan data mulai dari pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data, serta mampu pula memberikan dukungan dalam pengambilan keputusan. Kluster komputer terbagi ke dalam beberapa kategori, sebagai berikut: High Availability Cluster High Availability Cluster, yang juga sering disebut sebagai Failover Clustering pada umumnya diimplementasikan untuk tujuan meningkatkan ketersediaan layanan yang disediakan oleh kluster tersebut. Elemen kluster akan bekerja dengan memiliki node-node redundan, yang kemudian digunakan untuk menyediakan layanan saat salah satu elemen kluster mengalami kegagalan. Ukuran yang paling umum dari kategori ini adalah dua node, yang merupakan syarat minimum untuk melakukan redundansi. Implementasi kluster jenis ini akan mencoba untuk menggunakan redundansi komponen kluster untuk menghilangkan kegagalan di satu titik (Single Point of Failure). Ada beberapa implementasi komersial dari sistem kluster kategori ini, dalam beberapa sistem operasi. Meski demikian, proyek Linux-HA adalah salah satu paket yang paling umum digunakan untuk sistem operasi GNU/Linux. Dalam keluarga sistem operasi Microsoft Windows NT, sebuah layanan yang disebut dengan Microsoft Cluster Service (MSCS) dapat digunakan untuk menyediakan kluster kategori ini. MSCS ini diperbarui lagi dan telah diintegrasikan dalam Windows 2000 Advanced Server dan Windows 2000 Datacenter Server, dengan nama Microsoft Clustering Service. Dalam Windows Server 2003, Microsoft Clustering Service ini ditingkatkan lagi kinerjanya. Load Balancing Cluster Kluster kategori ini beroperasi dengan mendistribusikan beban pekerjaan secara merata melalui beberapa node yang bekerja di belakang (back-end node). Umumnya kluster ini akan dikonfigurasikan sedmikian rupa dengan beberapa front-end load-balancing redundan. Karena setiap 3
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
elemen dalam sebuah kluster load-balancing menawarkan layanan penuh, maka dapat dikatakan bahwa komponen kluster tersebut merupakan sebuah kluster aktif/kluster HA aktif, yang bisa menerima semua permintaan yang diajukan oleh client. Compute cluster Seringnya, penggunaan utama kluster komputer adalah untuk tujuan komputasi, ketimbang penanganan operasi yang berorientasi I/O seperti layanan Web atau basis data. Sebagai contoh, sebuah kluster mungkin mendukung simulasi komputasional untuk perubahan cuaca atau tabrakan kendaraan. Perbedaan utama untuk kategori ini dengan kategori lainnya adalah seberapa eratkah penggabungan antar node-nya. Sebagai contoh, sebuah tugas komputasi mungkin membutuhkan komunikasi yang sering antar node--ini berarti bahwa kluster tersebut menggunakan sebuah jaringan terdedikasi yang sama, yang terletak di lokasi yang sangat berdekatan, dan mungkin juga merupakan node-node yang bersifat homogen. Desain kluster seperti ini, umumnya disebut juga sebagai Beowulf Cluster. Ada juga desain yang lain, yakni saat sebuah tugas komputasi hanya menggunakan satu atau beberapa node saja, dan membutuhkan komunikasi antar-node yang sangat sedikit atau tidak ada sama sekali. Desain kluster ini, sering disebut sebagai "Grid". Beberapa compute cluster yang dihubungkan secara erat yang didesain sedemikian rupa, umumnya disebut dengan "Supercomputing". Beberapa perangkat lunak Middleware seperti MPI atau Parallel Virtual Machine (PVM) mengizinkan program compute clustering agar dapat dijalankan di dalam kluster-kluster tersebut. Grid Computing Grid pada umumnya adalah compute cluster, tapi difokuskan pada throughput seperti utilitas perhitungan ketimbang menjalankan pekerjaan-pekerjaan yang sangat erat yang biasanya dilakukan oleh Supercomputer. Seringnya, grid memasukkan sekumpulan komputer, yang bisa saja didistribusikan secara geografis, dan kadang diurus oleh organisasi yang tidak saling berkaitan. Grid Computing dioptimalkan untuk beban pekerjaan yang mencakup banyak pekerjaan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
independen atau paket-paket pekerjaan, yang tidak harus berbagi data yang sama antar pekerjaan selama proses komputasi dilakukan. Grid bertindak untuk mengatur alokasi pekerjaan kepada komputer-komputer yang akan melakukan tugas tersebut secara independen. Sumber daya, seperti halnya media penyimpanan, mungkin bisa saja digunakan bersama-sama dengan komputer lainnya, tapi hasil sementara dari sebuah tugas tertentu tidak akan memengaruhi pekerjaan lainnya yang sedang berlangsung dalam komputer lainnya. Sebagai contoh grid yang sangat luas digunakan adalah proyek Folding@home, yang menganalisis data yang akan digunakan oleh para peneliti untuk menemukan obat untuk beberapa penyakit seperti Alzheimer dan juga kanker. Proyek lainnya, adalah SETI@home, yang merupakan proyek grid terdistribusi yang paling besar hingga saat ini. Proyek SETI@home ini menggunakan paling tidak 3 juta komputer rumahan yang berada di dalam komputer rumahan untuk menganalisis data dari teleskop radio observatoriumArecibo (Arecibo Observatory radiotelescope), mencari bukti-bukti keberadaan makhluk luar angkasa. Dalam dua kasus tersebut, tidak ada komunikasi antar node atau media penyimpanan yang digunakan bersama-sama. Skema Jaringan Komputer High Availability
Gambar 1 Skema Jaringan High Availability
Dari gambar diatas dapat dilihat bahwa High Availability membutuhkan waktu (walaupun sedikit) saat terjadi failure. Dalam konsep ini digunakan 2 buah server (primary dan secondary) dengan data (yang diinginkan untuk highly available) identik pada masing-masing server. Pada saat system dengan konsep ini
4
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
berjalan normal, hanya primary server yang bertugas untuk melayani seluruh user. Sedangkan pada saat primary server mengalami failure dan secondary server mendeteksi hal tersebut, maka secondary server menggantikan fungsi dari primary server. Pendorong Utama High Availability Keterbatasan kecepatan, jarak, dan konektifitas dari teknologi yang hanya menggunakan satu server telah mendorong untuk mencari alternatif solusi daripada metoda tradisional yang server-centric. Kebutuhan untuk data sharing dan informasi yang tinggi telah mendorong awal pergerakan menuju teknologi High Availability. Kebutuhan ini, didorong pula dengan keinginan untuk menempatkan semua data secara online dan dapat di akses 24x7 Jam dengan kebutuhan globalisasi dan pertambahan populasi pengguna Internet, akhirnya mendorong perkembangan server cluster. Pendorong utama penggunaan High Availability : 1. Waktu Respon. Salah satu manfaat terbesar adalah untuk meningkatkan kecepatan akses website saat dibuka. Dengan dua atau lebih server yang saling berbagi beban lalu lintas web, masing-masing akan berjalan lebih cepat karena beban tidak berada pada 1 server saja. Ini berarti ada lebih banyak sumber daya untuk memenuhi permintaan halaman website. 2. Redundansi. Dengan load balancing, akan mewarisi sedikit redundansi. Sebagai contoh, jika website kita berjalan seimbang di 3 server dan salah satu server bermasalah, maka dua server lainnya dapat terus berjalan dan pengunjung website kita tidak akan menyadarinya downtime apapun. Perangkat Pendukung Failover Clustering 1. Dynamic Hosting Configuration Protocol (DHCP) Server DHCP merupakan protocol yang memungkinkan komputer pusat menandai konfigurasi jaringan TCP/IP pribadi atau workstation pada perangkat pengguna secara otomatis. Keberadaan DHCP akan memudahkan pengguna untuk mendapatkan alamat IP dan mengambil bagian dalam keanggotaan jaringan komputer lokal. Hal ini tentunya akan memberikan kemudahan bagi administrator dalam melakukan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
manajemen jaringan komputer lokal. Selain itu, DHCP juga dapat menyediakan sebuah metode untuk mendistribusikan informasi terkait konfigurasi server kepada pengguna dalam jaringan TCP/IP. Fungsi DHCP ini dapat bekerja dengan adanya kemampuan dari Bootstrap Protocol (BOOTP). Namun, setiap terjadinya aktifasi BOOTP akan terjadi pula penambahan alokasi alamat jaringan pakai-ulang secara otomatis dan penambahan konfigurasi administratif lain. Awalnya, DHCP bertujuan untuk mengurangi lama waktu yang dibutuhkan untuk merencanakan, mengatur dan melakukan hal administratif dalam jaringan. DHCP menggunakan konsep client-server untuk menyediakan konfigurasi jaringan TCP/IP yang aman dan terpercaya. Selain itu, DHCP juga dapat mencegah kemungkinan terjadinya konflik penggunaan alamat IP yang sama dan kesalahan manusia dalam melakukan konfigurasi jaringan. Protokol ini dapat diterapkan diberbagai area jaringan komputer, seperti kantor, sekolah, pusat internet, perumahan dan tempat aktifitas manusia lain. 2. SSH server SSH merupakan protokol yang dapat digunakan untuk melakukan otentikasi saat membangun hubungan antara client secara remote access dengan client. SSH server dapat dibangun dengan menggunakan aplikasi openSSH. Informasi otentikasi akan dienkripsi oleh openSSH yang merupakan aplikasi gratis untuk mendukung otentikasi SSH dan SSH2. SSH mendukung beberapa beberapa algoritma enkripsi, seperti AES-128, AES- 192, AES-256, DES, 3DES, Blowfish, CAST dan ARCFOUR. Protokol ini bekerja pada port 22. SSH akan menjadi perantara yang mampu melakukan enkripsi menjadi 256-bit terhadap komunikasi data antara client dan terminal server. Namun, panjang bit dapat disederhanakan oleh SSH dengan menggunakan algoritma enkripsi tertentu untuk mengurangi intensitas kerja dari processor. Failover Clustering Failover clustering menyediakan solusi high availability server dimana jika terjadi kegagalan pada perangkat keras seperti power supply mati yang menyebabkan server mati total maka server lain anggota cluster yang akan
5
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
mengambil alih fungsi dari server yang mati, sehingga komputer client tidak mengetahui jika terjadi kegagala pada server, karena proses yang dilakukan pada server yang gagal atau mati akan dilanjutkan oleh server cadangan. Konsep konfigurasi failover cluster adalah membuat satu server sebagai master server dan server yang lain menjadi slave server dimana saat server dalam keadaan normal master server menangani semua request dari client. Slave server akan mengambil alih tugas master server apabila master server tidak berfungsi atau mati. Failover server memiliki dua mode yaitu mode aktif-pasif (master-slave) dan (aktif-aktif). 1. Aktif-pasif (master-slave) : Dua server atau lebih, yang melayani servicejaringan hanya satu server saja, yang lain hanya sebagai cadangan jika terjadi kegagalan pada server aktif (master). 2. Aktif-aktif (master-master) : Dua server yang kedua duanya bisa melayani jaringan dan saling mem-backup, jika salah satu server mati maka server yang lain akan menggantikannya. Kedua server ini memiliki data yang sama persis.
Gambar 3 Rancangan Prototype High Availability Server
Komponen-komponen rancangan akan membentuk kesatuan yaitu High Availability. Main server dan shared server merupakan satu kesatuan. Jaringan yang menghubungkan komponenkomponen diatas terdiri dari : 1. Local Area Network, Lokal network diperuntukan untuk menghubungkan antara server dan klien. 2. Private network, private network diperuntukan untuk fast network antara main server dan shared server.
Gambar 2 Failover Server
Biasanya failover menggunakan shared storage yang akan di gunakan bersamaan oleh lebih dari server. Tetapi ada juga yang tanpa menggunakan shared storage yaitu dengan menggunakanmirroring hard disk server. III. PERANCANGAN SISTEM Rancangan topologi jaringan High Availability Server Rancangan topologi jaringan High Availability Server seperti pada gambar 3.3
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Implementasi High Availability dan Redundansi Tingkat ketersediaan layanan dapat diukur dengan penghitungan matematis berdasarkan informasi yang telah dihimpun selama durasi waktu tertentu. MTBF (Mean Time Between Failure) adalah rata-rata waktu uptime dan MTTR (Mean Time to Repair) adalah rata-rata waktu yang dibutuhkan untuk mengembalikan layanan setelah downtime terjadi. Braastad (2006) dan Calzolari (2009) menggunakan rumus tingkat availabilitas berikut sebagai metode validasi pada penelitian yang telah dilakukan:
6
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Gambar 4 Rumus Availability
Jika downtime yang dihasilkan ketika maintenance perangkat keras diandaikan 1 detik, kemudian rata-rata waktu di antara maintenance adalah 24 jam (86400 detik), akan dihasilkan tingkat ketersediaan yang sangat tinggi, yaitu 99,999%. Kemudian jika melihat layanan pada kedua node, yang mengatakan bahwa downtime layanan mendekati nilai 0 detik (berkisar dalam durasi waktu milidetik, yaitu 1/1000 detik) dan pengguna tidak menyadari adanya gangguan layanan, maka tingkat ketersediaan dapat dianggap 100% (zero-downtime). Salah satu metode sederhana untuk mengetahui kondisi komputer yang terhubung ke jaringan adalah dengan pengiriman paket ICMP (McCain dan Rivera, 2008). Dengan mengirimkan paket ICMP ke Server yang sedang migrasi, dapat diketahui efek migrasi terhadap kondisi Server. Jika keluaran ‘ping’ adalah request timed out (RTO), maka dapat disimpulkan bahwa server tersebut tidak terhubung ke jaringan atau tidak aktif. Ping dilakukan secara terus menerus, beberapa saat sebelum migrasi dilakukan, ketika migrasi sedang berlangsung dan beberapa saat setelah migrasi berhasil dilakukan. Pada Ubuntu, perintah yang diberikan ke command prompt adalah: ping (alamat ip server) Setelah dilakukan uji coba mematikan salah satu server atau node ternyata sistem dapat berjalan. Hal ini terjadi karena terdapat aplikasi heartbeat yang secara real time mengecek setiap node. Apabila salah satu node mengalami masalah atau mati service heartbeat pindah ke server yang aktif. Heartbeat memiliki IP virtual IP inilah yang dapat digunakan untuk mengecek apakah server aktif atau tidak. Heartbeat juga yang menentukan server primary atau server secondary. Dapat diketahuinya server primary atau secondary dengan server mana yang memiliki IP virtual. IP virtual hanya dapat di miliki salah satu server dan server tersebut diset menjadi server primary.
Gambar 5 IP virtual eth0:0
Gambar di atas adalah ip virtual yang diset di eth0. Bila node ini di matikan pasti eth0:0 akan pindah ke node kedua. Dimana server ini dapat diakses secara real time dan selalu tersedia sumber dayanya. Dan apabila node yang mati diaktifkan kembali maka IP virtual akan kembali pada server primary yang dimatikan. Yang disebut dengan failback. Pada pengujian availability di sini tidak mengambil waktu sebelum failure atau sesudah failure. Tetapi mengamati apakah layanan server ini tetap berjalan pada saat terjadi kegagalan pada salah satu server. Untuk mendapatkan data yang valid, dilakukan pengujian dengan nilai MTFF(Uptime) yang berbeda. Data yang perlu diperhatikan adalah Downtime dan Availability. Pengujian availability dilakukan dengan cara mematikan server utama lalu mengamati waktu uptime dan downtime pada server sebelum penerapan high availability dan sesudah penerapan. Pengujian dilakukan sebanyak 6 kali dengan nilai MTFF(uptime) yang berbeda. Hal ini dilakukan agar memperoleh data yang aktual. Setelah dilakukan pengujian pada masing- masing kondisi sebelum dan sesudah menerapkan high availability menggunakan metode Failover Cluster, maka diperoleh data hasil sebagai berikut :
Gambar 6 Availability
Pada gambar 6 terdapat hasil dari perbandingan MTTR(Downtime) dan Availability SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
7
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
pada saat sebelum menerapkan high availability server setelah menerapkan high availability server.
Gambar 7 Grafik perbandingan Availability
Pada gambar 7 terlihat bahwa setelah menerapkan high availability server menggunakan metode failover cluster rata-rata nilai availability 99.97%, lebih mendekati 100% dibandingkan sebelum penerapan yang hanya 98.36%. Artinya high availability server yang diusulkan lebih mampu untuk menjaga kelangsungan proses bisnis, keutuhan dan keamanan penyimpanan informasi pada saat terjadi gangguan pada server utama baik terencana maupun tidak terencana dengan lama waktu recovery yang sesingkat mungkin.
Gambar 8 Rata – Rata Delay
Gambar 8 merupakan grafik rata-rata delay setelah dan sebelum penerapan high availability server. Delay yang terjadi setelah penerapan tersebut memiliki rata-rata delay 0,66 detik. Delay rata-rata tersebut mendekati 0 dan dapat dikatakan zero downtime. Pada konsep High Availability dengan metode Failover cluster data yang ada akan selalu di duplikasi atau proses mirroring. Proses ini juga dapat dikatakan redudansi karena menduplikasi data dari node 1 ke node 2. Terlihat bahwa proses redudansi di server terjadi pada DRBD dimana data DRBD diduplikasi ke node secondary. DRBD memiliki kemiripan kerja dengan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
RAID (1) yaitu memirror data. Jadi setiap node memiliki data yang sama di DRBDnya. Dan selalu sinkronisasi apabila terjadi perubahan di node primary.
Gambar 9 Mirroring Server
Berdasarkan evaluasi dari perancangan dan prototype High Availability Server dengan metode Failover Clustering, maka sistem yang diusulkan ini dapat menjamin keberlangsungan proses bisnis dan tidak adanya kehilangan data pada saat terjadi gangguan atau kerusakan pada server utama. Perancangan prototipe High Availability Server dengan metode Failover Clustering membuktikan bahwa selama main server tidak dapat diakses, proses bisnis dan transaksi masih dapat berjalan dengan menggunakan shared server, keberlangsungan proses bisnis dapat dijaga karena waktu yang dibutuhkan untuk mengalihkan proses bisnis dari main server yang mengalami kerusakan ke shared server kurang dari 20 detik, dengan menggunakan Failover Clustering, integritas dan keamanan data dijamin melalui sinkronisasi antara main server dengan shared server dengan menggunakan DRBD dan Heartbeat memiliki metode switchover yang dapat digunakan ketika perusahaan sedang melakukan maintenance atau upgrade sistem. Selama proses ini terjadi pada main server, proses bisnis dialihkan ke shared server yang berperan sebagai server sementara. IV. KESIMPULAN DAN SARAN Kesimpulan Dari hasil penelitian dan analisis yang telah dilakukan, dapat disimpulkan sebagai berikut : 1. Dengan menerapkan High Availability Server dengan metode Failover Clustering dapat meningkatkan ketersediaan layanan yang digunakan dalam lingkup Universitas Muslim Indonesia.
8
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
2. Bisa meminimalkan dampak terhadap kontinuitas bisnis yang ada di Universitas Muslim Indonesia karena hasil pengujian pada High Availability memiliki akurasi 99 %.
Performance dan High Availability . Depok : Universitas Indonesia.
Saran Berdasarkan pemaparan di atas, penulis memberikan saran-saran yang dapat dijadikan pertimbangan, yaitu: 1. Penelitian ini dapat dijadikan referensi untuk penelitian selanjutnya dibidang kependudukan maupun penelitian tentang High Availability Server. 2. Dengan usulan sistem ini, disarankan kepada user agar memperhatikan kelemahan sistem agar dapat segera ditemukan solusinya dan jika terdapat masalah dapat segera ditangani. DAFTAR PUSTAKA [1] Dwi, Anugrah, Periyadi dan Idham, Mohamad.
Implementasi Clustering Untuk Mengatasi Kegagalan Sistem Basis Data Pada Sisi Server. Politeknik Telkom Bandung, 2011. [2] Mukhtar Ahyar. Implementasi Failover Clustering Pada Dua Platform Yang Berbeda Untuk Mengatasi Fungsi Kegagalan Server. Universitas Negeri Makassar, 2013. [3] Software Development for High Availability Cluster : www.drbd.org. oleh LINBIT HA- Solutions. Vienna, Austria.2008-2011. [4] Yuvirna Adikta. Rancang Bangun Failover Server Berbasis Linux menggunakan System DRBD(Destributed Replicated Block Device). Universitas Pembangunan Nasional. Surabaya. [5] Don Frima, Iyoga.(2012). Implementasi Sistem Multiple-Computer Cluster Menggunakan Linux Entreprise Real Application Cluster (LINUXERAC) berbasis Metode Storage Area Network (DRBD) serta Analisa High Ensure High Availability and optimal performance in production. http://www.excellent.co.id/. Penulis Mochamad Welly R. [7] Hidayat Fikri. 2012. Implementasi dan Analisa Redundansi dan Availability Server Untuk Diskless Thin Client Berbasis Storage Area [8] Andargini Rivai Muhammad. 2009. Clustering, Failover dan Linux High Availability Server. Bekasi. [6]
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
9
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENERAPAN DATABASE TERDISTRIBUSI PADA RUMAH SAKIT DR. TADJUDDIN CHALID MAKASSAR DENGAN KONSEP CLINICAL PATHWAY Annur Alif Ramadhoni1, Abdul Rachman Manga’2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia, Makassar, Indonesia.
[email protected] /
[email protected],
[email protected]
Abstrak — Rumah sakit menjalankan beberapa fungsi, satu diantaranya fungsi penyelenggarakan pelayanan medik dan non medik, pelayanan penunjang medik meliputi pelayanan diagnostic dan terapeutik. Farmasi merupakan salah satu dari penunjang medic terapeutik yang tidak dapat dipisahkan dari pelayanan rumah sakit secara menyeluruh. Salah satu alasan utama dalam mengembangkan sistem database terdistribusi pada pelayanan kefarmasian rumah sakit adalah kemampuan bagi pengguna dalam berbagi data dengan efisien dan dapat diandalkan. Dengan menggunakan konsep clinical pathway yaitu konsep perencanaan pelayanan terpadu yang merangkum setiap langkah yang diberikan kepada pasien berdasarkan standar pelayanan medis dan asuhan keperawatan yang berbasis bukti dengan hasil yang terukur dan dalam jangka waktu tertentu selama dirumah sakit. Hal ini merupakan hubungan utama yang berhubungan dengan tujuan konsep database yang minimum redudansi data dan ketergantungan data. Selain itu efisiensi waktu query data atau proses kelola data dapat dipercepat. Dengan adanya aplikasi yang menggunakan database terdistribusi, dapat me n y e l e s a i k a n pe r ma s al a h a n ya n g te l ah disebutkan. Kata Kunci: Farmasi, Database Terdistribusi, Clinical Pathway.
I. PENDAHULUAN
administrasi maupun secara teknis. Selain standart pelayanan yang mempermudah jalannya sebuah sistem, diperlukan juga standar pembayaran yang merata. Sistem Manajemen Rumah Sakit merupakan salah satu contoh sistem yang cukup kompleks, tidak hanya dalam pelayanan, melainkan dari sisi administrasi perlu diolah sebaik-baiknya agar pasien merasa nyaman dengan sistem yang ada. Suatu Sistem Manajemen Rumah Sakit memiliki ciri khas yang cukup kompleks dalam memberikan informasi terhadap karyawan dan pasien. Rumah Sakit Kusta Dr. Tadjuddin Chalid merupakan salah satu rumah sakit yang memiliki sistem pelayanan yang cukup kompleks, dari pasien datang hingga pasien keluar. Dengan menggunakan sistem Database Terdistribusi, sebuah sistem yang tadinya hanya terdiri dari satu untuk semua, dipecah menjadi beberapa sistem yang mandiri, agar sistem tidak menampung beban yang cukup besar dalam pengoperasiannya. Untuk mendukung kinerja sistem, hanya beberapa data saja yang dibutuhkan saling terhubung. Dengan sistem ini diharapkan kinerja sistem dalam memberikan pelayanan terhadap pasien mampu lebih cepat dari sebelumnya. Adanya program dari Dinas Kesehatan tentang sistem pembayaran sesuai dengan kondisi pasien dan sudah ditentukan oleh Dinas Kesehatan yang disebut Clinical Pathway menjadikan sistem lebih terkontrol dalam sistem administrasi Rumah Sakit. Dengan menggabungkan antara Database Terdistribusi dan konsep Clinical Pathway, sistem ini menjadi lebih powerfull.
Latar Belakang
Rumusan Masalah
Kebutuhan akan kompleksitas sebuah sistem sangat berpengaruh dalam pelaksanaan pelayanan dalam sebuah instansi, baik secara
Rumusan masalah pada penelitian ini adalah:
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
1. Bagaimana membuat sebuah design system
10
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
database terdistribusi untuk aplikasi pelayanan pada rumah sakit. 2. Bagaimana menerapkan system database terdistribusi pada aplikasi pelayanan rumah sakit. 3. Bagaimana menerapkan konsep Clinical Pathway pada aplikasi pelayanan rumah sakit. II. LANDASAN TEORI
Gambar 1 Database Terdistribusi secara Geografis
Site-site dalam database terdistribusi dihubungkan secara fisik dengan berbagai cara. Beberapa topologi digambarkan sebagai sebuah graph yang simpul-simpulnya bersesuaian dengan site. Sebuah edge dari simpul A ke simpul B bersesuaian dengan sebuah hubungan langsung antara dua site. 1.
Ada beberapa alternatif dasar untuk menyimpan atau menempatkan data : partisi dan replikasi. Dalam skema partisi, database dibagi ke dalam sejumlah partisi yang disjoin yang masing-masing ditempatkan di site yang berbeda. Perancangan replikasi dibedakan atas fully replication atau fully duplicated dimana seluruh database ditempatkan di masing-masing site, atau partially replicated yaitu masing-masing partisi dari database disimpan di lebih dari satu site tetapi tidak di semua site.
Dalam penelitian ini, dasar teori yang digunakan untuk mendukung perencanaan dan design system yaitu mengenai Database Terdistribusi. Database Terdistribusi Dalam sebuah database terdistribusi, database disimpan pada beberapa komputer. Komputer-komputer dalam sebuah sistem terdistribusi berhubungan satu sama lain melalui bermacam-macam media komunikasi seperti high-speed buses atau telephone line. Sebuah sistem database terdistribusi berisikan sekumpulan site, di mana tiap-tiap site dapat berpartisipasi dalam pengeksekusian transaksi-transaksi yang mengakses data pada satu site atau beberapa site. Tiap-tiap site dapat memproses transaksi lokal yaitu sebuah transaksi yang mengakses data pada satu site di mana transaksi telah ditentukan. Sebuah site juga dapat mengambil bagian dalam mengeksekusi transaksi global yaitu transaksi yang mengakses data pada site yang berbeda di mana transaksi telah ditentukan, atau transaksi yang mengakses data pada beberapa site yang berbeda.
Perancangan Database Terdistribusi
2.
Perbedaan Database Database Terpusat
Terdistribusi
dan
Database terdistribusi tidak berbagi memori utama atau disk. Database terpusat memiliki semua data pada satu tempat. Berbeda dari database terdistribusi yang memiliki data pada tempat yang berbeda. Dalam database terpusat, karena semua data berada pada satu tempat sehingga masalah dapat terjadi, dan ketersediaan data yang tidak efisien seperti dalam database terdistribusi. Pelayanan Rumah Sakit 1. Rekam Medik Berdasarkan Peraturan Menteri Kesehatana Republik Indonesia No. 269 tahun 2008 tentang Rekam Medis Pasal 1, rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan, dan pelayanan lain yang telah diberikan kepada pasien. Menurut UU Praktik Kedokteran Pasal 46 ayat(1), yang dimaksud dengan rekam medis adalah berkas yang berisi catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan, dan pelayanan lain yang telah diberikan kepada pasien.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
11
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
2. Farmasi Maksud dasar pelayanan farmasi di setiap rumah sakit adalah untuk memastikan penggunaan obat yang aman dan tepat. Pemenuhan tanggung jawab ini ditingkatkan melalui keterlibatan apoteker dalam semua aspek dari penggunaan obat. Keterlibatan ini harus termasuk keputusan dan tindakan yang berkaitan dengan evaluasi, pengadaan, penyimpanan, distribusi, dan pemberian semua obat. Apoteker bertanggung jawab untuk pengembangan semua kebijakan pengendalian penggunaan obat dengan berkonsultasi dengan profesional lain, bagian dan komite interdisiplin yang sesuai dalam rumah sakit. Apoteker harus secara langsung bertanggung jawab untuk mengendalikan dan mendistribusikan semua persediaan obat. Clinical Pathway Clinical Pathway merupakan suatu konsep perencanaan pelayanan terpadu yang merangkum setiap langkah yang diberikan kepada pasien berdasarkan standar pelayanan medis dan asuhan keperawatan yang berbasis bukti dengan hasil yang terukur dan dalam jangka waktu tertentu selama di rumah sakit.
Gambar 2 Use Case Diagram untuk alur umum pelayanan rumah sakit
Berdasarkan gambar, terlihat ada dua aktor yang berperan sebagai pasien. Secara umum pasien akan masuk ke bagian rekam medis apabila masih jam kerja, apabila lewat dari jam kerja maka pasien akan diarahkan ke bagian Unit Gawat Darurat. Setelah pasien terdaftar dalam rekam medis, selanjutnya diarahkan bagian pemeriksaan. Kemudian ditentukan akan masuk di poli yang mana.
III. PEMBUATAN SISTEM Pada tahap perancangan menyangkut studi tentang kebutuhan pengguna (User Spesification) yang dapat dijadikan media komunikasi antara pengguna dengan pembuat program. Perancangan Sistem Use Case Diagram menggambarkan bagaimana layanan (services) atau fungsi-fungsi yang disediakan oleh sistem aplikasi panduan ibadah haji dan umroh untuk interaksi user dengan sistem dengan menggunakan fungsionalitas yang tersedia.
Gambar 3 Use Case Diagram untuk user rekam medik dan admin
Dari gambar 3 terdapat lima aktor yaitu admin, bagian pendaftaran, bagian pemeriksaan, dokter, dan pasien. Pada level admin memliki tugas untuk mengelola seluruh data yang berada sistem informasi rumah sakit dan memiliki hak penuh untuk mengubah, menambah dan menghapus data pada sistem. Pada level bagian pendaftaran memliki
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
12
tugas untuk mendata pasien yang masuk, kemudian menyiapkan berkas-berkas yang dibutuhkan pasien.
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Pada level bagian pemeriksaan memiliki tugas untuk melakukan pemeriksaan terhadap pasien mulai dari diagnosa hingga tindakan. Setelah mengetahui diagnosa pasien, maka dicetak Clinical Pathway sesuai diagnosa utama pasien.
Gambar 5 Design Arsitektur Database Terdistribusi
Pada gambar 5 digambarkan model system replikasi database, dimana terdapat dua server yang terpisah dan memiliki fungsi masing-masing. Setiap server mewakili satu site. Proses Clinical Pathway dan Distribusi Data
Gambar 4 Use Case untuk user bagian gudang, resepsionis dan Admin
Pada gambar, ada empat aktor yaitu bagian gudang, resepsionis, pasien, dan admin. Pada level admin yang memiliki hak penuh untuk menambah, mengubah, dan menghapus data data dalam sistem. Pada level user (bagian barang) memiliki menu untuk mengelola barang masuk dan barang keluar, termasuk barang yang tidak layak konsumsi. Pada level user (resepsionis) memiliki menu untuk melakukan transaksi obat di dalam apotik. Termasuk pendataan resep yang masuk. Design Database Terdistribusi (Replikasi) Perancangan sistem basis data terdistribusi sistem pelayanan rumah sakit Tadjuddin Chalid Makassar dibagi menjadi beberapa tahap yang meliputi perancangan basis data master dan basis data slave. Perancangan sistem pendukung yang dirancang akan mengelola data pada basis data ditiap-tiap server dan mendistribusikan data tersebut ke dalam basis data dengan skema yang diterapkan.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 6 Proses Clinical Pathway
Pada gambar 6, proses Clinical Pathway berlangsung saat pasien mulai masuk dalam Rumah sakit. Kemudian proses pemeriksaan berjalan sesuai hasil pemeriksaan.
13
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Gambar 9 Proses pendaftaran Cilnical pathway
Proses clinical Pathway dilakukan setalah diketahui hasil diagnose terhadap pasien. Dengan memilih hasil diagnosa, maka akan muncul proses-proses apa saja yang akan dilakukan. IV. KESIMPULAN
Gambar 7 Proses distribusi data
Dalam distribusi data, disini berlangsung distribusi data antar dua server atau site. Data yang diproses tidak semua, melainkan hanya beberapa data saja. Disini data yang diambil hanya data obat yang berada site kedua, kemudian data tersebut digunakan disite pertama untuk mengambil informasi aka nada atau tidaknya data.
Setelah melakukan simulasi terhadap aplikasi, penulis dapat menarik kesimpulan: 1.
Database terdistribusi merupakan salah satu cara yang digunakan untuk mengefisiensikan kinerja query dalam aplikasi. Jika dibandingkan dengan model client-server, database terdistribusi lebih unggul dalam kecepatan query data.
Pengujian Sistem
2.
Clinical pathway adalah program dari Dinas Kesehatan yang dijalankan dalam rumah sakit agar setiap pelayanan yang dilakukan terhadap pasien sesuai dengan prosedur.
Berikut penjelasan tetang simulasi pengujian system terhadap proses pelayanan rumah sakit.
3. Aplikasi ini dibuat dengan menggunakan Framework PHP yaitu Codeigniter, ternyata lebih mudah dibandingkan dengan PHP biasa. DAFTAR PUSTAKA [1] Freeman, Eric. Robson, Elisabeth. 2011. Head First HTML5 Programming. O’reilly. USA
Gambar 8 proses diagnosa pasien
Gambar 8 merupakan proses diagnose awal pasien. Dari data ini akan diambil kesimpulan untuk menetapkan langkah-langkah apa yang akan dilakukan oleh perawat atau dokter nantinya.
[2] Haniyah, Fatimah. 2009. Pengembangan Sistem Informasi Pelayanan Poliklinik Berbasis Rekam Medik di Rumah Sakit Medika Permata Hijau Jakarta Barat. UI. Jakarta. [3] Hidayat, Eko Wahyu. 2010, Sistem Rumah Sakit Umum Blambangan Terpadu menggunakan JSP (Studi Kasus: Apotik). ITS Surabaya. [4] Jogiyanto H. M. 2005. 196 Perancangan System. Andi .Yogyakarta. [5] Jogiyanto H..M. 2005. Analisis dan Desain Sistem. Andi. Yogyakarta.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
14
[6] Morison, Michael. 2008. Head First Javascript. O’reilly. USA.
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[7] Ozsu M. Tamer, Valduriez Patrick. 2011. Principles of Distributed Database Systems third edition. Springer. New York. [8] Riordan, Rebecca M. 2008. Head First Ajax. O’reilly. USA [9] Shita, Rizky Tahara. 2010. Model Akses Database Terdistribusi Berdasarkan Pendekatan Services Oriented Architecture. Universitas Budi Luhur. Jakarta. [10] Sidik, Betha. 2012. Framework Codeigniter. Informatika. Bandung. [11] Siregar, Charles J.P. M.Sc, Prof.Dr. Amalia, Lia, M.Si, Dra. 2004. Farmasi Rumah Sakit: Teori dan Penerapan. Penerbit Buku Kedokteran EGC. Jakarta. [12] Tamrakar, Amrika. 2007. Top K Query Processing in Distributed Database. The University of Texas at Arlington. Texas [13] Wardani Ratih Sari, Purwanto. 2012. Analisis Perancangan Sistem Clinical Pathwayuntuk Penatalaksanaan Kasus Tuberculosis. UNIMUS. Semarang. [14] W. Sigit, Panco. 1999. Analisis dan Pernancangan Sistem. Penerbit Panco.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
15
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PERANCANGAN FRAMEWORK (YII) WEB SERVICE TERHADAP SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) Amaliah Faradibah1, Purnawansyah2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia, Makassar, Indonesia,
[email protected],
[email protected]
Abstrak Puskesmas adalah institusi pelayanan kesehatan yang memiliki ke b u t u h an -k e b u t u h a n yan g sa n ga t penting seperti Bagian Program yang menangani Perbaikan Gizi Masyarakat (Gizi ), Kesehatan Ibu dan Anak serta Keluarga Berencana (KIA-KB), Kesehatan lingkungan (Kesling), Pencegahan dan Pemberantasan Penyakit Menular (P2M), Promosi Kesehatan (promkes), dan Pengobatan. Untuk menangani banyaknya proses yang harus dilakukan di puskesmas, maka dibuatlah sebuah sistem yang terkomputerisasi tidak hanya pada satu puskesmas melainkan kepada seluruh puskesmas yang ada dinamakan SIMPUS. Sistem Informasi Puskesmas (Simpus) adalah sebuah sistem informasi rekam medis yang secara khusus dirancang untuk digunakan di berbagai Puskesmas yang mampu menangani layanan utama yaitu mengolah data pasien mulai dari proses pendaftaran, pemeriksaan dan proses pengobatan pasien. Melakukan pemrosesan data pada SIMPUS berjalan dengan baik namun proses hanya dapat dilakukan secara internal, sehingga data yang dikirimkan ke dinas kesehatan dilakukan secara manual dalam bentuk laporan. Dinas kesehatan harus selalu mengontrol semua puskesmas yang ada sehingga jika data diberikan secara manual tidak dapat dikontrol seutuhnya. Penelitian ini bertujuan untuk menerapkan web service kedalam sebuah aplikasi, yang digunakan sebagai penjembatan dalam proses pertukaran data machine to machine pada aplikasi SIMPUS yang berada dalam wilayah yang sama serta memudahkan pemberian informasi dari SIMPUS ke Dinas kesehatan dan memanfaatkan metode SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
MVC framework sebagai salah satu cara untuk mempermudah proses pengembangan aplikasi dan proses keamanan sistem. Kata Kunci : Sistem Informasi Manajemen Puskesmas, Web Service, MVC framework.
I.
PENDAHULUAN
Penelitian tentang SIMPUS berbasis web, memberikan penyajian informasi yang baik untuk masyarakat dan menghasilkan sistem yang terarah, Namun dengan adanya sistem informasi ini menimbulkan banyak kelemahan dalam implementasinya, dalam proses penyajian informasi untuk sesame aplikasi masih dilakukan dengan menerapkan proses manual, oleh karena itu diperlukan aspek / metode penambahan untuk memecahkan masalah tersebut, salah satunya adalah dengan menempatkan web service sebagai penjembatan untuk mengkomunikasikan aplikasi-aplikasi. Dengan menggunakan web-service SIMPUS yang ada di kabupaten dapat menerima informasi dari SIMPUS yang ada di kecamatan dengan akurat dan efisien tanpa melibatkan sumber daya manusia sebagai perantara pemberian informasi. Dengan perkembangan teknologi saat ini yang semakin cepat, menimbulkan kekhawatiran untuk perkembangan aplikasi SIMPUS kedepannya, untuk mencegah proses perubahan aplikasi secara menyeluruh, maka menggunakan MVC kedalam aplikasi menjadi salah satu solusinya, dengan menggunakan MVC framework pada aplikasi SIMPUS dengan web-service menjadikan aplikasi ini untuk siap menerima perkembangan teknologi kedepannya, serta MVC membantu banyak 16
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
programmer dengan mudah dapat mengimplementasikan metode baru kedalam aplikasi yang sudah ada. II.
Web Service Web service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service digunakan sebagai suatu fasilitas yang disediakan oleh suatu web site untuk menyediakan layanan (dalam bentuk informasi) kepada sistem lain, sehingga sistem lain dapat berinteraksi dengan sistem tersebut melalui layanan-layanan (service) yang disediakan oleh suatu sistem yang menyediakan web service. Service Provider: Berfungsi untuk menyediakan layanan/service dan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
-
Service Registry: Berfungsi sebagai lokasi central yang mendeskripsikan semua layanan/service yang telah di-register.
-
Service Requestor: Peminta layanan yang mencari dan menemukan layanan yang dibutuhkan serta menggunakan layanan tersebut.
LANDASAN TEORI
Mobile Web Mobile web bertujuan untuk mengakses layanan data secara wireless dengan menggunakan perangkat mobile seperti handphone, pda dan perangkat portable yang tersambung ke sebuah jaringan telekomunikasi selular. Mobile web yang diakses melalui perangkat mobile perlu dirancang dengan mempertimbangkan keterbatasan perangkat mobile seperti sebuah handphone yang memiliki sebuah layar dengan ukuran yang terbatas ataupun beberapa keterbatasan pada sebuah perangkat mobile. Pada Mei 2005 mobile web di keluarkan oleh W3C dengan nama Mobile Web Initiative (MWI) dengan tujuan membuat web dapat diakses dari sebuah perangkat mobile secara sederhana seperti mengakses web dari sebuah komputer desktop. Dalam membuat sebuah mobile web membutuhkan implementasi untuk perbaikan dari segi interoperability, usability dan accessibility pada sebuah mobile web.
-
mengolah sebuah registry agar layanan-layanan tersebut dapat tersedia.
UDDI -
UDDI berperan sebagai service registry dalam suatu web service - UDDI adalah teknologi yang didukung oleh OASIS (Organization for the Advancement of Structured Information Standards) - Berbasis XML dan platform independent WSDL Karena WSDL adalah hanya terbaca mesin (misalnya hanya file XML), tool-tool dan infrastruktur dan dengan mudah dibuat seputar ini. Saat ini pengembang pengembang dapat definisi-definisi WSDL untuk membangun kode yang tahu dengan tepat bagaimana berinteraksi dengan web service yang menjabrkan. Pembangunan code tipe ini menyembunyikan detil-detil membosankan yang terlibat pada pengiriman dan penrimaan pesan-pesan SOAP pada protokol-protokol yang berbeda-beda dan menyebabkan web service dapat dicapai oleh massa. Microsoft®.NET Framework menggunakan utilitas command-line bernama wsdl.exe yang mengenerasi kelas-kelas dari definsi WSDL. Wsdl.exe dapat meng-generasi satu kelas untuk menggunakan service dan yang lainnya untuk mengimplementasikan service. (Apache axis menggunkaan utilitas yang sama bernama WSDL2Java yang melakukan fungsi yang sama pada kelas-kelas java.) Kelas-kelas digenerasi dari definisi WSDL
17
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
sama harus mampu berkomunikasi dengan yang lain sepanjang antarmuka WSDL yang tersedia, tanpa memperhatikan bahasa pemrograman yang digunakan SOAP SOAP (Simple Object Access Protocol) adalah standar untuk bertukar pesan-pesan berbasis XML melalui jaringan komputer atau sebuah jalan untuk program yang berjalan pada suatu sistem operasi (OS) untuk berkomunikasi dengan program pada OS yang sama maupun berbeda dengan menggunakan HTTP dan XML sebagai mekanisme untuk pertukaran data. SOAP menspesifikan secara jelas bagaimana cara untuk meng-encode header HHTP dan file XML sehingga program pada suatu komputer dapat memanggil program pada pada komputer lain dan mengirimkan informasi, dan bagaimana program yang dipanggil memberikan tanggapan. SOAP adalah protokol ringan yang ditujukan untuk pertukaran informasi struktur pada lingkup desentralisasi, dan terdistribusi. SOAP menggunakan teknologi XML utuk mendefinisikan rangka kerja pemesanan terekstrensi di mana menyediakan konstruksi pesan yang dapat dipertukarkan pada protokol berbeda. Rangka kerja dirancang bebas dari model pemrograman dan spesifikasi implementasi semantik. YII Yii adalah framework pemrograman umum Web yang bisa dipakai untuk mengembangkan semua jenis aplikasi Web. Dikarenakan sangat ringan dan dilengkapi dengan mekanisme caching yang canggih, Yii sangat cocok untuk pengembangan aplikasi dengan lalu lintas-tinggi, seperti portal, forum, sistem manajemen konten (CMS), sistem e-commerce, dan lain-lain. Seperti kebanyakan PHP framework, Yii adalah
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
MVC framework. Yii melampaui framework PHP lain dalam hal efisiensi, kekayaan-fitur, dan kejelasan dokumentasi. Yii didesain dengan hati-hati dari awal agar sesuai untuk pengembangan aplikasi Web secara serius. Yii bukan berasal dari produk pada beberapa proyek maupun konglomerasi pekerjaan pihak-ketiga. Yii adalah hasil dari pengalaman kaya para pembuat pada pengembangan aplikasi Web dan investigasi framework pemrograman Web dan aplikasi yang paling populer. SIMPUS SIMPUS merupakan perangkat lunak yang digunakan puskesmas untuk merekam data kunjungan pasien rawat jalan. Data kunjungan pasien disimpan dan digunakan untuk membuat data peleporan pada periode waktu tertentu yang selanjutnya data tersebut dikirimkan ke dinas kesehatan. Data pelaporan antar puskesmas di tingkat kabupaten memiliki struktur data yang sama. SPT SIMPUS merupakan sistem informasi yang digunakan di tingkat dinas kesehatan. Sistem ini dikembangkan untuk memenuhi kebutuhan dinas kesehatan dalam mengelola data-data yang dimiliki. Dalam mereka menerapkan konsep SOA dan web service kedalam sistem layanan kesehatan untuk integrasi data untuk kepentingan dinas kesehatan pada suatu wilayah tertentu. Sedangkan menerapkan web service dengan model BPEL dengan menggunakan kode java dengan bahasa JCSWL. XAMPP XAMPP yang mendukung banyak sistem operasi, merupakan kompilasi dari beberapa program. Fungsinya adalah sebagai server yang berdiri sendiri (localhost), yang terdiri atas program Apache HTTP Server ,
18
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
MySQL database, dan penerjemah bahasa yang ditulis dengan bahasa pemrograman PHP dan Perl. Nama XAMPP merupakan singkatan dari X (empat sistem operasi apapun), Apache, MySQL, PHP dan Perl. Program ini tersedia dalam GNU General Public License dan bebas, merupakan web server yang mudah digunakan. III.
PERANCANGAN
Perancangan aplikasi ini terdiri dari dua tahap yaitu tahap analisis dan tahap perancangan. Analis Kebutuhan Kebutuhan yang dianalisis berupa analisis aplikasi sejenis, analisis perangkat keras dan analisis perangkat lunak. Dalam perancangan program aplikasi ini dibutuhkan analisis aplikasi sejenis yang sudah pernah dibuat untuk memahami dan memutuskan perancangan suatu program . Untuk memahami kebutuhan yang diinginkan user terhadap aplikasi website, maka digunakan beberapa website yang sudah popular di bidang Informasi puskesmas dan lain-lain sebagai acuan perancangan program. Analisis perangkat keras yang digunakan dalam perancangan ini adalah dengan menggunakan 1 set computer / PC basis data yang dihubungkan dengan jaringan internet dan 1 handphone / Smartphone. Masing-masing perangkat keras memiliki spesifikasi namun dalam perencanaan proyek hanya membutuh kan sebuah PC yang mampu menjalankan sistem database , editor yng ringan serta memiliki space RAM yang banyak sehingga mempercepat proses . Analisis perangkat lunak yang digunakan dalam perancangan program aplikasi website ini adalah sebagai berikut:
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
1) Sistem Operasi Windows 7. 2) Adobe Dreamweaver CS5 / Netbeans untuk perancangan website dengan menggunakan bahasa pemograman PHP. 3) MYSQL sebagai managemen basis data. Perancangan Sistem Tahap perancangan terdiri dari perancangan proses, perancangan Arsitektur. Perancangan arsitektur dibuat untuk menjelaskan bagaimana sistem bekerja dengan aplikasi yang ada dan bagaimana menangani sistem perpustakaan yang memiliki perbedaan baik dari segi OS, aplikasi, dan struktur data basenya. Dan bagaimana web service dari simpus menggunakan framework yii.
Gambar 1 Arsitektur
Bagaimana menerapkan konsep MVC pada sistem informasi puskesmas yang memiliki web service.
19
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Jasakom, Jakarta.
Gambar 2 Konsep MVC
DAFTAR PUSTAKA [1] Aditama,
R. (2012). Sistem Informasi Akademik Kampus berbasis WEB dengan PHP. Yogyakarta:Lokomedia.
[2] Arifin, M. Pemanfaatan Media Web Site
[3]
[4]
[5]
[6]
[7]
Sebagai Sistem Informasi Akademik dan Sarana Pembelajaran Mandiri, Jurnal STIKOM Vol.6 No. 2 Sept 2002. Churcher , C. (2012). Beginning Database Design from Novice to Professional 2nd Edition, Apress, New York. Dwi Suryani Nurul, Solikhah. Sistem Pencatatan Dan Pelaporan Terpadu Puskesmas (Sp2tp) Di Wilayah Dinas Kesehatan Kabupaten Dompu Provinsi Ntb. Kesmas vol. 7 no. 1, maret 2013 : 1 – 54. Yoana Sari Tarigan S Inna, Soedjatmiko, Hartanto Rudy. 2000. Perancangan Basis Data dan Layanan Akses Berbasis Service Oriented Architecture (SOA) Untuk Dinas Kesehatan Kabupaten Sleman. Jurnal Buana Informatika, Volume 1, Nomor 1, Januari 2010: 15-28. Boutrous Saab C, Coulibaly D, Haddad S, Melliti T, Moreaux P, Rampacek S. An Integrated Framework for Web Services Orchestration. International Journal of Web Services Research , Vol.6, No.4, 2009. Lucky, 2008, XML Web services: Aplikasi Desktop, Internet & Handphone,
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
20
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
ANALISA AUGMENTED REALITY DENGAN METODE OCCLUSION PADA E-COMMERCE Aliem Arif Perkasa Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak — Augmented reality adalah teknologi untuk menggabungkan dunia nyata dan virtual interaktif secara real time dengan animasi 3D. Kenyataannya ditambah tidak hanya menambah objek tetapi juga dapat menghilangkan beberapa objek nyata yang diinginkan dengan menambahkan lapisan virtual. Pengembangan e-commerce berkembang sangat pesat dengan berbagai barang. Satu masalah besar dalam transaksi e-commerce ditemui setiap kali ketidaksesuaian barang yang telah di urutan berbeda sebagai harapan pelanggan atau pembeli. Kadang-kadang item yang muncul di situs e-commerce tidak cocok ketika mereka diterima kepada pelanggan. Dalam proposal ini, kita mempertimbangkan metode oklusi yang digunakan sehingga pelanggan dapat berinteraksi dengan sistem. E-commerce umumnya hanya memberikan tampilan barang yang akan dijual, tetapi pelanggan tidak dapat menguji apakah item yang cocok atau tidak. Metode ini memberikan pelanggan kesempatan untuk berinteraksi dengan sistem secara real time dengan animasi 3D untuk pelanggan untuk menguji item sebelum dibeli seperti jam tangan, kalung, dll Penelitian ini juga diharapkan dapat menjadi acuan dalam kepuasan tampilan pengguna di melakukan transaksi melalui e-commerce. Kata Kunci: Augmented Reality, E-Commerce
I.
PENDAHULUAN
Augmented reality adalah untuk menggabungkan dunia nyata dan virtual, interaktif secara real time, dan bentuknya 3D animation.augmented kenyataannya tidak hanya menambah objek tetapi juga dapat menghilangkan objek nyata dengan menambahkan lapisan virtual.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Pengembangan e-commerce berkembang sangat pesat. E-commerce sekarang pilihan saat berbelanja atau menjual, barang yang dijual bervariasi mulai dari elektronik, pakaian, makanan dll Masalah saat ini adalah ketidaksesuaian barang yang telah di order, Adapun item yang muncul di website melakukan tidak cocok setelah barang tiba untuk pelanggan. Metode oklusi digunakan sehingga pelanggan dapat berinteraksi dengan sistem. E-commerce umumnya hanya memberikan tampilan barang yang akan dijual, namun pelanggan tidak dapat menguji item yang cocok atau tidak. Metode ini memberikan pelanggan kesempatan untuk berinteraksi dengan sistem dengan pelanggan untuk menguji barang yang akan dibeli, misalnya jam tangan. Sistem ini diharapkan dapat memenuhi kebutuhan pelanggan sehingga pelanggan merasa puas dengan layanan kepuasan E-commerce.customers adalah prioritas di pasar sehingga menjadi fokus utama keberhasilan penelitian ini. II.
LANDASAN TEORI
Augmented Reality (AR) AR adalah sebuah teknologi yang memungkinkan computer untuk menampilkan objek virtual secara tepat di sebuah objek nyata secara real time. Sistem AR pertama kali dikembangkan di Sutherland pada tahun 1965, dan sampai sekarang terus berkembang pesat di berbagai bidang seperti kedokteran, manufaktur, hiburan dll. Sampai saat ini perkembangan AR terus terjadi, namun fokus perkembangan AR sendiri menurut secara garis besar terbagi dalam 3 bidang yaitu : A.
a. Teknologi tracking. b. Teknologi penampilan.
21
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
c. Teknologi Interaksi. Ruang Lingkup Augmented Reality Pada sistem AR sistem koordinat yang dipakai adalah model pinhole camera atau kamera lubang jarum [2]. Dimana pada model ini sumbu z positif berada di depan dan yang menjadi acuan adalah posisi marker jika dilihat dari kamera. B.
Jika dilihat pada gambar 1, terlihat marker dan kamera masing-masing memiliki orientasi posisi yang berbeda. Baik marker maupun kamera menggunakan sistem right handed (sumbu z positif didepan) dan hasil penangkapan gambar dari kamera diproyeksikan ke viewplane menggunakan proyeksi perspektif.
Transformasi Objek AR :
Occlusion Occlusion detection adalah metode untuk mendeteksi ada tidaknya occlusion dalam penampilan objek 3D. Pada [3] secara sederhana occlusion detection hanya mendefinisikan keadaan dimana suatu marker tidak terdeteksi karena tertutup oleh benda lain. Sedangkan pada [4] menggunakan occlusion detection berdasarkan posisi koordinat 2D dari dua objek yang ada. Occlusion detection yang digunakan pada tugas akhir ini mengacu pada [4] dimana pendefinisian occlusion detection berdasarkan objek digital pada AR, bukan objek nyata.
Gambar 1 Sistem Koordinat AR
Selain proyeksi pada bidang 2D, dalam pergeseran marker maupun kamera perlu diperhatikan perubahan posisi dan rotasi dalam sistem koordinat 3D. Posisi dan orientasi dari marker diperoleh dari hasil tracking marker yang ditransformasi dengan operasi translasi dan rotasi, sedangkan posisi dan orientasi yang ada pada proyeksi di layar didapat dari perhitungan transformasi proyeksi perspektif. Translasi :
Rotasi :
Gambar 2 Occlusion Method Proces
Jika ada n objek yang diwakili matrik O, maka akan dihasilkan matrik O1, O2, . . . , On yang merupakan posisi proyeksi objek-1, objek-2, . . ., objek-n di layar. Deteksi occlusion akan dilakukan dengan pengecekan 2 objek misal dipilih objek-1 terhadap objek-2 maka akan dilakukan pengecekan syarat pertidaksamaan point clipping berikut [1] : Xmin ≤ x ≤ Xmax Ymin ≤ x ≤ Ymax
Prespektif :
Contoh : Ada dua titik, yaitu P1 (2,2) dan P2 (3,6) dengan xmin = 1, Xmax = 5, ymin = 1, dan ymax = 5
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
22
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Gambar di bawah ini ymax melihat bahwa koordinat berada di luar jendela kliping koordinat P2 tidak akan ditampilkan Multi Maker Pada sistem multi marker akan diimplementasikan teknik untuk mengurangi jumlah posisi error yang terjadi dengan cara merelasikan objek 3D dengan banyak marker. Hal ini dapat dilakukan dengan cara menentukan suatu reference point dari beberapa marker yang terdeteksi seperti [5]. Teknik ini dapat mengurangi nilai error posisi sistem jika sebagian marker tidak terdeteksi atau proses tracking-nya tidak stabil. Pada tahap ini, akan dicari model multi marker dengan pengaturan parameter berupa : a. Jumlah marker b. Ukuran marker c. Jarak antar marker E-Commerce Electronic Commerce (e-commerce) adalah proses pembelian, penjualan atau pertukaran produk, jasa dan informasi melalui jaringan komputer. ecommerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basis data atau pangkalan data (database), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-commerce ini. E-commerce singkatan dari Electronic Commerce yang artinya sistem pemasaran secara atau dengan media elektronik. E-Commerce ini mencakup distribusi, penjualan, pembelian, marketing dan service dari sebuah produk yang dilakukan dalam sebuah system elektronika seperti Internet atau bentuk jaringan komputer yang lain. E-commerce bukan sebuah jasa atau sebuah barang, tetapi merupakan perpaduan antara jasa dan barang. E-commerce dan kegiatan yang terkait melalui
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
internet dapat menjadi penggerak untuk memperbaiki ekonomi domestik melalui liberalisasi jasa domestik dan mempercepat integrasi dengan kegiatan produksi global. Karena ecommerce akan mengintegrasikan perdagangan domestik dengan perdagangan dunia, berbagai bentuk pembicaraan atau negosiasi tidak hanya akan terbatas dalam aspek perdagangan dunia, tetapi bagaimana kebijakan domestik tentang pengawasan di sebuah negara, khususnya dalam bidang telekomunikasi, jasa keuangan, dan pengiriman serta distribusi. E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading (perdagangan). Proses yang ada dalam E-commerce adalah sebagai berikut : a. Presentasi elektronis (pembuatan website) untuk produk dan layanan. b. Pemesanan secara langsung dan tersedianya tagihan. c. Otomatisasi akun pelanggan secara aman (baik nomor rekening maupun nomor Kartu Kredit). d. Pembayaran yang dilakukan secara Langsung (online) dan penanganan transaksi
Gambar 3 Contoh E-Commerce Penjualan CD
Proses E-Commerce Dalam proses e-commerce, perusahaan membutuhkan beberapa komponen utama agar operasi dan manajemen aktivitas e-commerce berjalan dengan baik. Komponen-komponen pokok yang memiliki peran penting dalam proses e-commerce dunia usaha tampak seperti pada
23
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
gambar berikut: 4.
5.
Gambar 4 Proses E-Commerce
Faktor Kesuksesan E-Commerce Dalam menciptakan perusahaan e-commerce yang dicari sebuah perusahaan adalah kepuasan, loyalitas, hubungan baik dengan pelanggan secara online sehingga pelanggan tetap kembali ke toko kita.
iklan di berbagai situs afiliasi. Personal attention, Faktor perhatian personal meliputi halaman web personal, saran produk yang dipersonalisasi, iklan web dan pemberitahuan e-mail, serta dukungan interaktif untuk semua pelanggan. Community relationship, Faktor hubungan dengan komunitas meliputi komunitas virtual para pelanggan, pemasok, perwakilan perusahaan, dan lainlainnya melalui newsgroup, ruang bincang, serta berbagai hubungan ke situssitus terkait.
Security and Reliability, Faktor keamanan dan keandalan meliputi keamanan informasi pelanggan dan transaksi di situs web, informasi produk yang dapat dipercaya, serta pemenuhan pesanan yang dapat diandalkan. Hubungan E-Commerce dengan Augmented Reality Augmented Reality menjadi solusi dalam pembelanjaan online untuk menghindari ketidak puasan pelanggan terhadap barang yang di pesan melalui E-Commerce. Dengan AR pelanggan dapat langsung mencoba barang yang hendak mereka beli, sehingga mereka dapat melihat apakah barang tersebut cocok dengan mereka atau tidak. Dengan begitu tingkat kepuasan pelanggan menjadi meningkat dan mengurangi komplain dari pelanggan. III.
Gambar 5 Faktor Kesuksesan E-Commerce
1.
2.
3.
Selection and Value, Faktor Pilihan dan nilai meliputi pilihan produk yang menarik, harga yang bersaing, jaminan kepuasan, dan dukungan pelanggan setelah penjualan. Performance and Service, Faktor Kinerja dan pelayanan meliputi navigasi, proses belanja, dan pembelian serta konfirmasi pengiriman yang cepat dan mudah.Look and Feel, Faktor Tampilan dan rasa yakni meliputi pajangan web, situs web, area belanja, produk multimedia, halaman katalog dan fitur belanja yang menarik. Advertising and incentives, Faktor Iklan dan insentif meliputi : web dan promosi e-mail bersasaran serta penawaran khusus, termasuk
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
PERANCANGAN SISTEM
Penggunaan Multi Maker Pada sistem multi marker akan diimplementasikan teknik untuk mengurangi jumlah posisi error yang terjadi dengan cara merelasikan objek 3D dengan banyak marker. Hal ini dapat dilakukan dengan cara menentukan suatu reference point dari beberapa marker yang terdeteksi seperti. Teknik ini dapat mengurangi nilai error posisi sistem jika sebagian marker tidak terdeteksi atau proses tracking-nya tidak stabil. Pada tahap ini, akan dicari model multi marker dengan pengaturan parameter berupa : a. Jumlah marker b. Ukuran marker C.
24
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
c. Jarak antar marker D.
DAFTAR PUSTAKA
Perancangan Sistem
Pada penelitian ini difokuskan pada perancangan dan pembuatan sistem dimana sistem dapat berinteraksi dengan user sehingg user yang melakukan transaksi pada e-commerce mendapatkan kepuasan terhadap barang yang mereka dapatkan dari e-commerce.
Gambar 6 Skema E-Commerce
IV. KESIMPULAN dan SARAN Kesimpulan Augmented reality menjadi solusi dalam melakukan transaksi e-commerce. Dengan AR user dapat langsung mencoba barang yang hendak mereka beli sehingga tidak terjadi kesalahan atau ketidak cocokan barang dengan pemesan. Dengan adanya augmented reality proses transaksi menjadi lebih mudah karena pemesan langsung mengetahui barang apa yang akan mereka terima nantinya. Dengan metode occlusion pemesan dapat berinteraksi secara atraktif dengan sistem dan sistem menjadi komunikatif
Donald. Hearn, M. Pauline Baker. 1996. Computer Graphics - Principles and Practice in C, 2nd Ed. Prentice Hall [2] Elmqvist. Niklas, Tsigas. Philippas. 2007. A Taxonomy of 3D Occlusion Management Techniques. Goteborg, Sweden : Chalmers University of Technology. [3] Gun A. Lee, Mark. Billinghurst, Gerard. Jounghyun Kim. 2004. Occlusion Based Interaction Methods For Tangible Augmented Reality Environments. Republic of Korea : POSTECH. [4] Volkert. Buchmann, Stephen. Violich, Mark. Billinghurst. 2004. Fingartips – Gesture Based Direct Manipulation In Augmented Reality.New Zealand : HIT LAB NZ. [5] S. Coquillart, M. Göbel. 2004. Authoring of Mixed Reality Applications including Multi-Marker Calibration for Mobile Devices. Eurographics Symposium on Virtual Environments (2004), pp. 1–9. [6] Kato. H., Billinghurst, M. Poupyrev, I. Tetsutani, N. dan Tachibana, K. 2001. Tangible Augmented Reality. Nagoya, Japan : Proceedings of Nicograph 2001. [7] Siregar, Riki R. 2010. Strategi Meningkatkan Persaingan Bisnis Perusahaan dengan Penerapan Mendapatkan kepuasan terhadap barang yang mereka dapatkan dari e-commerce. [1]
Saran Saran untuk penulis selanjutnya sehubungan dengan pengembangan kualitas objek yang dihasilkan belum sepenuhnya mirip dengan objek hasilnya terutama dari segi warna. Kemampuan sistem dalam menggabungkan objek 3d dan objek nyata masih agak sedikit kurang serasi.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
25
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
KOMBINASI INFORMATION RETRIEVAL DAN WEB SERVICE DALAM MENENTUKAN HIDANGAN YANG TEPAT BAGI PELANGGAN DENGAN MENGGUNAKAN METODE GENERALIZED VECTOR SPACE MODEL Vicha Azthanty Supoyo Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak Negara Jepang di kenal memiliki jumlah pengunjung (turis) dari berbagai penjuru dunia. Negeri sakura tersebut juga dikenal lebih mendominasi terhadap masakan dari bahan tertentu. Sehingga sering kali, entah dikarenakan terkendala dari kesehatan ataupun keyakinan (agama) yang membuat beberapa turis mengalami kesulitan untuk menemukan masakan yang sesuai dari negara tersebut. Memanfaatkan website yang dimiliki oleh res to ra n- res to ra n da ri da era h ters eb ut, dibutuhkan sebuah “jembatan” penghubung antara Website dengan konsumen. Web service dengan salah satu kelebihannya yaitu mampu menjadi “jembatan” penghubung dari sisi yang be r b e d a de v i c e , se h i n gg a ko n s u m e n dap at mengakses informasi tanpa terkendala masalah p e r b e d a a n d e v i c e . Pe n e l i t i m e n g g u n a k a n Generalized Vector Space Model (GVSM) sebagai metode pencari dan penentu masakan yang tepat untuk konsumen. GVSM adalah salah satu metode dari Information Retrieval yang memiliki algoritma yang sederhana sehingga relatif mudah untuk digunakan. GVSM akan melakukan pencarian, pegindeksan serta perangkingan terhadap informasi-informasi sehingga dapat d i s a j i k a n s e c a r a t e p a t ke p a d a k o n s u m e n . Dengan mengkombinasikan information retrieval dengan web service dalam pencarian dan pemilihan masakan yang tepat untuk konsumen dengan metode Generalized Vector Space Model (GVSM), konsumen dapat dengan mudah untuk mengakses informasi masakan dari berbagai website restoran-restoran (dengan web service sebagai penghubungnya) pada daerah tersebut melalui device yang digunakan. Ditambah dengan bantuan Information Retrieval yang melakukan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
pemilihan dengan tepat pada masakan dengan kategori yang diinginkan oleh konsumen. Kata Kunci: Information Retrieval, Generalized Vector Space Model, Web Service
I. PENDAHULUAN Negara Jepang memiliki beraneka ragam daya tariknya sendiri, Baik untuk menuntut ilmu maupun sekedar melancong, yang menjadikan negeri sakura ini menjadi salah satu tujuan para turis dari berbagai negara. Namun, kenyataan yang tidak dapat dihindarkan adalah beberapa jenis bahan masakan menjadi lebih dominan daripada bahan yang lainnya. Ketika di Jepang, seorang konsumen baru (turis) dengan sebuah keyakinan (misalnya: Islam) tak jarang memiliki kesulitan dalam mencari masakan yang sesuai dan tidak melanggar keyakinannya. Selain itu, konsumen dengan penyakit tertentu juga memiliki kesulitan seperti misalnya ketidaktahuan bahan dasar dari apa yang di konsumsinya sehingga sulit untuk memutuskan apa yang harus dikonsumsi dan yang harus dihindari. Generalized Vector Space Model (GVSM) adalah salah satu metode dari Information Retrieval yang memiliki algoritma yang relatif sederhana sehingga mudah untuk digunakan. Begitu pula dengan Web Service yang memiliki kelebihan dapat memudahkan segala macam bentuk device untuk saling terhubung. Menurut W3C, Web services Architecture Working Group, Web
26
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
service adalah sebuah sistem software yang di desain untuk mendukung interoperabilitas interaksi mesin ke mesin melalui sebuah jaringan. Dengan mengkombinasikan information retrieval dengan web service dalam pencarian dan pemilihan masakan yang tepat untuk konsumen dengan metode Generalized Vector Space Model (GVSM), konsumen dapat dengan mudah untuk mengakses informasi masakan dari berbagai website restoran-restoran (dengan web service sebagai penghubungnya) pada daerah tersebut melalui device yang digunakan. Ditambah dengan bantuan Information Retrieval yang melakukan pemilihan dengan tepat pada masakan dengan kategori yang diinginkan oleh konsumen. II. LANDASAN TEORI Information Retrieval ISO 2382/1 mendefinisikan IR sebagai tindakan, metode dan prosedur demi menemukan kembali data yang tersimpan untuk menyediakan informasi mengenai subyek yang dibutuhkan. Tidakan tersebut mencakup text indexing, inquiry analysis, dan relevance analysis; data mencakup text, tabel, gambar, ucapan, dan video; sedangkan informasi termasuk pengetahuan relevan yang dibutuhkan untuk mendukung penyelesaian masalah dan akuisisi pengetahuan. Tujuan dari sistem IR adalah memenuhi kebutuhan informasi pengguna dengan me-retrieve semua dokumen yang mungkin relevan, pada waktu yang sama me-retrieve sesedikit mungkin dokumen yang tak-relevan. Sistem ini menggunakan fungsi heuristik untuk mendapatkan dokumen-dokumen yang relevan dengan query pengguna. Sistem IR yang baik memungkinkan pengguna menentukan secara cepat dan akurat apakah isi dari dokumen yang diterima memenuhi kebutuhannya. Agar representasi dokumen lebih baik, dokumen-dokumen dengan topik atau isi yang mirip dikelompokkan bersama-sama.
Gambar 1 Arsitektur Dasar dari sistem IR
Secara Konsep sederhana IR merupakan proses mencari, dan kemudain mendapatkan apa yang dicari itu. Jika kita titik beratkan kepada prosesnya maka didalamnya akan terungkap bagaimana perjalanan informasi yang diminta, menjadi infromasi yang diberikan. Menurut beberapa ahli IR didefinisikan sebagai berikut : Menurut Kowalaski : Informasi Retrieval adalah konsep sederhana dalam pencarian yang dilakukan oleh seseorang. seperti contoh ketika user akan mencari informasi yang dia butuhkan, maka sistem menerjemahakan kepada bentuk statment yang kemudian di eksekusi oleh sistem pencari. Menurut William Hersh : Information Retrieval adalah “bidang di persimpangan ilmu informasi dan ilmu komputer. Berkutat dengan pengindeksan dan pengambilan informasi dari sumber informasi heterogen dan sebagian besar-tekstual. Istilah ini diciptakan oleh Mooers pada tahun 1951, yang menganjurkan bahwa diterapkan ke “aspek intelektual” deskripsi informasi dan sistem untuk pencarian (Mooers, 1951). Untuk menemukan informasi relevan, maka dibutuhkan kata kunci (Keyword, Query) yang sesuai dengan informasi yang ingin didapat, lebih baik lagi jika memahami penggunaan kata kunci yang
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
27
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tepat, karena dengan keyword yang sesuai maka proses pencarian dalam index di mesin IR akan cepat, sehingga korpus yang sesuai dengan kata kunci yang dimasukan akan ditampilkan kembali kepada end user. Indexing : proses penyusunan index dari seluruh dokumen pada korpus, yang terdiri dari kata-kata (token) Korpus : adalah kumpulan dokumen yang disalin ke mesin SE misalnya Google “menjepret” seluruh halaman website yang bisa diakses umum (tanpa login terlebih dahulu) kemudian menyalinnya ke SE di servernya. Keyword, Query : inputan kata kunci pencarian yang diberikan pengguna kepada Mesin Pencari (Serach Engine) misalnya : Google, Yahoo, Bang, Ask dll. Bagaimana mesin IR menyalin dokumendokumen yang berada di dunia maya? Mesin IR memiliki robot (BOT) sejenis program yang bisa disebut juga dengan crawler, program tersebutlah yang kemudian berfungsi untuk menyalin dokumen atau informasi yang berada di salah satu sumber misal website/blog ke server IR tersebut. Kemudian cara kerja Information Retrieval (IR) dapat dijelaskan sebagai berikut : Tokenisasi (tokenizing) Pemisahan deret kata dalam kalimat, paragrap menjadi potongan kata tunggal (termed word) serta menghilangkan karakter-karakter dalam tanda baca dan mengubah kumpulan termed menjadi huruf kecil (lower case). Contoh : "saya belajar Information Retrieval" maka akan dihasilkan : "saya", "belajar", "information", "retrieval". Stopword Removal atau Filtration Tahapan untuk mempersentasikan suatu dokumen dapat mendeskripsikan isi dari suatu dokumen untuk membedakan isi dokumen lain, dalam suatu istilah (term) akan mencari jumlah dokumen yang diangap paling relevan didalam suatu inputan (query), suatu term yang sering ditampilkan atau digunakan diangap sebagai stopward. Contoh : Operator Logika and, or, not, dan sebaginya. Maka stopword tersebut akan menghapus, karena frekuennsi dari kemunculan trem terlalu sering. Pembuatan kata dasar (stemming)
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Konversi dari trem ke bentuk akar (root) atau bentuk umum, biasanya dalam dokumen yang mirip atau sama (sinonim) atau bisa menemukan kata-kata yang terkait dalam sebuah dokumen. Contoh : kita memasukan kata "menemukan" maka query akan merekomendasikan, "memperoleh", "mengetahui", "memiliki", "mendapatkan" dan setrusnya. Proses pembobotan setiap term dalam dokumen (term weighting). Dalam tahapan pembobotan term skema dalam pembobotan dipilih berdasarkan pembobotan lokal, global atau kedua-duanya (term frequency dan global inverse document frequency). Ada tiga hal yang menjadi dasar cara kerja mesin IR yaitu Proses Crawling, Proses Indexing dan Proses Surving. a)
Proses Crawling
Crawling adalah suatu pekerjaan yang dilakukan oleh googlebot (biasa dikenal juga dengan istilah robot, atau spider bisa di sebut juga crawler) dalam menjelajahi halaman- halaman website untuk di indeks pada google server. Googlebot terdiri dari set komputer yang berjumlah besar yang memang difungsikan untuk meng-crawling website-website. Dalam melakukan tugasnya, googlebot menggunakan suatu algoritma komputer dalam menentukan situs apa saja yang akan di crawling, seberapa sering, dan berapa banyak halaman yang akan di indeks. Proses crawling dalam suatu website dimulai dari mendata seluruh url dari website, menelusurinya satu-persatu, kemudian memasukkannya dalam daftar halaman pada google indeks, sehingga setiap kali ada perubahan pada website, akan terupdate secara otomatis. b) Proses Indexing Indexing adalah proses pengumpulan kata-kata atau kalimat pada
28
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
suatu halaman web oleh googlebot yang telah ter-crawling sebelumnya. Dalam prosesnya, konten inilah yang digunakan oleh google sebagai sumber pencarian untuk selanjutnya ditampilkan sebagai hasil pencarian berdasarkan kata kunci (keywords) yang kita cari. Namun perlu diingat bahwa tidak semua konten dapat diproses oleh googlebot ini. Umumnya konten tersebut adalah link url, judul, tag, nama file, tipe file, isi halaman (tidak semua) dan beberapa informasi halaman lainnya. c) Proses Surving Surving adalah suatu proses dalam menampilkan suatu halaman tertentu merujuk kepada kata kunci yang dimasukkan oleh pengguna. Keterhubungan antara bagaimana hasil akan ditampilkan dengan kata kunci ditentukan oleh kurang lebih 200 faktor. Salah satu faktor penentu yang terkenal yang digunakan untuk menampilkan hasil pencarian adalah page rank. Dengan page rank, suatu halaman ditampilkan sesuai dengan urutan dengan cara “halaman yang terbanyak di akses ditampilkan pertama“. Ketiga proses tersebut di atas dilakukan dalam waktu yang sangat cepat dan disajikan kepada pengguna ditambah dengan penjelasan jumlah penemuan. Web Service Web service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service digunakan sebagai suatu fasilitas yang disediakan oleh suatu web site untuk menyediakan layanan (dalam bentuk informasi) kepada sistem lain, sehingga sistem lain dapat berinteraksi dengan sistem tersebut melalui layanan-layanan (service) yang disediakan oleh suatu sistem yang menyediakan web service. Web service menyimpan data informasi dalam format XML, sehingga data ini dapat diakses oleh sistem lain walaupun berbeda platform, sistem operasi, maupun
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
bahasa compiler. Menurut W3C, Web services Architecture Working Group, pengertian Web service adalah sebuah sistem software yang di desain untuk mendukung interoperabilitas interaksi mesin ke mesin melalui sebuah jaringan. Interfaceweb service dideskripsikan dengan menggunakan format yang mampu diproses oleh mesin (khususnya WSDL). Pada web service, hubungan antara client dan server tidak terjadi secara langsung. Hubungan antara client dan server dijembatani oleh file web service. Sehingga akses terhadap database akan ditanggani tidak secara langsung oleh server, melainkan melalui perantara yang disebut sebagai web service. Peran dari web service ini akan mempermudah pengaksesan aplikasi yang berjalan pada platform yang berbeda. Tujuan Web Service Tujuan dikembangkannya web service, yaitu: 1. 2. 3. 4.
Integrasi aplikasi-aplikasi, Integrasi bisnis-bisnis, Distribusi informasi, dan Fungsionalitas.
Protokol Web Service Web service mendukung tiga protokol untuk berinteraksi dengan client, yaitu dengan HTTP-GET, HTTP-POST, dan SOAP. PHP memberikan dukungan untuk mengimplementasikan ketiga protokol ini. PHP NuSOAP NuSOAP adalah sebuah kumpulan class-class PHP yang memungkinkan user untuk mengirim dan menerima pesan SOAP melalui protokol HTTP. Arsitektur Web Service Web service memiliki tiga entitas dalam arsitekturnya, yaitu: a. Service Requester (peminta layanan) b. Service Provider (penyedia layanan) c. Service Registry (daftar layanan)
29
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
b.
c.
d. Gambar 2 Arsitektur Web Service
Service Provider Berfungsi untuk menyediakan layanan/ service dan mengolah sebuah registry agar layanan-layanan tersebut dapat tersedia. Service Registry Berfungsi sebagai lokasi central yang mendeskripsikan semua layanan/service yang telah di-register. Service Requestor Peminta layanan yang mencari dan menemukan layanan yang dibutuhkan serta menggunakan layanan tersebut. Operasi-Operasi Web Service Secara umum, web service memiliki tiga operasi yang terlibat di dalamnya, yaitu: a. Publish/Unpublish: Menerbitkan / menghapus layanan ke dalam atau dari registry. b. F i n d : S e r v i c e r e q u e s t o r m e n c a r i d a n menemukan layanan yang dibutuhkan. c. Bind: Service requestor setelah dicarinya, kemudi an melakukan binding ke service pro vid er untuk melakukan interaks i dan mengakses layanan/service yang disediakan oleh service provider. Komponen-Komponen Web Service Web service secara keseluruhan memiliki empat layer komponen seperti pada gambar di atas, yaitu: a.
Layer 1: Protokol internet standar seperti HTTP, TCP/IP.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Layer 2: Sim ple Object Access Protocol(SOAP), merupakan protocol akses objek berbasis XML yang digunakan untuk proses pertukaran data/informasi antar layanan. La y e r 3: We b Se r v i c e De f i n i t i o n Language (WSDL) merupakan suatu standar bahasa dalam format XML yang berfungsi unt uk mendes kri ps ik an seluruh layanan yang tersedia. Layer 4: UDDI (Universal Description, Discovery and Integration) adalah sebuah service registry bagi pengalokasian web service. UDDI mengkombinasikan SOAP dan WSDL untuk pembentukan sebuah registry API bagi penda ft a ra n da n pen g e n al a n service.
Generalized Vector Space Model Generalized Vector Space Model digunakan pada aplikasi Information Retrieval untuk membangun sebuah aplikasi pencarian informasi pada kumpulan dokumen berdasarkan query yang dimasukan oleh pengguna (Jasman Pardede, Jurusan Teknik Informatika Institut Teknologi Nasional Bandung). Menurut [Baeza,1999] Ada beberapa langkah atau proses untuk mendapatkan hasil dari query yang dimasukkan, yang disebut algoritma Generalized Vector Space Model: 1. M e m b u a n g k a t a d e p a n d a n k a t a penghubung. 2. Menggunakan stemmer pada kumpulan dokumen dan query, yaitu aplikasi yang digunakan untuk menghilangkan imbuhan(awalan, akhiran). Contoh : keagungan=agung, keabadian = abadi. 3. M e n e n t u k a n m i n t e r m u n t u k menentukan kemungkinan pola frekuensi kata. Panjang minterm ini di das arkan pada banyak kat a yan g di m a s u k a n pa d a q ue r y. Ke m u d i a n diubah menjadi vector orthogonal sesuai
30
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan pola minterm yang muncul. Kemungkinan pola yang akan muncul adalah : : M1= (0,0,0) M2= (1,0,0)
4.
5. 6. 7.
..... Mn= (0,0,0) Menghitung banyaknya frekuensi atau kemunculan kata dalam kumpulan dokumen yang sesuai dengan query Menghitung index term M e n g u b a h do k u m e n da n qu e r y m e n j a d i vektor Mengurutkan dokumen berdasarkan similiaritas, dengan menghitung perkalian vector. III.
PERANCANGAN SISTEM
Implementasi merupakan tahap uji coba terhadap sistem yang telah dibuat, apakah sistem sudah dapat berjalan dengan benar serta juga merupakan uji coba langsung cara menjalankan sistem untuk memudahkan pengguna dalam mengoperasikannya.
2. 3. 4.
Ram DDR berkapasitas 2 Gb Media penyimpanan / Hardisk 320Gb Perangkat input dan output
Perancangan Proses Tahap perancangan proses menggambarkan bagaimana proses yang akan terjadi di dalam sistem ketika mengkombinasikan Information Retrieval dan Web Service.
Gambar 3 Perancangan Proses Information Retrieval dan Web Service
Kombinasi
Perancangan Arsitektur Tahap perancangan arsitektur menggambarkan arsitektur gabungan antara information retrieval dan web service.
Perangkat Lunak (Software) Sistem ini dapat dibangun menggunakan minimal windows xp sebagai sistem operasi. Adapun beberapa software aplikasi yang digunakan : a. Sistem Operasi Windows 7. b. A d o b e D r e a m w e a v e r / P h p S t o r m u n t u k pe ran c an g an webs i te de ngan me ngguna kan bahasa pemograman PHP. c. MYSQL sebagai managemen basis data. d. G o o g l e C h r o m e v e r s i 3 1 . 0 . 1 6 1 2 . 2 a t a u aplikasi browser lainnya. Perangkat Keras (Hardware) Perangkat keras yang dapat digunakan untuk membangun sistem dengan spesifikasi minimal sebagai berikut : 1. Processor 1,5 GHz
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 4 Perancangan Arsitektur Information Retrieval dan Web Service
IV. KESIMPULAN 1. Information Retrieval (IR) adalah teknik penemuan kembali sebuah informasi. 2. Web Service (WS) adalah penyedia layanan layaknya jembatan penghubung antara sistem yang satu
31
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan yang lainnya. 3. D e n g a n m e n g g a b u n g k a n I R d a n W S , informasi-informasi yang di cari oleh user menjadi lebih spesifik dengan adanya sistem yang berkaitan dengan pencarian dan saling Terhubung dengan WS. DAFTAR PUSTAKA [1] [2] [3]
[4] [5] [6]
[7]
Aisa Sitti, Ahmad Amil dan Nizwar. Integrasi Multi Database Menggunakan Teknologi Web Service. Betha, Sidik. 2001. Pemrograman Web Php. Bandung: Informatik. Ghifary, Muhammad. 2004. Pemodelan dan Implementasi Antarmuka Web Service Sistem Informasi Unpar. Kadir, Abdul. 2003. Pemrograman Web Mencakup : Html, Css, Javascript & Php. Yogyakarta: Andi. Kreger, h. 2001. Web-Service Conceptual Arcitecture (Wsca 1.0). USA: ibm softwaregroup. Mcleod raymond (1998). Management Information System. prentice hall new jersey: Seventh Edition. Dian, Susan. 2008. Web Service Sebagai Solusi Integrasi Data Pada Sistem Informasi Akademik Universitas Bina Darma. Jurnal ilmiah matrik Vol 95.No12,april2008:1-20.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
32
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Pendekatan Fuzzy Analytical Hierarchy Process dalam Memilih Lokasi Warehouse Nur Azizah Amir Makassar, Indonesia
[email protected]
Abstract - Supply chain adalah salah satu strategi perusahaan yang banyak digunakan. Supply chain mengacu kepada hubungan jaringan yang kompleks. Supply ch a i n te r d i r i da r i s u p p l i e r, pa b r i k , warehouse, dan aliran dari asal produk ke cus tomer yang men op an g organis asi dengan partner bisnis umtuk memperoleh sumber daya produksi untuk disampaikan kepada konsumen. Salah satu masalah dalam supply chain adalah distribusi yang melibatkan warehouse. Berapa banyak warehouse yang dibutuhkan, luas, serta lokasi dari warehouse dapat mempengaruhi kepada biaya supply chain, kepuasan pelanggan, dan sistem distribusi yang efektif. Banyak kriteria maupun atribut yang perlu dipertimbangkan dalam menentukan lokasi sebuah warehouse yang dapat mempengaruhi pengambilan keputusan.Salah satu tool yang dapat di g u n a k a n ke t i k a di h a d a p k a n pa d a banyak kriteria adalah Multicriteria Decision Making (MCDM). Salah satu m e t o d e d a l a m M C D M ya n g b a n y a k digunakan adalah Analytical hierarchy process (AHP). AHP adalah sebuah tool MCDM untuk masalah yang rumit dan tidak terstruktur. AHP menggunakan pendekatan yang menggunakan model hirarki yang terdiri dari tujuan utama, kriteria, sub kriteria, dan alternatif. AHP dapat dikombinasikan dengan Fuzzy set theory. Fuzzy set theory dapat memilih, mem pr i o ri tas k an, atau memb er i kan peringkat dengan cara mengevaluasi kondisi yang tidak menentu dari objek terpilih atau kriteria. AHP dan Fuzzy lalu dikombinasikan menjadi Metode Fuzzy AHP untuk mengetahui lokasi warehouse yang sesuai. SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Kata Kunci: Distribution; Warehouse; Analytical Hierarchy Process; Fuzzy Triangular Numbers; Fuzzy Analytical Hierarchy Process
I.
PENDAHULUAN
Supply chain merujuk kepada jaringan yang rumit dari hubungan yang mempertahankan organisasi dengan rekan bisnisnya untuk mendapatkan sumber produksi dalam menyampaikan kepada kosumen. Manajemen supply chain adalah sebuah proses dimana produk diciptakan dan disampaikan kepada konsumen dari sudut struktural. Tujuan yang ingin dicapai dalam supply chain adalah memaksimalkan nilai yang dihasilkan secara keseluruhan. Supply chain yang terintegrasi akan meningkatkan keseluruhan nilai yang dihasilkan oleh supply chain tersebut. Terdapat beberapa hal yang harus diperhatikan dalam supply chain antara lain adalah: Distribusi konfigurasi jaringan Strategi distribusi Informasi Manajemen Inventaris Aliran Dana Dalam distribusi konfigurasi jaringan, terdapat beberapa permasalahan salah satunya adalah fasilitas.Salah satu fasilitas yang merupakan poin penting adalah warehouse. Hal-hal yang diperlukan dalam pembuatan sebuah warehouse antara lain lokasi warehouse, luas warehouse, jumlah warehouse, dan lainnya. Terdapat beberapa factor yang dapat mempengaruhi tingkat kepuasan konsumen 33
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
terhadap suatu produk yaitu harga produk yang murah, mutu produk yang tinggi, dan waktu pengiriman yang tepat. Salah satu cara yang dapat dilakukan agar dapat memenuhi faktor tersebut adalah dengan meletakkan warehouse di lokasi yang tepat. Warehouse didirikan dengan tujuan koordinasi penyaluran barang akibat supply dan demand yang kurang seimbang dan menimbulkan munculnya inventory (persediaan) yang membutuhkan ruang sebagai tempat penyimpanan sementara. Warehouse secara umum memiliki beberapa fungsi antara lain: Mengurangi biaya transportasi maupun produksi, Mengkorrdinasikan supply dan demand, Kebutuhan produksi, Bahan pertimbangan dalam marketing, Bermanfaat dalam waktu, dimana barang akan memiliki keuntungan lebih bila dikeluarkan ke pasar pada waktu yang tepat Maka dari itu dibutuhkan cara pemilihan lokasi yang tepat untuk penempatan sebuah warehouse. Permasalahan yang diangkat adalah sulitnya perusahaan menentukan letak warehouse agar dapat memaksimalkan pendapatan dan meningkatkan tingkat kepuasan konsumen.Tujuan dari penelitian ini adalah dapat membuat suatu konsep dalam menentukan lokasi warehouse perusahaan menggunakan metode Fuzzy Analytical Hierarchy Process. Manfaat dari penelitian ini adalah dapat digunakan sebagai referensi oleh para perusahaan dalam menentukan lokasi warehouse. Terdapat beberapa metode yang dapat digunakan dalam melakukan pemilihan lokasi warehouse. Menggunakan Multicriteria Decision Making adalah salah satunya. MCDM beberapa metode yang diguanakan untuk mengambil keputusan dalam sebuah masalah yang memiliki kriteria yang banyak.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Salah satu metode yang terdapat dalam MCDM adalah Analytical Hierarchy Process (AHP) yang populer digunakan dalam pengambilan keputusan.Tetapi AHP saja tidak cukup untuk mengatasi faktor ketidakpastian dalam mengambil keputusan. Maka dari itu dilakukan penggabungan antara Fuzzy set theory sehingga terbentuklah metode Fuzzy AHP. II. LANDASAN TEORI Multicriteria Decision Making Multicriteria Decision Making (MCDM) menghasilkan teknik untuk membandingkan dan mengurutkan hasil yang berbeda, walaupun digunakan bermacam-macam kriteria dengan unit yang berbeda. Ini adalah keuntungan yang paling penting dibandingkan dengan decision making tradisional dimana semua kriteria harus dikonversi ke unit yang sama. Keuntungan signifikan lainnya dari teknik MCDM yang ada adalah mereka memiliki kapasitas untuk menganalisa kriteria evaluasi kuantitatif dan kualitatif bersama-sama. Beberapa metode MCDM yang sering digunakan adalah ELECTRE, PROMETHEE, TOPSIS, dan metode AHP. Fuzzy Set Theory Fuzzy telah diaplikasikan sebagai tool penting untuk merepresentasikan dan memperlakukan uncertainty (ketidaktentuan) dalam bermacam-macam situasi. Kontribusi terbesar dari fuzzy set theory adalah kemampuannya untuk mewakili uncertain data dalam bentuk alami. Kemampuan inilah yang menjadi alasan dalam kesuksesannya pada banyak aplikasi. Himpunan fuzzy adalah kelas dari objek-objek dengan rangkaian nilai keanggotaan. Terdapat beberapa alasan mengapa orang menggunakan logika fuzzy seperti konsepnya mudah dimengerti, fleksibel, memiliki toleransi terhadap data-data yang
34
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tidak tepat, mampu memodelkan fungsi-fungsi nonlinier yang sangat kompleks, dapat membangun dan mengaplikasikan pengalaman-pengalaman pakar secara langsung tanpa harus melalui proses pelatihan, dan dapat bekerja sama dengan teknik-teknik kendali secara konvensional. Pada penelitian ini yang digunakan adalah Triangular Fuzzy Number (TFN). Pada model AHP, pairwise comparison menggunakan skala saaty 1 sampai 9. Triangular Fuzzy Number lalu ditransformasi terhadap skala AHP sehingga skala yang digunakan seperti pada table berikut. Tabel 1 Fuzzifikasi pairwise comparison antara 2 kriteria
Skala AHP 1 3 5 7 9 2 4 6 8
Skala Fuzzy 1=(1,1,1) =jika diagonal (1,1,3) =selainnya 3 = (1,3,5) 5 = (3,5,7) 7 = (5,7,9) 9 = (7,9,9) 2 = (1,2,4) 4 = (2,4,6) 6 = (4,6,8) 8 = (6,8,9)
Invers Skala Fuzzy (1/3,1/1,1/1) (1/5,1/3,1/1) (1/7,1/5,1/3) (1/9,1/7,1/5) (1/9,1/9,1/7) (1/4,1/2,1/1) (1/6,1/4,1/2) (1/8,1/6,1/4) (1/9,1/8,1/6)
Analytical Hierarchy Process (AHP) Analytical Hierarchy Process (AHP) merupakan salah satu metode yang digunakan dalam Multicriteria Decision Making. Memberikan keuntungan dalam struktur integral, teori sederhana, dan mudah dioperasikan, AHP merupakan tool yang popular untuk MCDM dimana keputusan yang rumit dan situasi non-struktural dibagi menjadi elemen hirarki. Decision problem dibangun sebagai sebuah struktur hirarki dimana tujuan keseluruhan dari keputusan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
adalah mengetahui level tertinggi dan alternatif m, A1, A2, . . . , Am, berada pada level terendah. Kriteria n, C1, c2, … Cn, (sub-kriteria) membentuk lapisan dalam dari hirarki, seperti pada Gambar 1.
Gambar 1 Struktur Hirarki AHP
Preferensi dari pengambil keputusan adalah menimbulkan pada form rasio menggunakan matriks pairwise comparison. Matriks pertimbangan dari kriteria atau alternatif didefinisikan dengan peringkat kepentingan relative dari elemen berdasarkan pada skala standar (1 = equally important; 3 = weak importance; 5 = strong importance; 7 = demonstrated importance; 9 = absolute importance). Membandingkan dua elemen pada level hirarki yang sama, seorang pengambil keputusan dapat menghasilkan nilai aij untuk rasio dari tingkat kepentingan elemen. Selanjutnya dilakukan pengecekan konsistensi dari tiap pairwise comparison.langkah terakhir adalah melakukan penentuan peringkat dari alternatif. Selain memiliki kelebihan, Metode AHP juga memiliki kekurangan seperti model AHP tergantung pada input utamanya yang merupakan persepsi seorang expert yang berupa subjektifitas expert tersebut. Jadi ketika expert memberikan penilaian yang keliru maka model yang duibuat menjadi tidak berarti. Fuzzy AHP Fuzzy AHP merupakan penggabungan dari teknik AHP dan logika
35
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
matematika fuzzy.Fuzzy AHP berlaku untuk keadaan yang tidak pasti dari pemilihan suatu objek. Fuzzy AHP digunakan ketika kurang mampunya pendekatan AHP untuk mengatasi faktor ketidakpresisian yang dialami oleh pengambil keputusan ketika harus memberikan nilai yang pasti dalam matriks pairwise comparison. Pemberian nilai dapat lebih yakin apabila memberi nilai pada suatu interval daripada penilaian dengan angka-angka pasti yang ada dalam skala karena adanya faktor ketidakpastian Langkah utama dalam fuzzy AHP adalah: 1. Membuat struktur hirarki dari permasaahan yang akan diselesaikan dan menentukan pairwise comparison matrices antara kriteria dan skala TFN 2. Menentukan nilai sintesis Fuzzy (Si) 3. Menentukan nilai vector dan nilai ordinat defuzzifikasi 4. Menghitung nilai Sintesis Fuzzy Kriteria 5. Menghitung nilai vector, nilai ordinat defuzzyfikasi, dan Bobot Global III. TAHAPAN PENELITIAN Tahap Penyusunan Konsep Pada tahap penyusunan konsep, dilakukan penyusunan langkah yang dapat dilakukan dalam menentukan lokasi warehouse perusahaan dengan menggunakan pendekatan Fuzzy AHP. Berikut ini merupakan langkah-langkahnya: 1. Menyusun hirarki dengan mengembangkan main objective perusahaan dalam menentukan lokasi warehouse. Kita harus mengetahui sub-kriteria dan alternatif untuk membuat hirarki. 2. Pembuatan pairwise comparison matrices pada setiap bidang. Matriks ini digunakan untuk menentukan tingkat kepentingan antara satu kriteria dengan kriteria yang lain. Perbandingan ini dilakukan terhadap
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
semua kriteria. 3. Transformasi Triangular Fuzzy Number (TFN) Terhadap skala AHP. Pada FAHP digunakan 3 angka bulat dalam satu nilai dimana nilai tersebut berdasarkan segitiga FAHP, yang dilambangkan sebagai l,m,u. L = nilai kemungkinan yang terkecil M = nilai kemungkinan yang paling menjanjikan U = nilai kemungkinan yang terbesar 4. Menghitung Nilai Sintesis Menghitung nilai sintesis (Si) menggunakan persamaan erikut:
Dimana: M = objek i = baris ke-i j = kolom ke-j l = nilai lower u = nilai upper 5. Menentukan nilai Vektor (V) dan nilai ordinat defuzzifikasi (d’) Dapat dirumuskan sebagai berikut: V (M2>= M1) = … 1, if m2>= m1 0, if 1>= u2 Otherwise, l2 – u2 / (m2-u2) - (m1-l1) Dimana : m = nilai mid, l = nilai lower, u = nilai upper. d’(Ai) = min V (Si≥Sk) untuk k = 1, 2, … n W’ = (d’(A1),d’(A2),…,d’(An))T Dimana Ai = 1,2,…,n adalah vector fuzzy (W)
36
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
6. Pengumpulan prioritas dan memberikan peringkat kepada alternatif. Tahap pengumpulan Data Pada tahapan pertama yaitu tahap pengumpulan data, terdapat beberapa data yang harus diperoleh dalam melakukan penelitian ini.Tujuan yang ingin diperoleh adalah penentuan lokasi warehouse.Pertama adalah mengetahui main objective dari perusahaan untuk menentukan goal.Main objective dapat berbeda-beda tergantung perusahaan itu sendiri.Memperoleh main objective dapat dilakukan dengan melakukan wawancara bersama pihak perusahaan seperti petinggi perusahaan atau pihak yang mengurusi permasalahan warehouse. Setelah memperoleh main objective, data selanjutnya adalah kriteria dalam menentukan lokasi warehouse.Data ini dapat diperoleh dengan melakukan brainstorming dengan pihak perusahaan atau para expert dalam bidang ini. Menggunakan kuisioner juga merupakan salah satu cara dalam memperoleh kriteria maupun sub kriteria. Alternatif lokasi diperoleh setelah mengetahui kriteria yang ada.Kita dapat memperoleh daerah lokasi yang sesuai dengan kriteria yang ada, dengan melakukan survey secara langsung atau dengan melakukan wawancara kepada pihak perusahaan apabila telah memiliki alternatif lokasi sendiri. Setelah semua data yang digunakan untuk membuat hirarki terpenuhi, data selanjutnya yang dibutuhkan adalah bobot untuk tiap kriteria dalam membuat fuzzy pairwise comparison.Bobot dapat diperoleh dengan menyebarkan kuisioner kepada pihak perusahaan atau kepada para expert. IV.
KESIMPULAN dan SARAN
Kesimpulan Berikut ini merupakan kesimpulan yang diperoleh dari penelitian ini: 1. Penentuan lokasi warehouse dapat
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
dilakukan dengan menggunakan metode Fuzzy Analytical Hierarchy Process. Hal ini dikarenakan penentuan lokasi warehouse membutuhkan banyak kriteria sebagai pertimbangan untuk memperoleh lokasi yang sesuai dengan keinginan perusahaan. Dengan menggunakan metode AHP yang dikombinasikan dengan Triangular Fuzzy Number maka dihasilkan pemberian bobot yang lebih detail dibandingkan dengan hanya menggunakan AHP. Langkahnya adalah dengan membuat hirarki berupa tujua, kriteria, sub kriteria, dan alternatif. Setelah itu melakukan pengumpulan data untuk mengetahui nilai pembobotan dari masing-masing kriteria. Setelah itu dilakukan perhitungan sesuai dengan metode Fuzzy AHP hingga akhirnya diperoleh hasil berupa pemberian peringkat kepada alternatif yang ada. Saran Berikut ini merupakan saran untuk penelitian ini: 1. Sebaiknya dilanjutkan untuk penelitian lebih lanjut. 2. Jika dilakukan penelitian lebih lanjut disarankan untuk memberikan studi kasus. DAFTAR PUSTAKA [1] Anshori Yusuf, 2012, Pendekatan triangular
Fuzzy Number Dalam Metode Analytic Hierarchy Process, Jurnal Ilmiah Foristek Vol. 2, No. 1. [2] Sri Wahyuni, Sri Hartati, 2012, Sistem Pendukung Keputusan Model Fuzzy AHP Dalam Pemilihan Kualitas Perdagangan Batu Mulia, IJCCS, Vo. 6, No. 1. [3] Thomas L. Saaty, 2008, Decision Making With The Analytic Hierarchy Process, Int. J. Services Sciences.
37
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[4] Eka Mahargiak, Rekyan Regasari M.P.,
Implementasi Metode Fuzzy Analytical Hierarchy Process Untuk Pemilihan Sumber Daya Manusia Dalam Kepanitiaan Organisasi Mahasiswa. [5] Mustafa Batuhan, 2013, A Fuzzy AHP Approach For Supplier Selection Problem: A Case Study In A Gearmotor Company, International Journal of Managing Value and Supply Chains Vol.4, No.3. [6] I Dewa Gd. Eka Wira, 2011, Penentuan Lokasi Warehouse Baru Dengan Pendekatan Multicriteria Goal Programming Untuk Mencapai Efisiensi Rute Pengiriman (Studi Kasus: PT. Coca-Cola Amatil Indonesia unit Balinusa.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
38
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
TEKNIK VOICE RECOGNITION UNTUK PENCARIAN KARYA ILMIAH MENGGUNAKAN MODEL HIDDEN MARKOV Nurzaenab Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak Karya ilmiah adalah karya tulis yang menyajikan gagasan atau ide, deskripsi, atau pemecahan masalah secara sistematis. Disajikan secara obyektif dan jujur dengan menggunakan bahasa baku, serta di dukung oleh fakta teori, dan atau bukti-bukti yang empirik. Karya ilmiah terdiri dari makalah, kertas kerja, skripsi, tesis, dan disertasi. Pada umumnya untuk mendapatkan karya ilmiah kita harus mengunjungi website tertentu, setiap website hanya menampung setiap jenis karya ilmiah. Sehingga ketika peneliti ingin melakukan pencarian karya ilmiah maka peneliti harus mengunjungi setiap website untuk setiap jenis karya ilmiah dan website yang disediakan masih manual dengan tampilan sederhana. Hubungan peneliti dan sistem hanya sebatas penginpunputan kata kemudian sistem menampilkan kata yang diinputkan oleh peneliti. Dari latar belakang tersebut saya merekomendasikan sebuah website pencarian karya ilmiah yang menampung seluruh jenis karya ilmiah, yaitu makalah, kertas kerja, skripsi, tesis, dan disertasi. Para peneliti dapat dengan mudah menemukan berbagai jenis karya ilmiah hanya dalam satu website. Dalam website ini pencarian karya ilmiah menggunakan metode suara sehingga peneliti hanya menyebutkan jenis karya tulis ilmiah yang diinginkan kemudian mengucapkan hal-hal yang berkaitan dengan karya ilmiah yang dicari kemudian sistem akan menampilkan semua karya ilmiah yang terkaitan. Untuk
dapat
menyelesaikan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
proyek ini saya membutuhkan sebuah metode untuk menyelesaikan masalah yang akan saya hadapi yaitu saya menggunakan metode model hidden markov yaitu metode yang mengarah pada finite state automota. Metode ini bekerja pada bagian voice recognition. Kata Kunci : Hidden Markov Ilmiah, Voice Recognition.
I.
Model, Karya
PENDAHULUAN
Latar Belakang Karya Ilmiah adalah karya tulis yang menyajikan gagasan atau ide, deskripsi, atau pemecahan masalah secara sistematis. Disajikan secara obyektif dan jujur dengan menggunakan bahasa baku, serta di dukung oleh fakta teori, dan atau bukti-bukti yang empirik. Karya ilmiah terdiri dari makalah, kertas kerja, skripsi, tesis, dan disertasi. Karya ilmiah sangat penting dalam menunjang dan mendukung kebenaran sebuah penelitian. Penelitian akan dikatakan akurat apabila banyak sumber digunakan berasal dari karya ilmiah akurat. Pada umumnya seorang peneliti dalam mencari sebuah karya ilmiah yang berkaitan dengan penelitiannya, mereka mencari pada website yang telah disediakan tetapi menampung satu jenis karya ilmiah. Pada website yang disediakan hubungan antara sistem dengan peneliti hanya sebatas penginputan nama penelitian atau hal yang berkaitan dengan penelitian, kemudian berdasarkan keyword yang dimasukkan sistem akan menampilkan hal-hal yang berkaitan
39
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan penelitian yang dicari. Berdasarkan uraian diatas perlu sebuah website yang menampung semua jenis karya ilmiah yaitu makalah, kertas kerja, skripsi, tesis, dan disertasi. Sebuah website yang dibuat secara userfriendly untuk peneliti yaitu hubungan antara sistem dengan peneliti adalah peneliti dapat dengan mudah mengucapkan hal-hal yang berkaitan dengan karya ilmiah yang dicari kemudian sistem menangkap suara peneliti dan menampilkan hal-hal yang berkaitan dengan suara yang telah ditangkap tadi. Hal diatas dapat memudahkan peneliti dalam mencari karya ilmiah sesuai dengan penelitiannya. Selain itu, website yang akan dibuat berbeda dengan website pada umumnya dan dapat dikembangkan untuk hal-hal lainnya yang serupa. Metode yang digunakan dalam penelitian ini adalah model hidden markov. Implementasi metode ini berdasarkan suara yang telah ditangkap oleh sistem dan lebih jelas akan dijelaskan pada uraian dibawah ini.
Disajikan secara obyektif dan jujur dengan menggunakan bahasa baku, serta di dukung oleh fakta teori, dan atau bukti-bukti yang empirik. Karya ilmiah terdiri dari makalah, kertas kerja, skripsi, tesis, dan disertasi.
Tujuan dari penelitian ini adalah membuat sebuah website untuk menampung semua jenis karya ilmiah menggunakan metode voice recognition dengan model hidden markov.
Model Hidden Markov HMM merupakan pengembangan model statistik dari model markov. Model ini dikembangkan pertama kali oleh Andreyevich Markov, seorang ilmuwan rusia pada abad ke-20. Pada awalnya, model ini merupakan murni model teoritis namun mulai dikembangkan oleh kalangan akademisi dan engineer dalam paper-paper international. Dalam markov model biasa, setiap state dapat terlihat langsung oleh pengamat. Oleh karena itu kemungkinan pemindahan dari kondisi menjadinya satu-satunya parameter yang teramati. Dalam HMM, state tidak terlihat secara langsung. Tetapi output yang bergantung terhadap keadaan tersebut terlihat. Pada umumnya HMM banyak digunakan untuk membantu bidang-bidang yaitu pada bidang pengenalan suara, tulisan, gestur, bioinformatika, kompresi kalimat, computer vision, dan lainnya. Formula yang digunakan pada HMM akan dijelaskan pada analisa pengenalan suara peneliti pada bab III dibawah ini.
Identifikasi Masalah Berikut permasalahan yang akan di bahas pada penelitian ini yaitu: Bagaimana mengimplementasikan model hidden markov pada sebuah website pencarian karya ilmiah dengan metode voice recognition.
Voice Recognition Voice recognition adalah sebuah teknik dalam sistem dimana computer menerima inputan dalam bentuk ucapan. Teknologi ini merekam dan mengerti ucapan kemudian mengubah sinyal analog dari ucapan menjadi sinyal digital.
Tujuan
II.
LANDASAN TEORI
Karya ilmiah Karya ilmiah adalah karya tulis yang menyajikan gagasan atau ide, deskripsi, atau pemecahan masalah secara sistematis.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
III. ANALISIS dan STRUKTUR SISTEM Analisis Sistem Analisis sistem diuraikan dalam beberapa tahap yaitu analisis pengolahan suara sampai penggunaan parameter untuk
40
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
HMM. Proses Pengolahan Suara Suara yang diucapkan oleh peneliti agar dapat diimplementasikan dalam HMM maka perlu adanya proses pengolahan dari sinyal analog menjadi sinyal digital dengan proses sampling. Data sinyal digital diubah dalam bentuk data-data vektor kemudian dilakukan proses quantitasi sehingga dijadikan parameter dalam HMM. Sampling Sampling adalah proses pembagian sinyal kontinyu berdasarkan interval tertentu. Parameter-parameter hasil adalah panjang interval yang digunakan. Frekuensi sampling yang digunakan mengikuti aturan Teorema Nyquist, bahwa besarnya nilai frekuensi sampling harus dua kali frekuensi tertinggi dari sinyal masukan, yang dinyatakan dengan : fs ≥ 2 x fh …………………………. (3.1) dimana : fs = frekuensi sampling fh = frekuensi tertinggi sinyal masukan.
menjadi N frame berdasarkan persamaan : t = N/fs …………………………… (3.2) Dimana : N = banyak data per frame fs = frekuensi sampling t = panjang frame Panjang frame biasanya digunakan dalam pemrosesan sinyal adalah antara 10 ms – 30 ms. Proses frame blocking ini terus dilakukan sampai sinyal dapat diproses seluruhnya. b.
FFT (Fast Fourier Transform) FFT dapat mereduksi jumlah perhitungan untuk setiap N data yang sama terutama jika N digunakan cukup besar dengan menggunakan persamaan : Xn = ………… (3.3) k = 0,1,…, N-1 faktor dari dapat dituliskan sebagai WN. WN =
Ekstraksi Ekstraksi adalah proses pengubahan sinyal digital menjadi data vector. Cara yang digunakan yaitu Mel Frequency Cepstrum Coefficient (MFCC). MFCC bertujuan untuk menghasilkan cepstrum yang akan digunakan dalam membentuk codework. Blok diagram dari MFCC ditunjukan pada gambar 3.1.
Gambar 1 Blok Diagram MFCC
Sehingga persamaan menjadi : Xn = ………….
(3.4)
Dengan k = 0,1,…, N-1 dimana Xn adalah sinyal masukan dan twiddle factor. c. Windowing Windowing dilakukan untuk memperkecil penyimpangan pada sinyal diskontinyu awal dan akhir frame. Windowing diperlukan untuk mengurangi efek diskontinuitas dari potongan-potongan sinyal. Dalam penelitian ini menggunakan metode hamming window, berikut persamaannya :
a. Frame Bloking Sinyal suara yang diterima terbagi
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
41
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
w (n) = 0.54 – 0.46cos () ……
(3.5)
Dimana : N = lebar window n = 0,1 ,…, (N-1)/2, untuk N ganjil = 0,1 ,…, (N/2)-1, untuk N genap Hasil proses windowing berupa satu sinyal dengan persamaan : yi(n) = xi(n)w(n), 1 …… (3.6)
0 ≤ n ≤ N –
d.
Mel Frequency Wrapping Skala Mel Frequency dapat menggunakan formula berikut untuk menghitung mels untuk frekuensi yang diberikan pada Hz.
Kuantitasi Vektor Kuantitasi vektor merupakan teknik kuantitasi klasik dimana dilakukan pemodelan dari fungsi kepadatan probabilitas dengan distribusi vektor. Kuantitasi vektor memetakan vektor dengan dimensi k pada ruang vektor Rk menjadi suatu bentuk vektor berhingga Y = {yi : i = 1, 2, …, n}. vektor yi disebut sebagai vektor kode. Vektor-vektor ini merupakan vektor-vektor data yang diperoleh dari hasil ekstraksi yang disebut codeword. Kumpulan dari codeword dinamakan codebook. Representasi centroid ditentukan dengan jarak Euclidian didefinisikan dalam persamaan berikut : d(x,yi) =
…………
(3.8)
mel(f ) = 2595 * log10(1 + f / 700) ….. (3.7) e.
Cepstrum Langkah terakhir dalam feature ekstraction yaitu mengubah kembali log mel spectrum ke dalam domain waktu. Hasilnya disebut mel frekuensi cepstrum coefficient (MFCC). Representatif spectral dari speech spectrum memberikan representatif yang baik untuk local spectral properties dari sinyal suara untuk analisa frame yang diberikan. Karena mel spectrum coefficient (dan logaritmiknya) adalah angka real, kita dapat mengubahnya ke time dominan menggunakan Discrite Cosine Transform (DCT). Oleh karena itu mel power spectrum coefficient tersebut merupakan hasil dari langkah terakhir yang dinotasikan dengan , dimana k = 1,2,…,K maka MFCC, dapat dihitung dengan persamaan : = ………
(3.7)
Dimana: K = jumlah koefisien yang diharapkan. = keluaran dari proses Mel-freq wrapping.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Dimana xj adalah komponen ke-j dari vector masukan dan yij adalah komponen j dari centroid yi. Dalam pembentukan codebook untuk iterasi guna memperbaiki VQ digunakan General Lloyd Algorithm (GLA) atau disebut LBG Algorithm dengan prosedur rekursif sebagai berikut : 1. Mendesain vektor codebook yang merupakan centroid dari keseluruhan hasil pelatihan vektor. 2. Melipat gandakan ukuran dari codebook dengan membagi masing-masing codebook Cn menurut aturan : = Cn (1+ ) ………………………… (3.9) = Cn (1+ ) ……………………… (3.10) Dimana n bervariasi dari satu sampai dengan current size codebook dan epsilon adalah parameter splitting. (epsi = 0,01) 3. Nearest Neightbour Search Mengelompokkan training vektor yang mengumpul pada blok tertentu.
42
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Selanjutnya menentukan centroid dalam current codebook yang terdekat dan memberikan tanda vektor yaitu cell yang diasosiasikan dengan centroid-centroid terdekat. 4. Centroid Update Menentukan centroid baru yang merupakan codeword yang baru pada masing-masing cell dengan menggunakan training vektor pada cell-cell tersebut. 5. Iterasi I Mengulang step 3 dan 4 sampai jarak rata-rata dibawah present threshold. 6. Iterasi II Mengulang step 2,3, dan 4 sampai codebook berukuran M. Jarak suatu vektor kecentroid terdekat disebut dengan distorsi. Pada proses pengenalan, total distorsi yang paling kecil antara codeword dari database dan codebook VQ dari input merupakan hasil identifikasi. Gambar 3.2 menunjukkan konseptual diagram untuk mengilustrasikan proses recognition. Gambar ini hanya mengilustrasikan 2 (dua) buah suara dari 2 (dua) speaker dalam ruang akustik dua dimensi. Lingkaran menunjukkan vektor data dari suara 1, sedangkan segitiga adalah vektor data dari suara 2. Hasil codeword ditunjukkan dengan lingkaran dan segitiga hitam untuk suara 1 dan 2. Jarak dari sebuah vektor ke codeword terdekat disebut distorsi.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 2 Diagram konsep pembentukan codebook dengan vektor quantization.
Hidden Markov Model (HMM) HMM memiliki tiga parameter utama yang harus dicari nilainya terlebih dahulu yaitu : 1. Paramater A disebut sebagai probabilitas transisi, merupakan probabilitas kedudukan suatu state terhadap semua state termasuk kedudukan state terhadap dirinya sendiri. Parameter A pada HMM dinyatakan dalam sebuah matriks berukuran M x M dimana M adalah semua state yang ada. Jika setiap state memiliki lima hubungan transisi maka akan digambarkan pada persamaan : A = aij 2.
….
(3.11)
Parameter B disebut sebagai probabilitas state. Merupakan probabilitas kemunculan suatu state dalam deretan seluruh state yang ada. Parameter B dalam HMM dituliskan dalam bentuk matriks kolom dengan ukuran Mx1 dimana M merupakan jumlah seluruh state yang ada. Misalnya terdapat n sebuah state dalam suatu kondisi, maka matriks B yang terbentuk ditunjukkan oleh persamaan berikut :
43
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
B = ……………………………. (3.12) 3. Parameter disebut sebagai probabilitas awal yaitu muncul pada state awal. Sama halnya dengan parameter B, parameter juga dituliskan dalam bentuk matriks kolom dengan ukuran M x 1 dimana M adalah jumlah state-nya yaitu pada persamaan berikut : = …………………………… (3.13)
(3.17) Probabilitas gabungan O dan Q yang merupakan probabilitas saat O dan Q muncul bersamaan adalah hasil perkalian dari keduanya atau dapat ditulis sebagai berikut : P(O,Q| (3.18)
P(O|Q, P(Qt|qt, ………….. (3.15)
P(O|Q, bq1(O1) . bq2(O2) . .. bqT(OT)….. (3.16) Probabilitas dari urutan state Q maka dapat ditulis sebagai berikut : q1
aq2
aq3
.
..
aqT-1qT……….
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
.
P(Q|
………
P(O|Q, . P(Q| ……
(3.19)
Atau dapat juga ditulis sebagai berikut : Log Of Probability = Log P(O| ……….. (3.20) Jika terdapat keadaan dimana : State 1 = waveform segment 1 (W1) State 2 = waveform segment 2 (W2) State 3 = waveform segment 3 (W3) State 4 = waveform segment 4 (W4) State 5 = waveform segment 5 (W1), Maka probabilitas dari observasi HMM yaitu : Suara 1 (w1, w2, w2, w1, w1) = c1 * a12 * b2 * a22 * b2 * a21 * b1 * a11 * b1 Suara 2 (w1, w2, w1, w3, w1) = c1 * a12 * b2 * a21 * b1 * a13 * b3 * a31 * b1 . .
Sehingga diperoleh :
P(Q|
P(O|Q,
Probabilitas observasi O diperoleh dengan menjumlahkan probabilitas gabungan dari semua kemungkinan urutan state q, yaitu : P(O| =
Elemen A,B, dan merupakan parameter markov yang tersembunyi. Ketiga parameter tersebut digabungkan menjadi : = (A,B,) Jika diberikan suatu model P(O|) dengan probabilitas urutan observasi O = O1, O2, …, OT, maka untuk mengetahui nilai probabilitas observasinya diperlukan suatu urutan state yang tetap yaitu ; Q = q1, q2, …, qT, ……………… (3.14) Dimana q adalah initial-state. Maka probabilitas urutan observasi O untuk urutan state persamaan (3.14) yaitu :
=
Suara x (w1, w2, w2, w1, w1) = c4 * a45 * b5 * a54 * b4 * a45 * b5 * a54 * b4 Proses yang terjadi adalah : 1. Gelombang yang telah terbagi menjadi gelombang-gelombang kecil pada frame blocking akan dikenali melalui codebook yang dimiliki.
44
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Pada proses pencocokan dengan codebook akan dihitung jarak dari tiap gelombang dengan centroid-centroid. Jarak terdekat akan menentukan urutan kode observasi. 2. Gelombang yang dikenali berdasarkan codebook akan membentuk suatu state. Dari state ini akan dicari nilai masing-masing parameter HMM-nya yang perhitungannya dicocokkan dengan nilai pada parameter HMM Database. Dari contoh diatas, dapat diketahui bahwa suara 1 terbentuk dari gelombang W1, gelombang W2, gelombang W2, gelombang W1, dan gelombang W1. Tiap seuara dibentuk oleh susunan gelombang yang berbeda-beda. Susunan-susunan gelombang tersebut memiliki probabilitas transisi yang tergantung terhadap perubahan gelombangnya. Strukur Sistem Alur secara bertahap telah dijelaskan pada bagian 3 analisa sistem. Alur yang dijelaskan dari saat peneliti mengucapkan keyword hingga pencocokan hasil akhir parameter HMM dengan parameter HMM database. Untuk mempermudah penggambaran alur proses sistem akan diuraikan menggunakan activity diagram sebagai berikut : Alur Proses Jalannya Sistem Berikut adalah alur proses jalannya sistem, pada uraian diatas telah dijelaskan secara detail. Untuk mempermudah pemahaman akan digambarkan secara umum alur proses jalannya sistem. Proses dari peneliti mengucapkan keyword dengan teknik suara sampai sistem menampilkan hal yang berkaitan dengan suara
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
peneliti.
Gambar 3 Alur Proses Jalannya Sistem
IV. KESIMPULAN Kesimpulan Berdasarkan uraian diatas maka dapat diambil kesimpulan sebagai berikut : Sebuah penelitian teknik suara dalam pencarian karya ilmiah menggunakan metode model hidden markov merupakan penelitian pembuatan website pencarian karya ilmiah dengan teknik suara dengan tujuan untuk mempermudah peneliti dalam membantu mengakuratkan penelitiannya.
45
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
DAFTAR PUSTAKA [1]. Prasetyo, Muhammad Eko Budi. 2010. “Teori Dasar Hidden Markov Model”. Sekolah Teknik Elektro dan Informatika. Institut Teknologi Bandung. Pendahuluan:1. [2]. A l f a r i s i , L u t f i e Sa l m a n . “ S p e e c h Recognition dengan Hidden Markov Model Menggunakan DSP Starter Kit TMS320C6713”. Skripsi, Program Sarjana Fakultas Teknik Universitas Indonesia, Depok, 2007. [3]. Lestari, Afita Putri. “Rancang Bangun Pengenalan Penyakit Darah Menggunakan Hidden Markov Model”. Skripsi, Program Sarjana Fakultas Teknik Universitas Indonesia, Depok, 2008. [4]. Hartaman, Muhammad Rizki. “Rancang Bangun Sistem Pengenalan Penyakit Jantung Dengan Metode Hidden Markov Model”. Skripsi. Program Studi Elektro, Fakultas Teknik, Universitas Indonesia, Depok, 2009. [5]. S e l a r a s S u n n y, A n a n t i . “ S p e e c h Recognition Menggunakan Algoritma Program Dinamis”. Journal Of Computer Science.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
46
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
ANALISIS PENILAIAN ORGANISASI SOSIAL DAN POLITIK BERDASARKAN KARAKTERISTIK ANGGOTA MENGGUNAKAN ALGORITMA C4.5 Andi Ulfah Tenripada S Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak - Beberapa kasus yang dijumpai bahwa banyak organisasi sosial dan politik yang tidak tepat sasaran atau tidak sesuai dengan tujuannya untuk berorganisasi, sehingga organisasi tersebut membuat resah masyarakat dan menuntut untuk organisasi tersebut dibubarkan. Penggunaan pendekatan algoritma klasifikasi data mining ini akan diterapkan untuk menganalisis penilaian organisasi sosial yang baik dan tidak budaya organisasinya sehingga masyarakat bisa mengetahui bahwa organisasi tersebut menjalankan visinya sesuai dengan tujuannya atau tidak. Algoritma C4.5 digunakan untuk menilai organisasi berdasarkan karakteristik budaya organisasinya. Parameter penilaian organisasi adalah tipe-tipe budaya organisasi tersebut. Kata Kunci: Organisasi, Algoritma C4.5
I. PENDAHULUAN Latar Belakang Manusia itu merupakan bagian dari suatu organisasi sosial dan politik, karena hampir seluruh kegiatan yang dilakukan oleh manusia berkaitan dengan orang lain. Tentunya manusia memiliki tujuan dalam hidupnya. Untuk memenuhi tujuan itu, manusia melakukan berbagai macam cara. Salah satunya membentuk organisasi-organisasi. Di sekitar kita terdapat banyak sekali organisasi, baik itu organisasi resmi maupun organisasi sosial dan politik.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Dalam keseharian organisasi, akan dijumpai beranekaragam ciri anggota. Ada yang agresif, tenang, meledak-ledak,ambisius mudah bergaul pasif dan sebagainya. Ciri-ciri anggota ini merupakan perkategorian berdasarkan kepribadian. Ciri-ciri kepribadian itu sendiri adalah karakterisitik-karakterisitik yang diperagakan oleh individu dalam sejumlah besar situasi. Ada tiga faktor yang menentukan kepribadian atau karakteristik individu yaitu: (1) keturunan (2) lingkungan dan (3) situasi. Salah satu faktor yang mempengaruhi kepribadian dari faktor keturunan adalah faktor lingkungan. Dimana lingkungan adalah faktor yang merujuk pada budaya dimana seseorang dibesarkan, pengkodisian dini, norma-norma keluarga, teman-teman dan kelompok sosial serta pengaruh-pengaruh lain.Situasi sebagai determinan yang mempengaruhi efek keturunan dan lingkungan pada kepribadian. Kepribadian individu yang mantap dan konsisten bisa berubah karena situasi. Organisasi sosial itu sendiri merupakan suatu perkumpulan sosial yang dibentuk oleh masyarakat, baik yang berbadan hukum maupun yang tidak berbadan hukum, yang berfungsi sebagai sarana partisipasi masyarakat dalam pembangunan bangsa dan negara, Sedangkan Organisasi politik yang memiliki aktifitas utama melakukan pembagian kekuasaan dalam masyarakat. Namun banyak dari organisasi sosial dan politik tersebut yang jauh akan dari tujuan awalnya untuk membentuk suatu organisasi sosial sehingga
47
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
masyarakat pun mulai merasa tidak nyaman akan kehadiran organisasi tersebut. Tujuan dibuatnya analisis penilaian organisasi untuk bisa memberikan suatu informasi kepada masyakarat bagaimana organisasi yang baik tersebut dengan penilaiannya melalui karakteristik dari anggota organisasi. Data mining merupakan proses yang menggunakan statistik, matematika, kecerdasan buatan, dan machine learning untuk mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang terkait dari berbagai database besar. Pendekatan datamining dengan penerapan algoritma Decision Tree C4.5 akan dilakukan untuk menentukan organisasi sosial dan politik yang baik budaya organisasinya berdasarkan karakterisitik anggotanya. II. LANDASAN TEORI Pada penelitian sebelumnya untuk penentuan semacam ini, Zhiwu Liu,dkk telah menggunakan data mining untuk melakukannya. Mereka memanfaatkan sifat prediksi yang dimiliki pohon keputusan. Dalam datamining algoritma yang dapat dipakai dalam pembentukan pohon keputusan, antara lain : Algoritma C4.5, Algoritma ID3, CART, dan C4.5. Algoritma C4.5 merupakan pengembangan dari algoritma ID3. Rao Cao dan Lizhen Xu menggunakan Algoritma C4.5 untuk menganalisa penjualan. Sementara itu, dalam bidang pendidikan, Xinyan Fu dan Mizuho Iwaihara dalam jurnalnya Community_search Algorithm Based on Tree Decomposition of Graphs. Liliana Swastina menerapkan algoritma C4.5 untuk menentukan jurusan mahasiswa. Wen-Chih Chang, dkk telah melakukan peneltian untuk mengukur kemampuan belajar siswa. Mereka
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Menggunakan algoritma K-Means untuk membentuk klaster-klaster kemampuan Aa Zezen Zaenal Abidin mengimplematasikan algoritma C4.5 untuk menentukan tingkat bahaya tsunami. Berdasarkan pertimbangan diatas, pendekatan datamining dengan penerapan algoritma Decision Tree C4.5 akan dilakukan untuk menganalisa penilaian organisasi sosial dan politik yang berbudaya organisasi yang baik. Dengan demikian masyarakat tidak akan resah akan kehadiran beberapa organisasi sosial dan politik. III. PERANCANGAN SISTEM Metode yang digunakan dalam penelitian ini adalah metode penelitian eksperimen, yang terdiri dari : Pengumpulan data, Pengolahan data awal, Model yang diusulkan, Pengujian model dan Evaluasi dan validasi model.Kemudian analisa penilaian ini akan dilakukan dengan cara menjadikan atribut karakerististik anggota dengan klasifikasi keaktifan anggota sebagai atribut tujuan, atribut parameter indikator tempat kedudukan, penghargaan diri (self esteem), pemantauan diri (self monitoring), pengambilan resiko .
Gambar 1 Enam Parameter penentuan tingkat organisasi sosial dan politik
Penjelasan tentang atribut karakteristik tersebut 1. Tempat kedudukan merupakan derajat sejauh mana seseorang yakin menguasai nasib sendiri. Ini dapat dibagi menhadi dua tipe, yaitu Internalizers dan extranalizer 2. Penghargaan diri merupakan derajat suka
48
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tidak suka seorang individu terhadapa diri meraka sendiri. 3. Pemantauan diri merupakan suatu ciri kepribadian yang mengukur kemampuan seorang individu untuk menyesuaikan perilakunya pada faktor-faktor situasional luar. 4. Pengambilan resiko merupakan suatu kepribadian yang mengukur dampak berapa lama ketua organisasi mengambil keputusa dan beberapa informasi yang mereka perlukan sebelu mengambil keputusan. Pengumpulan data Data sekunder adalah data yang diperoleh secara tidak langsung bersumber dari dokumentasi, literature buku, jurnal dan informasi lainnya yang ada hubungannya dengan masalah yang diteliti. Data sekunder pada penelitian ini adalah : buku-buku, jurnal tentang algoritma Decision Tree C4.5 dan data mining serta data organisasi kemasyarakatan dan lembaga swadaya masyarakat yang terdaftar di Kementrian dalam negeri tahun 2010. Sedangkan data primer adalah data yang diperoleh dari hasil penelitian. Data primer dalam penelitian ini adalah data hasil uji dengan menggunakan algoritma Decision Tree C4.5. Pengolahan data awal Data yang didapatkan dari pembagian kuesioner kebeberapa anggota organisasi sosial dan politik berdasarkan data organisasi kemasyarakatan dan lembaga swadaya masyarakat yang terdaftar di Kementrian dalam negeri tahun 2010. Model yang diusulkan Terdapat 4 langkah dalam menentukan pohon
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
keputusan menggunakan algoritma C4.5 , yaitu : 1. Memilih atribut sebagai akar (root) 2. Membuat cabang untuk tiap-tipa nilai 3. Membagi kasus dalam cabang 4. Mengulangi proses dalam setiap cabang, hingga semua kasus dalam cabang memiliki kelas yang sama. Untuk memilih atribut sebagai akar, didasarkan pada nilai gain tertinggi dari atribut-atribut yang ada. Untuk menghitung gain digunakan rumus seperti tertera dalam Rumus 1. Dengan : S: Himpunan kasus A: Atribut N: Jumlah partisi atribut A |Si|: Jumkag kasus pada partisi ke i |S|: Jumlah kasus dalam S Sedangkan perhitungan nilai entropy dapat dilihat pada rumus 2 berikut :
Dengan : S : Himpinan kasus A: Fitur n: Jumlah partisi S Pi: Proporsi dari Si terhadap S Berikut pembentukan pohon keputusan dengan menggunakan algoritma C4.5 untuk menyelesaikan permasalahan analisis penilaian organisasi sosial dan politik berdasarkan karakteristik anggota. Tabel 1
49
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Berdasarkan Tabel 1. Maka dilakukan proses perhitungan entrophy dan gain untuk menentukan akar (root) dari pohon keputusan dalam membantu menentukan tingkat analisis penilaian organisasi sosial dan politik. Entrophy total diperoleh sebagai berikut, seperti pada Rumus 2 : Entrophy (S) = (3/10) log2 (3/10) – (1/10) log2 (1/10) – (6/10) log2(6/10) = -(0,3)*(-1,73696559)-(0,1)*(-3,321928095)-(0, 6)*(-0,736965594) = 0,5210897+0,3321928+0,4421794 = 1,2954618 Menghitung entrophy STidakPeka, SKurangPeka, SPeka menggunakan Rumus 2 dan information gain untuk parameter Pemantauan Diri (Self Monitoring) menggunakan Rumus 1 : Entrophy (S) = 1,2954618 Entrophy (STidakPeka) = - (3/4) * log2 (3/4)-(1/4)*log2 (1/4)-(0/4)*log2(0/4) = (0,75)*(-0,4150375)-(0,25)*(-2)-0 = 0,3112781+0,5+0 =0,8112781 Entrophy(SKurangPeka)= 0 Entrophy(SPeka)= 0 Menghitung Information Gain untuk nilai kognitif, menggunakan Rumus 1 :
=1,2954618-(4/10)*0,8112781-(1/10)*0-(5/10) *(0))-0,970951 Hasil perhitungan keseluruhan diperlihatkan dalam table 2. Pada table 2 dapat diperoleh kesimpulan bahwa gain untuk
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
parameter pemantauan diri merupakan yang tertinggi jadi parameter pemantauan diri sebagai akar (root). Pohin keputusan hasil perhitungan pada table 2 diperlihatkan pada gambar 2. Pada table 2 untuk atribut pemantauan diri kurang peka dan tidak peka diberikan blok warna biru yang menandai atribut kurang peka sudah menunjukkan keputusan tingkat penilaian baik dan atribut kurang baik sudah menunjuk pada keputusan tingkat penilaian kurang peka. DAFTAR PUSTAKA [1] Dini Ajeng Utami (2014). An
Social Organization Paper, Faculty Of Sociology, Lampung University. [2] Yuliastuti Nunung (2010). Personality And Effect OOrganizational Behavior. [ 3 ] Tu r b a n E f r a i m , A r o n s o n J a y E , a n d Liang, Decision Support System and Inteligent System, 7th ed : Prentice Hall,Upper Saddle River, NJ, 2005. [4] Zhiwu Liu and Xiuzhi Zhang, “Prediction and Analysis for Students Marks Based On Decision Tree Algorithm,” in 2010 Third International Conference on Inteligent Networks and Inteligent Systems, 2010. [5] Mazid M Mohammed, Ali Shawkat ABM, Tickle Kevin, “ Improved C4.5 Algorithm for Rule Based Classification”. [6] Rong Cao and Lizhen Xu. “Improved C4.5 Algorithm for the Analysis Of Sales” in 2009 Sixth Web Information System and Applications Conference, 2009. [7] Xinyan Fu and Mizuho Iwaihara in “Community search on journal Algorithm Based on Tree Decomposition of Graphs, ”B6-2, Mar.2012. [8] Swastina Liliana, “Application of C4.5 Algorithm for Determining Departement Of Student”, 2013. [9] Chang Wen-Chih, “Integrating IRT to Clustering Student’s Ability with K-Means,” in 2009 Fourth International Conference on Innovative Computing, Information and Control,2009
50
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[10] Abidin Zaenal Zezen Aa, “Implentation C4.5
Algorithm for Determine Level of Tsunami Hazard.”, 2011.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
51
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PERANCANGAN METODE REPLIKASI REAL TIME PADA SISTEM DATABASE TERDISTRIBUSI Andi Aljabar Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak Perkembangan teknologi yang sangat pesat mewajibkan setiap perusahaan atau instansi menyediakan tempat penyimpanan data, hal ini sangat penting dalam proses komunikasi data yang lebih efisien sehingga dibutuhkanlah sebuah database sebagai tempat penyimpanan data. Dalam perkembangannya database sangat berfungsi sebagai sarana penyimpanan data oleh karena itu database harus mampu melayani perimintaan pengguna dengan berbagai kebutuhan terus menerus. Replikasi database adalah suatu proses mengcopy atau mentransfer data dari suatu database ke database yang lain dimana databasenya tersimpan pada komputer yang berbeda. Dalam penelitian ini dilakukan replikasi database pada dengan menggunakan gabungan dari beberapa topologi replikasi itu sendiri, adapun hasil yang diperoleh adalah terdapat tiga server utama yang masing-masing memiliki alur replikasi sesuai dengan kebutuhannya masing-masing. Kata kunci : Replikasi Database, MariaDB, Mysql
I.
PENDAHULUAN
Dewasa ini penerapan basis data atau database pada suatu instansi pemerintah maupun swasta sangat dibutuhkan karena perkembangan teknologi yang sangat pesat menuntut suatu instansi untuk mengolah datanya sehingga lebih terstruktur dan terdistribusi dengan baik. Pengolahan sistem yang mendukung membuat kinerja suatu instansi akan terlaksana dengan baik dan dapat menangani berbagai pengolahan data dengan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
menggunakan teknologi database terdistribusi yang dibuat untuk mempermudah dalam pengelolaan dan penyimpanan data sehingga dapat menghasilkan suatu informasi yang cepat, tepat dan akurat. Adanya database terdistribusi yang tepat dan akurat dapat mengurangi terjadinya kesalahan yang tidak diinginkan sehingga dapat meningkatkan kinerja yang lebih efisien dan kecepatan operasional pada suatu instansi. Database terdistribusi merupakan kumpulan data yang digunakan secara bersamaan dan saling terhubung secara logic tetapi tersebar secara fisik pada suatu jaringan computer. Dalam sebuah database terdistribusi, database disimpan pada beberapa computer, setiap computer berhubungan satu sama lain. Database terdistribusi berisakan sekumpulan data dimana tiap-tiap data dapat berpartisipasi dalam pengeksekusian transaksinya sesaui dengan design databasenya. II.
LANDASAN TEORI
Database Da t a b as e at a u ba s i s da t a ad a l a h kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program a p l i k a s i ) un t u k m e n g h a s i l k a n informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat menghidari duplikasi data,
52
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
hubungan antar data yang tidak jelas, organisasi data, dan juga update yang rumit. Proses memasukkan dan mengambil data ke dan dari media penyimpanan data memerlukan perangkat lunak yang disebut dengan sistem manajemen basis data (database management system DBMS). DBMS merupakan sistem perangkat lunak yang memungkinkan user untuk memelihara, mengontrol, dan mengakses data secara praktis dan efisien. Dengan kata lain semua akses ke basis data akan ditangani oleh DBMS. Ada beberapa fungsi yang harus ditangani DBMS yaitu mengolah pendefinisian data, dapat menangani permintaan pemakai untuk mengakses data, memeriksa sekuriti dan integriti data yang didefinisikan oleh DBA (Database Administrator), menangani kegagalan dalam pengaksesan data yang disebabkan oleh kerusakan sistem maupun disk, dan menangani unjuk kerja semua fungsi secara efisien. Database Terdistribusi
Dengan menggunakan teknik replikasi database, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal atau internet (ip public tetap). Replikasi juga memungkinkan untuk kinerja aplikasi, penyebaran data fisik sesuai dengan penggunaanya. Keuntungan replikasi database tergantung dari jenis topologi yang digunakan tetapi pada umumnya replikasi database memiliki keuntungan umum, diantaranya : a. Memungkinakan beberapa lokasi penyimpanan data yang sama. Hal ini sangat berguna apabila lokasi lokasi yang berbeda membutuhkan data yang sama dan membutuhkan server yang berbeda. b. Memaximalkan kinerja setiap mesin sesuai dengan fungsi atau topologi replikasi database yang telah ditentukan. II.
LANDASAN TEORI
Database terdistribusi merupakan kumpulan data yang tersimpan dalam sebuah database yang saling terhubung antara satu dengan yang lainnya melalui koneksi jaringan baik jaringan lokal maupun internet. Database terdistribusi terbagi atas fragmentasi dan replikasi.
Analisis dan Gambaran Alur System
Replikasi Database
Berdasarkan gambar 5 diatas Database
Replikasi adalah proses mengcopy data dari satu tempat ke tempat lain. Alasan untuk melakukan replikasi diantaranya distribusi data ke lokasi lain, konsolidasi data dari lokasi lain. Replikasi dalam komputasi melibatkan lebih dari satu komponen, seperti perangkat lunak atau perangkat keras komponen yang saling terhubung antara satu dengan yang lain, untuk meningkatkan kehandalan, toleransi kesalahan, atau aksesibilitas pada suatu sistem..Replikasi itu sendiri harus bersifat transparant pada pengguna eksternal.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Berikut ini adalah hasil analis dan perancangan sistem replikasi database terdistribusi
Gambar 1 Design Topologi Replikasi
Master 1 berfungsi untuk menginsert dan sendangkan Database Master 2 berfungsi untuk mendelete data dan mengaupdate data sedangkan database slave 1 query yang difungsikan terkhususkan untuk query select saja. Rancangan Sistem Adapun perancangan sistem secara keseluruhan sebagai berikut :
53
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
2.
Gambar 2 Rancangan Sistem
Implementasi System Untuk menguji sistem penulis membuat sebuah system yang berfungsi untuk memonitring semua query yang dijalankan oleh ke tiga server untuk lebih jelasnya perhatikan gambar berikut
Pemeliharaan adaptif Pemeliharaan sistem dengan melakukan penyesuaian fungsi-fungsi yang ada pada sistem sehingga lebih memudahkan user 3. Pemeliharaan Penyempurnaan Pemeliharaan sistem dengan melakukan pengembangan terhadap sistem yang telah ada. 4. Pemeliharaan Prefentif Pemeliharaan sistem dengan prombakan secara total atau melakukan perekayasaan kembali kepada sistem yang ada. IV. KESIMPULAN Dari hasli analisis sebagaimana yang telah diuraikan pada bab sebelumnya, maka dapat disimpulkan beberapa hal sebagai berikut :
Gambar 3 Pengujian Sistem
Gambar diatas merupakan aplikasi monitoring query ke tiga server, query apapun yang dikelola oleh master slave 1 akan terjadi di master slave 2 dan slave 1, begitupula pada master slave 2. Pemeliharaan Sistem Pemeliharaan sistem adalah proses dimana pengembangan terhadap sistem yang sedang berjalan. Berikut ini ditunjukkan beberapa bentuk pemeliharaan sistem : 1. Pemeliharaan korektif Pemeliharaan sistem dengan melakukan perbaikan kesalahan yang terjadi pada perangkat lunak.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
1.
Dari hasil pengujian sistem dapat diketahui bahawa sistem replikasi database layak untuk digunakan pada database berukuran besar karena beberapa kebutuhan penting telah terpenuhi dengan baik
2.
Dari aplikasi pembuat replikasi sangat membantu dalam proses pembuatan replikasi database, keefisienan waktu sangat membantu. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] [7]
Oracle (2013). Oracle Golden Gate 12c Bartholomew Daniel (2012). MariaDB Vs MySQL. Forta Ben (2011). MariaDB Crash Course. Bartholomew Daniel (2013). Getting Started With MariDB. Baraka Ahmed (2012). Oracle Golden Gate Hands-on Tutorial. Oracle (2012). Windows and Unix Reference Guide. Oracle (2014). Administering Oracle Golden Gate for Windows and Unix.
54
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
ESTIMASI PARAMETER MODEL FRAILTY EKSPONENSIAL PIECEWISE PADA DATA SURVIVAL MENGGUNAKAN MAXIMUM LIKELIHOOD ESTIMATION DAN PENDEKATAN BAYESIAN Indah Mulia Sari Fakultas Matematika dan Ilmu Pengetahuan Alam, Jurusan Matematika, Program Studi Statistika, Universitas Hasanuddin Makassar, Indonesia
[email protected]
Abstrak Analisis survival adalah satu analisis data pada kelangsungan hidup atau lamanya waktu hidup suatu individu atau unit pada keadaan tertentu. Perkembangan yang cukup penting dalam analisis survival adalah memodelkan suatu bentuk ketergantungan dalam data survival dengan mempertimbangkan model frailty. Pada tulisan ini membahas dan membandingkan tentang estimasi parameter model frailty exponensial piecewise pada data survival menggunakan metode Maximum Likelihood Estimation dan pendekatan Bayesian. Pada metode Maximum Likelihood estimation, untuk melakukan penaksiran parameter maka dibentuk fungsi likelihood yang dibangun dari fungsi survival bersama pasangan observasi, lalu diperoleh parameter dependensinya. Semakin besar nilai parameter dependensi menyatakan bahwa heterogenitas antar pasangan observasi semakin besar dan asosiasi dalam tiap pasangan semakin kuat. Sedangkan metode esimasi parameter dengan pendekatan Bayesian Metode adalah sebagai berikut; pertama membangun fungsi likelihood dan mementukan distribusi prior sehingga distribusi posterior dapat diperoleh. Metodologi ini diterapkan pada data waktu kekambuhan infeksi untuk pasien ginjal pada titik penyisipan kateter dengan menggunakan mesin portable yang bersumber dari penelitian McGilchrist dan Aisbett. Pada penaksiran parameter model Frailty eksponensial piecewise yang menggunakan metode maximum likelihood
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
estimation (MLE) maupun pendekatan Bayesian tidak dapat diperoleh secara analitik, melainkan dengan cara numerik atau menggunakan iterasi. Kata Kunci: Analisis Survival, Gibbs Sampling, Model Frailty Eksponensial Piecewise, Maximum Likelihood Estimation, Pendekatan Bayesian.
I. PENDAHULUAN Bidang statistika telah berkembang pesat dengan adanya penemuan-penemuan metode yang dapat digunakan untuk menganalisis suatu permasalahan. Salah satunya adalah analisis kelangsungan hidup (survival) yang merupakan penelitian daya tahan hidup suatu unit atau individu pada suatu keadaan tertentu. Analisis survival seringkali digunakan dalam bidang teknik, sains, dan biomedis. Analisis survival mencakup berbagai teknik statistik yang berguna untuk menganalisis berbagai macam variabel acak. Variabel acak pada analisis survival berupa waktu survival (survival time) atau waktu kegagalan (failure time). Perkembangan yang cukup penting dalam penelitian analisis survival adalah memodelkan suatu bentuk ketergantungan dalam data survival dengan mempertimbangkan model frailty. Seringkali dalam analisis data survival, waktu survival dalam kelompok yang sama saling berkorelasi karena kovariat tidak teramati. Salah satu cara agar kovariat tersebut dapat diamati adalah dengan memasukkan kovariat yang tidak teramati ke dalam model sebagai frailty.
55
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Gagasan mengenai frailty menyediakan cara yang sederhana untuk menunjukkan efek acak, hubungan dan heterogenitas yang tidak teramati ke dalam model untuk data survival. Model frailty dalam bentuk yang paling sederhana adalah faktor proporsionalitas yang tidak teramati yang memodifikasi fungsi hazard. Model frailty yang umum dikenal dengan model shared-frailty. Model ini merupakan perluasan dari model Cox proporsional hazard (Wienke, 2011). Pada penelitian ini akan dilakukan estimasi parameter model frailty eksponensial piecewise menggunakan dua metode yaitu Maximum Likelihood Estimation (MLE) dan pendekatan Bayesian. II. LANDASAN TEORI Konsep Dasar Analisis Kelangsungan Hidup Analisis kelangsungan hidup (survival ) adalah suatu prosedur statistik yang digunakan untuk menganalisis data dimana variabel yang diteliti adalah waktu sampai terjadinya suatu kejadian atau kejadian akhir (end-point) (Kleinbaum dan Klein, 2005). Jika kejadian akhir dari penelitian adalah kegagalan, maka hasil data tersebut dikatakan sebagai waktu survival. Menurut Lee (2003), terdapat tiga faktor yang dibutuhkan dalam menentukan waktu survival, yaitu: 1. Waktu awal (time origin/starting point) suatu kejadian. 2. Waktu kejadian akhir (end points) suatu kejadian 3. Skala pengukuran sebagai bagian dari waktu harus jelas Perbedaan antara analisis survival dengan analisis statistik lainnya adalah adanya sensor. Menurut Collet (1994) data dikatakan tersensor jika pengamatan waktu survival hanya sebagian, tidak sampai peristiwa gagal
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
(failure event). Penyebab terjadinya data tersensor antara lain: 1.
Obyek pindah, meninggal atau menolak untuk berpartisipasi (loss to follow up). 2. Perlakuan dihentikan karena alasan tertentu (drop out). 3. Masa penelitian berakhir sementara obyek yang diobservasi belum mencapai peristiwa gagal (termination). Terdapat beberapa jenis sensor sebagai berikut : 1.
Sensor interval, terjadi jika kejadian yang menjadi perhatian diketahui telah terjadi antara waktu a dan b. 2. Sensor kanan, jika data yang diamati Yi adalah data sesudah waktu sensor. Yi berada pada interval 3. Sensor kiri, jika data yang diamati Yi adalah data sebelum waktu sensor. T berada pada interval (- ∞, ] (Lawless, 1982). 4. Sensor tipe I (sensor waktu), bila uji dihentikan pada waktu tertentu, maka disebut sensor tipe I. 5. Sensor tipe II (sensor kegagalan), bila uji dihentikan setelah diperoleh sejumlah kegagalan tertentu, maka disebut sensor tipe II. 6. Sensor tipe III (sensor acak), karena masuk yang tidak secara bersamasama, sehingga waktu disensor juga berbeda. Ini merupakan tipe sensor III (Lee dan Wang, 2003). Jenis sensor yang digunakan dalam penelitian ini adalah sensor kanan karena yang diamati adalah data sesudah waktu sensor. Fungsi Survival Menurut Lawless (1982) fungsi survival didefinisikan sebagai peluang suatu individu dapat bertahan hidup sampai waktu y. Fungsi survival S(y) dapat dinyatakan dalam persamaan:
56
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
(2.1) dan mempunyai fungsi sebaran kumulatif
dalam model shared-frailty diberikan sebagai berikut :
dinyatakan sebagai :
(2.5) dimana : (2.2)
Fungsi Hazard Menurut Lawless (1982) fungsi hazard adalah peluang suatu individu mati dalam interval waktu y sampai y+ , jika diketahui individu tersebut masih dapat bertahan hidup sampai dengan waktu y, yang dinyatakan sebagai berikut: (2.3) Jika f(y) adalah fungsi kepadatan peluang pada waktu y, maka persamaan (2.2) dapat diuraikan menjadi :
: waktu ketahanan hidup untuk subyek kedalam kelompok ke- , , dan . mewakili jumlah subyek dalam kelompok ke, sehingga total subyek : parameter frailty untuk kelompok
yang tidak teramati
: vektor kovariat tetap atau vektor kovariat p x 1 untuk subyek ke- dalam kelompok ke- , dan waktunya terikat : vektor p x 1 dari koefisien regresi yang tidak diketahui : fungsi baseline hazard umum untuk setiap subjek
(2.4) Model Frailty Model frailty merupakan model yang memasukkan waktu survival individu ke dalam subgroup (cluster subject). Model ini merupakan perluasan dari model Cox dimana risiko (hazard) pada setiap individu bergantung pada tambahan variabel acak yang tidak teramati (Wienke, 2011). Model Hazard Proporsional (Proportional Hazards Model) Model frailty yang umum dikenal dengan model shared-frailty. Fungsi hazard
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Fralty Berdistribusi Gamma Distribusi Gamma merupakan distribusi yang paling umum digunakan untuk memodelkan frailty. Istilah frailty digunakan untuk memperkenalkan efek acak, asosiasi, dan heterogenitas yang tidak teramati untuk data survival. Model frailty merupakan perluasan dari model Cox proportional hazard (Ibrahim et al., 2001). Dalam penelitian ini diberikan frailty yang berdistribusi Gamma, sebagai berikut : dimana adalah variansi yang tidak diketahui dari , dengan demikian nilai-nilai yang lebih kecil pada menyiratkan heterogenitas yang lebih besar antar kelompok.
57
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Model Eksponensial Piecewise Model eksponensial piecewise adalah model yang berguna dan sederhana untuk membangun model frailty (Ibrahim et al., 2001). Model eksponensial piecewise dikonstruksi dengan cara pertama-tama waktu dibagi ke dalam g yang ditetapkan pada interval untuk dimana , merupakan waktu survival terakhir dan diasumsikan bahwa baseline hazard harus konstan dalam interval. Model eksponensial piecewise pertama kali diperkenalkan oleh Breslow (1974) menggunakan waktu kegagalan yang berbeda sebagai titik akhir interval. Pemilihan jaringan dibuat independen dari data (Kalbfleisch dan Prentice, 1973). Estimasi Parameter Maximum Likelihood Estimation (MLE) Misalakan sampel acak yang iid dengan dimana adalah vector dari p parameter yang tidak diketahui dan ditulis . Dalam melakukan penaksiran maximum likelihood ada beberapa tahapan yang harus dilakukan, yaitu : Pertama, cari pdf bersama dari , yaitu . Karena adalah sampel acak yang iid, maka .
Kedua, cari fungsi likelihoodnya. Fungsi likelihood merupakan pdf bersama dari , sehingga
Ketiga, cari taksiran dari . Taksiran dari diperoleh dengan mencari nilai yang memaksimumkan . Adakalanya akan lebih mudah untuk memaksimumkan daripada . Memaksimumkan fungsi akan memberikan hasil yang sama dengan memaksimumkan . Pendekatan Bayesian Dalam teori estimasi, dikenal dua pendekatan yaitu pendekatan statistika klasik dan pendekatan statistika Bayesian. Statistika klasik sepenuhnya mengandalkan proses inferensi pada data sampel yang diambil dari populasi. Sedangkan statistika Bayesian, disamping memanfaatkan data sampel yang diperoleh dari populasi juga memperhitungkan suatu distribusi awal yang disebut prior. Inferensi statistik dengan pendekatan statistika Bayesian berbeda dengan pendekatan statistika klasik. Pendekatan statistika klasik memandang parameter sebagai parameter yang bernilai tetap. Sedangkan pendekatan statistika Bayesian memandang parameter sebagai variabel acak yang memiliki distribusi, disebut distribusi prior. Dari distribusi prior selanjutnya dapat ditentukan distribusi posterior sehingga diperoleh estimator Bayesian yang merupakan mean atau modus dari distribusi posterior (Hidayah, 2010). III.
METODE PENELITIAN
Sumber Data Data yang digunakan untuk penelitian ini adalah data waktu kambuh infeksi ginjal pada titik penyisipan kateter menggunakan mesin dialisi portable yang bersumber dari penelitian McGilchrist dan Aisbett (1991) (Ibrahim, et al., 2001). Metode Analisis Metode analisis data yang digunakan dalam penelitian ini adalah Maximum Likelihood Estimation (MLE) dan Pendekatan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
58
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Bayesian, dimana langkah-langkahnya adalah sebagai berikut : 1. Menentukan fungsi baseline hazard, dimana fungsi baseline hazard berdistribusi eksponensial. 2. Menentukan model frailty yang berdistribusi Gamma 3. Membangun model frailty. 4. Mengkonstruksi fungsi likelihood berdasarkan model frailty. 5. Mengestimasi parameter menggunakan metode Maximum Likelihood Estimation (MLE) 6. Menentukan prior untuk menetukan distribusi posterior. Pada penelitian ini dipilih prior berdistribusi Gamma 7. Mengestimasi parameter menggunakan Pendekatan Bayesian. 8. Aplikasi pada data. 9. Membandingkan hasil estimasi parameter data survival antara metode Maximum Likelihood Estimation (MLE) dan Pendekatan Bayesian. Pembahasan Model proportional hazard eksponensial piecewise dapat dibentuk menjadi :
(4.1) dimana
.
Fungsi likelihood untuk persamaan adalah sebagai berikut :
(4.4) , (4.2)
dimana hazard kumulatif (
adalah fungsi survival dari .
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Berdasarkan persamaan (4.2) maka fungsi likelihood eksponensial piecewise dengan frailty sebagai berikut:
(4.3) dimana , adalah waktu pada interval, adalah variabel indikator, yang bernilai 1 jika subyek ke-i dalam kelompok ke-j gagal dan sebaliknya akan bernilai 0 jika subyek ke-i dalam kelompok ke-j tersensor, dan meyerupai , adalah vektor yang tidak teramati , dan adalah data observasi Likelihood dari berdasarkan data observasi dapat diperoleh dengan cara mengintegralkan yang berdistribusi gamma. Bentuk terakhir dari likelihood pada persamaan (4.3) jika diintegralkan sangat rumit untuk dikerjakan. Akibatnya penaksiran parameter yang ada dalam model frailty eksponensial piecewise maupun parameter pada fungsi hazard yang konstan menggunakan metode maximum liekihood estimation tidak dapat diperoleh secara analitik, melainkan dengan cara pendekatan atau secara numerik dengan menggunakan iterasi selain itu distribusi posterior marginal untuk pendekatan Bayesian juga tidak mudah untuk dihitung secara analitik, sehingga solusi dari masalah tersebut adalah digunakan metode Newton Raphson untuk pendekatan numerik pada Maximum Likelihood Estimation dan Algoritma Gibbs Sampling pada Pendekatan Bayesian. Newton Raphson Metode Newton Raphson adalah salah satu metode numerik yang digunakan untuk mencari kar dari suatu persamaan kuadrat
59
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan pendekatan yang menggunakan satu titik awal dan mendekatinya dengan memperhatikan gradien pada titik tersebut.
. . .
Langkah penyeleaian metode Newton Raphson 1. Tentukan nilai awal 2. Hitung , kemudian cek konvergensi 3. Tentukan fungsi , kemudian cek konvergensi 4. Lakukan iterasi 5. Hitung nilai taksiran akar selanjutnya
3. Tambah nilai j dan ulang hingga mencapai konvergen. Setelah mencapai konvergen maka parameter dugaan digunakan untuk menghitung posterior dengan terlebih dahulu menghitung prior dan likelihoodnya (Gill, 2002). IV. KESIMPULAN
6. Cek konvergensi terhadap XTOL (jika ada). Gibbs Sampling Gibbs Samping merupakan teknik untuk membangkitkan variabel acak dari distribusi marginal secara tidak langsung tanpa harus menghitung densitasnya. Misal adalah vektor koefisien yang akan diduga, himpunan distribusi bersyarat penuh untuk di notasikan dengan dan didefinisikan sebagai untuk , dimana notasi mengindikasikan bentuk parametrik dari tanpa koefisien . Metode Gibbs Sampling diberikan sebagai berikut : 1.
Pilih nilai awal
2.
Pada urutan ke-j dimulai dengan j=1, lengkapi satu putaran (single cycle) dengan mengambil nilai dari distribusi k yang diberikan sebagai berikut :
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
1.
Model Frailty eksponensial piecewise adalah perluasan dari model Cox proportional hazard yang telah dimodifikasi. Model frailty eksponensial piecewise digunakan karena pada model proportional hazard mengandung baseline hazard yang konstan.
2. Penaksiran parameter model Frailty eksponensial piecewise yang menggunakan metode Maximum Likelihood Estimation (MLE) maupun Pendekatan Bayesian tidak dapat diperoleh secara analitik, melainkan dengan cara numeric atau menggunakan iterasi. DAFTAR PUSTAKA [1] Breslow, N. E. 1974. Covariance analysis of
censored survival data. Biometrics, vol. 30, pp. 89–99. [ 2 ] Co l l e t , D. 19 9 4 . Mo d e l l i n g Su r v i v a l Data in Medical Reseach. London: Chapman and Hall. [3] Gill, Jeff. 2002. Bayesian Method. Washington D.C : A CRC Press Company. Model Disagregasi [4] Hidayah, Entin. 2010. Data Hujan Temporal Dengan
60
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Pendekatan Bayesian Sebagai Input Pemodelan Banjir. Surabaya : Institut Teknologi Sepuluh Nopember. [5] Ibrahim, J,. Chen, M dan Sinha, D. 2001. Bayesian Survival Analysis. New York : Springer Verlag. [6] Klein, J.P. and Moeschberger, M.L. 2003. Survival Analysis : Techniquies for Censored and Truncated Data. New York : Springer. [7] Kleinbaum, D.G. dan Mitchel Klein. 2005. Survival analysis : a self-learning text. New York : Springer. [8] Lawless, J.F. 1982. Statistical Models and Methods for Life Time Data. New York: John Wiley. [9] Lee, Elisa T. dan Wang, John Wenyu. 2003. Statistical Methods for Survival Data Analysis Third Edition. Canada: Wiley. [10] Mardhiyah, Siti. 2007. Maximum Likelihood Estimation untuk Menaksir Model shared Gamma Frailty pada Data Tersensor Kanan dan Terpancung Kiri. Depok : Universitas Indonesia. [11] Sahu, S.K., Dey, D.K. dan Aslanidou, H., dan Sinha, D. 1997. A Weibull Regression Model with Gamma frailties for Multivaariate survival Data. Lifetime Data Analysis, vol. 3, pp. 123-137.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
61
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENERAPAN KLASTERISASI K-MEANS DALAM PENENTUAN PENERIMA BEASISWA BIDIKMISI PADA UNIVERSITAS MUSLIM INDONESIA Adhi Yusran Ibrahim1, Purnawansyah2 Jurusan Teknik Informatika Fakultas Ilmu Komputer, Universitas Muslim Indonesia
[email protected],
[email protected],
[email protected]
Abstrak - Pengolahan data sekarang ini pada umumnya menggunakan sistem yang masih manual, sedangkan teknologi informasi saat ini membutuhkan informasi yang cepat dan akurat dalam implementasinya. Penentuan penerima beasiswa bidikmisi yang terkomputerisasi merupakan salah satu implementasi perkembangan teknologi informasi. Penelitian menggunakan metode klasterisasi k-means dalam mengolah dan mengelompokan data. Pengelompokkan data mahasiswa berdasarkan kriteria Indeks Prestasi Kumulatif (IPK), penghasilan total orang tua, dan jumlah tanggungan keluarga dapat membantu dalam proses penerimaan beasiswa. Metode K-Means Clustering berusaha mengelompokkan data yang ada ke dalam beberapa kelompok, dimana data dalam satu kelompok mempunyai karakteristik yang sama. Data mahasiswa dikelompokkan menjadi tiga cluster yaitu menerima, dipertimbangkan, dan tidak berhak menerima beasiswa. Cluster dengan nilai terbesar pada centroid akhir merupakan cluster yang direkomendasikan menerima beasiswa, sedangkan cluster dengan nilai terkecil pada centroid akhir merupakan cluster yang tidak berhak menerima beasiswa. Hasil dari penelitian ini adalah menampilkan daftar mahasiswa yang lulus, dipertimbangkan, dan tidak lulus. Output dari dari aplikasi tersebut dapat membantu
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
pengambil keputusan (decission maker) dalam memilih mahasiswa yang berprestasi. Kata Kunci : Beasiswa, Bidikmisi, Klasterisasi K-Means
I.
PENDAHULUAN
Pendidikan adalah salah satu komponen bagi setiap Negara karena pendidikan akan membuat ilmu dan kepribadian seseorang semakin berkembang. Disetiap Negara atau daerah masing-masing pastilah berbeda baik dari segi kualitas dan segi biaya. Contohnya di Indonesia pendidikan sampai sekarang masih dikembangkan oleh ahli-ahli pendidikan baik dengan cara meningkatkan kualitas guru, memperhatikan kesejahteraan guru, dan adanya kompetisi-kompetisi antar siswa. Pendidikan didukung oleh pemerintah, tetapi pada kenyataanya pendidikan semakin tahun semakin mahal sampai banyak masyarakat yang mengeluh. Beasiswa dapat diberikan oleh lembaga pemerintah, perusahaan, ataupun yayasan. Setiap institusi pendidikan berhak merekomendasikan siswa yang layak mendapatkan beasiswa sesuai dengan kriteria yang sudah ditentukan. Sebagai contoh, di Universitas Muslim Indonesia Makassar terdapat beberapa macam beasiswa seperti Bidikmisi, Bantuan Belajar Mahasiswa (BBM) dan Peningkatan Prestasi Akademik (PPA). Pengolahan data beasiswa pada umumnya menggunakan sistem yang masih manual, yaitu belum adanya suatu sistem yang terkomputerisasi dalam menentukan penerima beasiswa sehingga banyak masalah yang terjadi pada sistem ini. Permasalah yang biasa muncul yaitu kurang tepatnya penyaluran beasiswa terhadap mahasiswa atau pelajar,
62
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
misalnya mahasiswa yang sebenarnya tidak layak mendapatkan beasiswa namun mendapatkan beasiswa, sebaliknya mahasiswa yang berhak menerima beasiswa baik itu beasiswa berprestasi maupun beasiswa kurang mampu tetapi tidak mendapatkan beasiswa. Dengan memanfaatkan metode klasterisasi k-means pada data mining penulis membuat sebuah perancangan aplikasi penentuan penerima beasiswa bidikmisi pada Universitas Muslim Indonesia yang diharapkan mampu membantu pemecahan masalah penerima beasiswa dengan tepat dan cepat. II. LANDASAN TEORI Perancangan dan Teori Pendukung
Data Mining Data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, machine learninguntuk mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang terkait dari berbagai database besar. Istilah data mining memiliki hakikat sebagai disiplin ilmu yang tujuan utamanya adalah untuk menemukan, menggali, atau menambang pengetahuan dari data atau informasi yang kita miliki.Data mining, sering juga disebut sebagai Knowledge Discovery in Database (KDD) adalah kegiatan yang meliputi pengumpulan, pemakaian data, historis untuk menemukan keteraturan, pola atau hubungan dalam set data berukuran besar.
Beasiswa Beasiswa adalah pemberian bantuan keuangan yang diberikan kepada perorangan yang bertujuan untuk digunakan demi keberlangsungan pendidikan yang ditempuh.Beasiswa dapat diberikan oleh lembaga pemerintahan, perusahaan, ataupun yayasan. Pemberian beasiswa dapat dikategorikan pada pemberian cuma-cuma ataupun pemberian dengan ikatan kerja (biasa disebut ikatan dinas) setelah selasainya pendidikan.Lama ikatan dinas ini berbeda-beda, tergantung pada lembaga yang memberikan beasiswa tersebut. Menurut Agus Lahinta (2009) mengatakan pengertian beasiswa adalah pemberian berupa bantuan keuangan yang diberikan kepada perorangan yang bertujuan untuk digunakan demi keberlangsungan pendidikan yang ditempuh. Kriteria Persyaratan Beasiswa Bidikmisi Adapun beberapa kriteria yang harus dipertimbangkan untuk mendapatkan beasiswa bidikmisi diantaranya : 1. Nilai atau indeks prestasi akademik mahasiswa. 2. Jumlah tanggungan keluarga. 3. Penghasilan orang tua.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 1 Tahap-tahap Data Mining
Tahap-tahap data mining adalah sebagai berikut : a. Pembersihan data (data cleaning) Pembersihan data merupakan proses menghilangkan noise dan data yang tidak konsisten atau data tidak relevan. b. Integrasi data (data integration) Integrasi data merupakan penggabungan data dari berbagai database ke dalam satu database baru. c. Seleksi data (data selection) Data yang ada pada database sering kali tidak
63
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
semuanya dipakai, oleh karena itu hanya data yang sesuai untuk dianalisis yang akan diambil dari database. d. Transformasi data (data transformation) Data diubah atau digabung ke dalam format yang sesuai untuk proses dalam data mining. e. Proses mining Proses miningmerupakan suatu proses utama saat metode diterapkan untuk menemukan pengetahuan berharga dan tersembunyi dari data.Beberapa metode yang dapat digunakan berdasarkan pengelompokan data mining dapat dilihat pada gambar 1.
menjadi satu klaster dan bentuk segiempat akan menjadi satu klaster tersendiri.
Clustering
Pada gambar 3 ditunjukan klasterisasi data berdasarkan jarak terdekat dimana data akan membentuk klaster-klaster terdekat antara data dan titik pusat klaster.
Proses pengelompokan pada sistem ini menggunakan k-means karena metode ini cukup mudah, seusai, dan dapat menghasilkan solusi lebih cepat terhadap masalah. Nilai, penghasilan orang tua, dan jumlah tanggungan keluarga akan dikelompokan (cluster) menggunakan metode k-means. Hasil dari metode ini akan didapat beberapa kelompok (cluster) sesuai dengan kesamaan ciri yang dihasilkan pada tiap-tiap kriteria. Menurut Matteuci, cluster adalah koleksi objek yang memiliki kerimipan tetapi tidak mirip dengan objek yang lain pada koleksi yang berbeda. Sementara clustering adalah proses mengelompokan objek-objek kedalam cluster yang memiliki anggota mirip. Clustering dapat diilustrasikan sebagai berikut : Pada gambar 2 dan 3 ditunjukan klasterisasi data berdasarkan warna, warna merah akan menjadi satu klaster tersendiri dengan warna hijau.
Gambar 3 Clustering Berdasarkan Jarak
Algoritma K-Means Clustering K-means termasuk dalam partitioning clustering yaitu setiap data harus masuk dalam cluster tertentu dan memungkinkan bagi setiap data yang termasuk dalam cluster tertentu pada suatu tahapan proses, pada tahapan berikutnya berpindah ke cluster yang lain. K-Means memisahkan data ke k daerah bagian yang terpisah, dimana k adalah bilangan integer positif.Algoritma K-Means sangat terkenal karena kemudahan dan kemampuannya untuk mengklaster data besar dan outlier dengan sangat cepat.
Gambar 2 Clustering Berdasarkan Bentuk
Pada gambar 2 ditunjukan klasterisasi data berdasarkan bentuk, bentuk ellips akan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 4 Flowchart Algoritma K-Means
64
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Secara sederhana algoritma K-Means adalah sebagai berikut : 1. Tentukan k sebagai jumlah cluster yang ingin diberntuk. 2. Bangkitkan k centroid (titik pusat cluster) awal secara random atau ditentukan secara default. 3. Hitung masing-masing jarak setiap data ke masing-masing centroid. 4. Setiap data memilih centroid yang terdekat. 5. Tentukan posisi centroid baru dengan cara menghitung nilai rata-rata dari data-data yang memilih pada centroid yang sama. 6. Kembali ke langkah 3 jika posisi centroids baru dengan centroids lama tidak sama. III.
PERANCANGAN SISTEM
Administrator juga memiliki peran dalam sistem ini. Administrator memiliki hak untuk melakukan modifikasi terhadap isi dari database, dan menghasilkan nilai fuzzifikasi dari data-data yang diinput-kan administrator pada database. PHP (PHP Hypertext Preprocessor) PHP merupakan singkatan dari “PHP Hypertext Preprocessor” yaitu sebuah bahasa scripting yang terpasang pada HTML yang dijalankan di server, sebagian besar sintaks mirip dengan bahasa C, Java dan Perl, ditambah beberapa fungsi PHP yang spresifik. Tujuan utama bahasa ini adalah untuk memungkinkan perancangan web menulis halaman web dinamik dengan cepat. Model kerja HTML diawali dengan permintaan suatu halaman web oleh browser. Berdasarkan URL (Uniform Resource Locator) atau dikenal dengan sebutan alamat internet, browser mendapatkan alamat web server, mengidentifikasi halaman yang dikehendaki, dan menyampaikan segala informasi yang dibutuhkan ole herb server. Selanjutnya, web server akan mencarikan berkas yang diminta dan memberikan isinya ke browser yang mendapatkan kode HTML dan menampilkan di layar permakai.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 5 Skema PHP
MySQL Menurut Bunafit Nugroho (2005) MySQL adalah sebuah program database server yang mampu menerima dan mengirimkan datanya dengan sangat cepat, multi user serta menggunakan perintah standar SQL atau Structured Query Language. MySQL merupakan sebuah database server yang free, artinya kita bebas menggunakan database ini untuk keperluan pribadi atau usaha tanpa harus membeli atau membayar lisensi. Perancangan dan Pembuatan Sistem Analisis Sistem Lama Analisis sistem adalah penguraian dari sistem informasi yang utuh kedalam bagian-bagian komponen dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan.
Gambar 6 Use Case Diagram Berjalan untuk Admin
65
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Tabel 1 Penjelasan Use Case Diagram Berjalan untuk Admin
Sistem Yang Berjalan Sehingga masih terdapat beberapa kebutuhan dari sistem yang belum terpenuhi, berikut permasalahan-permasalahan berserta solusinya antara lain yaitu : Tabel 2 Evaluasi Sistem yang Berjalan
Berdasarkan gambar di atas, terlihat bahwa terdapat hanya terdapat satu aktor yang berperan sebagai admin. Pada level admin, admin memiliki hak penuh untuk mengolah data yang tersimpan pada database yang akan di simpan pada sistem. Admin memiliki hak untuk mengubah, menambah dan menghapus data pada sistem. Perancangan Prosedur Sistem yang Diusulkan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Implementasi Perangkat Lunak
66
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
b. Memperbaharui tampilan sistem agar lebih menarik. c. Mengem bangkan fungs i-fungs i sis tem menurut penggunaan.
Pada gambar diatas merupakan gambar halaman input centroid penghasilan, pada menu ini admin akan menginput centroid atau pusat data untuk menginput centroid.
IV. KESIMPULAN Berdasarkan uraian pokok pembahasan dari bab sebelumnya dan hasil penelitian di Fakultas Ilmu Komputer Universitas Muslim Indonesia Makassar, maka dapat ditarik kesimpulan sebagai berikut :
Pada gambar diatas merupakan gambar halaman cetak, pada menu ini admin akan menampilkan hasil seleksi dari peserta penerimaan beasiswa bidikmisi.
1.
Hasil penelitian menunjukkan dengan menggunakan aplikasi penentuan penerima beasiswa bidikmisi terdapat satu mahasiswa yang lulus, satu mahasiswa yang menjadi cadangan, dan satu mahasiswa tidak lulus.
2.
Dengan adanya aplikasi penentuan penerima beasiswa menggunakan metode klasterisasi k-means berbasis web pada Universitas Muslim Indonesia Makassar, pengelolaan dan proses komunikasi dalam instansi menjadi lebih efektif dan bersifat 3T karena dapat mempersingkat waktu
Pemeliharaan Sistem Adapun pemeliharaan sistem sebagai berikut : 1.
Pemeliharaan Korektif Melakukan perbaikan kesalahan yang terjadi pada perangkat lunak dengan melakukan pemeriksaan pengkodean atau menggunakan antivirus versi terbaru sesuai dengan jenis dan tingkat kekebalan virus yang terus berkembang.
2.
[1]
Pemeliharaan Adaptif Melakukan penyesuaian fungsi-fungsi atau mencari sesuatu fungsi yang lebih mudah agar pengguna lebih nyaman atau bersahabat (user friendly). Penyesuaian fungsi-fungsi yang dimaksudkan lebih kepada penerapan interface, dimana pada tampilan sistem diterapkan komponen-komponen beserta fungsinya yang mudah dipahami user, baik bagi user pemula.
3.
DAFTAR PUSTAKA
[2]
[3]
[4]
Pemeliharaan Penyempurnaan Melakukan pengembangan atau peningkatan perangkat lunak dengan melihat perkembangan sistem secara umum, seperti : a. Meningkatkan kekebalan dan keamanan sistem terhadap virus.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
[5]
[6]
Admin. “Hasil Pencarian Akreditasi Program Studi”, 3 Juli 2014. http://ban-pt.kemdiknas.go.id/hasil-pencarian. php Admin. (21 November 2013). Syarat Pendaftaran Bidikmisi. Diperoleh 3 Juli 2014, dari http://bidikmisi.dikti.go.id/petunjuk/pedoman Irwanto, Yudhi Purwananto, Rully Soelaiman, 2012, Optimasi Kinerja Algoritma Klasterisasi K-Means untuk Kuantisasi Warna Citra, ITS, Surabaya. Matteucci, Mateo. 2002. Clustering An Introduction. Milan: Politecnicodi Milano. Diakses Melalui URL http://home.dei.polimi.it/matteucc/Clustering/tut orial_html/index.html pada tanggal 30 November 2013 Prayitno, 2009, Penentuan Bidang Konsentrasi Studi Tugas Akhir Berdasarkan Nilai Matakuliah Dengan Klasterisasi K-Means, ITS, Surabaya. Rashid, Tariq, 2007, Clusterin, Bansky: University of
67
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[7]
[8]
Bristol. Diakses Melalui URL http://www.cs.bris.ac.uk/home/tr1690/docu mentation/fuzzy_clustering_initial_report/n ode11.html pada tanggal 26 Juni 2014 Ramulu, Sitha. August 2012, “Spatial Data Mining Using Cluster Analysis”. International Jurnal of Computer Science & Information Technology (IJCSIT) Vol 4, Airccse.org/jurnal/jcsit.4412ijsit07.pdf, 8 Juli 2014 Sumanto, 2012, Penerapan Fuzzy C-Means (FCM) Dalam Pemilihan Peminatan Tugas Akhir Mahasiswa, STMIK Nusa Mandiri, Jakarta.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
68
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
MODEL REGRESI WEIBULL DENGAN ADDITIVE FRAILTIES PADA DATA SURVIVAL MENGGUNAKAN METODE PENDEKATAN BAYESIAN DAN MAXIMUM LIKELIHOOD ESTIMATION Rima Ruktiari Fakultas Matematika dan Ilmu Pengetahuan Alam, Jurusan Matematika, Program Studi Statistika, Universitas Hasanuddin Makassar, Indonesia
[email protected]
Abstrak Penelitian ini mengkaji serta membandingkan estimasi parameter model proportional hazard bersyarat yang diberikan frailty pada data survival multivariat menggunakan metode Maximum Likelihood Estimation dan pendekatan Bayesian. Model waktu kelangsungan hidup (survival times) yang digunakan dalam bentuk additive frailties yang mengandung fungsi hazard dasar berdistribusi Weibull. Ada beberapa tahapan yang harus dilakukan dalam metode Maximum Likelihood, yaitu perlu ditentukan pdf bersama dari sampel acak kemudian mencari fungsi likelihoodnya. Prinsip kerja metode Maximum Likelihood Estimation adalah memaksimalkan fungsi likelihoodnya. Sedangkan untuk menganalisis data kelangsungan hidup pada metode pendekatan Bayesian, perlu ditentukan likelihood dari model serta informasi sebaran prior yang kemudian dibentuk menjadi distribusi posterior. Untuk membangkitkan sampel-sampel acak dari distribusi posterior maka digunakan algoritma gibbs sampling. Metodologi ini diterapkan pada data waktu kekambuhan infeksi pada titik penyisipan kateter untuk pasien ginjal menggunakan peralatan portable yang bersumber dari penelitian McGilchrist dan Aisbett (1991). Hasil yang diperoleh menunjukkan bahwa faktor-faktor yang mempengaruhi kekambuhan infeksi pada pasien ginjal adalah variabel jenis kelamin dan frailties Kata Kunci : Additive Frailties, Estimasi Bayesian, Distribusi Weibull, Frailty, Gibbs Sampling, Maximum Likelihood Estimation, Model proportional Hazard.
I.
Analisis kelangsungan hidup (survival analysis) merupakan suatu metode yang memiliki keterkaitan dengan waktu. Analisis kelangsungan hidup (survival analysis) adalah suatu analisis statistika yang memodelkan lama waktu sampai terjadinya suatu kejadian (event) (Kleinbaum dan Klein, 2005). Seringkali dalam analisis data kelangsungan hidup (survival), waktu kelangsungan hidup (survival times) tiap individu yang berada dalam kelompok yang sama saling berkorelasi. Hal ini disebabkan oleh beberapa kovariat yang tidak teramati. Agar kovariat dapat teramati, salah satu caranya adalah menambahkan kovariat ke dalam suatu model sebagai kelemahan (frailties). Dari beberapa distribusi popular yang ada untuk menganalisis model survival, distribusi Weibull merupakan distribusi yang paling umum digunakan (Evans et al., 2000) dan model frailty umumnya digunakan untuk data univariat. Oleh sebab itu, dalam penelitian ini akan dikaji model proportional hazard bersyarat yang diberikan frailty pada data survival multivariat. Model waktu kelangsungan hidup (survival times) yang akan digunakan untuk fungsi hazard dasar berdistribusi Weibull dengan additive frailties (Spiegelhalter et al., 1995). Model additive frailties merupakan salah satu model yang cocok untuk mengamati heterogenitas atau keragaman suatu kelompok dalam sebuah percobaan (Rondeau, 2012). Tujuan dari penelitian ini adalah mengestimasi parameter model survival multivariate berdasarkan model additive frailties dan menerapkan model survival multivariate berdasrkan model additive frailties.
PENDAHULUAN
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
69
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
II.
LANDASAN TEORI
(2.1)
Konsep Dasar Analisis Survival Analisis survival adalah analisis mengenai data yang diperoleh dari catatan waktu yang dicapai suatu objek sampai terjadinya peristiwa gagal (failure event). Peristiwa sampai terjadinya kegagalan ini disebut sebagai waktu survival. Pada dasarnya analisis survival merupakan suatu metode statistik yang mempelajari waktu bertahan hidup suatu individu terhadap suatu kejadian. Menurut Lee (2003), ada 3 faktor yang harus diperhatikan dalam menentukan waktu survival, yakni : 1. Waktu awal (time origin/starting point) suatu kejadian. 2. P e r i s t i w a g a g a l ( f a i l u r e e v e n t ) d a r i keseluruhan kejadian harus jelas. 3. Skala pengukuran sebagai bagian dari waktu harus jelas. Perbedaan antara analisis survival dengan analisis statistik lain adalah adanya sensor. Data dikatakan tersensor jika pengamatan waktu survival hanya sebagian atau telah berakhir dan tidak sampai peristiwa gagal (failure event) (Pyke & Thompson,1986). Tujuan penyesoran adalah memperpendek waktu percobaan karena dalam mengukur waktu kegagalan suatu individu. Penyebab terjadinya data tersensor (Lee,2003) antara lain: 1. Bila obyek pindah, meninggal atau menolak untuk berpartisipasi (loss to follow up) 2. Bila perlakuan dihentikan karena alasan tertentu (drop Out) 3. Bila masa penelitian berakhir sementara obyek yang diobservasi belum mencapai peristiwa gagal (termination) Model Cox Proportional Hazards Model Cox proportional hazards (Cox, 1972) merupakan model yang umum digunakan untuk analisis survival. Model ini pertama kali dikenalkan oleh Cox. Model Cox proportional hazard biasa dituliskan :
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
dimana merupakan fungsi hazard untuk setiap objek dengan variabel penduga X , sehingga dikatakan fungsi hazard dasar. (Collet, 1994), adalah parameter regresi, dan
adalah kovariat.
Model Cox mengalami perluasan dengan ditambahkannya frailty pada model sehingga dikenal sebagai model frailty (Sahu et al., 1997). Jenis model yang paling umum dari model frailty adalah model shared-frailty (Cox, 1972). Model frailty merupakan model yang memasukkan waktu survival individu ke dalam subgroup (cluster subject). Model ini merupakan perluasan dari model Cox dimana resiko pada setiap individu bergantung pada tambahan variabel acak yang tidak teramati (Wienke, 2003). Pada model shared-frailty, diasumsikan bahwa merupakan waktu survival dari dalam kelompok dan diberikan parameter frailty yang tidak diketahui dan dinotasikan dengan (untuk kelompok ), dan vektor kovariat sehingga fungsi hazard (multiplicative) yang telah diberikan frailty dituliskan sebagai berikut. (2.2) dimana: = parameter regresi dengan vektor p x 1 dari koefisien regresi yang tidak diketahui = fungsi hazard dasar yang umum untuk setiap individu = resiko gagal pada waktu tertentu dan merupakan vektor kovariat p x 1 untuk individu ke- dalam kelompok ke= parameter frailty yang tidak teramati untuk kelompok Model Weibull dengan Frailty Normal Fungsi hazard dasar Weibull dituliskan sebagai berikut: 70
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
yang merupakan fungsi densitas probabilitas untuk menggambarkan tingkat keyakinan nilai , dinotasikan dengan f .
(2.3) dimana adalah parameter bentuk, adalah parameter skala dengan , , dan = failure time, y > 0. Model Weibull dengan additive-frailty dapat diformulasikan dan diasumsikan sebagai berikut. (2.4) dimana
Dari distribusi prior, selanjutnya dapat ditentukan distribusi posterior sehingga diperoleh estimator Bayesian yang merupakan mean dan modus dari distribusi posterior. Congdon (2003) menjelaskan bahwa posterior adalah proportional terhadap likelihood dikalikan dengan prior dari parameter model. Maximum Likelihood Estimation (MLE)
. Diketahui
. tidak lain merupakan nilai konstan pada regresi yang diberikan prior normal. diberikan prior Gamma ( dan berprior Gamma . merupakan frailties pada model additive yang diasumsikan berdistribusi dan diberikan prior Gamma ( . Diketahui merupakan variansi dari frailty.
Misal sampel acak yang iid dengan pdf dimana θ adalah vektor dari p parameter yang tidak diketahui dan ditulis Dalam melakukan penaksiran maximum likelihood ada beberapa tahapan yang harus dilakukan, yaitu : 1.
Gibbs Sampling Gibbs sampling merupakan algoritma yang terdapat dalam metode MCMC yang digunakan untuk pengambilan sampel dari distribusi kompleks berdimensi tinggi (Gilks dan Wild, 1995). Konsep utama dalam Gibbs sampling adalah bagaimana menemukan bentuk distribusi bersyarat univariat dimana dalam distribusi tersebut memuat semua variabel-variabel random dengan satu variabel saja yang akan ditentukan nilainya. Pendekatan Bayesian Metode Bayes merupakan metode estimasi dan inferensi dalam statistika yang berbasis pada aturan Bayes yang menggabungkan informasi dari data observasi baru dan informasi yang telah diperoleh sebelumnya. Pada estimasi parameter dengan menggunakan metode Bayes, terdapat dua komponen, yaitu distribusi prior dan distribusi posterior (Nurmalitasari, 2011). Menurut Berger (1980), distribusi prior adalah distribusi awal sebelum melakukan analisis data dengan parameter SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Menentukan pdf bersama dari , yaitu Karena adalah sampel acak yang iid, maka . Menentukan fungsi likelihoodnya. Fungsi likelihood merupakan pdf bersama dari , sehingga
2.
3. Mencari taksiran dari Taksiran dari diperoleh dengan mencari nilai yang memaksimumkan III. METODOLOGI PENELITIAN Adapun langkah-langkah dalam penenlitian ini adalah : 1. 2. 3. 4.
Menentukan fungsi hazard dasar yang pada penelitian ini berdistribusi Weibull. Menentukan model frailty. Membangun fungsi likelihood berdasarkan model frailty. Menentukan prior. Selanjutnya dapat ditentukan posteriornya. 71
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
5. Mengesti mas i parameter menggunakan metode Pendekatan Bayesian dan Maximum Likelihood Estimation. 6. Penerapan pada data. 7. Membandingkan hasil estimasi parameter antara metode pendekatan Bayesian dan Maximum Likelihood Estimation (MLE).
2. Estimasi parameter model additive frailties yang menggunakan Pendekatan Bayesian dan Maximum Likelihood Estimation (MLE) diperoleh secara numeric atau menggunakan iterasi. DAFTAR PUSTAKA
Hasil dan Pembahasan Dalam penelitian ini jenis sensor yang digunakan adalah sensor kanan. Misalkan dinotasikan sebagai pemeriksa variabel indikator dimana waktu uji hidup dikategorikan sebagai data uji hidup tidak tersensor ( =1) jika individu ke( dari kelompok kemengalami suatu kejadian atau gagal dalam batas periode dan jika tidak gagal. yij adalah waktu terjadinya kegagalan (δij = 1) dan xij adalah kovariat untuk setiap subjek, maka yang akan diamati adalah ( . (Y,X) menunjukkan kumpulan ( . Kovariat
dari data observasi yang tidak teramati
disebut data tambahan yang dinyatakan dengan W, sehingga (W,Y,X) disebut data lengkap. Jika diketahui bi adalah frailty yang tidak teramati dimana yij dinyatakan bebas, maka data lengkap likelihood L(β, | W, Y, X) berdasarkan model frailty yang additive dituliskan sebagai berikut :
IV. KESIMPULAN Berdasarkan penulisan di atas, maka dapat disimpulkan bahwa : 1. Estimasi parameter model additive frailties dilakukan dengan pendekatan Bayesian dan metode Maximum Likelihood Estimation. Konstruksi fungsi likelihood dibentuk melalui model additive frailties dan prior yang digunakan adalah prior non-informatif sehingga diperoleh distribusi posterior yang merupakan proportional prior dikali dengan likelihoodnya.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
[1] Arjas, E. dan Gasbarra, D. 1994. Nonparametric
Bayesian inference for right-censored survival data, using the Gibbs sampler. Statistica Sinica, 4: 505–524. [2] Bain, L. J. dan Engelhardt, M. 1992. Introduction to Probability and Mathematical Statistic. Belmont Duxburry Press. Berger, J. O. 1985. Statistical Decision Theory [3] and Bayesian Analysis. Springer-Verlag. New York. [4] Clayton, D. 1978. A model for association in bivariate life tables dan its application in epidemiological studies offamiliar tendency in chronic disease incidence. Biometrika, 65: 141–151. [5] Clayton, D dan Cuzick, J.1985. Multivariate generalizations of the proportional hazards model (with discussion). Journal of the Royal Statistical Society, 148: 82–117. [6] Congdon, Peter. 2003. Applied Bayesian Modelling. England: Wiley. [7] Cox, D. R. (1972). Regression Model and Life Table. Journal of the Royal Statistical Society series B, 34: 187-202. Gill, Jeff.2002. Bayesian methods: A social [8] and behavioral sciences approach. A CRC Press Company, Washington D.C. [9] Kleinbaum, D. G. dan Klein, M. 2005. Survival Analysis: A Self-Learning Text, 2nd Edition. Springer, New York [10] Lawless, J. F. 2003. Statistical Models and Methods for Lifetime Data, 2nd Edition, John Wiley and Sons, Inc. New York. [11] Lee, E.T. 2003. Statistical Methods for Survival Data Analysis 3rd Edition. John Wiley & Sons, Inc . Canada. Oakes, D. 1982. A model for association in [12] bivariate survival data. Journal of the Royal Statistical Society series B, 44: 414–422. [13] Sahu, S.K., Dey, D.K. dan Aslanidou, H., Sinha, D. 1997. A Weibull Regression Model Model with Gamma Frailty for Multivariate Survival Data. Life Time Data Analysis, 3: 123-137.
72
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Spiegelhalter, D. J, Abrams, K. R. and Myles, J. P. 2004. Bayesian Approaches to Clinical Trials and Health Care Evaluation. John Wiley and Sons. New York. [15] Wienke, A. 2011. Frailty Models in Survival Analysis. A CRC Press Company, Washington D.C. [14]
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
73
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
MENDETEKSI KEASLIAN UANG KERTAS RUPIAH DENGAN METODE THRESHOLDING MENGGUNAKAN RASPBERRY PI Abdul Jalil Pascasarjana Magister Sistem Komputer, STMIK Handayani, Makassar, Indonesia
[email protected]
Abstrak Pemalsuan mata uang rupiah tidak diragukan lagi, sehingga dapat merugikan masyarakat bangsa dan negara indonesia. Tujuan dari penelitian ini adalah untuk mendeteksi keaslian mata uang rupiah dengan teknik pengolahan citra digital menggunakan Raspberry Pi. Metode yang digunakan pada penelitian ini adalah segmentasi citra digital menggunakan metode Thresholding dengan bahasa pemrograman Python. Hasil dari Penelitian ini adalah dapat mendeteksi keaslian mata uang rupiah dalam bentuk kertas dengan nominal mata Uang Rupiah yang berbeda. Kata Kunci : Uang Rupiah, Raspberry Pi, Pemrograman Python, Citra dan Thresholding.
I. PENDAHULUAN Uang kertas Rupiah adalah uang dalam bentuk lembaran yang terbuat dari bahan kertas atau bahan lainnya (yang menyerupai kertas) yang dikeluarkan oleh pemerintah indonesia, dalam hal ini Bank Indonesia, dimana penggunaannya dilindungi oleh UU No. 23 tahun 1999 dan sah digunakan sebagai alat tukar pembayaran diwilayah Negara Kesatuan Republik Indonesia. Pada dasarnya uang berfungsi sebagai alat tukar berupa benda apa saja yang dapat diterima secara umum oleh setiap orang di masyarakat dan sebagai standar satuan nilai, namun ketika uang diaplikasikan sebagai properti maka uang akan memberikan dampak terhadap budaya manusia yang menentukan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
martabat seseorang di tengah masyarakat (solikin dan suseno, 2002). Akan tetapi pada akhir-akhir ini, untuk mewujudkan suatu martabat dan memenuhi standar kebutuhan barang atau pun jasa, sering kali seseorang berusaha untuk menduplikasikan bentuk uang yang palsu. Namun, uang palsu yang dibuat memiliki perbedaan mendasar, yaitu tidak terdapatnya invisible ink. Berbagai macam teknologi digunakan untuk mendeteksi uang palsu antara lain menggunakan sinar ultraviolet, deteksi tepi dan lain-lain. Pada saat ini untuk melakukan otentikasi keaslian mata uang rupiah dapat dilakukan dengan beberapa cara, antara lain : a. 3D (Dilihat, Diraba, Diterawang), cara ini biasa digunakan oleh masyarakat umum untuk mengenali keaslian mata uang (otentikasi). Namun cara ini tidak sepenuhnya dapat membuktikan keaslian sebuah mata uang, karena ada beberapa ciri mata uang yang tidak kasat mata. b. Dengan menggunakan pancaran lampu ultraviolet, dimana fungsi dari lampu ultra violet adalah untuk memperlihatkan beberapa ciri dari sebuah mata uang terutama terhadap ciri invisible ink. Perkembangan teknologi saat sekarang tidak terlepas dari berkembangnya dunia komputasi, salah satu teknologi komputasi baru yang berkembang adalah Raspberry Pi. Raspberry Pi adalah suatu perangkat mini computer berukuran sebesar kartu kredit. Berdasarkan permasalahan diatas maka peneliti akan mendeteksi keaslian mata uang rupiah menggunakan Raspberry Pi dengan cara Teknik Pengolahan Citra 74
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
menggunakan bahasa pemrograman Python. Metode yang digunakan adalah Thresholding image berdasarkan invisible ink uang rupiah yang dideteksi menggunakan sinar ultraviolet. II. LANDASAN TEORI Pengolahan Citra Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual. Proses ini mempunyai ciri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahan citra digital secara umum didefnisikan sebagai pemrosesan citra dua dimensi dengan komputer. Secara umum pengolahan citra adalah suatu ilmu memanipulasi sebuah gambar secara gigital, dimana objek dapat berupa 2 dimensi atau dapat berbentuk 3 dimensi. Citra adalah gambar pada bidang dua dimensi yang dihasilkan dari gambar analog dua dimensi dan kontinus menjadi gambar diskrit, melalui proses sampling gambar analog dibagi menjadi M baris dan N kolom sehingga menjadi gambar diskrit (Purba, 2010). Gambar 1 adalah koordinat citra digital terhadap sumbu (x,y) suatu bidang dua dimensi[6].
Gambar 1 Koordinat Citra Digital
Citra Biner Citra biner merupakan citra digital dengan dua kemungkinan nilai pixel yaitu pixel-pixel objek bernilai 1 dan pixel-pixel latar belakang bernilai 0 (Destyningtias. 2010). SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Thresholding Secara umum proses thresholding terhadap citra grayscale bertujuan menghasilkan citra biner, secara matematis dapat ditulis sebagai berikut. Dengan g(x,y) adalah citra biner dari citra grayscale f(x,y), dan T menyatakan nilai threshold (Purba, D. 2010). Nilai T ditentukan dengan menggunakan metode thresholding global dan thresholding local. Thresholding Global Thresholding global adalah metode dengan seluruh pixel pada citra dikonversi menjadi hitam dan putih dengan satu nilai thresholding (Darma, 2010). Dalam penelitian ini thresholding global menggunakan fungsi otomatis metode otsu. Thresholding local Thresholding local menghitung nilai T dengan mengambil nilai :
Dengan W menyatakan blok yang diproses, Nw menyatakan banyaknya pixel pada setiap blok W dan C menyatakan suatu konstanta yang ditentukan secara bebas. Bila C = 0, berarti nilai threshold (T) sama dengan nilai rata-rata setiap pixel pada blok bersangkutan (Purba, 2010). Uang Kertas Rupiah Uang kertas Rupiah adalah uang dalam bentuk lembaran yang terbuat dari bahan kertas atau bahan lainnya (yang menyerupai kertas) yang dikeluarkan oleh pemerintah indonesia, dalam hal ini Bank Indonesia, dimana penggunaannya dilindungi oleh UU No. 23 tahun 1999 dan sah digunakan sebagai alat tukar pembayaran diwilayah Negara Kesatuan Republik 75
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Indonesia. Secara kasat mata, kita bisa membedakan uang kertas asli dengan uang kertas palsu dengan cara dilihat, diraba dan diterawang. Uang kertas asli memiliki benang pengaman, tanda air, hasil cetak mengkilap, dan cetakan timbul terasa kasar saat diraba.
Gambar 3 Raspberry Pi
Gambar 2 Uang Kertas Rupiah
Raspberry Pi Raspberry Pi adalah suatu perangkat mini computer berukuran sebesar kartu kredit. Raspberry Pi memiliki sistem Broadcom BCM2835 chip (SoC), yang mencakup ARM1176JZF-S 700 MHz processor (firmware termasuk sejumlah mode "Turbo" sehingga pengguna dapat mencoba overclocking, hingga 1 GHz, tanpa mempengaruhi garansi), VideoCore IV GPU, dan awalnya dikirim dengan 256 megabyte RAM, kemudian upgrade ke 512MB. Termasuk built-in hard disk atau solid-state drive, tetapi menggunakan kartu SD untuk booting dan penyimpanan jangka panjang. Bahasa Pemrograman Python Python merupakan bahasa pemrograman yang berorientasi obyek dinamis, dapat digunakan untuk bermacam-macam pengembangan perangkat lunak http://www.python.org/about/apps.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Python menyediakan dukungan yang kuat untuk integrasi dengan bahasa pemrograman lain dan alat-alat bantu lainnya. Python hadir dengan pustakapustaka standar yang dapat diperluas serta dapat dipelajari hanya dalam beberapa hari. Sudah banyak programmer Python yang menyatakan bahwa mereka mendapatkan produktivitas yang lebih tinggi. Mereka juga merasakan bahwa Python meningkatkan kualitas pengembangan karena kode sumber yang mereka tulis dapat terus dipelihara. III.
METODOLOGI PENELITIAN
Pada penelitian ini terdapat beberapa komponen yang saling terhubung, yaitu Input Proses dan Output. Input dari sistem ini adalah Gambar Invisibe Ink Uang Kertas Rupiah yang diambil menggunakan kamera jenis Logitech dan Sinar Ultraviolet yang digunakan untuk mendeteksi Invisibe Ink pada uang kertas Rupiah. Proses dari sistem ini adalah Raspberry Pi yang digunakan untuk mengolah citra berdasarkan gambar invisible ink uang rupiah. Metode yang digunakan untuk mengolah citra invisible ink adalah metode Thresholding menggunakan bahasa pemrograman Python. Output dari sistem ini adalah citra biner Thresholding dari invisible ink uang kertas Rupiah. Berikut diagram blok arsitektur sistem dari pengolahan citra mendeteksi keaslian uang menggunakan Raspberry Pi. 76
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
INPUT
PROSES
OUTPUT
pengolahan citra mendeteksi keaslian uang rupiah menggunakan Raspberry Pi. Mata Uang Rp. 1.000,a. Program import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 1000") img = fswebcam.grabImage() viewer.displayImage(img)
Gambar 4 Diagram Blok Arsitektur Sistem
Berdasarkan arsitektur system diatas maka peneliti telah membuat suatu alat yang digunakan untuk mendeteksi invisible ink uang kertas rupiah menggunakan sinar ultraviolet, berikut gambar alat tersebut.
Gambar 5 Alat Pendeteksi Uang Palsu
Hasil dan Analisis Algoritma Program Pada penelitian ini telah berhasil mendeteksi keaslian uang kertas Rupiah berdasarkan Invisible Ink dengan nominal Rp. 1.000,-, Rp. 2.000,-, Rp. 5.000,- , Rp. 10.000,-, Rp. 20.000,-, Rp. 50.000,-, dan Rp. 100.000,-. Algoritma pemrograman yang digunakan untuk Thresholding invisible ink uang kertas rupiah adalah bahasa python yang diolah menggunakan Raspberry Pi. Pada pemrograman Thresholding bagian utamanya adalah pada pengaturan nilai RGB serta threshold. Berikut hasil analisis sistem SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
ref_red = 150 ref_green = 90 ref_blue = 175 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img)waitTime(5000)
77
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
b. Hasil Thresholding
b. Hasil Thresholding
Gambar 6 Hasil Thresholding Uang Rp. 1.000,-
Gambar 7 Hasil Thresholding Uang Rp. 2.000,-
Mata Uang Rp. 2.000,a.Program
Mata Uang Rp. 5.000,a.Program
import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 2000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 145 ref_green = 117 ref_blue = 195 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000) SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 5000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 160 ref_green = 185 ref_blue = 170 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000) 78
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
b. Hasil Thresholding
b. Hasil Thresholding
Gambar 8 Hasil Thresholding Uang Rp. 5.000,-
Gambar 9 Hasil Thresholding Uang Rp. 10.000,-
Mata Uang Rp. 10.000,a. Program
Mata Uang Rp. 20.000,a. Program
import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 10.000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 130 ref_green = 120 ref_blue = 190 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000) SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 20.000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 140 ref_green = 160 ref_blue = 190 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: 79
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000)
if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000)
b. Hasil Thresholding b.
Gambar 10 Hasil Thresholding Uang Rp. 20.000,Mata Uang Rp. 50.000,a. Program import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 50.000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 130 ref_green = 160 ref_blue = 200 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Hasil Thresholding
Gambar 11 Hasil Thresholding Uang Rp. 50.000,Mata Uang Rp. 100.000,a. Program import imgproc from imgproc import * import math fswebcam = Camera (420, 240) viewer = Viewer (420, 240, "Uang Asli 100.000") img = fswebcam.grabImage() viewer.displayImage(img) ref_red = 150 ref_green = 90 ref_blue = 175 threshold = 80 img = fswebcam.grabImage() for x in range(0, img.width) : for y in range(0, img.height) : red, green, blue = img[x, y] d_red = ref_red - red 80
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
d_green = ref_green - green d_blue = ref_blue - blue length = math.sqrt( (d_red * d_red) + (d_green * d_green) + (d_blue * d_blue) ) if length > threshold: img[x, y] = 0, 0, 0 else: img[x, y] = 255, 255, 255 viewer.displayImage(img) waitTime(5000) b.
agar tidak ada gangguan cahaya lain selain cahaya Ultraviolet pada saat proses pengambilan gambar uang sedang di proses. Kelemahan dari system ini adalah konfigurasi nilai RGB program yang nilainya harus diinput secara manual, dimana proses threshold akan lebih baik, cepat dan akurat jika diolah secara visual. Kelemahan lain dari metode ini adalah lambatnya proses yang dijalankan sehingga membutuhkan waktu proses antara 3 hingga 5 detik waktu pemprosesan Pengolahan Citra untuk mendapatkan hasil Thresholding Invisible Ink Keaslian Mata Uang Rupiah.
Hasil Thresholding DAFTAR
Gambar 12 Hasil Thresholding Uang Rp. 100.000,-
IV. KESIMPULAN Pada penelitian ini Pengolahan Citra Mendeteksi Keaslian Uang Rupiah telah berhasil. Keaslian Uang kertas Rupiah dideteksi oleh Sinar Ultraviolet kemudian di ambil gambarnya untuk diolah secara digitalisasi menggunakan Raspberry Pi. Metode pengolahan citra yang digunakan untuk mendeteksi keaslian uang adalahmenggunakan metode Thresholding yang diolah menggunakan Bahasa Pemrograman Python. Dalam proses pengolahan Thresholding ini Intensitas Cahaya Ultravilet sangat menentukan kualitas Threshold, olehnya itu peneliti telah membuat satu alat permanen yang digunakan untuk mendeteksi Keaslian Uang Kertas Rupiah SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
PUSTAKA
[1]Dawud Gede Wicaksono D, “Perangkat Lunak Identifikasi Nilai Nominal dan Keaslian Uang Kertas Rupiah Menggunakan Jaringan Syaraf Tiruan Backpropopagation”, Skripsi Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia, 2008 . [2] Nana Ramadijanti, dkk “ Sistem Pengenalan Keabsahan dan Nominal Uang Kertas Rupiah dengan Metode Histogram Intereksi dan Integral Proyeksi” Jurnal Engineering Politechnic Institute Of Surabaya (EEPIS), Indonesia, Oktober 24, 2012. [3] Elias Dianta Ginting “ Deteksi Tepi Menggunakan Metode Canny Dengan Matlab Untuk Membedakan Uang Asli dan Uang Palsu” Jurnal Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma. [4]Yusron Rijal “Identifikasi Keaslian Mata Uang Rupiah Melalui Invisible Ink baerbasis Fourier Transform Menggunakan Neural Learning Vector Quantization “ Jurnal, Jurusan Sistem Informasi STIKOMP SURABAYA. [5] Erick Fernando ”Automasi Smart Home Dengan Raspberry Pi dan Smartphone Android” Konferensi Nasional Ilmu Komputer (KONIK) 2014, ISSN : 81
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
2338-2899. [6] Max R. Kumaseh, dkk “Segmentasi Citra Digital Ikan Menggunakan Metode Thresholding” Jurnal Program Studi Matematika FMIPA Universitas Sam Ratulangi. [7] Malik Abdillah, dkk “Pemanfaatan Mini PC Raspberry Pi Sebagai Pengontrolan Jarak Jauh Berbasis Web Pada Rumah” Jurnal Jurusan Teknik Komputer UNIKOM Bandung. [8]http://www4.pcmag.com/media/images/351321 -raspberry-pi.jpg?thumb=y. [Online] Diakses Tanggal 6 Maret 2015 pukul 10.00 WITA. [9] Berkah Santoso, “Bahasa Pemrograman Python Di Platform GNU/LINUX” Jurnal Program Studi Teknik Informatika, Fakultas Teknologi Informasi dan Komunikasi Universitas Multimedia Nusantara Gading Serpong Tanggerang.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
82
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Model Numerik Persamaan Adveksi Difusi 3D Transfer Polutan Menggunakan Metode Elemen Hingga Ajif Yunizar Pratama1, Rahmat Januar Noor2 Jurusan Matematika FMIPA Universitas Hasanuddin1, Magister Pengelolaan Sumber Daya Pesisir Terpadu FIKP Universitas Hasanuddin2 Makassar, Indonesia
[email protected],
[email protected]
berasal dari
Abstrak—Model numerik persamaan AdveksiDifusi 3-D transfer polutan dalam hal ini model diverifikasi dengan konsentrasi polutan konservatif pada muara sungai yang menjadi tempat pembuangan limbah cair dari kawasan industri serta buangan di daerah hulu sungai yang nantinya mampu mensimulasikan penyebaran konsentrasi polutan pada perairan dangkal berdasarkan fungsi ruang, waktu dan gerak massa air. Kata Kunci: Persamaan Adveksi-Difusi 3-D Transfer Polutan, Metode Elemen Hingga.
I.
PENDAHULUAN
Populasi manusia yang terus meningkat memberikan dampak yang signifikan terhadap kondisi lingkungan. Peningkatan aktivitas manusia yang linear dengan jumlah populasi memicu terjadinya eksploitasi berlebih terhadap sumber daya alam terutama melalui aktivitas produksi sektor industri. Kegiatan produksi pada industri selain menghasilkan alat pemuas kebutuhan (barang dan jasa) juga menghasilkan pencemaran lingkungan (Suparmoko, 2013). Berdasarkan UU No.23/1997, pencemaran lingkungan adalah peristiwa masuknya makhluk hidup, zat, energi dan atau komponen lain ke dalam lingkungan dan atau berubahnya tatanan lingkungan oleh kegiatan manusia atau oleh proses alam, sehingga kualitas lingkungan turun sampai tingkat tertentu yang menyebabkan lingkungan menjadi kurang atau tidak dapat berfungsi lagi sesuai peruntukannya. Menurut Davis dan Cornwell dalam Deazy, 2009 sumber masukan bahan pencemar air
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
buangan yang diklasifikasikan sebagai sumber titik (point source) dan sebaran menyebar (nonpoint source). Point source limbah dari sektor industri ialah melalui pipa-pipa pembuangan yang menuju sungai. Sumber limbah lainnya ialah non-point source (sebaran menyebar) yaitu masuknya limbah melalui run off atau saluran air baik dari industri, pertanian, maupun perkotaan. Limbah tersebut mengandung polutan-polutan yang mendegradasi kualitas air sungai sehingga memberikan dampak langsung maupun tidak langsung terhadap alam (Kusumawardani, 2012) dan jika tidak diantisipasi dapat memicu pengayaan nutrien atau eutrofikasi (Hu dan Li, 2009). Polutan adalah zat atau komponen lain yang secara langsung maupun tidak langsung masuk kedalam suatu sistem yang akan mengakibatkan sistem tersebut menjadi lebih buruk atau rusak. Polutan pada sungai dapat tersebar akibat pengaruh gerak massa air dan kondisi oseanografi. Salah satu polutan yang berbahaya bagi lingkungan adalah unsur logam berat (logam berat merupakan polutan konservatif). Dari berbagai macam logam berat Cadmium (Cd) mempunyai penyebaran yang sangat luas di alam. Berdasarkan sifat-sifat fisikanya, Cd merupakan logam yang lunak, ductile, berwarna putih seperti putih perak (Palar, 1994). Telah banyak kajian mengenai model numerik sebaran polutan menggunakan persamaan adveksi difusi 2 dimensi (Badrus Zaman, Syafrudin. 2007), (Kusuma, dkk, 2013), (Muyasaroh, dkk.2013). Hasil yang diperoleh
83
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
melalui persamaan Adveksi-Difusi 2-Dimensi masih memiliki nilai eror yang sangat besar. Dalam penyebaran polutan perlu adanya peninjauan polutan tersebut berdasarkan kedalaman sungai /muara yang akan ditinjau dalam waktu dan pengaruh gerak massa air. Oleh karena itu perlu dilakukan penelitian lebih lanjut untuk memodelkan sebaran polutan persaman Adveksi-Difusi 3-Dimensi. Meskipun rumit dalam menentukan solusi persamaan Adveksi-Difusi 3-Dimensi dengan keunggulan dalam penggunaan metode elemen hingga untuk mendapatkan solusi numerik diharapkan akan mampu memberikan hasil yang lebih akurat dengan nilai eror yang sangat kecil serta proses komputasi yang singkat sehingga berdampak pada penekanan biaya penelitian yang relatif murah. Penelitian dilakukan dengan menitikberatkan model numerik 3-Dimensi sebaran polutan, dalam hal ini model diverifikasi dengan konsentrasi Cd sebagai unsur konservatif di air permukaan pada muara sungai yang menjadi tempat pembuangan limbah cair dari Kawasan Industri serta buangan di daerah hulu sungai. Pengembangannya akan ditinjau dari parameter-parameter yang mempengaruhi persamaan-persamaan matematik yang digunakan serta mempunyai batasan-batasan tertentu agar tidak terjadi kekeliruan dalam penggunaanya. Tujuan penelitian dalam makalah ini adalah mengembangkan model matematika persamaan Adveksi-Difusi 3-Dimensi sebaran polutan dengan menggunakan Metode Elemen Hingga yang nantinya mampu mensimulasikan penyebaran konsentrasi polutan pada perairan dangkal berdasarkan fungsi ruang, waktu dan gerak massa air. II. E.
TINJAUAN PUSTAKA
Polutan Konservatif
Penyebaran polutan pada perairan dipengaruhi oleh sifat materi polutan itu sendiri, konservatif atau nonkonservatif (Haryanto, 2008). Polutan konservatif adalah polutan atau komponen yang tidak mengalami perubahan (tidak terdegradasi, tidak hilang karena
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
pengendapan, tidak hilang karena penguapan, atau akibat aktivitas lainnya) dimana konsentrasinya tidak berubah terhadap waktu (Chow et al, 2003; Doneker, 2003; KepMen LH 110/2003,2003). Model Sebaran Polutan Konservatif Mekanisme penyebaran polutan dapat dibedakan atas penyebaran mengapung, melayang bersama aliran, dan terseret di atas perairan (Mukhtasor, 2007). Mekanisme tersebut yang banyak diterapkan pada model 2 dimensi. Pada penelitian ini yang akan digunakan ialah model 3 dimensi dimana diasumsikan polutan tidak hanya dipengaruhi oleh kecepatan arus dan debit serta konsentrasi polutan akan tetapi juga dipengaruhi oleh topografi (kedalaman). Model sebaran polutan konservatif diselesaikan dengan solusi numerik dengan menggunakan metode elemen hingga yang dijadikan dasar dalam penyusunan model sebaran polutan konservatif 3-Dimensi dengan persamaan-persamaan pengatur yang terdiri dari : a. Persamaan Momentum F.
Arah sumbu-x 2U 2U 2U U U U U rU U V W gH 2 U 2 V 2 W 2 AH 2 2 2 t x y z x H x y z
Arah sumbu-y 2V 2V 2V V V V V rV U V W gH 2 U2 V 2 W2 AH 2 2 2 t x y z y H x y z
Arah sumbu-z 2W 2W 2W W W W W rW U V W gH 2 U2 V2 W2 AH 2 2 2 t x y z z H x y z
b.Persamaan Kontinuitas (UH ) (VH ) (WH ) Q t x y z A
c.Model Transport C C C C 2C 2C 2C U V W Dx 2 Dy 2 Dz 2 t x y z x y z
84
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Tabel 1 Keterangan simbol
1.
2.
3. 4. 5.
Diskritisasi Domain Diskritisasi domain merupakan pembagian domain atas sejumlah elemen hingga a. Membuat mesh elemen hingga b. Memberi nomer node dan elemen c. Menyiapkan data-data elemen (koordinat, panjang, lebar, luas elemen dan lain-lain) Menurunkan persamaan elemen untuk semua elemen yang ada dalam mesh. a. Membuat fungsi approksimasi b. Menurunkan fungsi elemen interpolasi dan menghitung elemen-elemen matriks Proses Assembling (menggabungkan persamaan elemen) Memasukkan syarat batas yang diberikan Menyelesaikan persamaan akhir.
METODE
Adapun syarat awal dan syarat batas yang menyertai persamaan-persamaan pembangun akan dimulai dari domain yang teratur sebagai verifikasi solusi numerik hingga ke domain yang tidak teratur. III.
METODE ELEMEN HINGGA
Metode Elemen Hingga saat ini telah banyak digunakan dalam analisis teknik dimana prosedurnya dapat dikerjakan secara ekstensif dalam menganalisa kekuatan dan struktur, menganalisa transfer panas dan fluida dan bahkan Metode Elemen Hingga penggunaanya hampir seluruh bidang analisis teknik. Dalam pengaplikasikan elemen hingga dalam berbagai analisa diperlukan penyederhanaan geometri dan kondisi batas dari permasalahan tersebut.
Pada tahap awal akan dilakukan identifikasi mengenai pencemaran di sungai melalui studi literatur. Pengumpulan data sekunder kondisi muara sungai (kecepatan arus, data pasang surut, kondisi batas, dan konsentrasi polutan). Langkah selanjutnya adalah melakukan analisa terhadap kondisi awal yang diperoleh dari data sekunder. Kemudian dilakukan formulasi matematika untuk merepresentasikan keadaan sistem di muara sungai dengan membangun suatu model matematika. Setelah didapatkan solusi numerik dari model matematika dengan menggunakan metode elemen hingga dengan pemrograman komputer akan terllihat nilai penyebaran polusi disekitar muara sungai serta pola penyebarannya. KERANGKA PIKIR Kerangka pikir penelitian dengan metode elemen hingga pada pencemaran di muara sungai ialah sebagai berikut:
Langkah-langkah metode elemen hingga dalam memecahkan persamaan differensial adalah sebagai berikut;
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
85
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Program, WASP5 Part A: Model Documentation. Environmental Research Laboratory. Georgia. [2] Badrus Zaman, Syafrudin. 2007. Model Numerik
[3]
[4]
[5]
[6]
2-D (Lateral & Longitudinal) Sebaran Polutan Cadmium(Cd) Di Muara Sungai (Studi Kasus: Muara Sungai Babon, Semarang). Program Studi Teknik Lingkungan. Universitas Diponegoro. Indonesia. Chow, Miranda M., Cardoso, Silvana SS., Holford, Joanne M. 2003. Dispersion of Pollutants Discharged Into The Ocean: The Interaction of Small And Large Scale Phenomena. Department of Chemical Engineering & Department of Applied Mathematics and Theoretical Physics, University of Cambridge, UK. Haryanto, Budi. 2008. Pengaruh Pemilihan Kondisi Batas, Langkah Ruang, Langkah Waktu, dan Koefisien Difusi pada Model Difusi. Jurnal Aplika Vol.8 No.1. Hu, Jiatang dan Shiyu Li. 2009. Modelling the mass fluxes and transformations of nutrients in the Pearl River Delta, China. Journal of Marine Systems 78 hal. 146-167. Jorgensen, S.E. 1994, Fundamentals of Ecological modeling (2nd Edition). Elsevier. Amsterdam- London-New York-Tokyo.
SIGNIFIKANSI Dengan model numerik persamaan Adveksi-Difusi 3-Dimensi dengan menggunakan Metode Elemen Hingga diharapkan secara kualitas dapat diandalkan dalam menghitung tingkat penyebaran polusi di muara sungai di sekitar kawasan industri yang ada di Indonesia dengan akurat dengan waktu yang relatif lebih singkat dan biaya yang murah. DAFTAR PUSTAKA [1] Ambrose, R.B., Wool, T.A., Martin, J.L. 1993. The
Water
Quality
Analysis
Simulation
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
86
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Pengukuran Tingkat Kematangan Pengelolaan Data Teknologi Informasi Pada Sistem Informasi Manajemen Terintegrasi Menggunakan Framework Cobit 4.1 (Studi Kasus Rumah Sakit XYZ Yogyakarta) Muh. Aliyazid Mude Program Studi Teknik Informatika,Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak— Data merupakan aset berharga untuk kemajuan dan keberlangsungan organisasi, sehingga data harus terjamin kualitasnya. Untuk menjamin kualitas data diperlukan pengukuran dan kontrol, sehingga dapat diketahui kondisi kematangan (maturity) data yang sebenarnya. Ada beberapa risiko dapat terjadi saat melakukan pengelolaan data organisasi seperti: malware, sabotase, human error, pencurian, bencana alam (kebakaran, banjir gempa bumi, dan sebagainya), sehingga hal ini perlu diantisipasi karena dapat menyebabkan hilangnya data dan tidak terjaminnya keaslian data. Penelitian ini menggunakan framework best practice COBIT 4.1. domain deliver and support (DS) dengan proses TI ensure system security (DS5), manage data (DS11), manage physical emvironment (DS12), dan manage operation (DS13). Hasil penelitian DS5, DS11, DS12 dan DS13 berada pada kematangan level 3.00 (defined). GAP rata-rata 1.20. Ini berarti TI organisasi berada pada kondisi baik. Kata Kunci:—Tatakelola TI, Pengelolaan Data, Level Maturity, COBIT 4.1
I.
PENDAHULUAN
Data merupakan aset dan bagian terpenting untuk keberlangsungan dan kemajuan organisasi (Reddy, Srinivasu, Rikkula, & Rao, 2009), karena data yang sudah diolah menjadi informasi dapat digunakan untuk menghasilkan kebijakan, peraturan, dan keputusan untuk kemajuan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
organisasi (Turban, Rainer, & Potter, 2006). Data yang hilang, berubah akibat kesalahan dan risiko/ancaman dalam pengelolaannya seperti kerusakan perangkat keras, virus, pencurian, penyadapan data, human error, bencana alam (gempa bumi, kebakaran, banjir, dan sebagainya), Risiko dan kesalahan tersebut akan berdampak buruk pada perkembangan dan kemajuan organisasi kedepannya. Oleh karena itu organisasi memerlukan pengelolaan data yang teratur, terukur, terkontrol agar keaslian dan integritas terjamin (Garry & Misty, 2007). Kementerian Kesehatan Republik Indonesia telah mengeluarkan peraturan terbaru nomor 82 tahun 2013 tentang Sistem Informasi Manajemen Rumah Sakit (SIMRS) yang diharapkan seluruh rumah sakit di Indonesia memiliki SIMRS. Rumah Sakit (organisasi) XYZ di Yogyakarta telah mengembangkan aplikasi dengan mengintegrasikan semua aktivitas dan proses bisnis pada seluruh unit organisasi, sehingga seluruh data di kelola melalui aplikasi tersebut. Dalam implemetasinya ditemukan 375 dengan 8 kasus utama diantaranya adalah registrasi (6%), data (38%), jaringan dan printer 8%, koordinasi (14%). Dari termuan kasus tersebut; data memperoleh kasus dengan persentase tertinggi. Sehingga data menjadi masalah utama organisasi. Berdasarkan risiko dan temuan kasus, bila dikaitkan dengan COBIT 4.1 maka proses TI yang digunakan yaitu: jaminan keamanan sistem (DS5), manage data (DS11), manage lingkungan fisik (DS12), dan manage operasi (DS13). Setelah mengetahui perbaikan pengelolaan data tersebut selanjutnya dilakukan pengukuran tingkat kematangan (maturity) untuk memperoleh kondisi
87
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
pengelolaan data TI yang sebenarnya (as is) dan diharapkan (to be). Perbandingan as is dan to be akan memperoleh kesenjangan (gap). Gap yang diperoleh dan kondisi proses TI yang berlangsung merupakan dasar dalam pemberian rekomendasi sebagai usulan perbaikan pengelolaan data di organisasi tersebut. II.
sejalan dengan strategi bisnis. Model Kematangan TABEL I MODEL KEMATANGAN
LANDASAN TEORI
Konsep Tatakelola TI
(IT Governance)
Ada dua alasan teknologi informasi menjadi kebutuhan organisasi, pertama yaitu teknologi informasi (TI) menjadi jembatan untuk mencapai tujuan,kedua TI dapat menekan pengeluaran keuangan (HM Jogianto & Willy Abdillah, 2011). Tatakelola TI secara garis besar dapat dibagi menjadi 2 bagian yaitu struktur dan proses. Sebagai struktur memiliki komponen yaitu aktiva manusia, struktur hak keputusan (archetype) atas TI, dan serangkaian regulasi dan standar yang mengatur sistem. Sebagai suatu proses tatakelola TI terdiri dari proses keputusan TI, mekanisme penyelarasan strategi bisnis dan TI, mekanisme implementasi keputusan TI, mekanisme pengawasan dan pengarah perilaku pengguna, dan mekanisme evaluasi kinerja TI. Pengertian Tatakelola TI (IT Governance) “Tatakelola TI merupakan tanggung jawab eksekutif, direktur utama yang terdiri dari kepemimpinan, proses dan struktur organisasi. Untuk memastikan TI perusahaan dapat menopang dan memperluas strategi dan tujuan organisasi” (ITGI,2007). “Tatakelola teknologi informasi untuk menentukan hak keputusan dan kerangka kerja untuk mendorong perilaku yang diinginkan dalam menggunakan IT” (Weill & Ross, 2010). “IT governance adalah kapasitas organisasi dilakukan oleh Dewan, manajemen eksekutif dan manajemen TI untuk mengendalikan formulasi dan implementasi strategi TI dan dengan cara ini memastikan penyatuan bisnis dan TI” (ITGI, 2007; Van Grembergen. W, 2002).
Pengelolaan data Dari berapa pengertian pengelolaan data (Soares, 2010. Helen, 2011 dan PTAC), maka disimpulkan pengelolaan data adalah kebijakan dan keputusan pimpinan puncak tentang pengaturan data dan informasi agar aman serta terhindar dari berbagai risiko/ancaman yang membahayakan data Risiko pengelolaan data Dari beberapa survai yang dilakukan, risiko pengelolaan data dirangkum sesuai tabel berikut:
Dari definisi dan konsep diatas dapat disimpulkan bahwa tatakelola TI adalah tindakan dalam organisasi meliputi kumpulan kebijakan, proses/aktivitas dan prosedur untuk mendukung pengoperasian teknologi informasi, sehingga
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
88
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
TABEL II RISIKO DATA
Gambar 1
Pengukuran COBIT
Diagram RACI Tiap organisasi memiliki struktur dan budaya berbeda, maka dibuatlah penyesuaian audiens seperti Tabel II berikut: Prinsip dan karakteristik Prinsip COBIT yaitu menyediakan informasi yang diperlukan organisasi dalam mewujudkan tujuannya. Organisasi perlu mengelola dan mengendalikan sumber daya TI dengan menggunakan proses-proses terstruktur untuk memberikan layanan informasi yang diperlukan. Karakteristik COBIT yaitu: a) Fokus pada bisnis, b) Orientasi pada proses, c) Berbasis kontrol, d) Dikendalikan oleh pengukuran. Adapun karakteristik COBIT sebagai berikut diantaranya: Fokus pada bisnis Hal ini menunjukkan bahwa COBIT dibuat tidak hanya untuk penyedia layanan tenaga atau auditor saja, tetapi lebih dari itu sebagai pedoman/panduan yang komprehensif untuk manajemen dan pemilik proses bisnis.
TABEL III PENYESUAIAN RACI COBIT
Skoring kuesioner Penelitian ini memakai konsep Pederiva untuk memberi penilaian terhadap pertanyaan yang diberikan kepada kuesioner. Adapun skoring dan perhitungan sesuai Tabel III dan IV berikut ini: Tabel IV Skoring
Dikendalikan oleh pengukuran COBIT menyediakan panduan pengukuran bagi organisasi, yang berguna bagi pihak manajemen untuk mendapatkan pandangan objektif pada tingkat kinerja organisasi yang dimiliki. Diantaranya adalah model kematangan (maturity). Pada model ini dimulai dari tingkat kematangan tidak 0 (tidak ada) sampai 5 (Optimised), tujuannya adalah untuk mengidentifikasi isu-isu organisasi dan bagaimana menetapkan prioritas untuk perbaikan.
Menurut Pederiva (2003), dasar penilaian skor pemenuhan diberikan, karena deskripsi pertanyaaan dari panduan model kematangan yang terpisah-pisah, Tahapan Penelitian. Penelitian ini memiliki 4 tahapan yakni: tahapan I (studi pustaka), tahapan II (pengumpulan data), tahapan III (analisis data), dan tahapan 4 (rekomendasi).
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
89
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
kriptografi belum di buat. Tabel V Perhitungan Kematangan DS5
Manage Data (DS11)
Kondisi proses TI DS11 berdasarkan DCO yang berlangsung di UTI dibagi dalam 3 bagian sebagai berikut:
Gambar 2 Tahapan Penelitian
III.
Hasil
1. Jaminan keamanan (DS5) Berdasarkan detail control objective (DCO) COBIT 4.1 disimpulkan bahwa UTI XYZ telah memiliki jaminan kepastian keamanan yaitu: keamanan manajemen (DS5.1) seperti beberapa standar prosedur operasional (SOP) yang telah di buat; identifikasi manajemen (DS5.3) seperti proteksi tamu dan identifikasi pada modul; mengatur akun pengguna (DS5.4) seperti adanya SOP yang telah di buat; mencegah dan mendeteksi serta mengoreksi (DS5.9) seperti adanya SOP malware; keamanan jaringan (DS5.10) seperti adanya SOP masalah jaringan; dan kepastian keaslian data (DS5.11). 2. UTI belum memiliki jaminan kepastian keamanan yaitu: rencana keamanan TI (DS5.2) seperti rencana keamanan bisnis rumah sakit; pengujian dan pengawasan keamanan (DS5.5) seperti memeriksa (uji) keamanan yang terjadwal dan sertifikasi; menentukan insiden keamanan (DS5.6) seperti akses orang yang tidak berhak; perlindungan keamanan teknologi (DS5.7) seperti SOP keamanan teknologi belum di buat; dan manajemen kunci kriptografi (DS5.8) seperti SOP
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
1. UTI telah memiliki kepastian pengaturan data yaitu: kebutuhan bisnis mengolah data (DS11.1) seperti data yang dibutuhkan bisnis telah tersedia; penyimpanan dan pengaturan (DS11.2) seperti adanya SOP backup data; sistem manajemen media pustaka (DS11.3) seperti adanya SOP pengamanan master dan retire; backup dan restorasi (DS11.5) adanya SOP terkait backup dan restorasi; dan kebutuhan keamanan pengelolaan data (DS11.6) seperti adanya SOP yang telah di buat. 2. UTI belum memiliki kepastian pengaturan data yaitu: penghapusan (DS5.4) SOP belum di buat. 3. Pelaksanaan keamanan mengolah data (DS11.6) belum maksimal dilakukan. Tabel VI perhitungan kematangan DS11
Manage Lingkungan Fisik (DS12) Kondisi proses TI DS12 yang berlangsung di UTI dapat dibagi dalam 2 bagian sebagai berikut: 1. UTI telah memiliki kepastian pengaturan lingkungan fisik yaitu: mengukur keamanan fisik
90
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
(DS12.1) seperti tempat dan layout telah aman; akses fisik (DS12.3) seperti adanya SOP entry data dan login; manajemen fasilitas fisik (DS12.5) seperti SOP pengalihan listrik. 2. UTI belum memiliki kepastian pengaturan lingkungan fisik yaitu: mengukur keamanan fisik (DS12.2) seperti alat pendeteksi risiko belum ada; perlindungan faktor lingkungan (DS12.4) seperti kebijakan untuk kontrol risiko yang dapat terjadi tiba-tiba. TABEL VII PERHITUNGAN KEMATANGAN DS12
Perhitungan Pengelolaan Data yang Diharapkan (to be) Tingkat kematangan seluruh proses DS5, DS11, DS12 dan DS13 saat ini diperoleh rata-rata 3 (defined). Berdasarkan perolehan tersebut ditetapkan target yang diharapkan pada kematangan tatakelola 4 (managed and measurable). Sehingga perhitungan proses sesuai Tabel VII berikut: G.
TABEL VIII GAP PENGELOLAAN DATA UTI
Manage Operasi (DS13) Kondisi proses TI DS13 yang berlangsung di UTI dapat dibagi dalam 3 bagian sebagai berikut: 1. UTI telah memiliki pengaturan operasi yaitu: prosedur operasi dan instruksi (DS13.1) seperti prosedur operasi telah ditentukan dan diterapkan; jadwal tugas (DS13.2) telah berjalan dengan baik; dan dokumen penting dan alat output (DS13.4) telah terpelihara dengan baik. 2. UTI belum memiliki kepastian penturan operasi yaitu: mengawasi infrastruktur TI (DS13.3) seperti kebijakan kontrol dan pengawasan yang jelas belum ada; perawatan dan permeliharaan hardware (DS13.5) seperti perawatan infrastruktur TI belum terjadwal.
Tabel VIII menunjukkan gap rata-rata 1.20. Nilai gap yang paling terendah adalah 0.90 di DS11 dan tertinggi 1.43 di DS5 dengan target yang ingin dicapai adalah level 4. Sementara nilai kematangan terendah di DS5 dengan nilai 2.57 dan tertinggi di DS11 dengan nilai 3.10. Oleh karena itu bila dilakukan pembulatan nilai, maka seluruh proses berada pada level 3. Sehingga usulan rekomendasi didasarkan pada model kematangan level 3 (managed and measurable).Mengacu pada tabel VII, maka kondisi UTI XYZ digambarkan sesuai gambar berikut ini:
3. UTI belum mengetahui personil menyukai tugas yang diberikan. TABEL VII PERHITUNGAN KEMATANGAN DS13
Gambar 3 Status dan target organisasi
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
91
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
penanganan masalah jaringan. Agar dikomunikasikan melalui pelatihan. Sehingga ada kesadaran personil untuk melaksanakan prosedur tersebut.
Gambar 4 kondisi pengelolaan data proses TI
Gambar 3 dan 4 tersebut dapat dijadikan pedoman dalam menyusun strategi untuk mencapai arah pengelolaan data yang diharapkan. H.
Strategi Pencapaian Tingkat Kematangan
2. Kebijakan dan prosedur operasional yang belum dimiliki seperti rencana keamanan bisnis rumah sakit, pengujian keamanan secara berkala, akses orang yang tidak berhak, perlindungan keamanan teknologi, dan kriptografi. Diharapkan untuk segera di buat. Setelah itu dikomunikasikan, sehingga kepastian jaminan keamanan dapat terwujud dengan sempurna untuk mengelola data. Manage Lingkungan Fisik DS12 Proses ini memperoleh nilai kematangan 2.73 dan gap 1.27 Artinya kematangan belum dapat dipastikan berada pada level 3. Sehingga diusulkan perbaikan diantaranya: 1. Seluruh prosedur dan kebijakan terkait pengaturan lingkungan fisik seperti tempat dan desain layout (server) aman, entry data dan login, pengalihan listrik ke genset. Agar dikomunikasikan melalui pelatihan agar skill dan pengetahuan personil merata. Sehingga ada kesadaran untuk melaksanakan prosedur tersebut.
Gambar 5 Pencapaian Tingkat Kematangan
Rekomendasi Proses TI Jaminan Sistem Keamanan DS5 Proses ini memperoleh nilai kematangan 2.57 dan gap 1.43 Artinya kematangan belum dapat dipastikan berada pada level 3. Untuk memastikan proses ini berada pada level 3, maka perlu mempertimbangkan DCO dengan mengaitkan model kematangan level 3 (TABEL I). Sehingga diusulkan perbaikan DS5 di UTI XYZ diantaranya: 1. Seluruh kebijakan dan standar prosedur operasional (SOP) terkait jaminan keamanan TI yang telah dibuat seperti prosedur pengamanan hardware dan software sistem informasi, proteksi sistem informasi terhadap virus, penggatian login dan password administrator, akun pengguna, entry data dan penggunaan login, melindungi dan mencegah risiko dari virus, proteksi sistem informasi terhadap virus, dan pencegahan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
2. Prosedur dan kebijakan terkait lingkungan fisik yang belum di buat seperti alat pendeteksi risiko belum ada dan kontrol seluruh risiko. Diharapkan ada realisasi dengan tujuan penyempurnaan pengaturan lingkungan fisik. Sehingga UTI dapat memastikan lingkungan fisik berjalan sesuai dengan standar. Manage Operasi DS13 Proses ini memperoleh nilai kematangan 2.81 dan gap 1.19. Artinya kondisi belum berada pada level kematangan 3. Sehingga diusulkan perbaikan diantaranya: 1. Seluruh prosedur dan kebijakan terkait pengaturan operasi seperti operasi dan intruksi, jadwal tugas; dokumen penting dan alat output. Agar dikomunikasikan secara intens melalui pelatihan yang terjadwal, sehingga terbangun kesadaran untuk melaksanakan prosedur tersebut. 2. Komunikasi yang baik dan pelatihan dapat memberi tambahan wawasan dan pengetahuan personil. Sehingga tugas yang diamanatkan disenangi dan ditangani secara profesional.
92
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Manage Data DS11 Proses ini memperoleh nilai kematangan 3.10 dan gap 0.90. Artinya kondisi pada level 3. Sehingga untuk memperoleh kematangan level 4 Diusulkan perbaikan sebagai berikut: 1. Prosedur dan kebijakan pada pengaturan data yang telah dibuat diharapkan dikomunikasikan melalui pelatihan yang terjadwal. Prosedur penghapusan data segera direalisasi. 2. Untuk mencapai level 4; UTI diharapkan melakukan pengawasan dan pengukuran terkait pengaturan data yang dimiliki agar sesuai standar prosedur yang telah ditetapkan; mengatasi masalah pengaturan data segera agar berjalan efektif; mengotomatisasi proses dan perangkat yang digunakan dibatasi (dikondisikan) sesuai kebutuhan pengaturan data. IV.
KESIMPULAN
Berdasarkan penelitian ini, maka dapat disimpulkan sebagai berikut: 1. Pengelolaan data UTI saat ini memperoleh nilai kematangan sebagai berikut: DS5 memperoleh nilai 2.57; DS13 memperoleh nilai 2.81; DS12 memperoleh nilai 2.73; dan DS11 memperoleh nilai 3.10. Sehingga seluruh nilai kematangan tersebut berada pada tingkat 3 (defined). Ini artinya pengelolaan data organisasi cukup baik; 2. Untuk memastikan kondisi berada pada level 3, maka pihak manajemen diharapkan melaksanakan seluruh prosedur dan kebijakan yang telah di buat untuk dikomuniksikan melalui pelatihan yang terjadwal; 3. Target yang ditetapkan untuk pengelolaan data ini adalah level 4 (managed and measurable). Sehingga Organisasi diharapkan memenuhi syarat kematangan level 4 dengan melakukan: pengawasan dan pengukuran agar sesuai standar prosedur yang telah ditetapkan; mengatasi masalah proses agar bekerja secara efektif; mengotomatisasi proses dan perangkat yang digunakan agar dikondisikan (dibatasi) sesuai kebutuhan proses TI tersebut.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
DAFTAR
PUSTAKA
[1] A TrendLabs Primer. (2012). Is your business at risk
of losing data? 5 data security risks every small business should know about. Trend Micro. [2] Gamero, M. (2013, November 15). Common causes of data loss from virtual environments and 5 tips to protect your data. Retrieved September 2014, from blog. krollontrack: http:// blog.krollontrack.co.uk/ [3] Garry, & Misty. (2007). Pengelolaan basis data. in GarryB, & MistyE, Menjelajah Dunia Komputer (p. 517). Salemba Imfotek. [4] Hall, M. (2013, October 29). What IT professionals can learn from George Zimmerman. Retrieved September 2014, from southerndatastorage: http://www.southerndatastorage.com/ [5] HM. Jogianto & Willy Abdillah. (2011). Sistem Tatakelola Teknologi Informasi. Yogyakarta: C.V. Andi Offset. [6] HM. Jogianto & Willy Abdillah. (2011). Sistem Tatakelola Teknologi Informasi. Yogyakarta: C.V. Andi Offset. [7] ITGI. (2007). COBIT 4.1 Framework control objectives management guidelines maturity models.USA: ISACA. [8] Kazeli Holdings. (2014). Organizational productivity, data loss and my business. Retrieved oktober 23, 2014, from kazeli.com: http://www.kazeli.com/ [9] Kridanto Surendro. (2009). Implemetasi Tatakelola Teknologi Informasi. Bandung, Jawa Barat, Indonesia: Informatika. [10] Olive. (2013). Data leakage prevention. Retrieved 10 23, 2014, from olivedatacentre.com: http://www.olivedatacentre.com/ [11] Pederiva, A. (2003). The COBIT maturity model in a vendor evaluation Case.Information Systems control journal, volume 3 [12]PTAC-IB. (2011). Data governance and stewardship. USA: nces.ed.gov/ptac. [13] Reddy, G., Srinivasu, R., Rikkula, S. R., & Rao, V. S. (2009). Management information system to help managers for providing decision making in an organization.Reviews in Computing. [14] Soares, S. (2010). The IBM Data governance unified process driving business value with IBM software and best practices. Ketchum, USA: MC Press Online.
93
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[15] Turban, E., Rainer, K., & Potter, R. (2006).
Pengantar Teknologi Informasi. Jakarta: Infotek Salemba. [16] Weill, P., & Ross, J. W. (2010). The weill and ross framework.United Stated: oit.ncsu.edu [17] Wim Van Grembergen. (2002). Introduction to the minitrack IT Governance and its Mechansims. Proceedings of the 35th Annual Hawaii International Conference on System Sciences (HICSS-35í02). Hawaii: http://ieeexplore.ieee.org.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
94
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Sistem Pendukung Keputusan Adaptif Pada Pembobotan Kualifikasi Tenaga Ahli Pengadaan Jasa Konsultansi Menggunakan Metode Fuzzy AHP Herlina1, Indrabayu2, Ansar Suyuti3,Intan Sari Areni4 Pascasarjana Teknik Elektro, Universitas Hasanuddin Makassar, Indonesia
[email protected],
[email protected],
[email protected],
[email protected] Makassar, Indonesia
Abstrak – Pemberian bobot pada kualifikasi tenaga ahli menjadi hal yang sangat riskan pada penyeleksian tender jasa konsultansi. Sebab nilai atau bobot yang diberikan oleh panitia pengadaan (ULP), bisa saja bersifat subjektif. Untuk itu, dibutuhkan sebuah metode yang bersifat adaptif (dinamis) dalam proses penentuan bobot kualifikasi tersebut. Hal ini ternyata dimungkinkan dengan penggunaan metode Fuzzy AHP. Paramater-parameter yang digunakan dalam penelitian ini adalah pengalaman kerja, kesesuaian pendidikan, sertifikat keahlian dan seminar/kursus yang pernah diikuti oleh tenaga ahli dari perusahaan yang mengikuti proses tender di ULP “ABC” sebagai bahan kajian. Data-data dalam penelitian ini hanya bersifat sebagai penelitian saja dan belum digunakan pada proses pengambilan keputusan secara langsung. Hasil yang diperoleh untuk penilaian proyek “Perencana Pembangunan (Tahap Awal) Gedung Pada Kantor ABC”, untuk Team Leader (TL) 0.036, Ahli Arsitektur1 (AA1) 0.014, Ahli Arsitektur2 (AA2) 0.027, Ahli Sipil Struktur (ASS) 0.036, Ahli Mekanikal (AM) 0.002, Ahli Elektrikal (AE) 0.002, dan Ahli Estimasi Biaya (AEB) 0.002. Kata Kunci: Fuzzy AHP, kualifikasi tenaga ahli, ulp, jasa konsultansi.
I. PENDAHULUAN Proses pengadaan jasa konsultansi secara elektronik (e-procurement), dimulai dari Pejabat Pembuat Komitmen (PPK) mengeluarkan pelaksanaan pengadaan, selanjutnya diupload oleh
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Layanan Pengadaan Secara Elektronik (LPSE). Perusahaan-perusahaan yang memiliki kualifikasi yang dipersyaratkan dapat mengikuti proses lelang tersebut dengan memasukkan dokumen penawaran. Panitia pengadaan dalam hal ini Unit Layanan Pengadaan (ULP) selanjutnya membuka dokumen-dokumen penawaran tersebut, selanjutnya memberikan nilai untuk menentukan perusahaan yang menjadi pemenang dari proses lelang tersebut. Kesulitan utama yang dirasakan oleh panitia (ULP) pada kasus pengadaan jasa konsultansi yang menggunakan metode evaluasi kualitas dan biaya masih menghadapi beberapa kendala, terutama pada proses pembobotan kualifikasi tenaga ahli. Hal ini disebabkan oleh sulitnya mengkuantitatifkan penilaian tenaga ahli sesuai dengan peraturan yang berlaku. Untuk membantu menyelesaikan permasalahan tersebut, maka dibutuhkan sistem pendukung keputusan yang mampu menentukan bobot kualifikasi tenaga ahli secara obyektif menggunakan metode Fuzzy Analytic Hierarchy Process (Fuzzy AHP) Studi kasus pada penelitian ini adalah proses tender “Perencana Pembangunan (Tahap Awal) Gedung Pada Kantor ABC”, proses tender dilakukan pada tahun 2013 dan telah selesai proses tendernya. Data mentah yang digunakan diambil dari data tenaga ahli dari perusahaan-perusahaan yang mengikuti penawaran tender tersebut. Penelitian yang terkait dengan penelitian ini pernah dilakukan oleh A. Gede Agung Yana,dkk pada tahun 2008. Penelitian tersebut berjudul “Rancangan Pembobotan Penilaian Kinerja Jasa Konsultansi Dengan Metode Analytical Hierarchy Process”. Hertafga Arfanindita (2013) juga
95
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
melakukan penelitian yang berjudul “Usulan Model Pemilihan Penyedia Jasa Pemerintah Pada Metode Sayembara Menggunakan Fuzzy AHP dan Fuzzy Topsis”. Metode Fuzzy AHP digunakan untuk pemberian bobot kriteria dan subkriteria sedangkan metode Fuzzy Topsis untuk menentukan alternatif yang terbaik. II. LANDASAN TEORI Pengadaan Barang/Jasa Menurut Perpres No. 54 Tahun 2010, Pengadaan barang/jasa adalah kegiatan untuk memperoleh Barang/Jasa oleh Kementerian/ Lembaga/ Satuan Kerja Perangkat Daerah/ Institusi lainnya yang prosesnya dimulai dari perencanaan kebutuhan sampai diselesaikannya seluruh kegiatan untuk memperoleh Barang/Jasa. Selanjutnya Perpres ini direvisi menjadi Perpres No. 70 Tahun 2012. Pengadaan barang/jasa pemerintah dalam perpres meliputi : Barang Pekerjaan konstruksi Jasa konsultansi Jasa lainnya Sedangkan menurut IPW (2005), Pengadaan barang dan jasa (procurement) pada hakekatnya merupakan upaya untuk mendapatkan atau mewujudkan barang dan jasa yang diinginkan dengan menggunakan metode dan proses tertentu untuk mencapai kesepakatan harga, waktu, dan kesepakatan lainnya. Pengadaan dilakukan atas dasar pemikiran yang logis dan sistimatis, mengikuti norma dan etika yang berlaku, berdasarkan metoda dan proses pengadaan yang baku. Kegiatan pengadaan barang dan jasa ini dituangkan dalam suatu perjanjian atau kontrak pengadaan barang dan jasa. Jasa Konsultansi Jasa konsultansi adalah jasa layanan profesional yang membutuhkan keahlian tertentu dibidang keilmuan yang mengutamakan adanya olah pikir (brainnware). Pemilihan penyedia jasa konsultansi dilakukan dengan : Seleksi yang terdiri dari seleksi umum dan seleksi sederhana
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Penunjukan langsung Pengadaan langsung Sayembara Kualifikasi Tenaga Ahli menurut Permen PU No. 14 Thn 2013 Tenaga ahli yang diusulkan untuk melaksanakan pekerjaan dengan memperhatikan jenis keahlian, persyaratan, serta jumlah tenaga yang telah diindikasikan di dalam kerangka acuan kerja [4]. Sub unsur kualifikasi tenaga ahli yang dinilai adalah : Tingkat pendidikan, yaitu lulusan perguruan tinggi negeri atau perguruan tinggi swasta yang telah lulus ujian Negara atau yang telah diakreditasi atau perguruan tinggi luar negeri yang telah diakreditasi, dibuktikan dengan salinan ijazah. Pengalaman kerja profesional seperti yang diisyaratkan dalam kerangka acuan kerja, didukung dengan referensi dari pengguna jasa. Bagi tenaga ahli yang diusulkan sebagai pemimpin/wakil pemimpin pelaksana pekerjaan (team leader/co teamleader) dinilai pula pengalaman sebagai pemimpin/wakil pemimpin tim. Sertifikat keahlian/profesi yang dikeluarkan oleh pihak yang berwenang mengeluarkan, sesuai dengan keahlian/profesi yang diisyaratkan dalam kerangka acuan kerja. Lain-lain : penguasaan bahasa Inggris, bahasa Indonesia (bagi konsultan asing), bahasa setempat, aspek pengenalan (familiarity) atas tatacara, aturan, situasi dan kondisi (custom) setempat. Personel yang menguasai/memahami aspek-aspek tersebut di atas diberikan nilai lebih tinggi. Struktur Organisasi Panitia Pengadaan Barang/Jasa Pejabat Pembuat Komitmen (PPK) Sebagaimana ditentukan dalam Pasal 9 ayat (1) huruf a Keppres Nomor 80 Tahun 2003, bahwa salah satu wewenang Pejabat Pembuat Komitmen (PPK) adalah menyusun perencanaan
96
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
pengadaan barang dan jasa. Dalam penyusunan perencanaan pengadaan barang dan jasa, PPK diwajibkan melakukan pemaketan pekerjaan. Dalam penentuan paket pengadaan, PPK bersama panitia wajib memaksimalkan pengunaan produksi dalam negeri dan perluasan kesempatan bagi usaha kecil termasuk koperasi kecil. Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah (LKPP) Menurut Perpres No. 54 Tahun 2010, LKPP adalah lembaga Pemerintah yang bertugas mengembangkan dan merumuskan kebijakan Pengadaan Barang/Jasa sebagaimana dimaksud dalam Peraturan Presiden Nomor 106 Tahun 2007. LKPP memiliki hak untuk memonitoring system, selain itu LKPP juga bertanggungjawab dalam mendesain implementasi e-procurement. Layanan Pengadaan Secara Elektronik (LPSE) LPSE adalah lembaga independen yang berdiri sendiri di setiap kota/kabupaten dan provinsi. Fungsi dari lembaga ini adalah sebagai penyelenggara pengadaan sistem elektronik dan sebagai penyelenggara layanan bantuan. LPSE sebagai fasilitator antara panitia lelang daru Unit Layanan Pengadaan (ULP) suatu instansi pemerintah dengan perusahaan pemasok barang atau vendor. Unit Layanan Pengadaan (ULP) ULP adalah unit organisasi pemerintah yang berfungsi melaksanakan Pengadaan Barang/Jasa di Kementrian, Lembaga, Pemerintah Provinsi/Daerah maupun instansi yang bersifat permanen, dapat berdiri sendiri atau melekat pada unit yang sudah ada. Dengan kata lain, ULP berfungsi sebagai panitia lelang pada setiap kegiatan pelelangan barang/jasa pada pemerintah. Dokumen Pengadaan adalah dokumen yang ditetapkan oleh ULP/Pejabat Pengadaan yang memuat informasi dan ketentuan yang harus ditaati oleh para pihak dalam proses Pengadaan Barang/Jasa. Metode Fuzzy AHP Metode Fuzzy
AHP
adalah
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
metode
pendekatan yang digunakan untuk meminimalisasi ketidakseimbangan dalam skala AHP yang berbentuk nilai ‘crisp’. Cara pendekatan metode ini adalah dengan melakukan fuzzifikasi pada skala AHP sehingga diperoleh skala baru yang disebut skala Fuzzy AHP. Logika Fuzzy memiliki banyak fungsi keanggotaan, tetapi yang digunakan pada penelitian ini adalah fungsi segi tiga (Triangular Fuzzy Number) karena fungsi segi tiga digunakan untuk menilai informasi pada permasalahan pengambilan keputusan yang bersifat subyektif, intuitif dan dapat diterapkan secara mudah dalam komputasi. Transformasi Triangular Fuzzy Number (TFN) terhadap skala AHP Pada penelitian ini, representasi fungsi yang digunakan adalah representasi fungsi segi tiga atau Triangular Fuzzy Number (TFN). Berikut ini terdapat aturan-aturan operasi aritmatika triangular Fuzzy number yang umum digunakan. Jika dimisalkan terdapat 2 TFN yaitu dan pada model AHP orisinil, pairwise comparison menggunakan skala 1-9 dengan mentransformasi logika terhadap skala AHP menggunakan Triangular Fuzzy Number (TFN), maka skala yang digunakan adalah seperti pada tabel 4. Tabel 1 Fuzzifikasi perbandingan kepentingan antara 2 kriteria
Pembobotan dengan Metode Fuzzy Synthetic Extent Analisa synthetic extent dipakai untuk memperoleh perluasan suatu objek dalam memenuhi tujuan yang disebut satisfied extent. Jika merupakan sekumpulan kriteria
97
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
sebanyak , dan merupakan sekumpulan kriteria sebnayak , maka untuk 1 2 m Fuzzy . MCi , MCi , …, MCi adalah nilai extent pada i-kriteria dan m-alternatif keputusan dimana i=1, 2, ……, n dan untuk semua MCij ( j=1, 2, … , m) merupakan bilangan triangular Fuzzy. Dengan . Nilai difuzzifikasi tersebut akan dinormalisasi kembali dengan membagi nilai defuzzifikasi tersebut dengan nilai penjumlahan semua nilai defuzzifikasi. Hasil normalisasi nilai defuzzifikasi tersebut menjadi bobot kriteria dari masalah yang akan di selesaikan.
III.
METODE PENELITIAN
Secara umum, gambaran penelitian sebagai berikut :
rancangan
Tahap berikutnya dilakukan proses fuzzifikasi, dimana nilai matriks yang difuzzy dibobot yang diperoleh dengan menggunakan metode Fuzzy Synthetic Extent. Kemudian dilakukan prosesdefuzzifikasi, nilai defuzzifikasi yang diperolehselanjutnya dinormalisasi kembali dengan membagi nilai defuzzifikasi tersebut dengan penjumlahan semua nilai defuzzifikasi. Hasil dari normalisasi inilah yang akan menjadi bobot kriteria dari masalah yang akan diselesaikan yaitu nilai akhir tenaga ahli. HASIL DAN PEMBAHASAN Data yang digunakan dalam penelitian ini diambil dari data tenaga-tenaga ahli perusahaan yang mengikuti proses tender proyek “Perencana Pembangunan (Tahap Awal) Gedung Kantor ABC” yang telah selesai proses tendernya tahun lalu, dan data yang digunakan hanya sebagai data mentah dalam penelitian ini. Proses penentuan bobot dilakukan dengan beberapa tahapan, diantaranya : Penentuan bobot kriteria adaptif Penentuan bobot kriteria adaptif diambil berdasarkan keputusan Permen Pu No 14 Tahun 2013, yang mengatur pembobotan nilai kualifikasi tenaga ahli serta kebijakan yang diambil oleh panitia tender. Terdapat 7 kategori yang digunakan sebagai berikut : Tabel 2 Bobot kriteria adaptif
Gambar 1 Rancangan Penelitian
Penentuan bobot kriteria adaptif 100% dibagi berdasarkan jumlah tenaga ahli yang dibutuhkan serta tinggi rendahnya posisi tenaga ahli. berikutnya adalah membuat perbandingan kepentingan antar kriteria dengan tujuan menentukan tingkat kepentingan kriteria dalam permasalahan secara keseluruhan, hasilnya kemudian dimatriskan.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Perbandingan kepentingan antar kriteria Tahap berikutnya adalah memberikan perbandingan antar kriteria penilaian. Tabel 3 Perbandingan kepentingan kriteria
98
nilai
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Keterangan kriteria : TL =Team Leader AA1 =Ahli Arsitektur 1 AA2 =Ahli Arsitektur 2 AAS =Ahli Sipil Struktur AM =Ahli Mekanikal AE =Ahli Elektrikal AEB =Ahli Estimasi Biaya Fuzzyfikasi menjadi fuzzy matriks sesuai dengan skala fuzzy AHP Nilai perbandingan antar kriteria yang diambil dari tabel 3, kemudian di matrikskan (fuzzy matriks) menggunakan skala AHP seperti berikut ini :
Ket : a= nilai matriks i = kolom j = baris Dari perhitungan menggunakan pers (1), diperoleh nilai : RS1 =(21, 33, 45) RS2 =(12.2, 20.33, 29) RS3 =(12.2, 20.33, 29) RS4 =(4.542, 10.87, 18.33) RS5 =(3.595, 3.875, 4.866) RS6 =(3.595, 3.875, 4.866) RS7 =(3.595, 3.875, 4.866) =
(2)
Selanjutnya mencari nilai dengan persamaan (3): ...( 3) Nilai yang diperoleh menggunakan pers (3) adalah sebagai berikut : S1 =(0.154, 0.343, 0.741) S5=(0.026,0.040,0.080) S2 =(0.090, 0.211, 0.478) S6=(0.026, 0.040,0.080) S3 =(0.090, 0.211, 0.478) S7=(0.026, 0.040,0.080) S4 =(0.033, 0.113, 0.302) Proses defuzzifikasi Proses defuzzifikasi dilakukan persamaan (3) berikut :
Dari matrik 7x7 diatas, matriks selanjutnya ditentukan batas atas dan bawahnya.
menggunakan ...( 3)
Dengan menggunakan parameter-parameter yang ada pada tabel 3, diperoleh hasil sebagai berikut : DS1 =0.413 DS5 =0.049 DS2 =0.260 DS6 =0.049 DS3 =0.260 DS7 =0.049 DS4 =0.149 Normalisasi untuk menentukan bobot prioritas
Perhitungan nilai RS dengan persamaan ...( 1)
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Hasil yang diperoleh dari tahap defuzzifikasi, kemudian dil normalisasi menggunakan persamaan (4) berikut :
99
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
...(4) Dilanjutkan ketahap menentukan nilai Wi dengan persamaan (5) : ...(5) W1 W2 W3 W4
=0.036 =0.211 =0.211 =0.122
W5 =0.04 W6 =0.04 W7 =0.04
Bobot prioritas adaptif Sebelum melakukan perhitungan bobot priorotas adaptif, terlebih dahulu dilakukan perhitungan bobot prioritas yang merupakan bobot total, menggunakan persamaan (6) : ...( 6)
Bobot prioritas tenaga ahli dihitung berdasarkan rata-rata nilai akumulatif dari pendidikan, pengalaman, sertifikat keahlian dan seminar/kursus. Untuk nilai akumulatif 91-100, berbobot=0.257 Untuk nilai akumulatif 81-90, berbobot=0.208 Untuk nilai akumulatif 71-80, berbobot=0.164 Untuk nilai akumulatif 61-70, berbobot=0.126 Untuk nilai akumulatif 51-60, berbobot=0.093 Untuk nilai akumulatif 41-50, berbobot=0.065 Untuk nilai akumulatif 31-40, berbobot=0.043 Untuk nilai akumulatif 21-30, berbobot=0.027 Untuk nilai akumulatif 1-20, berbobot=0.016 Penentuan bobot tenaga ahli
Selanjutnya menghitung bobot prioritas adaptif menggunakan persamaan : ...(7) Dengan menggunakan persamaan (7), diperoleh bobot adaptif yang selanjutnya menjadi bobot kriteria. Nilainya adalah sebagai berikut : Team leader, Wa1 = 0.392 Ahli arsitektur 1, Wa2 = 0.216 Ahli arsitektur 2, Wa3 = 0.216 -Ahli sipil struktur, Wa4 = 0.106 Ahli mekanikal, Wa5 = 0.023 Ahli elektrikal, Wa6 = 0.023 Ahli estimasi biaya, Wa7 = 0.023 Penentuan bobot kriteria Penentuan bobot kriteria menggunakan persamaan ...(8) Tabel 4 Penentuan bobot kriteria
Tabel 5 Penentuan bobot tenaga ahli
Ket : PD =Pendidikan
PG =Pengalaman
SK =Sertifikat Keahlian
SMK=Seminar/Kursus
Nilai pendidikan (PD) ditentukan berdasarkan ijasah yang dipersayaratkan, apabila memenuhi syarat maka diberi nilai 25 apabila tidak sesuai maka bernilai 0. Nilai pengalaman (PG) dihitung berdasarkan jumlah pengalaman pekerjaan yang sesuai posisi yang dibutuhkan (dihitung dalam jumlah bulan). Untuk penilaian sertifikat keahlian (SK), jika memiliki sertifikat keahlian seperti yang dipersyaratkan maka akan memperoleh nilai 15 jika
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
100
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tidak memiliki akan diberi nilai 0. Yang terakhir nilai seminar/kursus (SMK) diberikan nilai 5 jika memiliki sertifikat keikutsertaan seminar/kursus yang kompatibel dengan kegiatan tender yang dilaksanakan, jika tidak memiliki sertifikat maka bernilai 0. Selanjutnya penentuan bobot kriteria kualifikasi tenaga ahli dapat dihitung menggunakan persamaan ...(9) Persamaan tersebut kemudian akan diaplikasikan untuk menghitung nilai pada posisi : a) Team Leader,
b) Ahli Arsitektur 1,
c) Ahli Arsitektur 2,
IV. KESIMPULAN dan SARAN Kesimpulan Metode Fuzzy AHP dapat digunakan untuk memproses pembobotan kualifikasi tenaga ahli sebagai penunjang keputusan dalam proses penyeleksian evaluasi pengadaan jasa konsultansi menggunakan metode evaluasi kualitas dan biaya. Tahapan-tahapan dalam metode Fuzzy AHP terdiri atas pertama menentukan kriteria yang akan digunakan, memberikan nilai kepentingan, melakukan fuzzifikasi matriks, selanjutnya diproses menggunakan metode extend analysis untuk memperoleh nilai prioritas fuzzy, melakukan defuzzifikasi untuk menghasilkan nilai ‘crisp’, terakhir adalah tahap normalisasi ‘crisp’. Hasil normalisasi pada ‘crisp’ merupakan bobot dari kriteria yang digunakan. Tahap terakhir adalah melakukan proses kalkulasi matetamtis terhadap bobot adaptif yang telah ditentukan sesuai dengan kebijakan yang diberlakukan. Dengan metode pembobotan adaptif (dinamis) sehingga metode ini dapat diterapkan dinamis pada beberapa kasus yang sejenis dengan penelitian ini. Saran
d) Ahli Sipil Struktur,
e) Ahli Mekanikal,
f) Ahli Elektrikal,
Untuk memperoleh hasil yang maksimal diharapkan peneliti selanjutnya yang berminat mengembangkan penelitian ini diharapkan dapat memvalidasi data yang diperoleh dari hasil penelitian dengan hasil keputusan panitia pengadaan barang/jasa. Sistem ini dapat dikembangkan menjadi sebuah sistem aplikasi pendukung keputusan yang aplikatif dan user friendly. DAFTAR PUSTAKA
g) Ahli Estimasi Biaya,
[1] Perpres No. 54 Tahun 2010. “Peraturan Presiden
Republik Indonesia Nomor 54 Tahun 2010 Tentang Pengadaan Barang/Jasa Pemerintah”. Deputi Sekertaris Kabiner Bidang hukum. 6 Agustus 2010. [2] Perpres No. 70 Tahun 2012. “Tentang Perubahan
Kedua Atas Peraturan Presiden Nomor 54
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
101
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Tahun 2010 Tentang Pengadaan Barang/Jasa Pemerintah”. Lembaran Negara Republik Indonesia Tahun 2012 Nomor 155. 31 Juli 2012. [3] Indonesian Procurement Watch (IPW). “Indonesia,
Prinsip Dasar Kebijakan & Kerangka Hukum Pengadaan Barang & Jasa” hal. 5. 2005.
[9] Hertafga Arfanindita. “Usulan Model Pemilihan
Penyedia Jasa Pemerintah Pada Metode Sayembara Menggunakan Fuzzy AHP dan Fuzzy Topsis”. Skripsi Universitas Sebelas Maret, Fakultas Teknik Industri. Surakarta. 2013.
[4] Permen PU No. 14 Tahun 2013. “Perubahan
Peraturan Menteri Pekerjaan Umum Nomor 07/PRT/M/2011 Tentang Standar dan Pedoman Pengadaan Pekerjaan Konstruksi dan Jasa Konsultansi”. Kementrian Pekerjaan Umum. 17 Desember 2013. [5] Ying-Ming Wang, Ying Luo, Zhongsheng Hua.
“On The Extent Analysis Method For Fuzzy AHP and its Applications”. Europan Journal of Operation Research 186, 735-747. 2008 [6] Cheng, C. H. “Evaluating Weapon System Using
Rangking Fuzzy Number,” Fuzzy Sets and Systems, 107, 25-35. 2004. [7]
Beynon,
M.J dan Y.C. Tang. “A Further Investigation and Exposition of a Fuzzy AHP Utilizing the extent Analysis Method”. Working Paper, Cardiff University Businees School, UK. 2006.
[8] A.A. Gede
Agung Yana, Dewa Ketut Sudarsana, Mirah K. Agung. “Rancangan Pembobotan Penilaian Kinerja Jasa Konsultansi Dengan Metode Analaytical Hierarchy Process”. Jurnal Ilmiah Teknik Sipil Vol. 12, No 1. Januari 2008 [9] Hertafga Arfanindita. “Usulan Model Pemilihan Penyedia Jasa Pemerintah Pada Metode Sayembara Menggunakan Fuzzy AHP dan Fuzzy Topsis”. Skripsi Universitas Sebelas Maret, Fakultas Teknik Industri. Surakarta. 2013.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
102
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Aplikasi Help Deks System Untuk Module Customer Relationship Management Akhmad Qashlim Fakultas Ilmu Komputer, Universitas Al Asyariah Mandar
[email protected]
Abstrak— Perusahaan yang berkembang akan menyediakan tempat untuk mengelola semua kebutuhan, keinginan dan keluhan pelanggan. Fasilitas bagi pelanggan dalam menyampaikan keluhan ataupun pertanyaan merupakan keunggulan bagi sebuah perusahaan atau penyedia barang dan jasa. Sebuah sistem otomatis berupa helpdesk, service desk atau contact centre yang merupakan Module Customer Relationship Management (CRM) dapat digunakan untuk menerima, mengolola, dan merespon kebutuhan, keinginan dan keluhan pelanggan. Penelitian ini akan menunjukkan helpdesk system dan kekuatan ekspresif dari sebuah helpdesk system. United Modelin Lenguange (UML) digunakan untuk menggambarkan pemodelan sistem dan menggunakan PHP Data Object (PDO) sebagai class untuk koneksi Data Base Managemen System (DBMS). Fokus perancangan pada fungsionalitas sistem dan tidak pada estetika desain antarmuka. Hasil penelitian ini menunjukkan dua aplikasi helpdesk system dengan kemampuan ekspresif yang membantu pelanggan dalam menyelesaikan masalah terkait produk dan jasa yang ditawarkan. Kata Kunci—Web Help Desk System; UML; PDO; CRM; Solarwinds
I. PENDAHULUAN Sebuah perusahaan akan terhubung dengan banyak orang, pelanggan (customer), penyedia (supplyer) dan pemilik perusahaan itu sendiri (owner). Setiap bagian tersebut memiliki keterbatasan dalam hal pengetahuan terkait
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
prosedur teknis perusahaan. Sehingga akan ada tempat dimana orang-orang akan datang meminta bantuan dan informasi. Perusahaan yang berkembang akan menyediakan tempat untuk mengelola semua kebutuhan dan keinginan khususnya pelanggan. Mempertahanan pelanggan merupakan syarat keberhasilan sebuah perusahaan dan merupakan sebuah keharusan untuk menciptakan hubungan baik dan dekat, apabila hal tersebut mengalami kegagalan maka pelanggan dapat mencari layanan atau perusahaan lain dan tentunya ini akan menjadi kompetensi yang lebih tinggi. Kompetisi atau persaingan dapat mendorong sebuah perusahaan untuk saling berlomba merebut kepercayaan pelanggan, oleh karena itu perusahaan dituntut untuk lebih aktif dalam memberikan pelayanan kepada pelanggan. Dalam rangka meningkatkan layanan pelanggan maka sebuah perusahaan sebaiknya memberikan fasilitas bagi pelanggan dalam menyampaikan keluhan ataupun pertanyaan, untuk itu perusahaan sebaiknya menyediakan sebuah sistem otomatis berupa helpdesk, service desk atau contact centre, yang berfungsi sebagai media interaksi antara pelanggan dan pemilik perusahaan atau penyedia barang dan jasa. Perusahaan besar biasanya menyediakan helpdesk system untuk memberikan informasi dan bantuan kepada pelanggan dan karyawan melalui nomor bebas pulsa, website dan / atau email. Helpdesk, service desk dan contact centre merupakan module dari sistem Customer Relationship Management (CRM). Sistem CRM mengintegrasikan poses internal dan eksternal terhadap semua aspek dalam perusahaan yang melibatkan marketing, sales, support untuk memberikan nilai tambah pada pelanggan demi mempertahankan pelanggan [5];[6];[7]. Sistem ini
103
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
akan menciptakan jalinan hubungan yang kuat antara perusahaan dengan pelanggannya. Salah satu module dari CRM yang banyak digunakan adalah Helpdesk system. Sistem ini bukan hanya untuk menyimpan data tentang masalah pelanggan tetapi dirancang untuk melacak masalah yang dihadapi pelanggan terkait hubungan bisnis dengan perusahaan sehingga pelanggan menegtahui bagaimana masalah mereka ditangani dan sistem ini menyediakan solusi untuk penanganan masalah tersebut. Informasi yang dikirim oleh pelanggan akan diserahkan kepada staf atau bagian ahli yang paling tepat untuk memberikan jawaban atau menangani masalah pelanggan. Selain itu kebutuhan akan Helpdesk system semakin luas ditambah dengan perkembangan yang cepat dari teknologi World Wide Web, yang dengan dengan luas dapat diterima dan diakses, telah mengakibatkan munculnya sistem help desk berbasis Web yang bukan hanya pada perusahaan namun juga digunakan untuk mendukung interaksi kelas tambahan dikalanagan guru dan siswa, hal ini dimaksudkan untuk memudahkan siswa dalam menyelesaikan masalah pelarajan kelas. Untuk mendukung pengetahuan teknis, pengembangan dan pengoperasian, sebuah badan nuklir malaysia menggunakan helpdesk system berbasis pengetahuan dalam rangka meningkatkan pengelolaan, menyimpan dan memanfaatkan pengetahuan untuk memberikan layanan terhadap karyawan badan nuklir malaysia sehingga dapat menjamin kontinuitas dan kontinjensi usaha. Penelitian ini akan menunjukkan sebuah helpdesk system dengan kemampuan ekspresif untuk mengelola keluhan dan pertanyaan pelanggan. Sistem ini akan menyediakan interface untuk Problem Management, Change Management, Service Level Management dan Event Management. Untuk menggambarkan pemodelan sistem digunakan United Modelin Lenguange (UML). Fokus perancangan pada fungsionalitas sistem dan tidak pada estetika desain antarmuka. II. LANDASAN TEORI
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Customer Relationship Management (CRM) Customer Relationship Management (CRM) digunakan untuk medefinisikan proses menciptakan dan mempertahankan hubungan dengan customer-customer bisnis atau pelanggan. CRM adalah proses mengidentifikasi, menarik, membedakan dan mempertahankan customer [6]. Strategi bisnis pada CRM berfokus pada pelanggan yang dinamis mengintegrasikan penjualan, pemasaran dan layanan customer care dalam rangka menciptakan dan menambah nilai bagi perusahaan dan pelanggannya. Dalam system CRM terdapat beberapa komponen utama yaitu: a. Memungkinkan organisasi untuk membangun pemahaman tentang perilaku pelanggan. b. Memungkinkan untuk berkomunikasi dengan pelanggan. CRM Pada dasarnya akan bertujuan meningkatkan tingkat keberhasilan, CRM harus diimplemantasikan sebagai serangkaian kerangka strategis yang haru mencapai keseimbangan antara kepuasan pelanggan dengan keberhasilan produsen. Modules dan Feature CRM Software Modules dan Feature CRM menyangkut tentang operasional CRM yang akan mengotomatisasi dan meningkatkan layanan pelanggan dalam proses bisnis. Aplikasi CRM memungkinkan pemasaran, penjualan, dan fungsi jasa dilakukan secara otomatisasi dan terintegrasi. Beberapa module dan feature dari CRM sebagai aplikasi utama disajikan pada tabel dibawah ini [7]: TABLE I.
N o 1
2
MODULE DAN FEATURE CRM
Module Defition dan feature Marketing Ini merupakan teknologi Automation untuk proses pemasaran yang (MA) memungkinkan pemasaran dilakukan dengan menggunakan data pelanggan untuk mengembangkan, melaksanakan dan evaluasi. Sales-force merupakan bentuk asli dari automation operasional CRM yang (SFA) menerapkan teknologi untuk
104
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
3
Service Automation (SA)
pengelolaan kegiatan penjualan perusahaan memungkinkan perusahaan untuk mengelola layanan melalui helpdesk, call center, contact center web atau tatap muka.
(Buttle, F. 2009) Tabel 2.1. menunjukkan 3 module dan feature dari aplikasi CRM yaitu Marketing Automation (MA), Sales-force automation (SFA) dan Service Automation (SA). Untuk module SA terdapat bebrapa bagian antara lain helpdesk, call center, contact center web yang akan menggunakan program komputer sebagai alat operasional sementara teknik tatap muka dilakukan dengan mengisi sebuah form pertanyaan dan keluhan kemudian menyerahkan langsung ke petugas customer service perusahaan. Penelitian ini akan fokus pada aplikasi helpdesk system untuk module Service Automation (SA) Customer Relationship Management (CRM). Help Desk System Helpdesk System telah menjadi salah satu kebutuhan perusahaan yang menawarkan cross-platform untuk solusi manajemen service desk bagi para profesional pada perusahaan, lembaga instansi atau lembaga pendidikan untuk menyederhanakan atau mengotomatisasi layanan mereka terhadap customer. Helpdesk system sebagai Single Point Of Contact (SPOC) lebih pada sebuah layanan atau fasilitas yang akan membantu perusahaan untuk mengelola semua komunikasi pelanggan dari satu titik. Semua informasi disimpan dalam database relasional dan pelanggan dapat memantau sejauh mana keluhan atau pertanyaan mereka ditangani. Berbeda dengan service desk dan call center yang biasanya digunakan oleh pelanggan dan pengguna untuk menyampaikan keluhan dan pertanyaan secara langsung bahkan melalui email atau website perusahaan jika ada. Sebagian besar program helpdesk system dikompilasi ke daftar FAQ sehingga memungkinkan adanya layanan berbasis klien. Hal ini dapat lebih efektif dan efesien karena pelanggan akan menemukan jawaban atas
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
pertanyaan-pertanyaan mereka sendiri. Proses helpdesk system akan bekerja ketika layanan permintaan email dikirim oleh pemohon atau pelanggan maka Web Helpdesk otomatis mengkonversi email tersebut ke dalam layanan tiket atau layanan surat perintah kerja. Selanjutnya permohonan atau permintaan tersebut akan akan diproses sesuai dengan aturan dalam perusahaan dan diperiksa pada bagian Service Level Agreement (SLA) untuk diketahui pada staf bagian mana permintaan ini akan diserahkan setelah itu pelanggan hanya perlu menuggu sampai proses permintaan, permohonan atau keluhan direspon oleh tim helpdesk atau place is group, setelah solusi telah ada maka akan diserahkan kepada tenhnician untuk diteruskan ke pelanggan dan pelanggan akan menerima sebagai hasil respon system. Gambar 1. Menunjukkan alur kerja helpdesk system sementara Gambar 2. Menunjukkan contoh aplikasi helpdesk system.
Gambar 1 Alur Kerja Helpdesk System
Gambar 2 Contoh antarmuka
Gambar 2 menunjukkan sebuah software
105
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
helpdesk system yang dapat dikases di url. Aplikasi tersebut memungkinkan pelaksanaan layanan pelanggan lebih efektif dan efesien. Pilihan IMAP dan POP untuk tipe akun yang disediakan pada aplikasi tersebut juga memungkinkan respon yang cepat sehingga ketika ada email yang masuk, maka akan segera terlihat di email client. Sementara POP3 akan memeriksa email dalam interval waktu yang ditentukan. Object Oriented Programming (OOP) Bahasa pemmrograman terstruktur (structure programming lenguange) seperti DFD dan ERD yang merupakan metodologi pengembangan aplikasi dianggap kurang dapat beradaptasi dengan kebutuhan dan harapan pengguna atau pengembang sistem. Hal tersebut memicu terciptanya metode baru dalam pengembangan sistem salah satunya adalah Object Oriented Programming (OOP) oleh karena dibtuhkan tools yang lebih sesuai untuk menyelesaikan masalah ini [15]. Unified Modeling Lenguange (UML) sebagai metodologi yang digunakan untuk analisis perancangan sistem dianggap mampu menyelesaikan pemrograman yang berorientasi object. Unified Modeling Lenguange (UML) Dalam konteks UML tahap konseptualisasi dilakukan dengan pembuatan use case diagram yang merupakan gambaran bagaiman sebuah sistem atau perangkat lunak digunakan oleh penggunana. Use case diagram akan sangat dibutuhkan untuk perancangan desain, mencari atau mencoba menemukan class-class yang terlibat dalam aplikasi dan untuk pengujian sistem. Dalam peracangan use case diagram dikenal istilah aktor yaitu setiap objek seperti orang, sebuah perangkat keras, atau benda lain yang berinteraksi dengan sistem perangkat lunak aplikasi sementara use case merupakan uraian lengkap tentang bagaimana sistem perangkat lunak berprilaku untuk pada aktornya. Sehingga dalam membuat use case diagram maka perlu dikenali aktor yang terlibat dan apa yang dapat dilakukan oleh aktor terhadap fungsionalitas sistem [15]. Gambar 3. menunjukkan contoh use case diagram untuk metodologi UML yang digunakan untuk
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
membuat program berbasis OOP. buka rekening storan tunai
Penarikan tunai
Nasabah (aktor)
Pindah buku Tutup rekening
Gambar 3 Use case diagam Nasabah
Gambar 3. menunjukkan aktor nasabah yang digambarkan dengan icon manusia dan fungsionalitas sistem digambarkan dengan elips sementara garis lurus menghubungan antara aktor dengan fungsionalitas siste. Gambar tersebut menunjukkan perilaku aktor nasabah terhadap sistem antara lain buka rekening, storan tunai, penarikan tunai, pindah buku dan tutup rekening PHP Data Object (PDO) PHP Data Object (PDO) adalah database akses layer untuk PHP versi 5. keatas yang di gunakan untuk mengakses database dari PHP, PDO menyediakan metode yang seragam untuk pengaksesan ke beberapa database seperti MySQL, Oracle, PostgreSQL dengan menggunakan script yang sama dan perberdaannya terdapat pada string koneksi. Hal ini dapat memberikan kemudahan mulai dari membangun koneksi ke fitur-fitur canggih seperti penyusunan laporan dan penanganan error. III.
METODOLOGI
Helpdesk system yang digunakan dibangun dengan bahasa pemrograman PHP dan pemodelan united modeling lenguange (UML) sebagai metode pendekatan object oriented programming (OOP) sementara PHP data object (PDO) untuk class manipulasi database MySQL. Pemodelan sistem sebagai tahap awal perancangan kemudian pengaturan data object
106
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
hingga akhirnya dilakukan desain antarmuka. Sebelum diuraikan tentang pemodelan sistem maka beberapa istilah yang akan digunakan dalam metodologi dan pembahasan akan didefinisikan seperti yang ditunjukkan pada tabel 2. TABLE II.
No
DEFINISI OBJEK HELDP DESK SYSTEM
Nama Object
1
Customer
2
Users
3
Ticket
4
SLA
5
Projects
Definisi Pelanggan yang menggunakan produk atau jasa peusahaan serta produk yang di suppor, Pengguna sistem dari sebuah customer Informasi masalah dan rre-solusi yang bersumber dari user atau customer Informasi jenis Service Level Agreement (SLA) dan waktu Berisi informasi mengenai project dengan customer seperti instalasi produk, kontrak dan garansi produk.
(Santoso, 2014) Pemodelan Sistem Pemodelan helpdesk system menggunakan pendekatan United Medeling Lenguange (UML) berupa diagram use case akan menggambarkan keterlibatan dan peran masing-masing aktor dalam mengakses sistem. Gambar 4. merupakan diagram use case pemodelan helpdesk system yang diadopsi dari santoso, 2014.
Gambar 4 Use case diagram helpdesk system
Use case diagram Helpdesk system pada gambar 3 menunjukkan aktor helpdesk team yang dapat mengakses semua modul sistem begitupun dengan manager juga dapat melihat semua modul sistem sementara technical support akan menangani ticket yang masuk dan membuatkan laporan. Pengaturan PDO PHP Data object (PDO) untuk membuat koneksi antara file web PHP dengan database MySQL. Settingan PDO dilakukan pada file php.ini yang terdapat didalam aplikasi xampp sebagai local server. Gambar 4. merupakan settingan aktivasi PDO yang dilakukan pada file php.ini.
Gambar 5 Aktifavi PDO pada file php.ini menggunakan dreamweaver CS4
Aktifasi pengaturan PDO pada local server dilakukan pada file php.ini yang ada pada direktori xampp/php/ hal ini memungkinkan perubahan atau maintenance sistem lebih mudah dan cepat untuk sebuah aplikasi berbasis web menggunakan PHP berbasis object oriented (OOP) Database MySQL yang digunakan mempunyai 9 tabel yakni logemail, logticket, news, sla, logusers, tickets dan 3 diataranya adalah master tabel yakni tabel custommer, users, dan projects. Data pada tabel ini hanya dapat diakses melalui menu administrator. Rancangan Antarmuka Desain antarmuka sistem menggunakan aplikasi dreamweaver sebagai editor. Adobe Dreamweaver adalah Graphical User Interface (GUI) yang juga memungkinkan kode dan desain secara bersamaan. Perangkat lunak lain yang juga digunakan untuk menyelesaikan semua tampilan antarmuka sistem seperti: editor gambar Photoshop
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
107
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
untuk membuat grafis. Aplikasi tersebut memiliki struktur file web dan mengkombinasikan semua karakteristik yang diinginkan untuk sebuah website yang baik, seperti estetika, fungsionalitas sistem, navigasi dan jenis font. Gambar 5. menunjukkan kode dan desain system secara bersamaan dengan aplikasi editor adobe dreamweaver.
administrator helpdesk system dapat memilih menu dan melakukan tindakan untuk memenuhi permintaan customer sebagaimana menu yang tersedia pada antarmuka sistem. Menu administrator merupakan halaman level admin untuk untuk mengelolah helpdesk system. Pada menu ini terdapat data master meliputi User List, customer List, project info. Menu ini akan menampilkan informasi tentang user yang terdaftar di aplikasi, customer yang akan di support, dan project info yang memberikan informasi mengenai project yang dimiliki oleh customer untuk di support oleh teknisi. Gambar 7. Merupakan halaman administrator dari sebuah webhelpdesk yang disediakan www.solarwinds.com dengan versi trial.
Gambar 6 Antarmuka editor Dreamweaver CS4 (Source code and GUI)
Hasil dan Pembahasan Aplikasi Helpdesk System mencakup perancangan database, halaman login user, form data master, sistem ticket, fasilitas pivot table, fushion chart untuk statistik helpdesk, dan schedule send email. Antarmuka Help Desk System Helpdesk System memberikan peluang kemudahan bagi perusahaan dalam menangani keluhan maupun pertanyaan dari pelanggan, tersedianya fasilitas hepldesk system sebagai Singel Point of Contact (SPOC) akan menjadi media komunikasi antara pelanggang atau pengguna dengan tim pendukung di perusahaan produk jasa. Halaman Home akan menyambut pengguna pada level administrator dan memberikan informasi tentang jumlah tiket yang harus diselesaikan dan berapa yang telah diselesaikan dan beberapa berita tentang tentang helpdesk. Secara substansial halaman helpdesk system merupakan bagian tersendiri dan terdiri dari modul-modul web dan biasanya diletakkan sebagai subsystem atau subdomain. Admin pada halaman home I.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 7 Halaman administrator webhelpdesk
Tools yang disediakan pada halaman administrator seperti ticket untuk melihat permintaan pelanggan, client untuk menambahkan pelanggan yang akan mengakses sistem dan messages merupakan fasilitas chat untuk melihat komunikasi antara teksini dengan client. Tools pada halaman administrator webhelpdesk.solarwinds juga terdapat pada helpddesk system santoso 2014. Halaman administrator dapat dilihat pada gambar 8.
Gambar 8 Menu administrator helpdesk system
108
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
(Santoso, 2014)
Selain halaman home administrator, terdapat juga halaman customer yang memungkinkan client untuk melakukan permintaan solusi melalui menu new ticket, merubah password, melacak ticket, dan melihat semua keluhan dan pertanyaan dari customer lainnya. Gambar 9. menunjukkan menu yang dapat diakses oleh customer pada helpdesk system sementara Gambar 10 merupakan halaman client webhelpdesk solarwinds.
admin. Ticket tersebut akan langsung diterima oleh administrator atau technical support melalui halaman Permintaan Ticket administrator. Customer juga akan menerima laporan berupa nomor ticket dan informasi lainnya tentang ticket yang telah dikirim ke administrator. Pada saat administrator memberikan respon terhadap ticket yang dikirim maka customer akan menerima informasi dan laporan tentang solusi yang diberikan oleh administator. Kedua aplikasi helpdesk system yang ditunjukkan dapat bekerja secara efektif dan efesien dalam menangani permintaan pelanggan. Kemampuan helpdesk system memungkinkan pelanggang untuk dapat berkomunikasi dengan secara intensif kepada teknisi. Hal ini menunjukkan kekuaatan dan kemampuan ekspresif yang membantu pelanggan dalam menyelesaikan masalah terkait produk dan jasa yang ditawarkan. IV.
Gambar 9 Halaman customer helpdesk sistem
Gambar 10 Halaman client webhelpdesk. solarwinds
Menu new ticket pada helpdesk system dan request pada webhelpdesk.solarwinds digunakan untuk mengirim permintaan, memberi informasi problem, solusi atau keluhan kepada teknisi atau
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
KESIMPULAN
Aplikasi helpdesk system merupakan aplikasi yang memberikan informasi kepada pelangan terkait dengan produk barang dan jasa yang ditawarkan oleh sebuah perusahaan. Aplikasi berbasis web ini menyediakan petunjuk informasi yang memungkinkan untuk membantu pelanggan dalam menyelesaikan masalah yang dihadapi dengan respon yang cepat dan informasi yang dapat lansung diterima melalui email atau halaman customer pada helpdesk system. Helpdesk system Sebagai bagian dari Service Automation (SA) merupakan salah satu modul dari System CRM yang didalamnya terdapat bebeapa layanan serupa yaitu call center, contact center web dan webmail. Penelitian selanjutnya dapat dikembangkan dengan menggunakan aplikasi service automation lainnya. ACKNOWLEDGMENT Terima kasih diucapkan kepada Rektor Universitas Al Asyariah Mandar (UNASMAN) dan Direktur LPPM UNASMAN yang telah memberikan dukungan moral dan spritual serta financial sehingga penelitian ini dapat terselesaikan.
109
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Terima kasih juga kepada dewan editor SNRTI UMI Makassar, bapak santoso serta teman-teman yang membantu penerbitan jurnal ini.
[12]
DAFTAR PUSTAKA Blokdijk G., 2008, Help Desk 100 Success Secrets, Management & IT support roles & environments, Emereo Publishing (p.176) [2] Ilham, N., 2005, Implementing Customer Relationship Management And Service Quality In Supporting ICT Services For CICT, UTM., A Thesis, Faculty Of Computer Science And Information System, Universiti Teknologi Malaysia. [3] Sappe, A., 2012, Perancangan dan optimalisasi framework helpdesk sistem pada CV. Mosaic itindo makassar, Teknik Informatika, STIMED Nusa Palapa Makassar, Sulawesi Selatan [4] Poppel, Dennis, 2007, Learning PHP data object, PACKT Publishing, Birmigham, Mumbai [5] Strauss, J dan Hill, D.J., 2001, Consumer complaints by e-mail: an exploratory investigation of corporate responses and customer reactions, Journal of Interactive Marketing ( 63–73). [6] Chalmeta, R., 2006, Methodology for customer relationship management, The Journal of Systems and Software, (1015–1024) [7] Buttle, F., 2009, Customer Relationship Management, Concepts and Technologies, Second edition Published by Elsevier Ltd. All rights reserved. [8] Arch, X. & Price, J.S., 2009. Tracking electronic resource acquisitions: Using a helpdesk system to succeed where your ERMS failed. Charleston Conference Proceedings. Against the Grain Press, (437-449) [9] Guizzardi, R.S.S, Wagner, G. dan Aroyo, L., 2002, Agent-oriented Modeling for Collaborative Learning Environments: A Peer-to-Peer Helpdesk Case Study, SBIE – UNISINOS. [10] Schubert Foo, Siu Cheung Hui, Peng Chor Leong, Shigong Liu, 2000, An integrated help desk support for customer services over the World Wide Web — a case study, Computers in Industry (129–145),
[email protected] [11] Safuan, M., Rahman, A.M., Norzalina, B., Nasirudin, Adyani K.B., dan Ghani, 2011, [1]
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
[13]
[14]
[15]
[16]
[17]
K-Based Helpdesk System, Malaysian Nuclear Agency, Kajang, Selangor Siddall, T., 2014, Web-based IT help desk software, MacsDesign Studio LLC provides. http://www.bloomberg.com). Santoso, H., 2014, Membuat Helpdesk System berbasis OOP dan POD dengan PHP, CV. Lokomedia, yogjakarta Hopewell, P., 2008, Web help desk email to ticket conversion. University of Toronto, MacsDesign Studio LLC Nugroho, Adi, 2009, Rekayasa Perangkat Lunak menggunakan UML dan JAVA, Andi Publisher, Yogjakarta. Athanasiadis, A. dan Andreopoulou, Z., 2013 A web Information System application on Forest Legislation: The case of Greek Forest Principles, Procedia Technology (292 – 299) Thannimalai, P., Kadhum, M., Feng, CJ., 2014, Theoretical Approach with Simulation Models on Full Cross Training and Workforce Working Schedule to Increase IT Help Desk Efficiency, Procedia-Social and Behavioral Sciences (236–243).
110
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
IMPLEMENTASI JARINGAN SYARAF TIRUAN UNTUK PREDIKSI SAFETY STOCK REAGEN LABORATORIUM RUMAH SAKIT XYZ Baizul Zaman1, Amil A. Ilham2, Indrabayu3 Pascasarjana Teknik Elektro, Universitas Hasanuddin, Makassar, Indonesia
[email protected],
[email protected],
[email protected]
Abstrak— Prediksi kebutuhan reagen yang tepat sangat bermanfaat untuk meminimalkan resiko terjadinya kekurangan bahan reagen tertentu pada saat akan digunakan untuk mendiagnosa penyakit pasien di rumah sakit. Untuk itu dibutuhkan suatu sistem prediksi yang baik berdasarkan pada analisis kebutuhan yang akurat sehingga kesalahan dalam menentukan jumlah persediaan reagen bisa diminimalisir. Pada penelitian ini, metode JST feedfordward backpropagation digunakan untuk memprediksi kebutuhan jenis reagen SD Bioline HbsAg dan SD Bioline Anti HCV. Parameter yang digunakan adalah fungsi aktivasi logsig dan fungsi pelatihan trainrp dengan toleransi eror sebesar 0.0001, learning rate 0.08, dan maksimum epoch 100. Hasil penelitian yang optimal didapatkan ketika menggunakan arsitektur jaringan 3-10-1-1. Hasil pengujian menunjukkan bahwa nilai korelasi untuk jenis reagen SD Bioline HbsAg sebesar 0.967611 dan reagen SD Bioline Anti HCV sebesar 0.932194 dengan rata-rata hasil prediksi sebesar 92%. Kata kunci— Jaringan syaraf tiruan, sistem prediksi, reagen laboratorium, rumah sakit I. PENDAHULUAN Dalam pelayanan laboratorium diperlukan pengelolaan sumber daya secara efektif dan efeisien agar dapat menyediakan pelayanan laboratorium yang tepat waktu, tepat ongkos, tepat sasaran dan tepat mutu. Analisis persediaan reagen merupakan salah satu hal yang sangat penting untuk diperhatikan oleh petugas instalasi laboratorium karena kekurangan ketersediaan jenis reegen tertentu akan mengakibatkan terganggunya
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
pemeriksaan laboratorium yang dapat berakibat mengganggu diagnosis dan yang lebih fatal adalah tidak tertolongnya pasien, karena kurang hasil uji laboratorium. Prediksi kebutuhan reagen yang tepat memainkan peranan yang sangat penting di laboratorium. Prediksi reagen yang tepat akan mengoptimalkan persediaan reagen di laboratorium. Untuk itu maka dibutuhkan analisis yang tepat berdasarkan pengalaman masa lalu guna memprediksi seberapa banyak jumlah reagen yang dibutuhkan dimasa yang akan datang agar tidak terjadi kekurangan stok yang berdampak buruk pada pelayanan diagnosa pasien di laboratorium. Penelitian tentang analisis kebutuhan reagen sudah pernah dilakukan sebelumnya dengan menggunakan metode EOQ [1] dan metode Exponential Smoothing [2]. Namun hasil rata-rata akurasi yang didapatkan untuk beberapa jenis reagen tertentu menunjukkan hasil yang kurang maksimal. Belum bagusnya sistem prediksi yang diterapkan selama ini oleh petugas laboratorium dalam menentukan jumlah reagen yang dibutuhkan sehingga tidak jarang terjadi kekurangan stok pada jenis reagen tertentu seperti pada jenis reagen SD Bioline HbsAg dan SD Bioline Anti HCV. Pada penelitian ini akan diterapkan model Jaringan Syaraf Tiruan (JST) feed fordward back propagation untuk memprediksi jenis reagen yang mengalami kekurangan stok sehingga bisa mengurangi potensi terjadinya kekurangan stok reagen dimasa yang akan datang.
111
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
II. LANDASAN TEORI Jaringan Syaraf Tiruan (JST) JST adalah paradigma pemrosesan suatu informasi yang terinspirasi oleh sistem sel syaraf biologi pada otak manusia. JST merupakan representase buatan dari otak manusia yang selalu mencoba untuk mensimulasikan sistem pembelajaran pada otak manusia tersebut. Istilah buatan disini digunakan karena JST ini diimplementasikan dengan menggunakan program komputer yang mampu menyelesaikan sejumlah proses perhitungan selama proses pembelajaran [3]. Elemen mendasar dari paradigma tersebut adalah struktur yang baru dari sistem pemrosesan informasi. JST, seperti manusia belajar dari suatu contoh. JST dibentuk untuk memecahkan suatu masalah tertentu seperti pengenalan pola atau klasifikasi karena proses pembelajaran. JST telah dikembangkan sebelum adanya suatu komputer konvensional yang canggih dan terus berkembang walaupun pernah mengalami masa vakum selama beberapa tahun. Penemuan Backpropagation yang terdiri dari beberapa layer membuka kembali cakrawala. Terlebih setelah berhasil ditemukannya berbagai aplikasi yang dapat diselesaikan dengan Backpropagation, membuat JST semakin diminati orang. Seperti halnya model JST lain, Backpropagation melatih jaringan untuk mendapatkan keseimbangan antara kemampuan jaringan untuk mengenali pola yang digunakan selama pelatihan serta kemampuan jaringan untuk memberikan respon yang benar terhadap pola masukan yang serupa (tapi tidak sama) dengan pola yang dipakai selama pelatihan. JST telah banyak digunakan dalam berbagai macam penelitian seperti untuk melakukan prediksi stok harga dan prediksi pergerakan saham. III. SISTEM YANG DIUSULKAN Data yang digunakan dalam simulasi model ini adalah data bahan reagen yang ada pada unit laboratorium rumah sakit “XYZ” selama 3 tahun yaitu dari tahun 2012 sampai tahun 2014. Estimasi persediaan bahan reagen dengan JST ini dilakukan dengan proses sebagai berikut : Klasifikasi data
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Data dibagi menjadi dua bagian yaitu data pelatihan dan data pengujian. Data tahun 2012 sampai tahun 2013 digunakan sebagai data pelatihan sedangkan data tahun 2014 digunakan sebagai data untuk pengujian model. Model Arsitektur Jaringan RBF-NN Pada penelitian ini digunakan Arsitektur jaringan RBF-NN (1,Q,1) dengan fungsi newrbe yang secara umum mempunyai satu lapisan input, lapisan tersembunyi yang masing-masing mempunyai jumlah neuron sebanyak data inputan dan satu lapisan output yang menggunakan satu neuron saja. Pada lapisan tersembunyi mempunyai satu neuron tambahan yang disebut bias. Fungsi aktivasi yang digunakan untuk lapisan tersembunyi adalah radial basis (radbas). Proses Pelatihan. Pada proses ini dilakukan penyesuaian nilai bobot spread sebagai parameter yang mempengaruhi fungsi aktivasi radial basis pada saat proses pelatihan jaringan. Nilai spread ditentukan berdasarkan proses trial and eror sampai didapatkan hasil yang optimal. Evaluasi pelatihan jaringan Uji coba dilakukan dengan mengubah nilai spread dengan menggunakan nilai penyesuaian yang berbeda-beda. Uji coba dilakukan pada kedua jenis reagen sebanyak 20 kali hingga didapatkan arsitektur RBF-NN terbaik berdasarkan nilai RMSE optimal yang dihasilkan. arsitektur RBF-NN terbaik selanjutnya digunakan dalam proses pengujian. Proses Pengujian Pengujian data yang dilakukan bertujuan untuk mengetahui apakah jaringan mampu mengenali pola data pelatihan dari input data yang diberikan. Apabila nilai error yang dihasilkan sudah mencapai target, maka output yang dihasilkan dapat digunakan sebagai data estimasi. Nilai validasi model didapat dari koefisien korelasi (r). Nilai dari koefisien korelasi tersebut dihitung dengan menggunakan persamaan sebagai berikut [7] : r=
nΣxy – (Σx) (Σy) √{nΣx² – (Σx)²} {nΣy2 – (Σy)2}
112
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
(7)
Dimana : n = Banyaknya Pasangan data X dan Y Σx = Total Jumlah dari Variabel X Σy = Total Jumlah dari Variabel Y Σx2= Kuadrat dari Total Jumlah Variabel X Σy2= Kuadrat dari Total Jumlah Variabel Y Σxy= Hasil Perkalian dari Total Jumlah Variabel X dan Variabel Y.
HASIL DAN ANALISIS Hasil Pelatihan jaringan Hasil peltihan jaringan dengan delapan kombinasi arsitektur diperlihatkan pada Tabel 1 berikut. Tabel 1 Hasil pelatihan jaringan No
Arsitektur Jaringan
SD Bioline HbsAg
SD Bioline Anti HCV
Koefisien Korelasi
MSE
Koefisien Korelasi
MSE
1
3-3-1-1
0.93961
0.00014293
0.96072
92073e-6
2
3-4-1-1
0.95277
11735e-5
0.88291
92681e-5
3
3-5-1-1
0.92998
0.0011698
0.92748
41483e-5
4
3-6-1-1
0.91165
0.00042056
0.95078
0.0049849
5
3-7-1-1
0.93774
60321e-5
0.91325
66197e-5
6
3-8-1-1
0.92672
0.00021916
0.95428
0.00064418
7
3-9-1-1
0.94172
58494e-5
0.89501
15874e-5
8
3-10-1-1
0.95313
0.00016219
0.98236
48426e-5
Dari Tabel 1. dapat dilihat bahwa akurasi terbaik di dapatkan pada arsitektur jaringan 3-10-1-1. Model arsitektur ini terdiri dari 1 lapisan input dengan 3 neuron,2 lapisan tersembunyi dengan 10 neuron pada lapisan tersembunyi pertama dan 1 neuron pada lapisan tersembunyi kedua serta 1 lapisan output dengan 1 neuron .
Gambar 1. memperlihatkan arsitektur JST Backpropagation dari sistem yang dirancang. Jaringan terdiri atas 3 lapisan (layer), 1 lapisan input yaitu x1, x2, dan x3, 2 lapisan tersembunyi dengan masing-masing neuron terdiri dari 10 dan 1 neuron yaitu z1, z2,z3,...,z10 dan z11 dan 1 lapisan output yaitu y. Bobot yang menghubungkan antara x1, x2, dan x3 dengan neuron pertama pada lapisan tersembunyi adalah v11, v12, dan v13 (vij : bobot yang menghubungkan neuron input ke-i ke neuron ke-j pada lapisan tersembunyi). b11, ..., b110 merupakan bobot bias yang menuju ke neuron pertama, kedua sampai sepuluh pada lapisan tersembunyi pertama. Sedangkan b2 merupakan bobot bias yang menuju ke neuron pertama, pada lapisan tersembunyi kedua. Bobot yang menghubungkan antara lapisan tersembunyi kedua z11 dengan neuron pada lapisan output, adalah w1. Bobot bias b3 menghubungkan antara lapisan tersembunyi kedua dengan lapisan output. Pada Tabel 1. juga dapat dilihat bahwa untuk reagen SD Bioline HbsAg nilai koefisien korelasi yang dihasilkan sebesar 0.95313 dan nilai koefisien korelasi untuk reagen SD Bioline Anti HCV sebesar 0.98236. Selanjutnya nilai korelasi ini akan digunakan pada tahap pengujian. Hasil Pengujian jaringan Hasil peltihan jaringan dengan delapan kombinasi arsitektur diperlihatkan pada Tabel 2. berikut. Tabel 2 Hasil Pengujian Jaringan Data ke 1 2 3 4 5 6 7 8 9 10 11 12
Korelasi
Gambar 1 Rancangan Arsitektur JST.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
SD Bioline HbsAg Target 10 8 11 12 13 17 19 20 13 14 23 20
12 7 10 11 13 18 19 20 13 14 20 20
0.967611
Hasil
SD Bioline Anti HCV
Prediksi NN
Target
Prediksi NN
6 6 5 8 7 12 11 15 21 1 6 10
5 6 5 6 7 13 11 15 15 5 6 10
0.932194
pengujian
pada
Tabel
113
2.
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
menunjukkan bahwa nilai korelasi untuk data pengujian jenis reagen SD Bioline HbsAg adalah 0.967611 dan untuk data pengujian jenis reagen SD Bioline Anti HCV nilai korelasi yang dihasilkan sebesar 0.932194. Dengan optimalnya hasil yang diperoleh menggunakan prediksi NN sehingga potensi terjadinya kekurangan stok pada jenis reagen SD Bioline HbsAg dan SD Bioline Anti HCV bisa diminimalisir. Hal tersebut ditunjukkan pada gambar 2 dan gambar 3 berikut :
Bioline HbsAg dan SD Bioline Anti HCV dapat diprediksi dengan hasil yang optimal dengan hasil prediksi rata-rata sebesar 92% berdasarkan nilai korelasi yang dihasilkan pada saat pengujian untuk jenis reagen SD Bioline HbsAg sebesar 0.967611 dan reagen SD Bioline Anti HCV sebesar 0.932194. Dari hasil yang diperoleh terlihat bahwa prediksi JST memberikan hasil yang lebih akurat dibandingkan dengan prediksi pihak RS “xyz”. DAFTAR PUSTAKA [1] Astronias B Awusi, “Analisis Persediaan Reagen
Prediksi Reagen STANeoplastin 24 target prediksiNN prediksiRS
22
target/prediksiNN/prediksiRS
20 18
[2]
16 14 12 10
[3]
8 6
0
2
4
6 data ke-
8
10
Gambar 2 Perbandingan prediksi JST dan RS reagen SD Bioline HbsAg.
12
untuk
[4]
Prediksi Reagen CekaPres 25
20 target/prediksiNN/prediksiRS
[5]
target prediksiNN prediksiRS
15
[6] 10
5
[7] 0
0
2
4
6 data ke-
8
10
Gambar 3 Perbandingan prediksi JST dan RS reagen SD Bioline Anti HCV.
12
Laboratorium dengan penerapan EOQ di rumah sakit tingkat III 04.06.01 wijaya kusuma purwokerto”, Magister Ilmu Kesehatan Masyarakat, UNDIP, Semarang, 2005 Tzu-Chuen Lu, Shih-Chieh Lai, Chun-Ya Tseng “Reagents and Consumables Management and Demand Decision Support System”. International Symposium on Computer, Consumer and Control, 2014. Sri Kusumadewi, Sri Hartati, “Neuro-Fuzzy: Integrasi Sistem Fuzzy & Jaringan Syaraf Edisi 1” Yogyakarta : Graha Ilmu, 2006. Sri Kusumadewi, “Membangun Jaringan Syaraf Tiruan Menggunakan MATLAB dan Excel Link”, Yogyakarta, Indonesia: Graha Ilmu, 2004. Patel B Mayankkumar , Yalamalle R Sunil, “Stock Price Prediction Using Artificial Neural Network” International Journal of Innovative Research in Science, Engineering and Technology, Vol. 3, Issue 6, June 2014. Budi Bambang DP, Rochani J.Widodo, Iftikar Z. Sutalaksana, Moses L. Singgih, "Teknik Jaringan Syaraf Tiruan Feedforward untuk Prediksi Harga Saham pada Pasar Modal Indonesia," vol. 1, no. 1, pp. 11-22, Mei 1999. Nanik Susanti, “penerapan model neural network backpropagation Untuk prediksi harga ayam,” Prosiding SNATIF Ke-1, 2014.
untuk
IV. KESIMPULAN Dari penelitian yang dilakukan maka dapat disimpulkan bahwa dengan arsitektur jaringan 3-10-1-1 maka kebutuhan bahan reagen jenis SD
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
114
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PEMANFAATAN TEST DRIVEN DEVELOPMENT DALAM IMPLEMENTASI WHITEBOX TESTING POETRI LESTARI LOKAPITASARI BELLUANO Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak — Pengujian perangkat lunak perlu dilakukan untuk mengevaluasi dan menguji apakah perangkat lunak sudah memenuhi persyaratan atau belum, dan untuk menentukan perbedaan antara hasil yang diharapkan dengan hasil sebenarnya. Dalam pengembangan pengujian perangkat lunak, pemanfaatan whitebox testing dengan penerapan konsep Test Driven Development (TDD) sebagai media uji menjamin eksekusi kinerja perangkat lunak sehingga terbebas dari bentuk kesalahan logika fungsi secara struktural. Dimana keberhasilan uji TDD terhadap kode-kode program yang dibuat diawal desain membantu kinerja whitebox testing dalam menguji keandalan dari fungsi-fungsi logika dari suatu modul perangkat lunak akan berjalan sesuai syarat output yang akhirnya mampu menunjang kwalitas fungsi interface perangkat lunak yang dibangun sesuai spesifikasi kebutuhan pengguna (user). Kata kunci— Pengujian, Whitebox Testing, Test Driven Development
I. PENDAHULUAN Dalam proses pengembangan perangkat lunak dibutuhkan tahapan pengujian yang sistematis dan efisien. Pengujian (Testing) merupakan tahapan penting dalam menunjang nilai keandalan dan ketepatan kinerja dari suatu aplikasi. Dengan begitu dibutuhkan penerapan teknik uji yang sesuai berdasarkan output yang diinginkan, khususnya dilihat dari sisi fungsional aplikasi. Salah satu pendekatan uji yang dapat digunakan adalah TDD (Test Driven Development) merupakan sebuah paradigma uji dalam
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
membangun perangkat lunak yang menggabungkan pengembangan tahap awal pengujian berupa penulisan tes sebelum penulisan kode produksi untuk memenuhi tahapan testing dan refactoring. Konsep kerja Test Driven Development memiliki siklus pengembangan yang mampu melaksanakan prosedur uji terhadap fungsional aplikasi berdasarkan tolak ukur kesesuaian output yang ingin dicapai. Hal tersebut akan menunjang kinerja pengujian whitebox melakukan pengecekan secara detail terhadap struktur kontrol dari desain perangkat lunak sehingga mampu berjalan dengan benar. Whitebox testing sendiri adalah pengujian untuk mengetahui cara kerja suatu perangkat lunak secara internal, dan menjamin setiap operasi-operasi yang digunakan sesuai dengan spesifikasi yang telah ditetapkan dengan menggunakan struktur kontrol dari prosedur yang dirancang. Pemanfaatan whitebox testing dengan penerapan konsep TDD sebagai media uji menjamin eksekusi kinerja perangkat lunak sehingga terbebas dari bentuk kesalahan logika fungsi secara struktural. II. LANDASAN TEORI Pengujian Perangkat Lunak Pengujian adalah serangkaian kegiatan yang dapat direncanakan di awal dan dilakukan secara sistematis. Pengujian perangkat lunak perlu dilakukan untuk mengevaluasi baik secara manual maupun otomatis untuk menguji apakah perangkat lunak sudah memenuhi persyaratan atau belum, dan untuk menentukan perbedaan antara hasil yang diharapkan dengan hasil sebenarnya.
115
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Tujuan pengujian perangkat lunak adalah : 1.
Menilai apakah perangkat lunak yang dikembangkan telah memenuhi spesifikasi kebutuhan pemakai.
2.
Menilai apakah tahap pengembangan perangkat lunak telah sesuai dengan metodologi yang digunakan.
3.
Membuat dokumentasi hasil pengujian yang memuat informasi kesesuaian perangkat lunak yang diuji dengan spesifikasi yangtelah ditentukan.
Whitebox Testing Pengujian whitebox adalah metode uji yang menggunakan struktur kontrol desain prosedural untuk memperoleh test case, sehingga mampu menjamin bahwa; 1) Semua jalur independen pada suatu modul ditelusuri minimal satu kali. 2) Semua jalur keputusan logis True/False dilalui. 3) Semua Loop dieksekusi pada batas yang tercantum dan batas operasionalnya. 4) Sturktur data internal digunakan agar validitas terjamin. Whitebox testing atau biasa disebut dengan pengujian kotak kaca didasarkan pada pemeriksaan yang teliti terhadap detail prosedural. Jalur logis di seluruh perangkat lunak dan kolaborasi antar komponen diuji dengan menguji serangkaian kondisi dan atau loop spesifik. Seluruh tahapan uji pada whitebox testing berfokus untuk melihat dengan rinci ke dalam modul dan meneliti kode-kode program yang ada, serta menganalisa apakah ada kesalahan atau tidak. Jika terdapat modul yang menghasilkan output yang tidak sesuai dengan proses bisnis yang dilakukan, maka baris-baris program, variabel, dan parameter yang terlibat pada unit tersebut akan diperiksa satu persatu dan diperbaiki, kemudian dilakukan compile ulang hingga diperoleh output sesuai dengan spesifikasi kebutuhan user.
TDD adalah sebuah pendekatan evolusioner untuk pembangunan yang menggabungkan pengembangan pengujian awal dengan menuliskan sebuah tes sebelum menuliskan kode untuk memenuhi isi tes dan refactoring. TDD merupakan paradigma uji yang melihat atau mengutamakan spesifikasi dan bukan validasi, dengan kata lain bahwa salah satu cara untuk mengetahui kebutuhan desain sebelum menuliskan kode adalah fungsional. Proses pengembangan perangkat lunak melalui konsep Test Driven bergantung pada pengulangan siklus perkembangan yang sangat pendek. Dimulai dengan menuliskan sebuah kegagalan yang secara otomatis test case mendefinisikan perbaikan atau fungsi baru yang diinginkan, kemudian menyatakan jumlah minimum kode yang lulus uji, dan diakhiri dengan melakukan refactors kode baru sesuai standar. TDD adalah teknik pemrograman yang bertujuan menuliskan kode dengan bersih sehingga perangkat lunak yang dibangun mampu bekerja dengan baik, dan membangun desain perangkat lunak yang sederhana. Siklus Pengembangan Test Driven Urutan siklus pengembangan TDD terlihat pada flowcart Gambar 1 berikut :
Gambar 1. Siklus Pengembangan TDD
Flowchart Gambar 1 menjelaskan bahwa terdapat Lima tahapan kerja yang utama dilengkapi prosedur perulangan dalam melaksanakan test case terhadap fungsi aplikasi, antara lain :
Test Driven Development (TDD)
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
116
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
1.
2.
3. 4.
5.
6.
Menuliskan Tes pada masing-masing fitur baru. Dimana pengembang(developer) harus memahami fitur dari tiap spesifikasi dan kebutuhan persyaratan (Requirments). Developer menuliskan tes di dalam kerangka pengujian yang tepat untuk digunakan pada lingkungan perangkat lunak, yang memenuhi persyaratan dan mengetahui kondisi pengecualian. Jalankan semua tes dan melihat apakah yang baru gagal. Hal ini bertujuan untuk memvalidasi apakah tes yang dibuat bekerja dengan benar, dan apakah tidak terjadi kekeliruan pada tes yang baru tanpa memerlukan kode yang baru terhadap fitur yang telah ada. Menuliskan beberapa kode khusus untuk mengukur keberhasilan suatu tes. Jalankan Tes (Test Run), jika semua test cases berhasil, maka programer dapat yakin bahwa kode baru yang dibuat memenuhi persyaratan tes, dan tidak melanggar atau menggunakan semua fitur yang ada. Kode refactor adalah tahap pembersihan baris kode secara teratur selama pengembangan Test Drive. Kode baru dapat dipindahkan ke tempat yang lebih logis. Jika terdapat duplikasi kode maka harus dihilangkan. Dan jika terdapat fungsi tambahan, maka nama Objek, kelas, modul, dan metode harus jelas mewakili tujuan penggunaan masing-masing. Ulangi (repeat) dengan tes baru yang lainnya. Siklus ini terjadi jika kode baru tidak cepat memenuhi tes yang baru, atau tes lainnya gagal tiba-tiba, maka programer harus membatalkan debugging yang berlebihan.
Gaya Pengembangan TDD Gaya penggunaan TDD berfokus hanya pada penulisan kode yang diperlukan untuk keberhasilan tes, sehingga desain juga daat menjadi lebih bersih dan lebih jelas jika dibandingkan dengan menggunakan metode uji lainnya. TDD juga menerapkan tindakan untuk menjauhkan unit kecil, dimana unit biasa didefinisikan sebagai kelas atau kelompok fungsi
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
(modul). Menjaga unit agar relatif kecil mampu memberikan dampak penting, antara lain ; 1. Upaya debugging berkurang, karena dengan memiliki unit yang lebih kecil membantu melacak kesalahan sehingga kegagalan uji mudah terdeteksi. 2. Tes mendokumentasikan diri, dikarenakan uji test case yang kecil lebih mudah untuk dibaca dan dipahami. III. HASIL DAN PEMBAHASAN Dari tahapan pengembangan Test Driven Development (TDD) yang berfokus untuk menguji lebih awal kode-kode program sebelum berlanjut pada tahap desain, memberikan pola yang lebih sederhana dalam upaya melaksanakan proses pengujian perangkat lunak. Proses pengujian perangkat lunak dengan menanamkan teknik whitebox testing yang berfokus mencari kesalahan-kesalahan kode program sebelum melaksanakan implementasi, membutuhkan konsep dari pengembangan TDD untuk menunjang setiap prosedur fungsi dari suatu aplikasi diuji dengan benar dan terstruktur hingga diputuskan bahwa suatu aplikasi layak untuk diimplementasikan sesuai dengan kebutuhan output yang diinginkan oleh pengguna (user). Penggunaan konsep TDD untuk menjalankan teknik pengujian whitebox terlihat pada Gambar 2. Dimana studi kasus ini menggunakan aplikasi yang sudah dilakukan validasi terhadap salah satu form interface.
Gambar 2. Validasi pada form transaksi
Gambar 2 menunjukkan form transaksi
117
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
(aktivitas mengajar dosen) telah divalidasi dimana sistem memberikan pesan kepada pengguna bahwa ada field data yang wajib diisi ketika pengguna sudah mengirim data ke sistem. Dari form transaksi yang telah divalidasi tersebut, dibutuhkan tahapan pengujian sistem untuk mengetahui baris-baris kode program mana saja yang berhasil lulus tes uji. Pengujian sistem dengan metode whitebox bertujuan untuk menguji mekanisme internal dari sebuah berjalan sesuai dengan fungsi yang diinginkan, untuk pengujian dengan metode whitebox modul yang diuji adalah modul mahasiswa, dimana dalam pengujian ini menggunakan framework PHPUnit Testing, dalam implementasinya dapat dilihat melalui kode pada Gambar 3 berikut ini : /** * testChangeFromFullFormatToShortFormat method * * @return void */ public function testChangeFromFullFormatToShortFormat() { $result = $this->TmstMahasiswa-> changeFromFullFormatToShortFormat (‘D42108270-A NURUL QALBI-TEKNIK Gambar 3 Skenario Pengujian
Memperhatikan Gambar 3 bahwa dibuat baris skenario untuk memperoleh output untuk merubah format teks yang panjang menjadi teks pendek sebagai hasil akhir. (test Change From Full Format To Short Format method). Skenario Uji yang terlihat menggunakan konsep TDD yakni dilakukan tahap uji awal terhadap kode. Uji awal ini dilakukan untuk memperoleh output sesuai format, sehingga dibuatlah fungsi : 1. Result, berisi artibut data awal dengan format stambuk-nama-jurusan-jenjang-universitas.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Expected, berisi atribut data output dengan format stambuk-nama 3. assertEqual, berisi data hasil uji yang mensikronkan atau mencocokkan isi data Result dan Expected. Ketiga fungsi tersebut menjadi inisialisasi dan action TDD sehingga diketahui apakah fungsi output yang diinginkan tercapai. Dimana hasil pengujian dilihat pada Gambar 4 berikut : 2.
Gambar 4 Kode hasil pengujian whitebox
Pemanfaatan dari konsep Test Driven Development terlihat pada sinkronisasi skenario uji whitebox testing (Gambar 3) dengan implementasi hasil kode (Gambar 4) yang menunjukkan bahwa kode program yang dituliskan telah sesuai dengan skenario uji yang telah ditetapkan sebelumnya. Sehingga dapat dikatakan baris-baris kode yang dibuat telah berhasil lulus uji, terlihat pada Gambar 5.
Gambar 5 Pengujian modul sesuai fungsi dengan metode Whitebox Testing
118
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Gambar 5 menunjukkan bahwa area yang berwarna hijau merupakan fungsi yang diinginkan sudah memenuhi kriteria yang syaratkan sesuai dengan yang dituliskan pada sistem unit testing, sedangkan area yang berwarna merah adalah fungsi yang tidak mempunyai skenario pengujian atau belum memenuhi sistem unit testing. IV. KESIMPULAN Dari hasil pembahasan telah terlihat bahwa konsep test driven development (TDD) sangat bermanfaat untuk diterapkan dalam pengujian whitebox. Dimana keberhasilan uji TDD terhadap kode-kode program yang dibuat diawal desain membantu kinerja whitebox testing dalam menguji keandalan dari fungsi-fungsi logika dari suatu modul perangkat lunak akan berjalan sesuai syarat output yang akhirnya mampu menunjang kwalitas fungsi interface perangkat lunak yang dibangun sesuai spesifikasi kebutuhan pengguna (user). Saat menggunakan TDD berarti menulis lebih banyak test, sehingga programmer yang menulis banyak tes cenderung lebih produktif. Dikarenakan kualitas kode dan korelasi langsung antara TDD dengan whitebox testing dapat meminimalkan waktu pelaksanakan pembuatan kode program. DAFTAR PUSTAKA [1] Benny Leonard E.P, Thesis : Integrasi Pangkalan
Data Perguruan Tinggi Dengan Teknologi Web Service, Pascasarjana UNHAS: Makassar, 2013. [2] Kent beck, Test Driven Development By Example Addison-Wesley : Vaseem, 2003. [3] Robert C Martin, Agile software Development Principles Patterns and Practices, 2002. [4] Roger S Pressman, Rekayasa Perangkat Lunak Pendekatan Praktisi Edisi 7 Buku 1, Penerbit Andi: Yogyakarta, 2012.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
119
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENANGANAN MISSING VALUE PADA ALGORITMA BAYESIAN NETWORK UNTUK MEMFILTER WEBSITE TERLARANG Purnawansyah1, Lukman Syafie2 Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak - Perkembangan internet yang sangat pesat dapat berpotensi memberi dampak yang negatif misalnya tersedianya material yang ilegal, berorientasi pornografi, kekerasan, dan sebagainya, sehingga diperlukan adanya sistem filter yang efektif. Penelitian ini bertujuan untuk: (1) membangun algoritma klasifikasi Bayesian Network, (2) merancang simulasi filter content-type teks yang mampu mengklasifikasi website berdasarkan algoritma klasifikasi yang dibuat, dan (3) menganalisis kinerja hasil simulasi algoritma klasifikasi Bayesian Network untuk filter website. Metode penelitian yang digunakan adalah metode eksperimen dengan bentuk penelitian kuantitatif. Klasifikasi dilakukan dengan memperhitungkan peluang kemunculan kata-kata yang tidak terdapat pada data pelatihan (Missing Value). Hasil penelitian menunjukkan bahwa akurasi hasil klasifikasi dapat ditingkatkan dengan teknik penambahan nilai peluang dari kata-kata yang tidak terdapat pada data pelatihan. Kata kunci : Naïve Bayes, Jaringan Bayes, Klasifikasi Web, Algoritma.
I. PENDAHULUAN Perkembangan internet yang sangat pesat pada satu sisi menguntungkan dalam kemudahan memperoleh informasi, di sisi lain dapat berpotensi memberi dampak yang negatif. Dampak negatif misalnya tersedianya material yang ilegal, berorientasi pornografi, kekerasan, dan sebagainya sehingga diperlukan suatu sistem yang dapat digunakan untuk mengklasifikasi website tersebut. Klasifikasi website membutuhkan jumlah data pelatihan yang cukup besar untuk mendapatkan akurasi yang tinggi. Data pelatihan merupakan infomasi general yang mewakili suatu kategori tertentu. Akan tetapi jumlah data pelatihan yang
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
besar akan berimplikasi meningkatkan kompleksitas perhitungan, data pelatihan untuk Teorema Bayes membutuhkan paling tidak perkalian kartesius dari seluruh kelompok atribut yang mungkin. Sehingga masalah utama yang dihadapi untuk menggunakan teorema Bayes dalam pengklasifikasian yaitu kebanyakan data latih tidak memiliki varian klasifikasi sebanyak itu, akibatnya jika suatu data pengujian tidak ada dalam data pelatihan, maka data pengujian tersebut tidak dapat diklasifikasikan. Sebaliknya jumlah data pelatihan yang kecil dapat menurunkan tingkat akurasi karena adanya kemungkinan kata-kata yang terdapat pada website uji tidak terdapat pada data pelatihan. Atas dasar itu, diajukan teknik penambahan nilai peluang dari kata-kata pada website pengujian yang tidak terdapat pada data pelatihan. Teknik ini diharapkan dapat menjadi solusi masalah klasifikasi dengan varian data pelatihan yang terbatas. Penelitian ini bertujuan untuk: (1) membangun algoritma klasifikasi Bayesian Network untuk filter website dengan penambahan teknik penanganan missing value, (2) menganalisis kinerja hasil simulasi algoritma klasifikasi Bayesian Network untuk filter website. II. BAHAN DAN METODE Secara umum desain penelitian yang dilakukan adalah metode eksperimen dengan bentuk penelitian kuantitatif. Tahapan yang dilakukan adalah membangun algoritma klasifikasi Bayesian Network, merancang simulasi filter content-type teks yang mampu mengklasifikasi website berdasarkan klasifikasi yang dibuat, dan menganalisis kinerja hasil simulasi algoritma klasifikasi Bayesian Network untuk filter website. Variabel atau peubah yang diamati dan diukur dalam penulisan ini adalah halaman website yang dilambangkan dengan atribut wj, yang mewakili website ke-j, kata-kata dalam
120
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
website dilambangkan dengan kp, yang mewakili kata ke-p, dan kategori dari website yang dilambangkan dengan ci, yaitu kategori ke-i. Kategori pertama adalah website terlarang yang disebut Spam dilambangkan dengan S, kategori kedua adalah website tidak terlarang yang disebut Ham dilambangkan dengan H. Data yang digunakan dalam penelitian ini adalah sekumpulan halaman website yang akan diklasifikasikan berdasarkan konten atau isi teks. Data penelitian dikumpulkan dari beberapa website yang diperoleh secara online kemudian disimpan sehingga diperoleh file format html. Selain itu, data penelitian diperoleh juga dari dataset penelitian yang dilakukan oleh Laode Sahlan (Sahlan, 2011). Daftar kata-kata umum (stoplist) berjumlah 1.933 kata yang terdiri atas 1.154 kata bahasa Inggris (Lewis. 2000) dan 779 kata bahasa Indonesia (Tala. 2003). Alat bantu komputasi yang digunakan pada penelitian ini adalah software Delphi 2010 dengan database Sqlite 3. III.
HASIL
Proses klasifikasi dilakukan dengan menghitung nilai peluang menggunakan persamaan: (C ci | W w j )
(W w j | C ci ) (C ci ) (W w j )
(C ci | W w j ) (C ci ) (K k p | C ci ) p
dimana
1 (W w j )
yang merupakan suatu nilai
konstan dalam setiap perhitungan sehingga persamaan klasifikasi dapat dinyatakan dalam bentuk persamaan: (C c | W w ) (C c ) (K k | C c ) i
j
i
p
i
p
Dari persamaan klasifikasi: C
tersebut
diperoleh
rumus
(C Spam | W w j ) ln (C Ham | W w ) j
Selanjutnya website dikategorikan sebagai website terlarang (Spam) jika C 0 selain itu termasuk kategori Ham (Pop, 2006). Berdasarkan percobaan yang dilakukan, ditemukan bahwa rumusan umum klasifikasi gagal mengklasifikasi website jika jumlah kata dalam data pelatihan bernilai besar sementara frekuensi kemunculan setiap kata bernilai kecil, karena perkalian dari frekuensi kata hasilnya sangat kecil dan cenderung menuju nol. Oleh karena itu dilakukan modifikasi persamaan dengan bentuk logaritma natural sehingga persamaan yang baru dinyatakan dalam bentuk:
ln (C ci | W w j ) ln (C ci ) (K k p | C ci ) p
atau
ln (C c i | W w j ) ln (C c i ) ln (K k p | C c i ) p
Dengan (C ci | W w j ) merupakan nilai peluang kategori ci jika diketahui website w j , merupakan nilai peluang dari (W w | C c ) kemunculan website w j jika diketahui website tersebut berkategori ci , (C ci ) adalah nilai peluang kemunculan kategori ci , dan (W w j ) adalah nilai peluang kemunculan website w j . Website terdiri dari kumpulan kata-kata yang menyusun website tersebut sehingga perhitungan peluang (W w j | C c i ) dapat dianggap sebagai hasil perkalian dari peluang kemunculan kata-kata pada website w j (Pop, 2006): j
i
(W w j | C ci ) (K k p | C ci ) p
sehingga
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Dari persamaan tersebut diperoleh rumusan klasifikasi: C ln (C Spam | W w ) ln (C Ham | W w ) Selanjutnya website dikategorikan sebagai website terlarang (Spam) jika C 0 dan selain itu termasuk Ham. Pengujian dilakukan sebanyak 17 kali percobaan dengan variasi jumlah data pelatihan. Percobaan pertama dengan data pelatihan terdiri atas 4 website Spam dan 4 website Ham, dengan jumlah kata berbeda yang digunakan sebanyak 1.732 kata. Percobaan ke-17 dengan data pelatihan terdiri atas 20 website Spam dan 20 website Ham, dengan jumlah kata berbeda yang digunakan sebanyak 8.193 kata. Data pengujian terdiri atas 20 website Spam dan 20 website Ham.
j
Tabel 1
j
Jumlah frekuensi kata dan jumlah kata yang
121
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
berbeda pada setiap percobaan No Percobaan 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Jumlah Frekuensi Kata Spam 3532 3751 3933 5256 5578 5688 6926 6984 7577 7771 13935 15744 16308 18057 19758 20225 20651
Ham 1126 1340 1588 2337 2730 3115 3670 4140 4216 4730 5234 5743 6250 6792 7207 7638 8160
Jumlah Kata yang berbeda 1732 1921 2137 3075 3392 3563 4148 4305 4396 4587 6052 6676 6901 7498 7957 8078 8193
Berdasarkan pengujian, grafik tingkat akurasi yang ditunjukkan oleh gambar 1 memperlihatkan bahwa nilai akurasi dari keseluruhan pengujian cenderung meningkat. Dari gambar 2 terlihat bahwa nilai False Negatif cenderung turun seiring dengan penambahan jumlah data pelatihan, sementara itu pada gambar 3 terlihat nilai False Positif turun secara drastis seiring dengan penambahan jumlah data pelatihan.
Gambar 1 Grafik tingkat akurasi terhadap jumlah data pelatihan
Gambar 2 Grafik false negatif terhadap jumlah data pelatihan
Tabel 2 Data hasil pengujian No Akurasi Percobaan (%) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
52,5 52,5 55 57,5 60 65 70 72,5 72,5 75 70 72,5 80 80 82,5 85 85
False Negatif (%) 47,5 47,5 45 42,5 40 35 30 27,5 27,5 25 30 27,5 20 20 17,5 15 15
False Positif (%) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Rata-rata lama proses (detik) 4,495 4,899 4,928 4,966 4,730 4,850 4,841 5,046 4,834 4,925 5,032 3,897 4,373 3,619 3,970 4,140 4,411
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 3 Grafik false positif terhadap jumlah data pelatihan
122
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
IV. KESIMPULAN DAN SARAN
Gambar 4 Grafik Rata-rata lama proses terhadap jumlah data pelatihan
PEMBAHASAN Penelitian ini menunjukkan bahwa akurasi hasil klasifikasi dapat ditingkatkan dengan teknik penambahan nilai peluang dari kata-kata yang tidak terdapat pada data pelatihan. Berdasarkan pengujian, nilai akurasi dari keseluruhan pengujian cenderung meningkat. Meskipun terdapat kasus penurunan tingkat akurasi pada saat tertentu, hal ini disebabkan oleh karena jumlah data pelatihan yang masih kecil. Dari keseluruhan pengujian, tingkat akurasi cenderung naik seiring dengan penambahan jumlah data pelatihan tersebut. Nilai False Negatif dari keseluruhan pengujian cenderung turun seiring dengan penambahan jumlah data pelatihan, hal ini disebabkan karena adanya penambahan data pelatihan yang merupakan infomasi general yang mewakili suatu kategori. Nilai False Positif turun secara drastis seiring dengan penambahan jumlah data pelatihan. Ini berarti informasi umum dari data pelatihan untuk website kategori Ham sudah mampu mewakili kategori tersebut. Nilai False Positif lebih cepat stabil dibandingkan nilai False Negatif, meskipun jumlah frekuensi kata dari data pelatihan untuk website kategori Ham lebih kecil dibandingkan kategori Spam. Ini berarti banyak website yang seharusnya termasuk dalam kategori Spam akan tetapi menggunakan kata-kata yang umum digunakan dalam website kategori Ham sehingga informasi data pelatihan untuk website kategori Spam menjadi bias.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Jumlah data pelatihan berpengaruh secara signifikan terhadap hasil proses klasifikasi. Tingkat akurasi hasil klasifikasi dapat ditingkatkan dengan teknik penambahan nilai peluang dari kata-kata website uji yang tidak terdapat pada data pelatihan. Penambahan bentuk logaritma natural pada perhitungan awal prior probability mampu mengklasifikasi website jika jumlah kata dalam data pelatihan bernilai besar sementara frekuensi kemunculan setiap kata bernilai kecil. Banyak website kategori Spam yang menggunakan kata-kata yang umum digunakan dalam website kategori Ham, sehingga dapat melewati sistem filter website berbasis content-text yang ada. Untuk kelanjutan penelitian ini, disarankan dilakukan penelitian lebih lanjut dengan data pelatihan yang lebih besar dan memiliki informasi yang akurat, yang dapat mewakili suatu kelas tertentu, dilakukan analisis terhadap content-type yang lain dari website, serta mengkombinasikan sistem filter Bayesian Network dengan sistem filter yang lain sehingga tingkat akurasi dapat lebih tinggi. DAFTAR PUSTAKA [1]
[2]
[3]
[4]
[5]
Campos, Luis M. de., dkk. (2002). Ant Colony Optimization for Learning Bayesian Networks. International Journal of Approximate Reasoning 31 (2002) 291–311 Guermazi, Radhouane, dkk. (2007). Combining Classifiers for Web Violent Content Detection and Filtering. ICCS 2007, Part III, LNCS 4489, pp. 773–78. Jaakkola, Tommi, dkk. (2010). Learning Bayesian Network Structure using LP Relaxations. Proceedings of the 13th International Conference on Artificial Intelligence and Statistics (AISTATS). Chia Laguna Resort, Sardinia, Italy. Volume 9 of JMLR: W&CP 9. Lee, Pui Y., dkk. (2002). Neural Networks for Web Content Filtering. Nanyang Technological University. Jurnal IEEE Intelligent Systems. Lewis. David D. (2000). Stop word list of the Smart Information Retrieval Project.
123
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
http://jmlr.org/papers/volume5/lewis04a/a1 1-smart-stop-list/english.stop. Diakses tanggal 30 Januari 2013 02:40 [6] Pasaribu, Hiskia E., dkk. (2010). Klasifikasi Dokumen Web Menggunakan Version Space Support Vector Machine. Fakultas Informatika Institut Teknologi Telkom, Bandung. Konferensi Nasional Sistem dan Informatika (2010). KNS I10-059 [7] Pop, Ioan. (2006). An approach of the Naive Bayes classifier for the document classification. General Mathematics Vol. 14, No. 4 (2006), 135–138. [8] Sahlan, La Ode. (2011). Penerapan Metode Naive Bayesian Dalam Pengklasifikasian Dokumen Web. Makassar. Skripsi, Jurusan Matematika, Universitas Hasanuddin. [9] Sanghai, Sumit., dkk. (2003). Dynamic probabilistic relational models. In Proceedings of the Eighteenth International Joint Conference on Artificial Intelligence, pp. 992.1002. [10] Shadiq, Muh. Ammar. (2009). Keoptimalan Naïve Bayes dalam Klasifikasi. Program Studi Ilmu Komputer Fakultas Pendidikan Matematika Dan Ilmu Pengetahuan Alam Universitas Pendidikan Indonesia. [11] Tala, Fadillah Z. (2003). A Study of Stemming Effects on Information Retrieval in Bahasa Indonesia. Master of Logic Project, Institute for Logic, Language and Computation, Universiteit van Amsterdam, Netherlands. [12] Urvoy, Tangui, dkk. (2008). Tracking Web Spam with HTML Style Similarities. ACM Journal Name, Vol. V, No. N, Month 2006, Pages 1–26.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
124
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Perancangan Prototipe Sistem Pengaturan Kelistrikan Berbasis Web Dolly Indra1, Nanang Roni W2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected],
[email protected]
Abstrak—Proses mematikan dan menyalakan peralatan listrik umumnya adalah menggunakan cara konvensional dengan menekan switch. Arduino dengan kemudahan dalam hal pemrograman dan pengimplementasian perangkat keras mampu melakukan pengaturan perangkat kelistrikan secara jarak jauh, melalui salah satu fitur jaringan, yaitu web. Penelitian dilakukan untuk mengatur perangkat kelistrikan melalui halaman web dari server web yang diimplementasikan dalam bentuk prototipe pada modul Arduino Uno dengan Ethernet Shield W5100. Hasil dari penelitian menunjukan arduino uno dengan Ethernet Shield mampu mengimplementasikan fungsi sebagai server web dengan Layer Physical, Network, Internet dan Transport dilakukan oleh Ethernet Shield, sedangkan fungsi layer aplikasi dijalankan oleh Arduino Uno dengan protocol HTTP. Kata Kunci—Arduino Uno, Ethernet Shield, Web Server, HTTP Protocol.
I.
PENDAHULUAN
Pada umumnya masyarakat di Indonesia masih mengimplementasikan pengaturan kelistrikan dalam bentuk konvensional, yaitu dengan menggunakan switch yang dipasang di rumah, perkembangan teknologi elektronika yang awalnya dimulai dari teknologi transistor telah mengalami kemajuan yang pesat, perkembangan ini dipercepat dengan perkembangan teknologi komputer yang SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
salah satunya adalah perkembangan teknologi mikroprosessor dan mikrokontroler. Untuk menangani proses yang sifatnya sederhana mikrokontroler adalah salah satu pilihan yang banyak dipergunakan untuk mengimplementasikannya. Arduino Uno merupakan sistem board yang menggunakan produk mikrokontroler AVR yang dilengkapi dengan bootloader, terdapatnya bootloader mempermudah pengguna untuk mengimplementasikan sistem pengaturan secara lebih cepat dengan menggunakan bahasa pemrograman tingkat tinggi, bentuknya yang modular juga mempermudah penggunanya dalam mengimplentasikan perangkat kerasnya. II.
TINJAUAN PUSTAKA
Ardulino Uno Ardulino Uno adalah board mikrokontroler berbasis ATMega 328 yang memiliki 14 pin input dari output digital dimana 6 pin input tersebut dapat digunakan sebagai output PWM (Pulse Width Modulation) dan 6 pin input analog, 16 MHz osilator kristal, koneksi USB, jack power, ICSP header dan tombol reset. Untuk mendukung mikrokontroler agar dapat digunakan, cukup hanya menghubungkan board Ardulino Uno ke komputer dengan menggunakan kabel USB dan AC adapator sebagai suplay atau baterai untuk menjalankannya. Ethernet shield W5100 Ethernet shield mengijinkan papan ardulino untuk mengkoneksikan ke internet. Hal ini berdasarkan pada chip Ethernet 125
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
W5100. Wiznet W5100 menyediakan jaringan (IP) untuk protokol TCP dan UDP. Ethernet Shield mempunyai koneksi standar RJ-45 dan mempunyai papan slot kartu mikro-SD yang dapat digunakan untuk menyimpan file untuk pelayanan melalui jaringan. Relay Board Single Relay Board dapat digunakan untuk menyalakan lampu, kipas dan peralatan on/off yang lain sementara menjaganya terpisah dari mikrokontroler. Single Relay Board memungkinkan kita untuk mengontrol peralatan yang mempunya daya tinggi (sampai dengan 10 A) melalui papan relay. Socket Programming Istilah programming jaringan mengacu pada penulisan program yang menjalankan banyak peralatan (komputer), dimana peralatan-peralatan tersebut semuanya dikoneksikan ke masing-masing yang lain menggunakan sebuah jaringan. Protokol HTTP Hyper Text Tranfer Protocol adalah protokol yang digunakan untuk mentransfer dokumen dari World Wide Web (WWW). Protokol ini adalah protokol ringan, stateless dan generik yang dapat digunakan berbagai macam tipe dokumen. Hyper Text Markup Language HTML yang merupakan singkatan dari Hyper Text Markup Language adalah serangkaian kode program yang merupakan dasar dari representasi visual sebuah halaman Web. Didalamnya berisi kumpulan informasi yang disimpan dalam tag-tag tertentu, dimana tag-tag tersebut digunakan untuk melakukan format terhadap informasi yang dimaksud.
pengembangan pemrograman javascript, metode ini diterapkan pada pemrograman berbasis Web dimana script kode dijalankan pada sisi client, sehingga dengan metode ini sebuah halaman web tidak perlu di berikan ke client secara keseluruhan secara berulang – ulang akan tetapi hanya bagian tertentu dari halaman web yang perlu diupdate informasinya. III.
METODE PENELITIAN
Metode penelitian yang dipergunakan adalah metode eksperimental dengan perancangan dan pembuatan perangkat dalam bentuk prototipe, perancangan sistem terdiri atas dua bagian, perancangan perangkat keras dan perancangan perangkat lunak. Dalam penelitian ini dipergunakan perangkat keras 1 unit Personal Computer, 1 unit modul Arduino Uno, 1unit Ethernet Shield W5100, modul LED dan Pushbutton. Perangkat lunak yang dipergunakan IDE Arduino 1.0.5r2, Browser web Firefox dan Internet Explorer, Program Server Web Arduino dan Web Page berbasis HTML, CSS dan AJAX. Perancangan Sistem Pada penelitian ini difokuskan pada perancangan dan pembuatan prototipe sistem pengaturan kelistrikan melalui aplikasi web dengan membangun server web menggunakan arduino dengan Ethernet Shield menggunakan bahasa pemrograman C Arduino, sedangkan halaman web ditempatkan kedalam memori eksternal MikroSD. Adapun sistem secara umum ditunjukan pada gambar 1.
Asyncronous Javascript Extended AJAX mempunyai kepanjangan Asyncronous Javascript Extended yang sebenarnya bukan bahasa pemrograman baru akan tetapi metode baru dalam SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 1 Diagram Blok Sistem Pengaturan Kelistrikan
Berdasarkan diagram blok sistem 126
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
pada gambar 1 menunjukan bahwa perancangan meliputi dua bagian, yaitu perancangan perangkat keras dan perancangan perangkat lunak. Perancangan Perangkat Keras Berdasarkan diagram blok gambar 1 terdapat beberapa bagian perangkat keras yang dibangun, yaitu: Modul Arduino Uno R3 : modul arduino mempunyai komponen utama didalamnya adalah mikrokotroler ATMEGA328U yang mempunyai 32KB flashMemory dengan 0,5KB sebagai bootloader, 2KB SRAM dan 1KB EEPROM, yang fungsi utamanya menjalankan protokol HTTP yaitu salah satu protokol pada layer Aplikasi dari model jaringan TCP/IP disamping juga membaca status switch manual dan mengirimkan operasi aktivasi ke modul relay. Modul Ethernet Shield : modul untuk interkoneksi arduino berbasis jaringan tanpa berbasis OS, dengan menggunakan chip W5100 yang mampu menjalankan fungsi TCP/IP Stack untuk mendukung protokol TCP, UDP, IP4, ICMP, ARP, IGMP dan PPPOe yang merupakan protokol Layer Physical, Network, Internet dan Transport pada TCP/IP Layer yang mendukung modul Arduino untuk mengimplementasikan fungsi Server Web. Interkoneksi dengan modul Arduino menggunakan jalur komunikasi SPI pada pin digital I/O 10, 11, 12, 13 bersama dengan MikroSD serta pin 4. Modul Switch Manual : modul dengan pushbutton untuk menggantikan fungsi switch statis mengaktifkan perangkat listrik, konstruksi modul switch manual adalah aktif low, terdapat 3 pushbutton yang dipergunakan dan terintekoneksi dengan modul arduino melalui pin digital I/O 2,3 dan 5.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Modul Driver Relay : beban listrik merupakan perangkat dengan daya besar sedangkan modul arduino kecil sehingga dibutuhkan rangkaian driver relay, chip yang dipergunakan adalah ULN2803 dengan 8 Channel driver. Interfacing modul driver relay dengan arduino menggunakan pin digital I/O 6,7,8,9. Modul MikroSD Card : modul MikroSD terintegrasi dalam modul Ethernet shield, MikroSD berfungsi menyimpan halaman web yang akan di publish ke jaringan. Interkoneksi MikroSD dengan arduino adalah SPI dengan pin SS dihubungkan dengan pin 4. Lebih detail mengenai Interkoneksi dari modul- modul perangkat keras sebagaimana ditunjukan pada gambar 2.
Gambar 2 Diagram Interkoneksi Modul Perangkat Keras
Untuk modul driver relay pada diagram gambar 2 pada penelitian ini dipergunakan modul LED untuk mengindikasikan kondisi modul driver relay dan modul beban listrik. Menyala mengindikasikan modul driver relay dan beban listrik aktif dan sebaliknya. Modul Ethernet Shield dan Modul MikroSD Card terintegrasi dalam satu modul dengan menggunakan bus data yang sama. Perancangan Perangkat Lunak Dalam perancangan perangkat lunak sistem dibagi menjadi dua bagian, perancangan perangkat lunak untuk antarmuka dengan pengguna melalui halaman web serta perangkat lunak yang bekerja sebagai server web yang ditanam kedalam flash memori dari mikrokontroler pada modul arduino. Halaman Web : perangkat lunak 127
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
yang berfungsi sebagai unit antarmuka pengguna dengan perangkat keras melalui media web dibangun dengan menggunakan HTML, CSS dan AJAX. HTML dan CSS untuk membangun tampilan untuk antarmuka pengguna sedangkan AJAX dipergunakan untuk proses komunikasi dengan server dalam melakukan proses Update data yang ditampilkan pada browser client. Terdapat 3 fungsi yang dibangun pada halaman web, yaitu fungsi GetArduinoIO dan Getcheck. Fungsi GetArduinoIO merupakan fungsi yang dibuat untuk memperoleh status dan nilai dari I/O Arduino, Fungsi GetCheck merupakan fungsi yang dibuat untuk membaca operasi terhadap tag input HTML dengan tipe checkbox apakah pada checkbox dilakukan pencentangan atau tidak, hasil dari fungsi ini disimpan dalam variabel strLEDx jika dilakukan pencentangan strLEDx = “&LEDx=1” dan sebaliknya strLEDx = “&LEDx=0”. Algoritma ditunjukan pada gambar 3.
Gambar 3 Algoritma Program Halaman Web
Berdasarkan gambar 3 maka tahapan dari program halaman web adalah sebagai berikut : 1. Melakukan inisialisasi variabel untuk menyimpan status dari LED dan switch pushbutton 2. Client Meminta Halaman Web dari server web arduino yang selanjutnya SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
3.
4.
5.
ditampilkan ke browser web client. Fungsi GetArduinoIO dioperasikan setiap 1 detik membaca status switch pushbutton, jika ada penekanan baca status “ya” maka fungsi GetArduinoIO merubah nilai variabel status pushbutton dan menampilkan ke halaman web. Jika tidak maka dilakukan pengecekan pada Checkbox jika dicentang maka menjalankan fungsi GetCheck merubah nilai variabel status dan menampilkannya ke halaman Web dan mengirimkan nilai strLEDx ke Server Web. Program kembali menampilkan halaman web tanpa mengambil dari server web akan tetapi hanya merubah nilai status variabelnya.
Server Web Arduino Server web arduino dibangun dengan menggunakan bahasa pemrograman C Arduino yang dirancang menggunakan IDE Arduino, program yang dibangun dengan IDE Arduino biasa dikenal sebagai Sketch. Program server web Arduino menjalankan prinsip dari protocol pada layer aplikasi pada model jaringan TCP/IP, karena arduino difungsikan sebagai server web maka protocol yang di pergunakan adalah protocol HTTP, adapun Algoritma yang dipergunakan pada penelitian ini ditunjukan pada Gambar 4, sedangkan protocol pada layer Transport sampai dengan physical dijalankan oleh Modul Ethernet Shield yang di dalamnya menggunakan Chip Wiznet W5100 yang didalamnya terdapat TCP/IP stack.
128
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
7.
8.
Gambar 4 Algoritma Server Web Arduino
Berdasarkan Gambar 4 maka tahapan dari program server web arduino adalah sebagai berikut : 1.
2.
3.
4.
5.
6.
Proses inisialisasi perangkat Ethernet Shield dengan mengkonfigurasi MAC Address, IP Address, Nomor Port dan besarnya buffer yang dipergunakan. Karena Chip Ethernet Shield W5100 dan SD Card terhubung pada bus yang sama maka sebelum inisialisasi SD card, Ethernet Shield didisable terlebih dahulu. Inisialisasi SD Card untuk melakukan pengujian dan pengecekan apakah file index.htm sudah tersimpan didalam SD Card. Inisialisasi Pin (2,3,5) sebagai Inputan dan Pin (6,7,8) sebagai keluaran. Proses inisialisasi perangkat Ethernet Shield untuk dapat menerima request dari client. Jika terdapat request dari client simpan ke buffer dan baca string yang diterima sampai diperoleh karakter “\r\n” dan baris kosong menandakan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
9.
akhir dari string request dari client. Jika sebaliknya maka kirimkan string “Content-Type: text/xml”,“ Connection: keep-alive” kemudian mengirimkan halaman web di SD card ke client. Jika string “\r\n” dan baris kosong diterima maka kirimkan string “HTTP/1.1 200 OK” kemudian cek apakah dalam string terdapat string “ ajax_inputs” yang menandakan terdapat request terhadap LED. Jika ya maka kirimkan string “Content-Type: text/xml”,“ Connection: keep-alive” dan kemudian aktifkan LED berdasarkan data yang diberikan dari client. Jika tidak maka jalankan poin 6 serta melakukan penundaan 1ms untuk memberikan kesempatan kepada browser di client untuk membaca data.
Hasil Pengujian Protokol HTTP request Client ke Server. Komunikasi dengan protocol HTTP terjadi pada saat browser web di bagian client melakukan request ke server web, request dilakukan dengan mengirimkan sebuah frame sebagai berikut : GET / HTTP/1.1\r\n Host: 10.0.0.20\r\n User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:17.0) Gecko/20100101 Firefox/17.0\r\n Accept: text/html,application/xhtml+xml,applicati on/xml;q=0.9,*/*;q=0.8\r\n Accept-Language: en-ZA,en-GB;q=0.8,en-US;q=0.5,en;q=0.3\r\ n Accept-Encoding: gzip, deflate\r\n Connection: keep-alive\r\n \r\n
Gambar 5 Frame request client ke server
Gambar 5 merupakan hasil dari pengambilan data melalui window serial monitor arduino untuk membaca string yang dikirimkan dari client ke server web arduino pada layer aplikasi, setiap string selalu diakhiri dengan karakter “\r\n” dimana 129
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
karakter “\r” merupakan karakter carriage return atau enter dan karakter “\n” adalah karakter linefeed atau baris baru, paket string pada gambar 5 dapat diketahui batasnya dengan mendeteksi karakter “\r\n” dengan baris kosong. Hasil Pengujian Protokol HTTP Response Server ke Client. Pada saat client menuliskan sebuah alamat IP dari sebuah host yang didalamnya terdapat fungsi sebagai server web maka sebuah server secara otomatis akan memberikan respon kepada client, request dari client mempunyai salah satu bentuk seperti pada gambar 5, dengan request tersebut maka server akan meberikan respons berupa string seperti pada gambar 6 HTTP/1.1 200 OK\r\n Content-Type: text/html\r\n Connection: close\r\n \r\n
Gambar 6 Frame response dari server web ke client
Hasil Pengujian Sistem Pengujian terhadap sistem dilakukan dengan melibatkan perangkat keras dan perangkat lunak. Pengujian dilakukan dengan mengcapture frame string yang diterima dan dikirimkan dari dan ke browser web client. Tabel 7 menunjukan hasil pengamatan terhadap frame string dari client ke server web terhadap pencentangan pada input checkbox.
IV. KESIMPULAN Dari hasil penelitian yang kami lakukan diperoleh hasil bahwa dengan menggunakan Modul Arduino dan Ethernet Shield dapat diimplementasikan aplikasi berbasis web server, dalam prototipe yang dibangun saat ini untuk beban dipergunakan LED untuk menunjukan indicator logika on dan off dari beban. Untuk penelitian selanjutnya berencana meningkatkan kemampuan sistem dengan beban real lampu serta menambahkan indicator status nyala dan tidaknya lampu. DAFTAR PUSTAKA [1]
Guntoro H, Somantr i Y, dan Haritman E, Rancang Bangun Magnetic Door Lock Menggunakan Keypad dan Solenoid berbasis Mikrokontroler, Ardulino Uno, Electrans, Vol 12, No.1, Maret 2013, pp 39-48, ISSN 1412-3762
[2] [3] Woodford C, 2014, Reed Switches. [Online]
tersedia: http://www.explainthatstuff.com/how reedswitcheswork.html [4] [5] [6]
http://www.w3school.com http://www.tutorialspoint.com/java/java networking.htm
Tabel 1 Hasil Pengamatan Frame String Client ke Server
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
130
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Analisis Performa Algoritma Needleman-Wunsch (NW) Sekuensial Pada Raspberry Pi Ramdan Satra1, Muhammad Fuad2, Heldi Hestriyandi3, Mohamad Iqbal4, Muhammad Iqbal5 Universitas Muslim Indonesia1, Universitas Sriwijaya2, Politeknik Negeri Sambas3, Universitas Pakuan4, Teknorat5 Indonesia
[email protected],
[email protected],
[email protected],
[email protected],
[email protected]
Abstrak - Algoritma Needleman-Wunsch (NW) merupakan metode untuk menjajarkan DNA. Penjajaran DNA merupakan hal yang sangat penting untuk penelitian di bidang Biologi, diantara penamfaatan penjajaran DNA adalah untuk melihat kemiripan sifat-sifat sepasang makhluk hidup. Algoritma NW menggunakan pendekatan Dynamic Programming yang memiliki kompleksitas waktu komputasi (n2). Pengujian performa komputasi algoritma ini telah banyak dilakukan pada mesin PC (Personal Computer) dan belum ada yang melakukan untuk mesin Raspberry Pi. Penelitian ini memperlihatkan kemampuan Raspberry Pi dengan spesifikasi prosesor ARM dan memory RAM 512 MB telah berhasil memproses penjajaran dua pasang DNA dengan panjang 11500 bp. Keywords: Needleman-Wunsch, Programming, komputasi, DNA.
I.
Dynamic
Penerapan algoritma pada NeedlemanWunsch telah banyak diterapkan pada Personal Computer (PC), namun algoritma ini belum diterapkan pada Raspberry Pi. Raspberry Pi merupakan sebuah komputer papan tunggal (single board computer) yang dikembangkan pertama kali di Inggris pada tanggal 29 Februari 2012 oleh yayasan raspberry pi dengan prosesor ARM1176JZF-S, dilengkapi dengan VideoCore IV GPU dan memory 512 MB. Raspberry Pi memiliki ukuran fisik yang kecil mendukung system operasi linux dan dilengkapi SDCard sebagi tempat penyimpan. Penelitian mengenai Raspberry Pi masih sangat jarang, oleh sebab itu pada penelitian ini akan dilakukan pengujian performa dengan melihat komputasi Algoritma Needleman-Wunsch pada Raspberry Pi, kemudian dibandingkan dengan komputasi algoritma Needleman-Wunsch pada PC.
PENDAHULUAN
Bioinformatika adalah penerapan teknologi komputer untuk manajemen informasi biologi. Komputer digunakan untuk mengumpulkan, menyimpan, menganalisis dan mengintegrasikan informasi biologi. Pada bioinformatika ada masalah yang sangat mendasar dan penting yaitu masalah penjajaran sekuen (sequence alignment). Sequence alignment dapat didefinisikan sebagai masalah untuk menemukan bagian mana dari sequence yang sama dan bagian mana yang berbeda. Manfaat sequence alignment diantaranya adalah menemukan kemiripan sifat sifat genetik dari organisme. Ada dua metode yang digunakan untuk sequence alignment yaitu global alignment menggunakan algoritma Needleman-Wunsch dan local alignment
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
menggunakan algoritma Smith Waterman.
II.
LANDASAN TEORI
Algoritme Needleman-Wunsch Algoritma Needleman-Wunsch ini pertama kali diusulkan oleh Saul B. Needleman dan Christian D. Wunsch pada tahun 1970, Algoritma Needleman-Wunsch melakukan sequence alignment global, yaitu melihat total global sequence alignment yang memiliki tingkat kemiripan yang tinggi dari global penjajaran sekuen. Tahapan algoritma Needleman-Wunsch adalah 1.
Inisialisasi matriks Pada tahap ini pairwise sequence dibuat
131
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
menjadi matriks M x N, dimana M adalah sekuens pertama dan N adalah sekuens kedua, sebagai contoh, ada sepasang sekuens, dimana ATGCGC adalah sequence 1 atau M dan AGACT adalah sequence 2 atau N, maka kedua sekuens akan menjadi matriks [m,n] atau kita namakan matrik Am,n, seperti Gambar 1.
Gambar 2 Pengisian cell matriks Am,n
3.
Gambar 1 Matriks Am,n
Variabel yang digunakan : m menjelaskan baris dan n menjelaskan kolom. A nilai matriks untuk setiap cell dinyatakan sebagai (Am,n) S adalah skor setiap cell dinyatakan sebagai (Sm,n) W sebagai gap alignment 2. Pengisian nilai tiap cell matriks (matrix filling) Pengisian cell matriks untuk matriks Am,n, didapatkan dengan menggunakan rumus dibawah ini : Am,n = Maksimum [Am-1,n-1 + Sm,n, Am,n + W , Am-1,n+W+0] Untuk penentuan skor tidak ada ketentuan khusus, akan tetapi bebas memberikan nilai, misalnya dalam kasus ini, untuk elemen sekuens yang sesuai (matching) diberikan nilai +5 , tidak sesuai (mismatch) diberikan nilai -3 dan gap dikenakan penalti -4. Untuk mengisi cell matriks A1,1, digunakan rumus dibawah ini : A1,1= Maksimum[A1-1,1-1+S1,1,A1,1+W,A1-1,1+W+0] = Maksimun[A0,0+S1,1,A1,1+W,A0,1+W+0] = Maksimum[0+(5),0+(-3),0+(-3)+0] =Maksimum[5,-3,-3,0] A1,1= 5 Dan apabila diteruskan, maka akan terisi semua cell matriks Am,n, seperti pada Gambar 2.
Pelacakan kembali (trace back) Pelacakan kembali (trace back) merupakan tahap terakhir dari algoritma NeedlemanWunsch, pada tahap ini mencari semua kemungkinan jalur dalam global penjajaran sekuens dapat dilihat pada Gambar 3.
Gambar 3 Jalur global yang mungkin pada matriks Am,n
Setelah mendapatkan beberapa jalur global maka dipilih maka dipilih jalur global yang paling maksimal niilainya, untuk kasus ini didapatkan dua jalur global yang maksimal nilainya seperti ditunjukan pada Gambar 4.
Gambar 4 Jalur global sequence alignment yang optimal
Maka didapatkan hasil global sequence alignment pada Gambar 5.
Gambar 5 Hasil global sequence alignment
Raspberry Pi Raspberry Pi adalah sebuah komputer papan tunggal (single board computer) yang
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
132
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dikembangkan pertama kali di Inggris oleh yayasan Raspberry Pi dengan tujuan mempromosikan pengajaran ilmu komputer dasar. Raspberry Pi dilengkapi dengan chip Broadcom BCM2835, mencakup prosesor ARM1176JZF-S 700 Mhz, untuk pengolahan grafis didalamnya terdapat VideoCore IV GPU serta dilengkapi memory 512 MB. Built-in hard disk atau solid-state drive bersifat optional tetapi dapat menggunakan memory card untuk booting dan penyimpanan data. Raspberry pi sepenuhnya dibangun dengan lisensi Open Source dan menggunakan sistem operasi linux. Perkembangan komputer mini raspberry pi telah membuka peluang besar pada sistem komputasi untuk diterapkan pada sejumlah area penelitian. Teknologi raspberry berpotensi dalam memberikan solusi komputansi di negara berkembang.
sekuen DNA berbeda-beda. Panjang sekuennya yaitu 1000, 2000, 4000, 8000, 10000, 11000, 11500 dan 12000 karakter sekuen DNA. Kami melakukan 5 kali percobaan untuk masing-masing panjang sekuen DNA pada Raspberry Pi dan PC. Hasil komputasi yang didapatkan untuk sequence alignment DNA dengan algoritma Needleman-Wunsch menggunakan pendekatan Dynamic Programming ditampilkan pada Tabel 1, Tabel 2, Tabel 3 dan Gambar 7. Tabel 1 Hasil komputasi sequence alignment DNA pada Raspberry Pi
Panjang Sekuen DNA 1000 2000 4000 8000 10000 11000
Gambar 6 Struktur Raspberry Pi
11500
METODE PENELITIAN
12000
Penelitian secara umum dilakukan dengan tiga tahapan, yaitu 1) Desain aplikasi sekuensial sequence alignment dengan algoritma Needleman-Wunsch menggunakan bahasa bahasa pemograman C, 2) Menjalankan aplikasi sekuensial dan melakukan 5 kali percobaan untuk mengetahui rata-rata waktu komputasi aplikasi sekuensial pada Raspberry Pi dan PC, dan 3) menganalisis performa aplikasi sekuensial. Waktu sebagai sebagai parameter untuk mengukur performa algoritma Needleman-Wunsch sekuensial pada Raspberry Pi dan PC.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
0,27 0 1,08 5 4,35 0 17,6 88 27,7 20 38,3 60 44,4 00 Faile d
5
0,324
0,324
0,335 0,320
1,096
1,106
1,083 1,098
4,348
4,345
4,354 4,353
17,682 17,724 17,698 17,67 3 27,723 27,708 27,695 27,70 7 37,490 34,373 36,150 34,01 5 42,416 40,206 40,580 40,46 0 Failed Failed Failed Faile d
Tabel 2 Hasil komputasi sequence alignment DNA pada PC
Panjang Sekuen DNA 1000 2000
HASIL PENELITIAN Penelitian ini melakukan penjajaran sekuen (sequence alignment) dengan panjang
Percobaan dan Waktu (second) 1 2 3 4
4000 8000
Percobaan dan Waktu (second) 1 0, 07 0, 29 7 1, 21 3 5,
2
3
4
5
0,081 0,067 0,079
0,085
0,296 0,309 0,312
0,298
1,195 4,717
1,216 5,118
1,27 1,171 5,52 4,824
133
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
11 3 7, 37 1 9, 64 7 9, 16 6 10 ,5 7
10000 11000 11500 12000
7,25
7,509 7,535
7,932
9,098 8,805 8,836
8,818
8,92
8,877
9,19
9,193
10,81 10,43
10,8
11,47
Tabel 3 Rata-rata komputasi sequence alignment DNA pada Raspberry Pi dan PC
Rata-rata Panjang komputasi dalam Sekuen second DNA Raspberry Pi PC 0,315 0,076 1000 2000 1,093 0,303 4000 4,350 1,213 8000 17,693 5,058 10000 27,711 7,519 11000 36,078 9,041 11500 41,612 9,069 10,81 12000 Failed 6 Rata-rata perbandingan kecepatan
Perbandingan (Rasio) 4,120 3,613 3,586 3,498 3,685 3,990 4,588 3,869
Gambar 7 Grafik perbandingan komputasi sequence alignment pada Raspberry Pi dan PC
Hasil percobaan diatas menunjukan bahwa
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
waktu komputasi sequence alignment DNA pada PC lebih cepat dibandingkan dengan Raspberry Pi. Dimana rata-rata perbandingan kecepatan antara PC terhadap Raspberry Pi adalah 3,86 ≈ 4 kali lebih cepat PC terhadap Raspberry Pi. Jika melihat perbandingan spesifikasi maka untuk komputasi sequence alignment DNA pada Raspberry Pi masih dapat dikatakan baik. Raspberry Pi dapat melakukan penjajaran sekuen DNA (sequence alignment DNA) dengan panjang sekuen DNA hingga 11500 karakter. Perhatikan Tabel 4 dengan perbandingan yang dilihat secara umum yaitu 8 : 1 sementara hasil proses komputasi yang dilakukan 4 : 1. Maka Raspberry Pi dapat dikatakan baik melakukan komputasi sequence alignment DNA untuk jumlah sekuen maksimal 11500 karakter. Tabel 4 Rincian perbandingan secara umum Raspberry Pi dan PC
Spesifika si Kecepata n processor Ukuran RAM Harga
Raspberry Pi 700 MHz x 1 core
PC
512 MB
4 GB
1,6 GHz x 2 core
Perbanding an 8:1 8:1
Rp 500.000 Rp 8:1 4.000.000 Rata-rata perbandingan 8 : 1
IV. KESIMPULAN Berdasarkan hasil dari perbandingan komputasi dan spesifikasi secara umum antara Raspberry Pi dan PC, maka dapat disimpulkan : 1. Rata-rata perbandingan kecepatan antara Raspberry Pi terhadap PC adalah 3,86 ≈ 4 kali lebih cepat PC terhadap Raspberry Pi. 2. Perbandingan spesifikasi umum PC terhadap Raspberry Pi adalah PC 8 kali lebil baik dibanding Raspberry Pi (8:1). Namun perbandingan komputasi sequence alignment DNA pada PC terhadap Raspberry Pi adalah PC 4 kali lebih cepat dibanding Raspberry Pi (4:1). Komputasi sequence alignment DNA lebih cepat 4 kali dari yang seharusnya (8:1) apabila dilihat dari spesifikasi umum
134
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Raspberry Pi dengan PC. Oleh sebab itu Raspberry Pi dapat dikatakan baik performanya untuk komputasi sequence alignment DNA. 3. Waktu komputasi sequence alignment DNA menggunakan Raspberry Pi tidak begitu berbeda signifikan dibandingkan PC untuk panjang sekuen DNA antara 1000 – 11500 karakter. 4. Perbandingan biaya untuk melakukan sequence alignment DNA lebih murah menggunakan Raspberry Pi dibandingkan dengan PC. Karena biaya perangkat keras Raspberry Pi lebih murah dibandingkan PC.
Page 201 – 206. ISBN 978-1-4244-8549-9. doi : 10.1109/ICIAFS.2010.5715660. [8] http://www.raspberrypi.org/ akses 9 Desember 2013. [9] Ali, Murat. et al. 2013. Technical Development and Socioeconomic implications of the Raspberry Pi as a Learning Tool in Developing countries. 5th Computer Science and Electronic Engineering Comference (CEEC). Hal 103-108. Proceedings Of The IEEE, 2013.
DAFTAR PUSTAKA [1]
[2]
[3]
[4]
[5]
[6]
[7]
Manoharan A, Kanagavel B, Muthuchidambaram A, Kumaravel JPS. 2011. Bioinformatics Research – an Informetric View. International Conference on Information Communication and Management IPCSIT.16 (2011). IACSIT Press, Singapore. Junior SAC. 2003. Sequence Alignment Algorithms. Department of Computer Science School of Physical Sciences & Engineering Kingís College London. Huang KF, Yang CB, Tseng KT. 2002. An Efficient Algorithm For Multiple Sequence Alignment. Proc. of the 19th Workshop on Combinatorial Mathematics and Computation Theory. Global alignment of two sequences- NeedlemanWunsch Algorithm 2013, [internet]. [diunduh 2013 Oktober 12]. Tersedia pada http://amrita.vlab.co.in/?sub=3&brch=274 &sim= 1431& cnt=1. Charter K, Schaeer J, Szafron D. 2000. Sequence Alignment using FastLSA. The Department of Computing Science at the University of Alberta Canada. Khajeh-Saeed A, Poole S, Perot JB. 2010. Acceleration of the Smith–Waterman algorithm using single and multiple graphics processors. Journal of Computational Physics. 229 (2010) 4247–4258. doi:10.1016/j.jcp.2010.02.009. Siriwardena TRP, Ranasinghe DN. 2010. Global Sequence Alignment using CUDA compatible multi-core GPU. IEEE Journal.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
135
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENERAPAN ALGORITMA FUZZY LOGIC UNTUK PENGEMBALIAN MATA UANG RUPIAH PADA MESIN VENDING BERBASIS MIKROKONTROLER Moh Alifuddin Pascasarjana Magister Sistem Komputer STMIK Handayani Makassar, Indonesia
[email protected]
Abstrak - Penggunaan Mesin Vending sudah banyak digunakan digunakan dinegara-negara berkembang termasuk indonesia. Mesin vending adalah sebuah mesin penjualan yang dapat bekerja secara standalone untuk melayani penjualan dan pembelian menggunakan mesin. Tujuan penelitian ini adalah merancang system pengembalian mata uang rupiah pada mesin vending. Sistem yang dilakukan adalah mendeteksi keaslian uang menggunakan sinar ultraviolet dan sensor warna TCS230 untuk membaca invisible image uang rupiah serta membaca nominal mata uang rupiah berdasarkan warnanya. Algoritma yang digunakan untuk medeteksi keaslian uang dan nominal mata uang rupiah adalah menggunakan algoritma fuzzy logic. Data yang masuk dari sensor kemudian diproses oleh mikrokontroler untuk menghasilkan output pada sistem. Hasil dari penelitian ini adalah dapat merancang pengembangan mesin vending dengan system pengembalian mata uang rupiah. Kata Kunci: Mesin Vending, Uang Rupiah, Sensor TCS230, Mikrokontroler, Fuzzy Logic.
I. PENDAHULUAN Vending Machine adalah sebuah mesin penjual minuman yang dapat beroperasi secara standalone untuk melayani transaksi pembelian minuman atau makanan kecil. Vending machine merupakan suatu alat atau mesin yang menjual barang secara otomatis. Vending Machine tidak membutuhkan tenaga operator untuk menjual barang, konsumen SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
dapat memilih sendiri barang yang diinginkan. Kendala yang ada pada mesin vending saat ini adalah belum adanya sistem pengembalian nominal mata uang rupiah jika harga barang lebih kecil dari nominal uang rupiah yang dibelanjakan, sehingga konsumen yang belanja harus menyediakan uang pas agar dapat melakukan transaksi. II. TINJAUAN PUSTAKA Penelitian terkait mesin vending telhah dilakukan oleh beberapa peneliti sebelumnya diantaranya adalah ”Development Of Vending machine With Prepaid Payment”. Pada penelitian ini penulis membahas tentang bagaimana pengoperasian vending machine menggunakan metode sistem prabyar yang dipadukan dengan sistem kode untuk melakukan transaksi. Penelitian lainnya adalah “Aplikasi Embedded Internet pada Vending machine Menggunakan Microprocessor Rabbit RCM3200”. Dalam penelitian tersebut membahas pengembangan model Vending machine yang dilengkapi dengan koneksi Internet. Penelitian berikutnya adalah “Finite State Machine based Vending machine Controller with Auto-Billing Features”. Pada penelitian ini mengembangkan vending machine yang sudah ada, dimana telah banyak berkembang dinegara-negara maju seperti cina, malaysia dan singapura. Peningkatan penggunaan vending machine pada negara maju tersebut akibat gaya hidup yang menuntuk serba praktis dan cepat serta 136
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dengan kualitas makanan yang bermutu. Definisi Mesin Vending Menurut Lulus Sutopo, Vending machine adalah suatu mesin penjual otomatis, yang bisa mendistribusikan barang kepada pembeli barang tersebut secara otomatis. Menurut Resmana Lim, Vending machine adalah sebuah mesin penjual minuman yang dapat beroperasi secara standalone untuk melayani transaksi pembelian minuman atau makanan kecil. Berdasarkan sejarah, vending machine dipercaya ditemukan oleh Pahlawan dari Alexandria seorang penemu pada abad pertama. Vending machine modern di perkenalkan di London pada awal tahun 1880-an yang mendistribusikan kartu pos. Di US sendiri, vending machine dibuat pada tahun 1888 oleh Thomas Adams Gum Company, mesin ini digunakan untuk menjual permen karet di peron-peron kereta api. Seiring dengan waktu, keberadaan vending machine justru sangat berkembang pesat di Jepang di mana hampir segala jenis barang kebutuhan sehari-hari jika bisa divending machinekan, maka produknya akan tersedia di vending machine. Sensor Warna TCS-230 Photodiode pada IC TCS 230 disusun secara array 8x8 dengan konfigurasi: 16 photodiode sebagai filter warna merah, 16 photodiode sebagai filter warna hijau, 16 photodiode sebagai filter warna biru, dan 16 photodiode tanpa filter. Sensor TCS230 adalah sensor yang pengkonversi warna cahaya ke frekuensi. Pada TCS-230 mempunyai dua komponen utama yaitu photodiode dan pengkonversi arus ke frekuensi sesuai dengan gambar dibawah ini.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 1 Sketsa Sensor TCS230
Warna Komplementer dan Primer Warna putih merupakan gabungan dari 7 spektrum warna. Akan tetapi, sinar putih juga dapat dihasilkan hanya dengan menggabungkan tiga sinar, warna dengan intensitas yang tepat. Warna tersebut adalah warna yang tidak dapat dihasilkan dengan menggabungkan warna lain, dan disebut dengan warna primer. Warna primer tersebut adalah biru, hijau, dan merah. Pencampuran warna primer dinamakan pencampuran Additiv. Untuk mempermudah mengingat hasil pencampuran warna ini, dapat dinyatakan dengan segitiga warna seperti pada gambar dibawah ini.
Gambar 2 Segitiga Warna
Sistem Pendeteksi Uang Asli Radiasi ultraungu (sering disingkat UV, dari bahasa Inggris: ultraviolet) adalah radiasi elektromagnetis terhadap panjang gelombang yang lebih pendek dari daerah dengan sinar tampak, namun lebih panjang dari sinar-X yang kecil. Istilah ultraviolet berarti "melebihi 137
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
ungu" (dari bahasa Latin ultra, "melebihi"), sedangkan kata ungu merupakan warna panjang gelombang paling pendek dari cahaya dari sinar tampak. Sinar Ultraviolet (UV) adalah sinar tidak tampak yang merupakan bagian energi yang berasal dari matahari. Cara yang digunakan untuk mendeteksi uang asli adalah dengan sinar ultra violet. Terdapat beberapa metode lain yang dapat dilakukan untuk mendeteksi keaslian uang, diantaranya yaitu dengan metode berbasis LVQ, metode Histogram interseksi dan integral proyeksi serta metode canny. Salah satu manfaat dari sinar ultraviolet adalah dapat mendeteksi uang palsu atau tidak. Teknik yang digunakan adalah dengan cara meletakkan uang dibawah sinar ultra violet, jika uang tersebut asli maka akan timbul gambar tersembunyi yang tidak kasat mata dan hanya bisa terlihat jika menggunakan sinar ultraviolet, begitupun dengan beberapa tanda lainnya. Berikut contoh gambar sinar ultraviolet mendeteksi uang palsu.
Fuzzy Logic Metode yang digunakan untuk mengenali nominal mata uang rupiah pada penelitian ini adalah menggunakan metode Fuzzy Logic. Metode ini digunakan karena pada saat system akan mengambil keputusan dari nominal mata uang rupiah akan diambil beberapa sampel data dari nominal mata uang tersebut berdasarkan warnanya. Fuzzy logic jika di atau dalam bahasa Indonesia logika Fuzzy adalah teknik/ metode yang dipakai untuk mengatasi hal yang tidak pasti pada masalah – masalah yang mempunyai banyak jawaban. Logika Fuzzy menyediakan cara untuk menggambarkan kesimpulan pasti dari informasi yang samar-samar, ambigu dan tidak tepat. Fuzzy logic Pertama kali dikembangkan oleh Lotfi A. Zadeh tahun 1965. Ada tiga proses utama jika ingin mengimplementasikan fuzzy logic pada suatu perangkat, yaitu fuzzifikasi, evaluasi rule, dan defuzzifikasi. a.
Fuzzification, merupakan suatu proses untuk mengubah suatu masukan dari bentuk tegas (crisp) menjadi fuzzy yang biasanya disajikan dalam bentuk himpunan-himpunan fuzzy dengan suatu fungsi kenggotaannya masing-masing.
b. Gambar 3 Sinar Ultraviolet mendeteksi uang palsu
Mikrokontroler Mikrokontroler adalah sebuah sistem microprosesor dimana didalamnya sudah terdapat CPU, ROM, RAM, I/O, Clock dan peralatan internal lainnya yang sudah saling terhubung dan terorganisasi (teralamati) dengan baik oleh pabrik pembuatnya dan dikemas dalam satu chip yang siap pakai. Sehingga mikrokontroler dapat diisi pada ROM berdasarkan aturan pabrik yang membuatnya. SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Interference System (Evaluasi Rule), merupakan sebagai acuan untuk menjelaskan hubungan antara variable-variabel masukan dan keluaran yang mana variabel yang diproses dan yang dihasilkan berbentuk fuzzy. Untuk menjelaskan hubungan antara masukan dan keluaran biasanya menggunakan “IF-THEN”. c. Defuzzification, merupakan proses pengubahan variabel berbentuk fuzzy tersebut menjadi data-data pasti (crisp) yang dapat dikiri mkan ke peralatan pengendalian.
138
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
III. RANCANGAN PENELITIAN Rancangan dari penelitian ini adalah fokus pada sistem pengembalian pada vending machine dengan nominal mata uang rupiah. Terdapat beberapa tahapan perancangan pada penelitian ini yaitu : a. Perancangan Mekanik Pada perancangan ini merupakan tahap awal dalam mendesain prototype dari vending machine yang akan di kontrol. b. Perancangan Elektronika Pada perancangan ini merupakan tahap dimana memuat serangkaian komponen elektronika sehingga menghasilkan sistem pengembalian nominal mata uang rupiah pada vending machine. c. Perancangan Algoritma, Metode dan Pemrograman Pada perancangan ini merupakan tahap dimana mesin yang telah ada diprogram menggunakan bahasa pemrograman Basic dengan menerapkan metode fuzzy logic mendeteksi keaslian uang, nominal uang rupiah serta sistem pengembalian uang. Pada perancangan penelitian ini terdapat arsitektur sistem yang saling terhubung yaitu input, proses dan output. Berikut gambaran dari arsitektur sistem tersebut :
sensor warna, sensor pendeteksi uang asli menggunakan sinar ultraviolet, tombol pesanan kopi, tombol pesanan teh dan tombol pesanan susu. Sensor warna pada input berfungsi untuk mendeteksi nominal mata uang rupiah berdasarkan warnanya dan Sensor pendeteksi uang asli berfungsi mendeteksi keaslian uang rupiah. Tombol pada input berfungsi untuk menentukan jenis minuman yang akan pesan berdasarkan harga yang ada, sehingga akan terdapat beberapa pilihan harga barang yang akan dipilih oleh konsumen. Proses dari mesin ini adalah menggunakan driver sensor serta mikrokontroler ATmega8535. Output dari mesin ini adalah dapat mengeluarkan barang pesanan dari konsumen sesuai dengan nominal harga serta dapat mengembalikan uang dengan nominal mata uang rupiah jika nominal mata uang lebih besar dari harga barang tersebut. Terdapat beberapa device yang dikontrol yaitu motor servo yang berfungsi untuk menggerakkan mekanik vending mesin, LCD 16 x 2, buzzer serta led indikator berfungsi sebagai informasi khusus dari vending machine kepada konsumen. Proses dari rancangan diatas adalah konsumen memasukkan uang kedalam uang pembayaran, kemuadian system akan mendeteksi keaslian serta nominal uang rupiah. Kemudian konsumen memilih jenis minuman sesuai dengan harga yang tertera pada vending machine, jika ingin minuman panas maka tekan tombol panas, jika ingin minuman dingin tekan tombol dingin. Setelah itu system akan memproses, jika nomial uang lebih besar dari harga minuman maka uang akan dikembalikan dan dapat diambil pada kotak uang pengembalian.
Gambar 4 Diagram Blok Arsitektur Sistem
Pada arsitektur sistem tersebut terdapat tiga bagian yaitu input, proses dan output. Input dari mesin tersebut adalah SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
139
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Berikut flowchart dari perancangan system.
pengujian dari sistem vending machine pengembalian uang dengan nominal mata uang rupiah. Kinerja Penilaian kinerja sistem secara keseluruhan adalah pada saat konsumen mengoperasikan vending machine , yaitu konsumen melihat jenis barang yang ada serta harga yang tertera pada barang tersebut. Kemudian pelanggan memasukkan uang sesuai dengan yang diinginkan. Jika nominal uang kurang dari harga barang yang ada maka uang akan keluar secara otomatis, jika nominal uang sesuai dengan harga barang maka proses jual beli dilanjutkan, dan jika nominal mata uang lebih besar dari harga barang maka proses jual beli dilanjutkan kemudian mesin akan mengembalikan nominal mata uang rupiah kepada konsumen tersebut.
Gambar 5 Flowchart perancangan sistem
Hasil Perancangan Pengujian sistem secara keseluruhan bertahap sesuai dengan modul berdasarkan arsitektur sistem yang telah dirancang. Fokus utama pada pengujian ini adalah bagaimana vending machine dapat bekerja yaitu dapat mengembalikan uang pelanggan dengan nominal mata uang rupiah ketika nominal mata uang lebih besar dari harga barang yang dibeli oleh konsumen. Berikut tahapan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Security Pengujian keamanan dapat dilakukan dengan cara menggunakan sensor pendeteksi uang asli pada vending machine tersebut. Jika uang dideteksi asli maka proses dilanjutkan, jika tidak maka akan ada peringatan berupa buzzer serta pesan bahwa uang tersebut adalah palsu. Selain itu perku juga dilakukan pengujian keamanan sistem secara berkala agar kemungkinan-kemungkinan yang tida diinginkan dapat dihindari dari vending machine tersebut. Reliability Kemampuan sistem dalam beradaptasi terhadap kegagalan satu atau sebagian peralatan dalam sistem. Pengujian ini dapat dilakukan dengan melakukan simulasi kegagalan salah satu perangkat sistem. Parameter ini tidak menuntut sistem harus senantiasa berjalan normal untuk seluruh case pengujian. Bagian ini untuk menunjukan kehandalan sistem atas berbagai level 140
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
gangguan yang mungkin terjadi. Usability Pengujian ini akan menguji tingkat kemudahan sistem dioperasikan. Konsumen atau user yang akan menggunakan vending machine dapat dengan mudah mengoperasikannya. Hal ini dibantu dengan adanya petunjuk manual penggunaan yang ada pada vending machine , dimana sebelum konsumen melakukan transaksi harus membaca petunjuk tersebut agar tidak terjadi kesalahan pada saat melakukan transaksi jual beli pada vending machine . IV. KESIMPULAN Penggunaan vending mechine di Negara berkembang seperti Indonesia masih sangat terbatas, penempatannya pun masih pada tempat tertentu seperti dibandara, hotel stasiun kereta api dan kampus. Barang yang dijual pada vending mesin tersebut masih berupa minuman kaleng dan botol yang siap saji. Salah satu kendala dari penggunaan vending machine yang ada diindonesia adalah belum dapat mengembalikan uang jika nominal uang lebih besar dari harga barang sehingga konsumen harus menyediakan dengan uang pas. Terdapat metode yang dapat diterapkan agar vending machine yang ada sekarang dapat dikembangkan agar dapat mengembalikan nominal uang rupiah. Algoritma yang dapat digunakan adalah algoritma fuzzy logic yang digunakan untuk mendeteksi keaslian uang, nominal mata uang rupiah serta penentu nominal pengembalian dari vending mechine. Tahapan penelitian ini akan terus dikembangkan hingga hasil yang diharapkan akan tercapai. DAFTAR PUSTAKA [1] Resmana Lim, Dkk, 2004. “Aplikasi Embedded Internet pada Vending Machine Menggunakan Microprocessor Rabbit RCM3200”, SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Jurnal Teknik Elektro Vol. 4, No. 2 100-109, Universitas Kristen Petra. [2] Amar Safuan Bin Alyusi, 2008. “Development Of Vending Machine With Prepaid Payment method”, Jurnal Faculty Of Mechanical Engineering Universiti Malaysia Pahang. [3] Anamonga, Dkk, 2012. “Finite State Machine based Vending Machine Controller with Auto-Billing Features”. International Journal of VLSI design & Communication Systems (VLSICS) Vol.3, No.2, Academic and Consultancy Services-Division, Centre for Development of Advanced Computing(C-DAC), Mohali, India. [4] F a j a r l u s y , 2 0 1 0 http://fajarlusy.wordpress.com/2010/11 /17/apa-itu-vending-machine/ [online] (Diakses Tanggal 03 Agustus 2014, P u k u l 0 8 . 0 0 W i t a ) . [5] L u l u s S u t o p o , 2 0 1 3 http://www.bokunoblog.com/2013/03/v ending-machine-indonesia.html [online] (Diakses Tanggal 03 Agustus 2014, P u k u l 0 9 . 1 5 W i t a ) . [6] Sholihul Hadi, 2009 http://msholihulh.wordpress.com/2009/ 06/06/mesin-penjual-otomatis-vendingmachine-di-jepang/ [online] (Diakses Tanggal 03 Agustus 2014, Pukul 09.30 Wita). [7] G a m b a r v e n d i n g m a c h i n e , http://www.officialpsds.com/images/th umbs/Vending-Machine-psd37228.png [online] (Diakses Tanggal 03 Agustus 201 4, Puk ul 10. 08 Wita). [8] Ardi Winoto, (2010) Mikrokontroler AVR ATmega8/32/16/8535 dan Pemrogramannya dengan Bahasa C pada WinAVR. Bandung : Penerbit INFORMATIKA. [9] A n o n y m o u s 2 0 1 3 http://temukanpengertian.blogspot.com /2013/08/pengertian-fuzzy-logic.htll [online] (Diakses Tanggal 03 Agustus 201 4, Puk ul 13. 50 Wita). [10] A s r o p u n 2 0 0 8 http://asro.wordpress.com/2008/06/06/ algoritma-pid-pada-dcs-honeywell-exp 141
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
erion-pk// [online] (Diakses Tanggal 03 Agustus 2014, Pukul 14.15 Wita). [11] A m a r 2 0 1 3 http://amarnotes.wordpress.com/2013/1 0/14/apa-itu-fuzzy-logic// [online] (Diakses Tanggal 08 Agustus 2014, P u k u l 1 7 . 1 5 W i t a ) . [12]Nana Ramadijanti, Dkk, 2012. “Sistem Pengenalan Keabsahan dan Nominal Uang Kertas Rupiah dengan Metode Histogram Interseksi dan Integral Proyeksi”, The 14th Indusrial Electronics Seminar 2012 (IES 2012), Electronic Engineering Polytechnic Institute Of Surabaya (EEPIS). [13] Elias Dianta Ginting. “Deteksi Tepi Menggunakan Metode Canny dengan [14]Matlab Untuk Membedakan Uang Asli dan Uang Palsu”, Jurnal, Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Gunadharma. [15]http://a.imageshack.us/img844/9641/img0676 j.jpg [online] (Diakses Tanggal 01 September 2014, Pukul 17.15 Wita). [16] Bambang Priyadi “Aplikasi Sensor Warna jenis TCS230 sebagai alat penentu komposisi penentu warna pada cat mobil”, Paper, Aplikasi Sensor Warna TCS230 Hal. 47-61.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
142
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Segmentasi Citra dengan Metode Threshold pada Citra Digital Tanaman Narkotika Liza Angriani1, Indrabayu2, Intan Sari Areni3 Program Magister Sistem Komputer1, Program Studi Teknik Informatika2, Program Studi Teknik Informatika3 STMIK Handayani1, Universitas Hasanuddin2, Universitas Hasanuddin3 Makassar, Indonesia
[email protected],
[email protected],
[email protected]
Abstrak—Jenis tanaman narkotika dapat dideteksi melalui image processing, di mana tahap segmentasi merupakan salah satu bagian penting. Thresholding merupakan salah satu teknik segmentasi yang umum dipakai untuk memisahkan obyek dengan latar belakang. Jenis tanaman narkotika yang akan diamati pada penelitian ini adalah Ganja, Khat, dan Koka dengan resolusi gambar 150x150 piksel. Teknik thresholding dalam penelitian ini dipakai untuk mendeteksi tanaman narkotika. Dalam penelitian ini menggunakan metode thresholding dengan panduan histogram untuk menentukan nilai ambang batas threshold yang terbaik sehingga hasil segmentasi obyek dapat tercapai maksimal, Dari hasil simulasi diperoleh bahwa nilai ambang batas threshold berbeda untuk masing-masing gambar, yaitu 0,7 untuk Ganja, 0,2 untuk Khat, dan 0,5 untuk Koka. Kata Kunci—Segmentasi Citra, Threshold, Nilai Ambang Batas, dan Citra Biner
I. PENDAHULUAN Tanaman narkotika merupakan tanaman yang menjadi bahan baku pembuatan narkotika. Narkotika merupakan zat atau obat yang berasal dari tanaman dan bukan tanaman yang peredarannya dilarang secara ilegal, namun dapat dimanfaatkan dalam bidang pengobatan dan kedokteran berdasarkan peraturan, hukum, dan undang-undang yang berlaku. Beberapa sumber narkotika umumnya berasal dari tanaman yang memilki efek yang sama seperti narkotika pada SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
umumnya. Bahaya narkotika bagi kesehatan yang terberat adalah efek ketergantungan obatnya itu sendiri, yaitu keinginan untuk selalu memakainya secara berulang. Bila tidak memakainya kembali akan ada rasa sakit yang dialami para penderita dengan ketergantungan narkotika ini. Penggunaan narkotika dalam bidang medis kesehatan pada dasarnya adalah legal dalam rangka untuk pengobatan tertentu yang sesuai dengan indikasi medisnya. Pada umumnya dipakai dalam rangka terapi karena senyawa-senyawa psikotropika yang terdapat di dalam obat-obat tersebut dipakai untuk membius (anastesi) pasien saat hendak dilakukaan operasi (pembedahan) atau obat-obatan untuk penyakit tertentu. Hal ini juga harus dilakukan oleh pihak medis dengan menggunakan dosis dan cara pemakaian yang tepat. Dampak pengaruh narkotika bagi kesehatan adalah sangat besar. Apalagi pada masa sekarang ini penyalahgunaan narkotika di kalangan remaja dan pelajar banyak terjadi di masyarakat. Bahkan angka kejadiannya kian meningkat. Untuk itu, pengetahuan terkait dengan narkotika penting untuk diketahui oleh masyarakat termasuk dalam lingkup keluarga. Menurut Undang-Undang Republik Indonesia No. 35 tahun 2009 tentang Narkotika bahwa yang dimaksud dengan narkotika adalah suatu zat atau obat yang berasal dari tanaman atau bukan tanaman, baik sintetis maupun semi sintetis yang dapat menyebabkan penurunan kesadaran atau pun 143
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
perubahan kesadaran, hilangnya rasa nyeri dan dapat menimbulkan ketergantungan. Dengan adanya undang-undang tersebut maka setiap orang yang tanpa hak atau melawan hukum menanam, memelihara, memiliki, menyimpan, menguasai, atau menyediakan narkotika dalam bentuk tanaman dipidanakan secara hukum yang berlaku. Pada proses segmentasi citra tanaman narkotika ini metode threshold diperlukan sehingga harus menentukan nilai ambang (T) yang tepat. Segmentasi citra adalah memisahkan wilayah menjadi dua bagian, yaitu objek itu sendiri dan latar belakang objek. Objek diset berwarna putih sedangkan sisanya diset berwarna hitam (atau sebaliknya). Hasil dari segmentasi citra adalah citra biner yang hanya mempunyai dua derajat keabuan: hitam dan putih. Penelitian ini diharapkan dapat menentukan nilai ambang yang tepat. Nilai ambang (T) yang tepat akan dipakai sebagai referensi untuk masuk ke tahap penelitian selanjutnya yaitu feature extraction. II. LANDASAN TEORI Segmentasi Citra Segmentasi citra merupakan salah satu topik penting ilmu komputer terutama dalam bidang pengolahan citra digital dan visi komputer. Tujuan segmentasi citra adalah untuk mempartisi gambar menjadi beberapa wilayah yang tidak tumpang tindih dengan karakteristik yang homogen, seperti intensitas, warna, dan tekstur. Seiring dengan berkembangnya teknologi pada aplikasi yang memproses sebuah obyek seperti rekonstruksi tiga dimensi, pengenalan benda, pengenalan tulisan, deteksi wajah, pengkodean obyek dan lain-lain maka proses segmentasi menjadi semakin diperlukan. Hasil segmentasi juga harus semakin akurat karena ketidak akuratan hasil segmentasi akan mempengaruhi pula hasil proses selanjutnya. Segmentasi citra adalah proses SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
membagi citra digital menjadi beberapa daerah atau kelompok, di mana masing-masing daerah terdiri dari sekumpulan piksel. Segmentasi citra menyederhanakan dan merubah representasi citra ke sesuatu yang lebih bermakna dan lebih mudah untuk dianalisis. Segmentasi citra digunakan untuk mencari obyek yang ingin di cari dan batas-batas bentuk objek seperti garis, kurva dalam citra. Segmentasi adalah proses pemisahan objek yang satu dengan objek yang yang lain dalam suatu gambar (citra) menjadi objek-objek berdasarkan karakteristik tertentu. Secara umum, proses segmentasi dikenal sebagai full segmentation dan partial segmentation. Full segmentation adalah pemisahan suatu object secara individu dari background dan diberi ID (label) pada tiap-tiap segmen. Sedangkan Partial segmentation adalah pemisahan sejumlah data dari background di mana data yang disimpan hanya data yang dipisahkan saja untuk mempercepat proses selanjutnya. Segmentasi merupakan proses partisi gambar digital ke beberapa daerah dengan tujuan untuk menyederhanakan ataupun merubah representasi gambar menjadi sesuatu yang lebih bermakna dan mudah dianalisa. Ada beberapa metoda yang sering digunakan dalam segmentasi citra antara lain: metode thresholding, metode shapebased, metode region growing, dan metode statistik atau juga disebut metode clustering. Masing-masing metoda memiliki kelebihan dan kelemahan tergantung pada karakteristik dari citra yang akan diproses. Berikut beberapa metode yang umum digunakan dalam segmentasi citra. Thresholding Metode thresholding didasarkan pada pemisahan piksel ke dalam kelas yang berbeda tergantung pada tingkat keabuan masing-masing piksel. Intensitas citra medis seperti tumor dan jaringan pada otak biasanya sangat rumit dan memiliki tingkat keabuan 144
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
yang sangat dekat sehingga menyebabkan kesulitan penentuan ambang batas (threshold). Metode thresholding tidak bisa diterapkan untuk citra dengan tingkat keabuan yang berdekatan sehingga cukup baik diterapkan pada segmentasi citra tanaman. Region growing Metode region growing seperti menggabungan thresholding dengan kondisi konektivitas atau kriteria daerah homogenitas. Keberhasilan dari metode tersebut bergantung pada kepresisian informasi anatomi untuk meletakkan baik satu mapun beberapa piksel untuk masing-masing daerah homogen. Kelemahan lain dari metode region growing adalah metode tersebut hanya dapat bekerja dengan baik pada daerah yang homogen dan membutuhkan operator untuk menentukan daerah yang akan disegmentasi. Shapebased Metode shapebased juga memberikan pendekatan yang cukup sederhana dalam segmentasi citra namun sangat sulit dalam penentuan kontur awal sehingga ketidaktepatan dalam penentuan kontur awal dapat menyebabkan hasil segmentasi yang kurang memuaskan. Clustering Metode statistik atau clustering didasarkan pada distribusi parameter tertentu. Hal terpenting dalam metode ini adalah melakukan estimasi definisi awal dari parameter sehingga bagus tidaknya segmentasi tergantung pada seberapa baik distribusi yang diasumsikan mendekati distribusi dari data. Pada kenyataanya, secara umum citra medis mengandung noise dan ketidakpastian distribusi yang tidak dapat diketahui sebelumnya. Pada penelitian yang dilakukan oleh Paulus Harsadi tentang Deteksi Embrio Ayam berdasarkan Citra Grayscale menggunakan K-means Automatic Thresholding yang SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
terkait dengan uraian di atas. Teknik thresholding dalam penelitian tersebut dipakai untuk mendeteksi embrio ayam dari hasil citra peneropongan telur (candling eggs) apakah fertile atau infertile. Dalam penelitian tersebut diusulkan penggunaan metode k means automatic thresholding untuk menentukan nilai threshold yang terbaik sehingga hasil segmentasi obyek dapat tercapai maksimal. Kemudian pada penelitian yang dilakukan oleh Budiani Destyningtias, dkk (2010) tentang Segmentasi Citra dengan Metode Pengambangan (Threshold) yang terkait dengan uraian di atas. Operasi pengambangan dapat digunakan untuk melakukan segmentasi objek di dalam citra. Keberhasilan operasi ini ditentukan oleh pemilihan nilai ambang yang tepat. Histogram citra dapat digunakan sebagai panduan dalam menentukan nilai ambang yang bagus. III.
METODE PENELITIAN
Penelitian ini mempresentasikan penggunaan metode threshold untuk segmentasi objek. Pembahasan dimulai dari dasar teori mengenai histogram citra dan gray scale (skala keabu-abuan). Histogram Citra Histogram citra menunjukkan banyak hal tentang kecerahan (brightness) dan kontas (contrast) dari sebuah gambar. Puncak histogram menunjukkan intensitas pixel yang menonjol. Lebar dari puncak menunjukkan rentang kontras dari gambar. Citra yang mempunyai kontras terlalu terang (overexposed) atau terlalu gelap (underexposed) memiliki histogram yang sempit. Histogramnya terlihat hanya menggunakan setengah dari daerah derajat keabuan. Citra yang baik memiliki histogram yang mengisi daerah derajat keabuan secara penuh dengan distribusi yang merata pada setiap derajat keabuan piksel [6]. Gambar 4 memperlihatkan contoh sebuah histogram citra. 145
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Histogram adalah alat bantu yang berharga dalam pekerjaan pengolahan citra baik secara kualitatif maupun kuantitatif. Histogram berguna antara lain untuk perbaikan kontras dengan teknik histogram equalization dan memilih nilai ambang untuk melakukan segmentasi objek.
batas (T) yang tepat dengan panduan histogram citra. Alur penelitian lebih jelasnya dapat dilihat pada Gambar 3.
Grayscale Tipe data gambar grayscale ialah gambar yang hanya memiliki gradasi warna yang dimulai dari hitam sampai putih. Di dalam tipe gambar grayscale, tidak terdapat pengaruh warna-warna yang lain seperti merah ataupun hijau. Pada penelitian ini untuk segmentasi citra dengan metode threshold dilakukan beberapa tahapan sebagai berikut: 1. Menentukan 3 citra Tanaman Narkotika yang digunakan sebagai sampel obyek penelitian seperti pada Gambar 1.
(a) (c)
(b)
Gambar 1 Citra Digital (a) Tanaman Ganja (b) Tanaman Khat (c) Tanaman Koka (Sumber. BNN, 2010)
2. Mengubah citra dari RGB to Grayscale seperti pada Gambar 2 dan kemudian mencari histogramnya.
Gambar 3 Diagram Alur Penelitian
Hasil dan pembahasan Histogram digunakan sebagai panduan dalam memillih nilai ambang (T) untuk melakukan segmentasi objek. Gambar Histogram dari Citra Grayscale Tanaman Narkotika diperlihatkan pada Gambar 4. 400 350 300 250 200
150 100
(a) (b)
50
(c)
Gambar 2 Citra Grayscale (a) Tanaman Ganja (b) Tanaman Khat (c) Tanaman Koka
0 0
50
100
150
200
250
(a)
3. Proses segmentasi dengan metode threshold untuk menentukan nilai ambang SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
146
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
500 450 400 350 300 250 200 150 100 50 0 0
50
100
150
200
250
(b) 500 450 400 350 300 250 200 150 100 50 0 0
50
100
150
200
250
(c) Gambar 4 (a) Histogram Tanaman Ganja (b) Histogram Tanaman Khat (c) Histogram Tanaman Koka
Dari histogram pada Gambar 4 (a) terlihat bahwa nilai ambang (T) dapat diambil antara nilai 0 – 20 untuk memisahkan citra Tanaman Ganja dari latar belakang dan objek lainnya. Nilai ambang (T) ini ditranformasikan ke nilai di dalam selang [0,1] menjadi 0,4 – 0,7 karena program hanya menspesifikasikan level ambang di dalam selang [0, 1]. Hasil pengambangan dengan bermacam-macam nilai ambang (T) antara 0,4 – 0,7 diperlihatkan pada Gambar 5. Sebagai pembanding diujicoba dengan nilai ambang (T) yang lebih besar yaitu 0,8. Dari hasil ujicoba ini dapat dilihat dengan nilai ambang (T) 0,4 – 0,7 diperoleh segmentasi citra yang jelas pada nilai ambang (T) 0,7 dibandingkan dengan yang menggunakan nilai ambang (T) 0,8. Hasil pengambangan adalah citra biner. Dari histogram pada Gambar 4 (b) terlihat bahwa nilai ambang (T) dapat diambil antara nilai 240 – 250 untuk memisahkan citra Tanaman Khat dari latar belakang dan objek lainnya. Nilai ambang (T) ini ditransformasikan ke nilai di dalam selang [0,1] menjadi 0,25 – 0,4 karena program SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
hanya menspesifikasikan level ambang di dalam selang [0, 1]. Hasil pengambangan dengan bermacam-macam nilai ambang (T) antara 0,25 – 0,4 diperlihatkan pada Gambar 6. Sebagai pembanding diujicoba dengan nilai ambang (T) yang lebih besar yaitu 0,5. Dari hasil ujicoba ini dapat dilihat dengan nilai ambang (T) 0,25 – 0,4 diperoleh segmentasi citra yang jelas pada nilai ambang (T) 0,4 dibandingkan dengan yang menggunakan nilai ambang (T) 0,5. Hasil pengambangan adalah citra biner. Dari histogram pada Gambar 4 (c) terlihat bahwa nilai ambang (T) dapat diambil antara nilai 240 – 250 untuk memisahkan citra Tanaman Koka dari latar belakang dan objek lainnya. Nilai ambang (T) ini ditransformasikan ke nilai di dalam selang [0,1] menjadi 0,05 – 0,1 karena program hanya menspesifikasikan level ambang di dalam selang [0, 1]. Hasil pengambangan dengan bermacam-macam nilai ambang (T) antara 0,05 – 0,1 diperlihatkan pada Gambar 7. Sebagai pembanding diujicoba dengan nilai ambang (T) yang lebih besar yaitu 0,2. Dari hasil ujicoba ini dapat dilihat dengan nilai ambang (T) 0,05 – 0,1 diperoleh segmentasi citra yang jelas pada nilai ambang (T) 0,1 dibandingkan dengan yang menggunakan nilai ambang (T) 0,2. Hasil pengambangan adalah citra biner.
T= 0,4 T= 0,3
T= 0,7 T= 0,8 Gambar 5 Citra Biner Tanaman Ganja dengan 147
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
bermacam-macam Nilai Ambang (T)
T=
0,25
T=
0,4
T= 0,3
T= 0, 5 Gambar 6 Citra Biner Tanaman Khat dengan bermacam-macam Nilai Ambang (T)
pemilihan nilai ambang (T) yang tepat. Histogram citra dapat digunakan sebagai panduan dalam menentukan nilai ambang (T) yang tepat. Pada penelitian ini diperoleh hasil segmentasi objek yang memuaskan dengan memilih beberapa nilai ambang (T) yang potensial. Hasil penelitian diperoleh bahwa nilai ambang (T) threshold berbeda untuk masing-masing gambar tanaman narkotika, yaitu 0,7 untuk Ganja, 0,4 untuk Khat, dan 0,5 untuk Koka. Penelitian ini akan dikembangkan atau dipakai sebagai referensi untuk masuk ke tahap penelitian selanjutnya yaitu feature extraction atau pengolahan citra lainnya. DAFTAR PUSTAKA [1] BNN dan PusLitKes UI, 2010. Survey
T=
0,05
T= 0,07
T= 0,1 T= 0,2 Gambar 7 Citra Biner Tanaman Koka dengan bermacam-macam Nilai Ambang
IV. KESIMPULAN Metode Threshold dapat digunakan untuk melakukan segmentasi objek di dalam citra. Keberhasilan metode ini ditentukan oleh
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Nasional Penyalagunaan dan Peredaran Gelap Narkotba di Indonesia. Jakarta. [2] Abdul Kadir dan Adhi Susanto (2013). Teori dan Aplikasi Pengolahan Citra, Yogyakarta: Penerbit Andi. [3] Munir, R., (2004). Pengolahan Citra Digital dengan Pendekatan Algoritmik, Bandung: Penerbit Informatika. [4] Paulus Harsadi. Deteksi Embrio Ayam berdasarkan Citra Grayscale menggunakan K-means Automatic Thresholding, Jurnal Ilmiah SINUS, ISSN : 1693 – 1173. [5] Budiani Destyningtias, Sri Heranurweni, dan Titik Nurhayati. (2010) Segmentasi Citra dengan Metode Pengambangan, eLEKTRIKA, ISSN 2085-0565, Vol.2, No.1, Hal.: 39 – 49. [6] Prasetyo, E., (2011). Pengolahan Citra Digital dan Aplikasinya menggunakan Matlab, Yogyakarta: Penerbit Andi.
148
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENINGKATAN CITRA SUPERRESOLUSI MENGGUNAKAN PHASE ONLY CORRELATION (POC) PADA SISTEM KAMERA PENGAWAS Kasman Teknik Elektro, Universitas Muslim Indonesia Makassar, Indonesia
[email protected],
[email protected]
Abstrak - Perkembangan citra elektronik sangat diperlukan untuk membantu sistem monitoring untuk dapat memantau kriminalitas dijalanan dan mampu mengenali dan mengidentifikasi wajah seseorang pelaku kejahatan. Sistem kamera pengawas masih belum cukup untuk mengenali atau membaca gambar yang langsung dilapangan ketika terjadi pelanggaran karena masih mempunyai resolusi yang terbatas dalam menampilkan hasil gambar yang dikaptur. System superresolusi dapat meningkatkan resolusi citra sehingga dapat menghasilkan citra yang lebih jelas dan akurat. Dengan menggunakan metode POC (Phase Only Correlation) dan metode interpolasi bikubik maka dapat dihasilkan banyak piksel yang baru yang dapat digunakan untuk merekontruksi citra yang baru dari kumpulan citra-citra sebelumnya. Piksel-piksel yang baru ini ditempatkan pada grid yang lebih banyak dalam proses registrasi citra sehingga piksel tersebut menempati grid yang bersesuaian dengan nilai integer piksel yang baru pula. Dengan metode POC ini sangat cocok untuk kondisi citra yang berasal dari kamera pengawas/pemantau yang rentang dengan noise. Citra yang dihasilkan merupakan citra yang beresolusi tinggi yang dapat digunakan untuk mengidentifikasi plat kendaraan, mengenali wajah pengendara dan kriminalitas dijalanan, sehingga diharapkan dapat membantu pihak
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
kepolisian dalam melaksanakan tugasnya. Kata kunci : Superresolusi, POC, kamera pengawas, interpolasi, piksel
I. PENDAHULUAN Super resolusi dapat dilakukan dengan menggabungkan dua atau lebih citra yang berbeda dari sensor yang berbeda pula dengan tingkat resolusi yang masih standar (RR) untuk menghasilkan nilai pixel yang baru untuk kemudian menjadi citra yang beresolusi tinggi (RT). Dengan menggunakan metode POC (Phase Only Correlation) akan didapatkan tingkat perbedaan nilai-nilai pixel dalam citra-citra yang dibandingkan untuk kemudian mendapatkan pixel yang baru pada subframe pixel yang teregistrasi. Metode POC dapat mendeteksi tingkat perbedaan informasi fasa dari pixel-pixel gambar dalam subframe yang sama dan bukan amplitudonya, oleh karena itu POC sangat cocok untuk kondisi gambar yang bernoise dan mempunyai perubahan cahaya yang signifikan. Informasi fasa dari masing-masing citra didapatkan dengan mengubah fungsi domain spasial citra menjadi domain frekuensi dengan menggunakan Transformasi Fourier Waktu Diskrit (TFWD). Teknik PBIM (Phase Based Image Matching) merupakan fungsi dalam POC yang akan mendapatkan perbedaan informasi fasa dari masing-masing citra. Perbedaan informasi fasa ini akan menghasilkan pixel baru dengan nilai yang baru pula dengan melakukan proses interpolasi dari nilai pixel-pixel yang berdekatan. Nilai POC yang 149
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tinggi menunjukkan kesamaan citra dan pixel yang dihasilkan akan menempati frame yang sama dengan grid frame yang sudah dibuat pada proses registrasi citra. Sedangkan nilai POC yang rendah akan mendapatkan titik pixel baru dengan nilai pixel dari interpolasi yang bersesuaian untuk selanjutnya dilakukan rekontruksi seperti yang dilakukan dalam proses teknik superresolusi. Proses registrasi citra digunakan untuk mendapatkan kembali titik pixel yang bersesuaian dari dua atau lebih citra setelah melalui proses POC dari obyek yang sama yang didapatkan pada waktu yang berbeda atau sensor yang berbeda. Atau dengan sensor yang berbeda dari sudut pandang yang sama untuk mendapatkan dua atau lebih citra yang dapat dicari kesamaan dan kesesuaiannya. Dan juga nilai pixel baru yang dihasilkan akan dilakukan proses registrasi lagi untuk mendapatkan nilai pixel bersesuaian yang lebih banyak lagi sehingga proses rekontruksi citra superresolusi akan menghasilkan citra dengan resolusi tinggi yang lebih baik dari citra sebelumnya.. II. LANDASAN TEORI Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat digital. Citra analog adalah citra yang bersifat kontinu seperti gambar pada monitor televisi, foto sinar X, hasil CT Scan dll. Sedangkan pada citra digital adalah citra yang dapat diolah oleh computer (T,Sutoyo et al. 2009: 9). Sebuah citra digital dapat mewakili oleh sebuah matriks yang berdimensi M kolom x N baris, dimana perpotongan antara kolom dan baris disebut piksel (piksel = picture element), yaitu elemen terkecil dari sebuah citra. Piksel mempunyai dua parameter, yaitu koordinat dan intensitas atau warna. Nilai yang terdapat pada koordinat (x,y) adalah f(x,y), yaitu besar SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
intensitas atau warna dari piksel di titik itu. Oleh sebab itu, sebuah citra digital dapat ditulis dalam bentuk matriks berikut.
pers ..1.1 Berdasarkan persamaan 1.1 secara matematis citra digital dapat dituliskan sebagai fungsi intensitas f (x,y), dimana harga x (baris) dan y (kolom) merupakan koordinat posisi dan f(x,y) adalah nilai fungsi pada setiap titik (x,y) yang menyatakan besar intensitas citra atau tingkat keabuan atau warna dari piksel di titik tersebut. Pada proses digitalisasi (sampling dan kuantitas) diperoleh besar baris M dan kolom N hingga citra membentuk matriks M x N dan jumlah tingkat keabuan piksel G (T, Sutoyo et al.2009: 20). Sebagai contoh pada gambar 2 memperlihatkan pemotongan kecil citra dengan proses digitalisasi citra dengan M = 17 baris dan N = 17 kolom dimana intensitas pixel berbeda berdasarkan nilai tingkat keabuan dari masing-masing titik citra.
Gambar 1 Digitalisasi Potongan Citra
Registrasi Citra Meskipun telah banyak dilakukan penelitian yang berhubungan dengan 150
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
registrasi citra akan tetapi terdapat kesamaan dalam mendefenisikan maksud dari proses registrasi citra. Zitova dan Flusser mengemukakan bahwa registrasi citra merupakan proses overlay dua atau lebih citra dengan obyek yang sama yang diambil pada waktu yang berbeda, dari sudut pandang yang berbeda atau dengan sensor yang berbeda pula. Penelitian yang lain (chahira, 2007) mengatakan bahwa proses registrasi citra sebagai suatu proses pencarian transformasi yang paling cocok menurut beberapa ukuran kesamaan dari dua atau lebih gambar yang berbeda dalam aspek tertentu dengan mengambil obyek yang sama. Montoliu menyatakan bahwa proses menemukan kesesuaian antara satu set pixel dalam suatu gambar dengan satu set pixel dalam gambar kedua dengan mengambil kedua gambar tersebut pada obyek yang sama dan lokasi yang sama tetapi dengan waktu yang berbeda dengan sensor dan sudut pandang yang berbeda pula. Sementara itu Yangming dkk mengemukakan bahwa registrasi citra merupakan proses mencari transformasi yang optimal yang sejalan dari data citra yang berbeda kedalam spasial yang berhubungan sehingga setelah proses pendaftaran, struktur anatomi yang sama menempati lokasi spasial yang sama dalam gambar yang berbeda. Phase Only Correlation (POC) POC merupakan metode image matching yang berfokus terhadap fasa pada citra. Pada POC, dilakukan normalisasi pada komponen fasa yang mengandung informasi mengenai tingkat kecerahan masing-masing dari titik gambar. Dalam pengolahan citra digital lebih dikenal sebagai 2D-DFT (2 Dimensional Discrete Fourier Transform) karena citra adalah besaran dua dimensi. Sehingga 2D-DFT dalam pengolahan citra digital memindahkan suatu informasi citra dari domain spasial ke dalam domain frekuensi, SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
yaitu dengan merepresentasikan citra spasial sebagai magnitude dan fasa . Magnitude merepresentasikan seberapa banyak komponen frekuensi dalam citra tersebut. Sedangkan fasa merepresentasikan letak frekuensi tersebut dalam citra tersebut. Persamaan DFT dapat ditulis sebagai berikut : pers. 2 Phase Only Correlation atau POC merupakan teknik dalam pengolahan citra digital yang mengkorelasikan dua buah gambar berdasarkan nilai fasa-nya. Citra dalam domain spasial diubah ke dalam domain frekuensi untuk mengambil nilai fasa-nya. Perhitungan dilakukan untuk mencocokkan dua buah citra yang diukur melalui nilai korelasi. Nilai korelasi l adalah nilai korelasi tertinggi yang artinya bahwa kedua citra tersebut adalah sama. pers. 2.4 Bila diasumsikan dan adalah Discrete Fourier Transform (DFT) 2 dimensi dari 2 citra (image). Rumusnya dapat dijabarkan sebagai berikut :
pers. 3
pers. 4 Dimana : dan adalah Transformasi Fourier Diskrit (DFT) pada domain spatial dan - dan adalah komponen index pada domain spatial - dan adalah komponen index pada 151
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
domain frekuensi dan merupakan komponen amplitudo , adalah komponen fasa -Operator
diatas berikut
diperlihatkan dari persamaan
pers. 2.8 Dari hasil persamaan diatas akan didapatkan apakah kedua gambar yang dibandingkan akan sama atau identik.
-
,
-j adalah komponen imajiner Pencocokan Citra Berdasarkan Fasa Terdapat beberapa penelitian yang berhubungan dengan pencocokan citra berdasarkan komponen fasa dari citra yang telah dilakukan proses transformasi Discerete Fourier Transforms (DFT) [7,8,9]. Misalkan terdapat dua citra dengan persamaan berikut dan yang mempunyai ukuran dengan index berada diantara dan antara . Persamaan ini dapat disederhanakan dengan dan . Maka akan dihasilkan DFT sebagai berikut
Gambar 2 Tingkat kemiripan Gambar dengan POC
Interpolasi Interpolasi (biasa disebut resampling) adalah sebuah metode pencitraan untuk meningkatkan (atau mengurangi) jumlah piksel dalam citra digital [1]. Interpolasi citra bekerja dalam dua arah dan mencoba untuk mencapai pendekatan yang terbaik dari sebuah piksel yang warna dan intensitasnya didasarkan pada nilai-nilai di sekitar piksel. Penelitian ini menggunakan interpolasi bilinier dan bikubik untuk proses pembesaran (zooming) citra. Terdapat beberapa jenis interpolasi yang akan dibahas berikut ini : 1. Interpolasi Tetangga Terdekat
untuk persamaan fasa silangnya dapat dilihat berikut :
pers. 2.7 Fungsi invers 2D dari persamaan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Interpolasi tetangga terdekat (nearest neighbour), nilai keabuan titik hasil diambil dari nilai keabuan pada titik asal yang paling dekat dengan koordinat hasil perhitungan dari transformasi spasial. Untuk citra 2 dimensi, tetangga terdekat dipilih di antara 4 titik asal yang saling berbatasan satu-sama lain. Kelebihan dari interpolasi tetangga terdekat adalah kemudahan dan kecepatan 152
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
eksekusinya (Achmad, 2005). Penggunaan teknik interpolasi ini pada pembesaran citra merupakan proses pengulangan elemen gambar, sedangkan pada pengecilan citra merupakan proses sampling berjarak. Pada proses pembesaran citra dengan skala besar, metode ini akan menghasilkan gambar yang bertampak blok-blok atau kumpulan-kumpulan pixel dengan intensitas sama. Hal tersebut disebabkan karena tidak adanya proses penghalusan (Murni, 1992). 2. Interpolasi Bilinier Interpolasi bilinier, nilai keabuan dari keempat titik yang bertetangga memberi sumbangan terhadap nilai keabuan hasil, dengan bobot masing-masing yang linier dengan jaraknya terhadap koordinat yang dimaksud. Makin dekat titik tetangga tersebut, makin besar bobotnya, dan sebaliknya makin jauh akan makin kecil bobotnya (Achmad, 2005). Metode interpolasi bilinier digunakan pada proses registrasi dan menggunakan dua persamaan linier, pendekatannya juga lebih halus dibandingkan dengan metode tetangga terdekat, di mana proses interpolasi dilakukan dengan memperhitungkan pengaruh distribusi tingkat keabuan pixel-pixel tetangga yang digunakan pada proses interpolasi berbanding terbalik dengan jaraknya ke pixel yang diinterpolasi (Murni, 1992). Perbedaan keduanya dapat terlihat secara jelas dari hasil gambar interpolasi dan nilai intensitas pixelnya. 3. Interpolasi Bikubik Interpolasi bikubik adalah interpolasi mengunakan 4 x 4 piksel tetangga untuk mengambil informasi. Bikubik menghasilkan gambar yang terasa lebih tajam dari dua metode sebelumnya, dan mungkin merupakan kombinasi ideal waktu proses dan output yang berkualitas. Ini adalah metode yang paling sering digunakan oleh perangkat lunak editing SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
gambar, printer driver dan banyak kamera digital untuk resampling gambar. Adobe Photoshop CS menawarkan dua varian dari metode interpolasi bicubic: bicubic halus dan bicubic tajam. 4. Interpolasi Orde Tinggi Ada banyak interpolator lain yang mengambil lebih banyak piksel sekitar ke dalam pertimbangan, dan dengan demikian juga lebih memperhitungkan lagi secara intensif. Algoritma ini termasuk spline dan sinc, dan mempertahankan informasi gambar lebih banyak setelah interpolasi. Karena itu keduanya sangat bermanfaat bila gambar memerlukan beberapa putaran / distorsi dalam langkah terpisah. Namun, untuk langkah tunggal pembesaran atau rotasi, algoritma orde yang lebih tinggi ini menyediakan perbaikan visual yang menurun sedangkan waktu pemrosesan meningkat. 5. Interpolasi fraktal Interpolasi fraktal terutama berguna untuk pembesaran ekstrem (untuk cetakan besar) karena mempertahankan bentuk obyek yang lebih akurat dengan, lebih bersih, lebih tajam dan sedikit memperlihatkan kabur di sekitar tepi dari pada interpolasi bicubic. Contohnya adalah Genuine Fractals Pro dari Altamira Group. Superresolusi Superresolusi adalah merupakan teknik yang digunakan untuk merekontruksi dan menghasilkan citra yang mempunyai resolusi yang tinggi (RT) dari beberapa citra yang beresolusi rendah (RR). Ide dasar dari superresolusi ini adalah menggabungkan informasi non-redundan yang dikandung oleh citra-citra resolusi rendah untuk membentuk citra resolusi tinggi. Teknik yang mirip dengan superresolusi adalah interpolasi yang biasa digunakan untuk menambah ukuran pixel 153
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
citra akan tetapi dalam interpolasi itu tidak terdapat informasi baru (baik informasi spasial maupun frekuensi) yang digabungkan maka kualitas gambar atau citra hasil interpolasi tidak menjadi lebih baik. Sedangkan pada RS ada penggabungan informasi baru dari masing-masing citra resolusi rendah baik itu spasial maupun frekuensinya sehingga kualitas citra menjadi lebih baik. Jadi dalam superresolusi harus mengandung informasi baru dari penggabungan citra-citra beresolusi rendah. Biasanya informasi baru yang dikandung dalam citra-citra resolusi rendah disebabkan oleh pergeseran subpiksel (subpixel shift) antara citra yang satu dengan yang lain. Pergeseran subpiksel ini mungkin disebabkan oleh adanya gerakan baik yang tak terkendali maupun yang terkendali. Contoh gerakan yang tak terkendali disini adalah seperti adanya objek bergerak yang teramati oleh kamera. Sedangkan contoh gerakan terkendali adalah gerakan sensor yang dibawa oleh satelit penginderaan jauh dengan kecepatan dan lintasan yang sudah ditentukan sebelumnya. Dalam superresolusi terdapat 2 tahapan teknik yang digunakan yaitu registrasi dan rekontruksi. Teknik registrasi dilakukan dengan memperkirakan translasi dari pixel yang bergeser. Translasi pixel ini akan sangat berguna untuk proses rekontruksi, jika masing-masing citra mengandung informasi yang sama dalam nilai integer maka proses rekontruksi superresolusi akan menjadi tidak ada. Sedangkan apabila terdapat perbedaan yang dapat menghasilkan informasi baru maka akan terdapat rekontruksi superresolusi. Dalam mendapatkan citra yang mempunyai resolusi tinggi dapat dilakukan dengan meningkatkan resolusi dari beberapa citra resolusi rendah dengan obyek scene yang sama. Dalam superresolusi, citra-citra RR memiliki perbedaan pixel terhadap obyek SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
yang sama. Citra RR ini dilokasikan ke subsample sesuai dengan pergeseran subpixel. Jika seandainya terdapat pergeseran dalam unit integer dan mengandung informasi yang sama maka tidak akan dihasilkan informasi untuk menghasilkan citra RT. Akan tetapi, apabila citra-citra RR ini mempunyai pergeseran subpixel yang berbeda satu sama lain maka akan menghasilkan informasi yang baru untuk merekontruksi citra yang beresolusi tinggi. Untuk mendapatkan perbedaan tampilan dengan gambar yang sama, beberapa pergerakan gambar dapat diambil dengan beberapa gambar dari kamera video. Beberapa gambar juga bisa didapatkan dari satu kamera dengan pengambilan gambar berbeda waktu atau dari beberapa kamera dengan sudut pandang atau posisi yang berbeda pula. Hal ini dapat dilihat pada gambar di bawah ini
Gambar 3 Teknik dasar superresolusi
METODOLOGI Proses rencana penelitian dapat dilihat pada gambar berikut ini :
154
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
hanya menggunakan kumpulan citra yang diambil pada waktu yang berbeda. Hal ini dapat dilakukan dengan mengambil setiap frame citra untuk waktu setengah detik. Frame citra inilah yang dapat dilakukan proses superresolusi berdasarkan registrasi citra dan POC.
Gambar 3 Diagram blok Teknik Super resolusi dengan POC
Proses untuk mendapatkan citra dengan resolusi tinggi dilakukan dengan mengambil beberapa gambar yang diambil dari beberapa kamera yang berbeda kemudian akan dilakukan proses pencocokan gambar. Dari beberapa gambar yang diambil akan dilakukan proses untuk rekontruksi superresolusi dengan meregistrasi dan rekontruksi kembali. Citra yang akan direkontruksi akan didapatkan setelah proses pencocokan gambar yang menggunakan metode POC dan proses translasi pixel. Hasil dari kedua proses ini akan menghasilkan pixel-pixel baru dengan nilai yang bervariasi tergantung dari fungsi fitting citra. Pada proses rekonstruksi citra superresolusi akan dilakukan setelah proses registrasi citra-citra yang baru dimana nilai piksel yang baru ini akan menempati grid masing-masing yang sudah ditentukan untuk kemudian dihasilkan citra dengan resolusi yang tinggi.
Gambar 2 Hasil superresolusi
DAFTAR PUSTAKA [1] R.C. Gonzales and R.E. Woods, Digital Image
[2]
[3]
[4]
[5]
Hasil Super resolusi yang diterapkan pada sistem kamera pengawas menjadi lebih mudah untuk didapatkan hasilnya karena SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Processing. Prentice-Hall Inc, New Jersey, 2002. S. Mann, and R. Picard, ―Virtual Bellows: Constructing High Quality Stills from Videoǁ, Proc. IEEE Int’l Conf. Image Processing, 1994. P.A. Legg, P.L. Rosin, D. Marshall and J.E. Morgan. ―A Robust Solution to Multi-modal Image Registration by Combining Mutual Information with Multi-scale Derivativesǁ. Medical Image Computing and Computer-Assisted Intervention – MICCAI 2009 [Lecture Notes in Computer Science, 2009, Volume 5761/2009, 616-623]. Wibowo, David Candra. (2008).‟Aplikasi Teknik Maksimum Korelasi Untuk Pencocokan Citra Digital (Digital Image Matching) Pada Citra Foto Homogen‟. Bandung : ITB. Park SC, Moon GK, and MG Kang. SuperResolution Image Reconstruction : A Technical Overview. IEEE Signal Processing Magazine. 20:21-36. 2003.
155
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
Liang Y. Phased Correlation motion Estimation. Final Project Stanford University. 2000. Takita K, Muquit MA. A Sub Pixel Correspondence Search Technique for Computer Vision Applications. IECE Trans Fundamentals. E87:1915-1923. 2004. Takita K, Takashumi, Yoshisumi. High-Accuracy Subpixel image Registration Based on Phased Only Corelation. IECE TransFundamental. E86-A:1925-1934 Aug. 2003. Abdi Mustaqim Nailul, Aisyah Siti,Arnia Fitri. Peningkatan Kualitas Citra Digital Menggunakan Metode Super Resolusi Pada Domain Spasial. Jurnal Rekayasa Elektrika Vol. 9, No. 3, April 2011 Panda, Prasad, Jena. POCS Based Super-Resolution Image Reconstruction Using an Adaptive Regularization Parameter. IJCSI International Journal of Computer Science Issues : Vol. 8, Issue 5, No 2, September 2011 Supianto AA, Arifin AZ, Wijaya AY. NONSUBSAMPLED CONTOURLET TRANSFORM DAN ITERATIVE POINT CORRESPONDENCE UNTUK REGISTRASI PADA CITRA DENTAL PERIAPIKAL. Prosiding Seminar Nasional Manajemen Teknologi XIV. Juli 2011. Zitova B, Flusser J, Image registration Methods : a survey : Image and Vision Computing, 21:977-1000. 2003 Setiyono B, Hariadi M, Purnomo, MH. SUPERRESOLUTION USING PAPOULISGERCHBERG ALGORITHM BASED PHASE BASED IMAGE MATCHING. Jurnal Ilmiah Kursor, Vol. 6, No. 3, Januari 2012
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
156
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
IDENTIFIKASI USIA KULIT WAJAH MENGGUNAKAN ADAPTIVE NEURO FUZZY INFERENCE SYSTEM (ANFIS) Ramdaniah Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia Makassar, Indonesia
[email protected]
Abstrak— Kulit wajah adalah salah satu bagian tubuh manusia yang dapat dijadikan sebagai objek dalam mengetahui usia seseorang. Kulit wajah biasanya mencerminkan usia seseorang. Secara umum kita dapat membedakan kulit anak – anak, remaja, dewasa, dan usia lanjut. Namun sulit untuk mengetahui usia seseorang dengan baik, karena kulit manusia kadang lebih cepat mengalami penuaan akibat beberapa faktor seperti kondisi alam, kosmetik, kebiasaan hidup yang kurang baik dan sebagainya. Penulis melakukan penelitian dimana usia seseorang dapat diprediksi dengan baik menggunakan Adaptive Neuro Fuzzy Inference System (ANFIS), Adaptive Neuro Fuzzy Inference System (ANFIS) merupakan metode yang mampu memprediksi suatu pola berdasarkan data pelatihan yang ada. Setelah usia seseorang diprediksi, maka usia dapat diidentifikasi berdasarkan pengelompokkan usia manusia seperti kelompok usia anak – anak, remaja, dewasa dan usia lanjut. Dalam mengidentifikasi usia seseorang, gambar kulit wajah dibutuhkan untuk dikelola menggunakan image processing. Setelah mengalami digitalisasi, gambar yang telah diproses akan mengalami ekstraksi fitur, dimana bagian wajah yang digunakan akan dipotong dan dipisah. Bagian wajah yang dipisah dalam penelitian yaitu dahi, bagian kanan mata, bagian kiri mata, hidung, pipi kanan, pipi kiri, bibir atas, bibir bawah, dan dagu. Gambar wajah yang telah dipisah, akan dianalisa berdasarkan banyaknya kerutan dan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
tingkat kekasaran pada kulit wajah. Sehingga hasil dari analisa, digunakan dalam mengidentifikasi usia manusia menggunakan Adaptive Neuro Fuzzy Inference System (ANFIS). Kata Kunci— ANFIS, Image Processing, Kulit Wajah.
I.
PENDAHULUAN
Latar Belakang Kulit wajah adalah bagian tubuh yang dapat digunakan sebagai objek dalam menentukan usia seseorang. Kulit wajah merupakan bagian tubuh yang cocok digunakan dalam menentukan usia seseorang. Karena kulit wajah dapat berubah secara signifikan sesuai perubahan usia seseorang. Kulit wajah lebih cepat mengalami perubahan jika dibandikan dengan anggota tubuh lainnya. Perubahan kulit wajah mudah dilihat perubahannya seiring dengan bertambahnya usia. Perubahan kulit wajah dapat dilihat dari warna kulit wajah seperti munculnya bercak hitam pada wajah maupun perubahan tekstur pada kulit wajah seperti bertambahnya kerutan dan tingkat kekasaran kulit. Secara umum, usia kulit wajah sama dengan usia seseorang. Oleh karena itu, masyarakat pada umumnya kurang peduli dengan usia kulit wajah mereka. Sehingga mengetahui usia diri sendiri berdasarkan kulit wajah yang tampak, merupakan hal kurang bermanfaat. Karena setiap orang mengetahui usia diri mereka sendiri. Namun dalam kasus yang berbeda seperti mengidentifikasi usia mayat merupakan hal yang sulit dilakukan terlebih jika tidak 157
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
adanya data mengenai mayat tersebut. Sehingga identifikasi usia seseorang berdasarkan prediksi usia kulit wajah seseorang merupakan hal yang tepat dalam memecahkan kasus tersebut. Berdasarkan permasalahan diatas, penulis ingin melakukan penelitian tentang identifikasi usia kulit wajah seseorang yang berarti mengidentifikasi usia seseorang. Tujuan Penelitian dilakukan dengan tujuan agar mampu membuat aplikasi yang mengidentifikasi usia seseorang menggunakan gambar kulit wajah sebagai objek penelitian. Rumusan Masalah Adapun permasalahan yang akan dirumuskan dalam penelitian ini yaitu : Bagaimana menerapkan metode Adaptive Neuro Fuzzy Inference System (ANFIS) dalam mengidentifikasi usia menggunakan image processing sebagai pengelola gambar. II.
LANDASAN TEORI
Kulit Wajah Kulit wajah manusia adalah lapisan luar dari tubuh manusia yang berfungsi sebagai pelindung tubuh dari pathogen luar yang menyerang. Kulit manusia terdiri dari 2 lapisan yaitu lapisan epidermis yang berada dibagian luar dan lapisan dermis yang berada dibagian dalam dan melekat dengan daging. Berikut adalah gambar lapisan kulit manusia :
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 1 Lapisan Kulit Manusia
Lapisan epidermis terdiri atas : stratum korneum, stratum lusidium, stratum granulosum, stratum spinosum, dan stratum basale. Lapisan dermis terdiri dari lapisan elastik dan fibrosa padat dengan elemen – elemen selular dan folikel rambut. Selain itu juga terdapat lapisan subkutis yang merupakan kelanjutan dari dermis. Lapisan ini terdiri dari jaringan ikat longgar berisi sel – sel lemak didalamnya. Image Processing Image Processing pada dasarnya digunakan dengan tujuan untuk memodifikasi setiap titik pada citra sehingga dapat memperbaiki kualitas citra. Selain itu, image processing dapat digunakan untuk memperoleh suatu informasi dari gambar atau citra yang tersedia. Berikut gambar alur pengolahan citra :
Gambar 2 Alur Pengolahan Citra [4]
ANFIS (Adaptive Neuro Fuzzy Inference System) Adaptive Neuro Fuzzy Inference System (ANFIS) adalah arsitektur yang secara fungsional sama dengan fuzzy rule base model Sugeno. Arsitektur ANFIS merupakan metode yang dalam melakukan penyetelan aturan digunakan algoritma pembelajaran terhadap sekumpulan data. 158
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Selain itu, ANFIS juga merupakan metode prediksi yang menggabungkan jaringan syaraf tiruan dan logika fuzzy
layer pada citra wajah. Maka rumus untuk mendapat nilai matrik grayscale yaitu Ekstraksi Fitur Wajah
III. METODOLOGI PENELITIAN Dalam pembuatan sistem, perlu melakukan beberapa tahap sehingga sistem dapat melakukan identifikasi usia kulit wajah. Berikut ini adalah gambar tahap yang perlu dilakukan dalam membuat sistem yang mampu mengidentifikasi usia seseorang berdasarkan kulit wajah. Citra Wajah (facial image) Pre-processing Ekstraksi fitur wajah
Ekstraksi fitur wajah ialah mendeteksi fitur – fitur yang terdapat pada wajah seperti mata, mulut, hidung dan sebagainya. Pada kasus ini peneliti menggunakan beberapa fitur wajah yang akan dideteksi antara lain : 1. Dahi 2. Mata kanan 3. Mata kiri 4. Hidung 5. Pipi kanan 6. Pipi kiri 7. Bibir atas 8. Bibir bawah 9. Dagu.
Analisa kerutan wajah dan tingkat kekasaran kulit Identifikasi usia menggunakan ANFIS
Gambar 3 Tahap Pembuatan Sistem
Citra Wajah (Facial Image) Dalam menghasilkan sistem yang mampu mengindentifikasi usia seseorang, diperlukan citra wajah sebagai objek penelitian agar dapat diperoleh informasi penting dari gambar yang tersedia. Pada citra wajah yang berwarna terdiri dari 3 layer matrik yaitu red layer (R), green layer (G), dan blue layer (B). Citra wajah berwarna perlu diubah ke dalam bentuk grayscale. Karena apabila mencari nilai matrik dari gambar berwarna, maka perlu dilakukan perhitungan disetiap layer sehingga kurang efisien dalam mendapatkan nilai matriknya. Jika S adalah symbol nilai matrik, dan R layer, G layer, dan B layer merupakan SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 4 Fitur wajah pada citra wajah
Identifikasi Usia menggunakan ANFIS Berikut ini gambar dari arsitektur jaringan feedforward pada ANFIS :
Gambar 5 Arsitektur jaringan ANFIS 159
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Lapisan pertama pada jaringan memiliki nilai yang dapat berubah – ubah. Parameter pada lapisan ini disebut antedence parameter Pada lapisan kedua, semua simpul yang berlabel M merupakan parameter yang nilainya bersifat tetap (non-adaptive). Keluaran pada lapisan kedua yaitu : Pada lapisan ketiga, semua simpul yang berlabel N merupakan parameter yang nilainya juga bersifat tetap (non-adaptive).
[2] Fahrudi Setiawan,A,Wijono,Sunaryo.“Sistem
Cerdas Penghitung Sel Kulit Mati Manusia dengan Metode Improved Counting Morphology”.Jurnal EECCIS Vol. 7 No.1, Juni 2013 [3] Djuanda Adhi, Hamzah Mochtar, Aisah Siti 2005.”Ilmu Penyakit Kulit dan Kelamin Edisi Ke- IV”.Jakarta : Badan Penerbit Fakultas Kedokteran Universitas Indonesia. Citra [4]Munir,Rinaldi.2004.“Pengolahan Digital dengan Pendekatan Algoritma”.Bandung : Penerbit Informatika [5] Kusumadewi, S.2004.“Membangun Jaringan
Pada lapisan keempat, semua simpul merupakan parameter yang nilainya bersifat adaptive atau dapat berubah.
Syaraf Tiruan Menggunakan MATLAB & EXCEL LINK”. Graha Ilmu.
Pada lapisan kelima merupakan hasil akhir dari jaringan yang merupakan penjumlahan dari simpul – simpul sebelumnya.
IV. KESIMPULAN Berdasarkan uraian yang telah dipaparkan, dapat diambil kesimpulan bahwa dalam kasus mengidentifikasi usia seseorang berdasarkan kulit wajah diperlukan image processing untuk mengelola gambar dan mendapatkan informasi yang dari gambar serta Adaptive Neuro Fuzzy Inference System merupakan metode yang tepat digunakan untuk masalah tersebut. DAFTAR PUSTAKA [1] Akbar, A. 2007.“Anatomi & Fisiologi Kulit
Wajah”. Jakarta : PT. Elex Media Komputindo. SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
160
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Ekstraksi Fitur Citra Iris Mata Menggunakan Pencirian Matriks Ko-Okurensi Aras Keabuan Siska Anraeni1, Indrabayu2, Ingrid Nurtanio3 PPs Konsentrasi Teknik Informatika, Jurusan Teknik Elektro, Universitas Hasanuddin Makassar, Indonesia
[email protected],
[email protected],
[email protected]
Abstrak—Frekuensi penyakit ginjal kronis (Chronic Kidney Disease atau CKD) cenderung terus meningkat di seluruh dunia. Sehingga masyarakat perlu melakukan tindakan pencegahan, yaitu dengan menjaga kesehatan ginjal serta melakukan deteksi dini dari gangguan ginjal dengan menganalisis susunan iris mata yang dikenal dengan istilah iridologi. Ekstraksi citra iris mata menggunakan pencirian matriks ko-okurensi aras keabuan (Grey Level Co-Occurance Matrices atau GLCM). GLCM menggunakan metode statistik dan analisis tekstur orde kedua karena merepresentasikan tekstur citra dalam parameter energi, korelasi, homogenitas dan kontras. Penelitian ini akan dilakukan dalam dua tahap yaitu tahap image preprocessing dan image processing. Tahap preprocessing mencakup lokalisasi, ekualisasi histogram dan pemilihan Region Of Interest (ROI) area organ ginjal pada citra iris mata. Selanjutnya tahap image processing dengan mengekstraksi ciri dari ROI citra iris mata dengan GLCM sehingga dapat diketahui nilai ekstraksi fitur yang menunjukkan ginjal normal atau abnormal. Kata Kunci—Iridologi, GLCM, Image Processing I.
PENDAHULUAN
Salah satu bagian tubuh manusia yang bersifat unik dan bisa dijadikan sistem pengenal adalah iris atau selaput pelangi pada mata manusia. Kondisi organ atau tingkat kesehatan dari seseorang dapat diketahui melalui iris mata berdasarkan iridologi. Iridologi merupakan suatu ilmu yang mempelajari tanda-tanda yang terdapat pada struktur jaringan iris mata sebagai refleksi kondisi dan berbagai organ tubuh dan sistem yang ada di
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
dalam tubuh. Frekuensi penyakit ginjal kronis (Chronic Kidney Disease atau CKD) cenderung terus meningkat di seluruh dunia. Menanggapi hal ini, PERNEFRI (Perhimpunan Nefrologi Indonesia) menghimbau agar masyarakat melakukan tindakan pencegahan, yaitu dengan menjaga kesehatan ginjal serta melakukan deteksi dini dari gangguan ginjal. Oleh sebab itu, peneliti memilih organ ginjal untuk membuat aplikasi pendeteksi kondisi ginjal secara dini melalui citra iris mata. Untuk melakukan ekstraksi ciri, metode yang digunakan adalah Matriks Kookurensi Aras Keabuan (Grey Level Co-occurrence Matrices atau GLCM). Segmentasi citra untuk menentukan nilai ambang histogram untuk mendapatkan informasi spasial. Informasi spasial adalah tingkat nilai gabungan abu-abu piksel menjadi tersegmentasi dengan piksel tetangganya yang didasarkan pada GLCM. Penelitian sebelumnya tentang pengenalan retina dengan metode GLCM sudah pernah dilakukan. Pengenalan retina dengan metode GLCM [2] menghasilkan tingkat pengenalan sebesar 86,16% pada penggunaan satu citra. Penggunaan metode GLCM dan metode lain yaitu Jaringan Syaraf Tiruan Perambatan Balik secara bersama sudah pernah dilakukan untuk deteksi kondisi organ pankreas [3] yang dapat melakukan diagnosis pada data latih sebesar 95,8% dan diagnosis pada data uji sebesar 75%. Hal inilah yang melatarbelakangi peneliti untuk melakukan perancangan sistem untuk mendeteksi kondisi organ ginjal melalui iris mata dengan menggunakan metode GLCM yang akan digunakan untuk mengekstraksi ciri pada citra iris mata. Sehingga diharapkan hasil ekstraksi fitur citra dapat menunjukkan ginjal dalam kondisi normal atau
161
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
tidak normal. II.
LANDASAN TEORI
Iridologi Iridologi merupakan ilmu yang menganalisis tanda-tanda seperti warna, dan struktur iris mata untuk mendapatkan informasi penting mengenai keadaan kesehatan seseorang. Informasi apa saja akan berlaku di dalam tubuh manusia disampaikan ke otak melalui jutaan urat syaraf. Otak yang menerima laporan kesehatan itu selanjutnya akan menunjukkan keadaan sel dan organ tubuh di iris mata. Hal ini dikarenakan iris mata bertindak sebagai skin visual bagi otak yang mempunyai hubungan dengan semua organ tubuh manusia. Seorang pakar iridologi dapat melihat tahap kesehatan sel-sel tisu atau jaringan, urat darah dan urat syaraf. Bagaimana keadaan kualitas tisu atau jaringan di mata, maka demikianlah pula berlaku keadaan tisu atau jaringan di bagian organ tubuh lainnya. Organ tubuh kiri berhubungan dengan syaraf otak kanan dan organ tubuh kanan berhubungan dengan syaraf otak kiri. Sehingga mata kiri mencerminkan keadaan organ tubuh sebelah kiri dan mata kanan mencerminkan keadaan organ sebelah kanan. Ginjal adalah salah satu organ tubuh yang berlokasi di kedua iris mata. Peta iris mata terbagi atas sektor-sektor dan setiap sektor berhubungan dengan bagian tubuh tertentu. Organ ginjal terletak pada posisi arah jam pukul 6-7 seperti yang ditunjukkan pada Gambar 1. Gambar tersebut menunjukkan peta mata bagian kanan dan kiri berdasarkan Dr. Bernard Jensen, D.C.
Gambar 1. Peta Mata (Sumber : http://www.iridologi.8k.com)
Ekstraksi Ciri Menggunakan Matriks Ko-okurensi Aras Keabuan (Gray Level Co-occurance Matrices – GLCM) Manusia mengenal tekstur seperti lembut dan kasar walaupun tangan tidak menyentuh benda tersebut, tapi otak mampu membedakan hal tersebut melalui visualisasi yang ditangkap oleh mata. Tekstur dapat dicirikan sebagai berikut : a.
Pengulangan pola dari variasi lokal sehingga membentuk kesatuan yang utuh
b.
Menyediakan informasi susunan spasial dari warna dan intensitas citra
c.
Dicirikan dengan distribusi spasial dari level intensitas dari nilai pixel ketetanggaan
d. Tidak bisa didefinisikan sebagai suatu satu point / nilai tertentu karena merupakan sebuah pola atau kesatuan. Gambar 2. berikut menunjukkan tekstur sebuah citra yaitu terdiri dari 50% hitam dan 50% putih.
Gambar 2 Tekstur Dengan Tingkat Nilai Piksel Yang Sama
Berdasarkan Gambar 2. di atas, uji statistik standar seperti mean dan standar deviasi tidak akan mampu membedakan ketiga citra tersebut karena akan menghasilkan nilai yang sama. Seperti yang sudah dijelaskan bahwa tekstur merupakan suatu pengulangan pola dan distribusi spasial. Artinya ketiga citra tersebut mempunyai tingkat intensitas nilai pixel yang sama tapi mempunyai distribusi spasial yang berbeda. Ekstraksi ciri merupakan langkah awal dalam melakukan klasifikasi dan interpretasi citra. Proses ini berkaitan dengan kuantisasi karakteristik citra ke dalam sekelompok nilai ciri yang sesuai. Analisis tekstur lazim dimanfaatkan sebagai proses antara untuk melakukan klasifikasi dan interpretasi
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
162
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
citra. Suatu proses klasifikasi citra berbasis analisis tekstur pada umumnya membutuhkan tahapan ekstraksi ciri, yang dapat terbagi dalam tiga macam metode berikut : 1. Metode statistik Metode statistik menggunakan perhitungan statistik distribusi derajat keabuan (histogram) dengan mengukur tingkat kekontrasan, granularitas, dan kekasaran suatu daerah dari hubungan ketetanggaan antar piksel di dalam citra. Statistik ini penggunaannya tidak terbatas untuk tekstur-tekstur alami yang tidak terstruktur dari sub pola dan himpunan aturan (mikrostruktur). 2. Metode spektral
parameter-parameter terukur, seperti kontras, korelasi, homogenitas, entropi, dan energi. c. Statistik orde-ketiga dan yang lebih tinggi, mempertimbangkan hubungan antara tiga atau lebih piksel, hal ini secara teoritis memungkinkan tetapi belum biasa diterapkan. GLCM adalah metode analisis tekstur citra orde kedua yang didapatkan dengan menghitung probabilitas hubungan ketetanggaan antara dua piksel pada jarak (d) dan orientasi sudut tertentu. Gambar 3. Menunjukkan arah orientasi sudut yang dibentuk dalam empat arah dengan interval sudut 45°, yaitu 0°, 45°, 90°, dan 135°. Sedangkan jarak antar piksel biasanya ditetapkan sebesar 1 piksel, 2 piksel, 3 piksel dan seterusnya.
Metode spektral berdasarkan pada fungsi autokorelasi suatu daerah atau power distribution pada domain transformasi Fourier dalam mendeteksi periodisitas tekstur. 3.
Metode struktural
Analisis dengan metode ini menggunakan deskripsi primitif tekstur dan aturan sintaktik. Metode struktural banyak digunakan untuk pola-pola makrostruktur. Berdasarkan orde statistiknya, analisis tekstur dapat dikategorikan menjadi tiga, yaitu analisis tekstur orde satu, orde dua, dan orde tiga. Statistik orde-kesatu merupakan metode pengambilan ciri yang didasarkan pada karakteristik histogram citra. Histogram menunjukkan probabilitas kemunculan nilai derajat keabuan piksel pada suatu citra, dengan mengabaikan hubungan antar piksel tetangga. Analisa tekstur orde satu lebih baik dalam merepresentasikan tekstur citra dalam parameter-parameter terukur, seperti mean, skewness, variance, kurtosis dan entropi. b. Statistik orde-kedua mempertimbangkan hubungan antara dua piksel (piksel yang bertetangga) pada citra. Untuk kebutuhan analisanya, analisis tekstur orde dua memerlukan bantuan matriks kookurensi (matrix co-occurence) untuk citra keabuan, biasanya disebut GLCM. Analisa tekstur orde dua lebih baik dalam merepresentasikan tekstur citra dalam
Gambar 3. Hubungan Ketetanggaan Antar Piksel Sebagai Fungsi Orientasi dan Jarak Spasial
Langkah-langkah untuk membuat GLCM adalah sebagai berikut : 1.
Membuat area kerja matriks.
a.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 4. Matriks Asal (I) 2. Menentukan hubungan spasial piksel referensi dengan piksel tetangga. 0 1 2 3 0 0, 0, 0, 0, 0 1 2 3 1 1, 1, 1, 1, 0 1 2 3 2 2, 2, 2, 2, 0 1 2 3 3 3, 3, 3, 3, 0 1 2 3 Gambar 5. Hubungan spasial piksel referensi (baris = i) dan piksel tetangga (kolom = j)
163
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
2 0
0 2 0,004 0,083 2 3 Gambar 8. Hasil Normalisasi Matriks 3.
Menghitung jumlah kookurensi mengisikannya pada area kerja. 0 0 0 2
0 0 2 2
1 1 2 3
2 0 0 0
1 1 2 3
2 2 0 0
1 0 3 0
dan
0 0 1 1
Setelah memperoleh matriks kookurensi tersebut, dapat dihitung ciri statistik yang merepresentasikan citra yang diamati. Ciri atau fitur statistik GLCM antara lain sebagai berikut : a.
Momen Angular Kedua (Angular Second Moment) ASM dan Energi menyatakan ukuran konsentrasi pasangan dengan intensitas keabuan tertentu pada matriks.
(b
(a
0
Gambar 6. Matriks Asal (a) dan Matriks Ko-Okurensi (b) 4.
Menjumlahkan matriks kookurensi dengan transposenya untuk menjadikannya simetris.
(2) b.
Kontras (Contrast) Menunjukkan ukuran penyebaran inersia) elemen-elemen matriks citra.
(momen (3)
Gambar 7. GLCM Simetris 5.
c.
Normalisasi matriks.
Korelasi (Correlation) Menunjukkan ukuran derajat keabuan citra.
(1)
ketergantungan
linear
(4)
Dimana : d.
Rerata (Mean) Mean adalah rata-rata dari suatu sebaran nilai intensitas citra keabuan.
Gambar 8. menunjukkan hasil normalisasi matriks yang selanjutnya akan diubah ke dalam bentuk probabilitas. 0,166 7 0,083 3 0,004
0,083 3 0,166 7 0
0,004 0 2 0 0 0,250 0,004
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
(5) e.
Momen Selisih Terbalik (Inverse Different Moment) Disebut juga homogenitas. Menunjukkan kehomogenan citra yang berderajat keabuan sejenis. (6)
164
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
f.
Entropi (Entropy) Menunjukkan ukuran ketidakteraturan bentuk. (7)
III.
PERANCANGAN SISTEM
Image Preprocessing
masukan. 2. Lokalisasi Citra Iris Mata Sebelum dapat digunakan untuk proses pengolahan citra lebih lanjut, bagian iris dipisahkan dari citra mata terlebih dahulu melalui proses lokalisasi citra iris mata, karena citra yang akan diolah adalah citra irisnya saja. 3. Peningkatan Kualitas Citra Hasil dari lokalisasi citra iris tersebut masih memiliki tingkat kekontrasan yang rendah dan detail pada serabut iris mata masih kurang jelas sehingga akurasi yang dihasilkan kurang baik. Oleh karena itu, citra iris mata tersebut ditingkatkan kontrasnya menggunakan Ekualisasi Histogram Adaptif (Adaptive Histogram Equalization). Cara ini bertujuan untuk mendapatkan citra dengan kontras yang baik namun tidak akan merusak kualitas citra secara keseluruhan.
Mulai
Masukkan Citra
Lokalisasi Citra Iris Mata
Ekualisasi Histogram Adaptive
ROI Area Organ Ginjal
4.
Pengambilan ROI Organ Ginjal Pupil adalah bagian mata yang bertugas mengatur banyak sedikitnya cahaya yang masuk ke dalam mata. Oleh karena itu, diameternya pun berubah-ubah sesuai dengan cahaya yang masuk. Untuk mengatasi masalah ini, citra pupil dan iris mata yang berbentuk lingkaran diubah menjadi bentuk polar (r, θ) dengan ukuran yang tetap.
Image Processing Ekstraksi Ciri GLCM
Hasil Ekstraksi Fitur Ginjal Normal atau Abnormal
Selesai
Gambar 10. Proses Pengubahan Bentuk Pupil Rektangular (Lingkaran) ke Bentuk Polar Gambar 9. Diagram Alur Perancangan Sistem
Perancangan sistem ekstraksi fitur menggunakan pencirian GLCM dengan data masukan berupa citra warna iris mata dengan aras RGB diubah ke dalam aras keabuan. Adapun tahapan perancangan sistem antara lain sebagai berikut : 1. Memilih Citra Masukan Proses yang pertama kali dilakukan dalam perangkat lunak ini adalah memilih citra
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
5.
Ekstraksi Ciri dengan GLCM Setelah diperoleh citra ROI, matriks GLCM dihitung. Langkah selanjutnya adalah menghitung nilai-nilai dari matriks GLCM untuk memperoleh fitur-fitur GLCM. IV.
KESIMPULAN
Ekstraksi fitur citra iris mata dapat dilakukan dengan menggunakan metode GLCM
165
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
melalui dua tahap, yaitu tahap image preprocessing yang mencakup lokalisasi, ekualisasi histogram dan pemilihan ROI area organ ginjal, dan tahap image processing dengan mengekstraksi ciri dari ROI citra iris mata menggunakan GLCM sehingga dapat diketahui nilai ekstraksi fitur yang menunjukkan ginjal normal atau abnormal. Penelitian ini akan dilanjutkan oleh penulis ke tahap implementasi agar dapat mendeteksi citra iris mata secara otomatis dan mampu menunjukkan ginjal normal atau abnormal dengan tingkat akurasi yang lebih baik. DAFTAR [1]
[2]
[3]
[4]
[5]
[6]
PUSTAKA
F. Nie, C. Gao, Y. Guo, dan M. Gan, Two-dimensional minimum local cross-entropy thresholding based on co-occurrence matrix, Computer and Electrical Engineering 37, 2011, pp. 757-767. A.A. Kusuma, Pengenalan Iris Mata Menggunakan Pencirian Matriks Ko-okurensi Aras Keabuan, Universitas Diponegoro Semarang, 2011, (http://eprints.undip.ac.id/25366/2/ ML2F004451.pdf, diakses 09 Maret 2014). A. Eskaprianda, Deteksi Kondisi Organ Pankreas Melalui Iris Mata Menggunakan Jaringan Syaraf Tiruan Metode Perambatan Balik dengan Pencirian Matriks Ko-Okurensi Aras Keabuan, Universitas Diponegoro Semarang, 2011, (http://download.portalgaruda. org/article.php?article=74661&val=4717, diakses 09 Maret 2014). Juper Sinaga, ”Peta Mata”, Iridologi Online, 2005. (http://www.iridologi.8k.com, diakses 02 April 2015). F. Albregtsen, Statistical Texture Measures Computed from Gray Level Coocurrence Matrices. Image Processing Laboratory, Department of Informatics, University of Oslo, 2008. Y. Febrianto, Pengklasifikasian Kualitas Keramik Berdasarkan Ekstraksi Fitur Tekstur Statistik, Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma, 2012.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
166
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
MODEL SUPPLY CHAIN MANAGEMENT 3-ESELON DENGAN MULTIPLE BUYER Nur Ilmiyah Djalal1, Armin Lawi2, Aidawayati Rangkuti3 Program Magister Matematika, Pascasarjana MIPA, UNHAS Jurusan Matematika FMIPA UNHAS
Abstrak - Supply chain management merupakan pengelolaan lantai siklus yang lengkap. Sing et al (2014) telah mengembangkan model rantai suplai dengan tiga entitas yang memiliki satu pemasok, satu produsen dengan banyak pembeli. Model dikembangkan dengan menggunakan dua parameter distribusi weibull dan pendekatan kalkulus sederhana. Siklus diasumsikan berada pada pengaruh inflasi. Hasil menunjukkan keputusan bersama lebih menekan biaya secara keseluruhan dibanding dengan keputusan sepihak. Kata Kunci: Supply Chain 3-eselon, Multiple Buyer
I. PENDAHULUAN Supply Chain Management (SCM) atau manajemen rantai suplai merupakan pengelolaan rantai siklus yang lengkap mulai bahan mentah dari para supplier, ke kegiatan operasional di perusahaan, berlanjut ke distribusi sampai kepada konsumen. SCM muncul karena dua hal yaitu praktek manajemen logistik tradisional yang bersifat adversarial pada era modern ini sudah tidak relevan lagi karena tidak dapat menciptakan keunggulan kompetitif, dan perubahan lingkungan bisnis yang semakin cepat dengan persaingan yang semakin ketat. Persaingan pasar yang semakin meningkat dengan banyaknya variasi produk dan siklus produk yang pendek menuntut perusahaan untuk terus berupaya meningkatkan daya saingnya melalui inovasi dan perbaikan secara berkelanjutan. Untuk itu, perusahaan harus mengelola sistem produksinya agar dapat menghasilkan produk yang berkualitas, harga yang bersaing dan memenuhi permintaan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
dalam waktu yang tepat (quality, cost dan delivery). Untuk menciptakan harga yang bersaing tanpa mengabaikan kualitas produk, perusahaan harus melakukan efisiensi dalam menjalankan sistem produksinya. Efisiensi dapat ditempuh dengan berbagai cara, seperti penjadualan proses produksi yang optimal, efisiensi penggunaan sumber daya manusia dan pengelolaan persediaan untuk menekan biaya persediaan. Persediaan harus dikelola secara efektif sebagai tempat penyimpanan barang sementara demi memenuhi semua permintaan yang datang tanpa terjadi kekurangan, namun di sisi lain, sistem persediaan harus efisien karena setiap barang yang disimpan akan menimbulkan biaya persediaan. Beberapa tahun belakangan ini, pengelolaan persediaan oleh perusahaan-perusahaan manufaktur seringkali dilakukan dengan melibatkan pihak luar yang terkait langsung dengan sistem persediaan tersebut.Kerjasama dengan pihak luar demi menjamin ketersediaaan barang yang dibutuhkan dalam jumlah, waktu, dan tempat yang tepat dikenal dengan istilah manajemen rantai suplai (Supply Chain Management). II. TINJAUAN PUSTAKA Supply Chain Management Dalam rantai suplai umum, bahan baku yang dibeli dan barang-barang yang diproduksi di satu atau lebih produsen akan dikirim ke gudang sebagai tempat penyimpanan sementara sebelum kemudian barang akan dikirim ke retailer atau pelanggan. Ada tida anggota yang terlibat didalam proses secara keseluruhan yaitu, supplier (pemasok bahan baku), manufacturer (produsen, dan retailer (pengecer). Rantai suplai merupakan suatu pergerakan sumber daya dari suatu lokasi awal
167
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
hingga akhirnya berakhir di tangan pelanggan. Proses pergerakan ini melibatkan banyak langkah dimana setiap langkah yang diambil sangat penting karena akan mempengaruhi keberhasilan proses secara keseluruhan. Kegagalan yang terjadi dalam salah satu langkah ini berarti kegagalan seluruh rantai suplai. Karena itu, kita tidak dapat melihat rantai suplai ini sebagai suatu operasi dan organisasi terpisah, melainkan sebagai suatu proses end-to-end yang utuh. Ada dua jenis model dalam rantai suplai, push dan pull. Dalam model push, produsen memproduksi/mengirim barang dengan mempertimbangkan ukuran, kualitas dan harga dan lain-lain, mengingat kepentingannya sendiri bukan dari pelanggan mereka. Dalam model push, focus utamanya berada pada efisiensi proses, perencanaan yang menyeluruh, dan skala ekonomi. Sebaliknya, fokus dari model pull berada pada permintaan pelanggan, menentukan apa yang perlu dibuat dan kapan. Hal ini membuat model pull lebih menonjol, terutama pada saat ini dimana pasar telah menjadi global dengan lebih banyak supplier yang bersaing dengan produk kualitas tinggi dan harga yang kompetitif. Perusahaan lebih fleksibel dalam menentukan produk apa yang dihasilkan yang memenuhi permintaan pelanggan dengan waktu yang diinginkan pelanggan.
melibatkan single-vendor dan single-buyer, sama seperti yang dilakukan Hill (1997). Rantai Suplai 3-Eselon dapat dibedakan berdasarkan banyaknya supplier (pemasok bahan baku), manufacturer (produsen) dan retailer (pengecer) yang terlibat dalam proses. Suatu Rantai Suplai 3-eselon dapat melibatkan satu pemasok, satu produsen, dan satu retailer ataukah di salah satu atau semua stage melibatkan banyak pihak. Seperti yang dilakukan oleh Singh dkk (2014) meneliti mengenai Rantai Suplai yang melibatkan satu pemasok dan satu produsen, tetapi banyak konsumen (multiple-buyers).
Gambar 1 Ilustrasi Aliran Informasi dan Aliran Material
Gambar 3.
Supply Chain 3-Eselon Jenis-jenis rantai suplai secara garis besar dapat dibedakan yaitu Rantai Suplai yang melibatkan dua stage (manufacturer – buyer) dan Rantai Suplai yang melibatkan tiga stage (supplier-manufacturer-retailer) atau yang dikenal dengan Rantai Suplai 3-Eselon. Jenis-jenis Rantai Suplai ini kembali dibedakan berdasarkan banyaknya pihak yang terlibat di setiap stage. JELP misalnya, kebanyakan hasil pekerjaannya memaparkan mengenai Rantai Suplai yang
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
Gambar 2
Jenis Rantai Suplai Multiple-Buyer
Berikut merupakan gambaran Supply Chain Management kompleks yang dikemukakan oleh Khouja (2003)
Jenis Rantai Suplai Kompleks
Selain berdasarkan banyaknya pihak yang terlibat di setiap stage, Manajemen Rantai Suplai juga dapat dibedakan atas banyaknya siklus atau produk yang dibuat. Ilustrasi yang disajikan di atas berproses untuk satu jenis produk saja (single-product). Berikut merupakan ilustrasi Rantai Suplai yang memproduksi dan mendistribusikan n jenis produk (multi-product).
168
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Level inventoris pembeli/pengecer terhadap barang jadi dapat dilihat pada gambar berikut
Gambar 4. Jenis Rantai Multi-Produk III.
MODEL SUPPLY CHAIN 3-ESELON Seperti yang telah dipaparkan sebelumnya, Manajemen Rantai Suplai 3-Eselon yang menjadi fokus penelitian ini merupakan Rantai Suplai yang berisi 3 entitas manajemen (diistilahkan dengan eselon) yang terdiri dari: supplier (pemasok bahan baku), manufacturer (produsen) dan retailer (pengecer). Dengan menggunakan pendekatan kalkulus dan distribusi weibull, model (Singh et al, 2014) diperoleh sebagai berikut : kendala dari fungsi obyektif yang diminimalkan bergantung pada T1 = periode waktu penyimpanan produksi, T2 = periode waktu penyaluran produksi, T3 = periode waktu pengiriman hingga stok tersalurkan, T4 = periode waktu lost akibat kesalahan pengiriman stok k = banyaknya pengiriman Level inventoris produsen barang jadi dapat dilihat pada gambar berikut
Gambar 6. Level Inventoris Retailer Dimana hubungan T3 dan T4 dijelaskan dalam formulasi banyaknya pengiriman barang ke-i kepada pembeli, yaitu
dan secara umum, model matematika fungsi objektif dirumuskan sebagai berikut minimum : , dengan kendala
dimana adalah total biaya bahan mentah per unit waktu (fungsi objektif dari supplier), adalah total biaya produksi per siklus (fungsi objektif dari producer), dan adalah total biaya per pengiriman (fungsi objektif dari retailer).
Gambar 5. Level Inventoris Produsen Dimana hubungan T1 dan T2 dapat diformulasikan seperti berikut:
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
IV. HASIL DAN KESIMPULAN Perhitungan sederhana dengan menggunakan model (Singh et al, 2014) menunjukkan hasil yang memuaskan. Keputusan bersama mengurangi total biaya keseluruhan sistem dibandingkan dengan keputusan yang diambil secara sendiri-sendiri. Nilai k (banyaknya pengiriman) tertentu dapat mengoptimalkan total biaya sistem. Sistem menggunakan Multiple-buyer dan multiple-deliveries merupakan kebijakan terpenting untuk mengurangi penggunaan inventoris sebagaimana dengan penggunaan
169
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
biayanya. Meski begitu, model ini tidak dapat digunakan dalam sistem yang memiliki laju permintaan yang tidak tetap (berubah). DAFTAR PUSTAKA [1] Basu R., Wright J. N., Total Supply Chain Management, ELSEVIER, 2008. [2] Goyal S.K., Gunasekaran A., An Integrated production-Inventory-Marketing Model for deteriorating items, Computers and Industrial Enginering, Vol 14, 755-762, 1995. [3] Greeff G., Ghoshal R.,Practical E-Manufacturing and Supply Chain Management, ELSEVIER, 2004. [4] Hill R.M., The single-vendor single- buyer integrated production- inventory model with generalized Policy, ,European Journal of Operational Research, Vol 97, 493-499, 1997. [5] Khouja M., Optimizing inventory decision in a multi-stage multi-customer supply chain, Transportation Research, Part E, 193-208, 2003. [6] Plenert G.,Reinventing Lean- Introducing Lean Management Into The Supply Chain, ELSEVIER, 2007. [7] Singh N., Vaish B., Singh S.R., A collaborative strategy for three echelon supply chain system with ramp type demand, deterioration, and inflation, Operations Research And Decision, 2014, Vol 3, 77-100. [8] Singh N., Vaish B., Singh S.R., joint Cost minimization approach for three echelon supply chain system with multiple buyers under inflation, Revista Investigacion Operacional, 2014, Vol 35, 241-255.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
170
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Varian Kriptografi ElGamal atas Grup Orde Tak Diketahui Muhammad Sadno1, Armin Lawi2 Jurusan Matematika UniversitasHasanuddin Makassar, Indonesia
[email protected] ,
[email protected]
Abstrak— Kriptografi ElGamal menggunakan grup Zp× dimana p merupakan bilangan prima. Grup ini berorde p-1. Tingkat keamanannya mengacu pada masalah logaritma diskrit (discrete logarithm problem) pada grup siklik Zp×. Varian yang dikembangkan menggunakan grup siklik grup QRn dimana n merupakan bilangan bulat Blum. Orde dari grup QRn tidak diketahui dari sisi pengirim pesan (enkripsi). Deskripsi dari pesan tersandi memanfaatkan sifat-sifat pada grup QRn untuk mendapatkan pesan yang sesuai pada tahap enkripsi. Tingkat keamanan dari varian ini selain mengacu pada masalah logaritma diskrit juga mengacu pada masalah faktorisasi bilangan n sebagai perkalian dua bilangan prima yang berbeda Kata kunci — kriptografi ElGamal, residu kuadratik, bilangan Blum. I. PENDAHULUAN Kriptografi ElGamal menggunakan grup siklik Zp× dimana p merupakan bilangan prima. Kekuatan skema ini bergantung pada masalah logaritma diskrit (discrete logarithm problem). Penelitian ini mencoba menggunakan grup siklik lain dengan memanfaatkan sifat-sifat yang ada pada grup siklik tersebut. Salah satu grup siklik yang telah digunakan adalah grup QRn. Grup siklik ini digunakan pada varian kriptografi Cramer-Shoup [2] hanya untuk mekanisme enkapsulasi kunci (key encapsulation mechanism). Skema yang digunakan menggunakan bilangan komposit n=p1p2 dimana p1,p2 merupakan bilangan prima yang dibentuk dari bilangan prima Sophie Germain q1,q2 sehingga p1=2q1+1 dan p2=2q2+1. Bilangan komposit n demikian disebut bilangan bulat Blum.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
II. LANDASAN TEORI SIFAT GRUP (QRN) Beberapa teorema berikut digunakan sebagai dasar dari varian kriptografi ElGamal yang menggunakan grup QRn. Teorema 1 (QRn≅ QRp1×QRp2) Jika n=p1p2, dimana p1=2q1+1 dan p2=2q2+1 dimana q1,q2 merupakan bilangan prima ganjil Sophie Germain yang berbeda maka grup residu kuadratik QRn isomorf dengan grup QRp1×QRp2. Bukti : Untuk menunjukkan QRn≅ QRp1×QRp2 haruslah ditunjukkan terdapat fungsi bijektif f :QRn→QRp1×QRp2. Berdasarkan Teorema Sisa Cina diperoleh bahwa sistem kongruensi x≡xp1 (mod p1) x≡xp2 (mod p2) memiliki solusi tunggal pada modulo n=p1p2. Oleh karena itu, dapat dibuat aturan pengawanan x↦ (xp1,xp2), dengan kata lain Zn×≅ Zp1××Zp2×. Misalkan x∈QRn maka terdapat y∈Zn× sehingga x=y2 (mod n). Karena xp1∈QRp1 dan x∈QRp2 maka terdapat x1∈Zp1× dan x2∈Zp2× sedemikian sehingga. KRIPTOGRAFI ELGAMAL Kriptografi ElGamal merupakan skema kriptogafi yang berlandaskan pada masalah logaritma diskrit (discrete logarithm problem) atas grup siklik Zp× dimana p merupakan bilangan prima. Kriptografi ElGamal merupakan pengembangan dari skema pertukaran kunci Diffie-Hellman (Diffie-Hellman key-exchange).
171
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Berikut ini skema standar dari kriptografi ElGamal :
a. Pembangkitan Kunci
a. Pembangkitan Kunci
Pilih bilangan prima p dan tentukan g yang merupakan pembangun pada Zp×. Pilih secara acak r∈{1, 2, …, p-2} dan hitung
y=gr (mod p)
Kunci publik adalah (p, g, y) sedangkan kunci privatnya adalah r.
b. Enkripsi Pesan m yang akan dienkripsi dinyatakan dalam {0, 1, 2, …, p-1}. Pilih secara acak k∈{1, 2, …, p-2} . Hitung c1=gk (mod p), c2=m∙yk (mod p) c.
Chipertext (c1,c2).
dari
plaintext
m
adalah
Deskripsi Dari chipertext (c1,c2) yang diterima, pesan m dapat diperoleh kembali dengan cara menghitung m=c1-r ∙c2 (mod p)
Dekripsi ini berlaku sebab
b.
Pilih bilangan prima ganjil Sophie Germain q1,q2 (q1≠q2) lalu hitung p1=2q1+1,p2=2q2+1 dan n=p1p2. Pilih pembangun g untuk grup QRn. Pilih r∈Zq1q2 kemudian hitung y=gr (mod n) Kunci publik adalah (n,g,y) dan kunci privatnya adalah (p1,p2,r).
Enkripsi
Pesan m∈Zn×, lalu hitung γ=m2 (mod n)
Pilih k∈Zn, lalu hitung c1=gk (mod n) dan c2=γ∙yk (mod n) Chipertext m adalah (c1,c2)
c. Deskripsi
Kembalikan nilai γ dengan cara menghitung γ=c1-r∙c2 (mod n)
Hal ini berlaku sebagaimana dekripsi pada kriptografi ElGamal standar. Untuk memperoleh kembali nilai m yang merupakan akar kuadrat dari γ dalam Zn× ekuivalen dengan cara mencari akar kuadrat γ dalam Zp1× maupun Zp2×. Sehingga, memenuhi sistem kongruensi
c1-r ∙c2≡(gk)-r∙m∙(gr)k≡m (mod p).
mp1=m≡γp1+14 (mod p1) mp2=m≡γp2+14 (mod p2).
VARIAN ELGAMAL ATAS (QRN ) Penggunakan grup siklik selain Zp×, dimana p merupakan bilangan prima telah ditunjukkan oleh Stevan Lucks pada varian kriptografi Cramer-Shoup, tetapi hanya terbatas pada masalah mekanisme enkapsulasi kunci (key encapsulation mechanism). Berikut ini varian dari kriptografi ElGamal atas grup QRn
Hal ini berlaku sebab γ∈QRn akibatnya γ∈QRp1 dan γ∈QRp2 sehingga m2≡(γpi+14)2=γpi+12=γpi-12 γ (mod pi)=γ (mod pi), i=1,2. Karena (-γ) juga merupakan akar kuadrat dari m pada Zn× (begitu pula pada Zp1× maupun Zp2×) maka dengan menggunakan Teorema Sisa Cina (chinese remainder theorem) akan diperoleh empat akar (dalam modulo n) sebagai solusi sistem persamaan kongruen tersebut yaitu
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
172
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
m1=mp1Ip1+mp2Ip2 m2=mp1Ip1+(p2-mp2)Ip2 m3=(p1-mp1)Ip1+mp2Ip2 m4=(p1-mp1)Ip1+(p2-mp2)Ip2 dimana Ip1=p2∙(p2-1 mod p1) dan Ip2=p1∙(p1-1 mod p2). Teorema 4 (Sifat Akar QRn) Untuk γ∈QRn dimana n merupakan bilangan bulat Blum berlaku Ke empat akar dari γ yakni m1,m2,m3,m4 saling berbeda satu sama lain. m1+m4=m2+m3=n.
Dua akar dari γ masing-masing dengan simbol Jacobi 1 dan -1 bernilai kurang dari n2.
Bukti : Berdasarkan keempat akar dapat diperoleh m1 (mod p2)=mp2 dan m2 (mod p2)=p2-mp2. mp2 dan p2-mp2 merupakan akar dari γ (mod p2) yang nilainya berbeda. Jadi, m1≢ m2 (mod n). Untuk kasus lain analog dengan pembuktian ini. Berdasarkan keempat akar tersebut dapat diperoleh pula: m1+m4=m2+m3=Ip1p1+Ip2p2. Sisi kanan persamaan bernilai kongruen 0 modulo p1 dan p2. Karena m1,m2,m3,m4∈Zn× maka 0<m1+m4=m2+m3<2n. Satu-satunya nilai yang memenuhi pada selang (0,2n) adalah n sehingga sisi kiri persamaan bernilai 0 kongruen modulo p1 dan p2. Oleh sebab itu, m1=n-m4 dan m2=n-m3. Lebih jauh, dapat disimpulkan dua akar dari γ pada modulo n bernilai lebih dari n2 dan dua akarnya lainnya kurang dari n2. Dalam hal ini jika m1
n2. Begitu pula untuk m2 dan m3. Berdasarkan keempat akar dari γ yang saling berbeda yaitu m1,m2,m3=-m2,m4=-m1 (dalam modulo n) dapat diperoleh m12≡m32 (mod n). Akibatnya, (m1+m3)(m1-m3)≡0 (mod p1) sehingga m1≡±m3 (mod p1). Begitu pula untuk p2, dapat diperoleh m1≡±m3 (mod p2). Tetapi,
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
m1≢ ±m3 (mod n). Sehingga hanya ada dua kemungkinan yaitu m1≡m3 (mod p1) dan m1≡-m3 (mod p2) atau m1≡-m3 (mod p1) dan m1≡m3 (mod p2). Kedua kemungkinan ini mengakibatkan (m1n)=-(m3n). Oleh sebab itu, dapat diperoleh jika (m1n)=1 maka (m3n)=-1 dan jika (m1n)=-1 maka (m3n)=1. Begitu pula untuk m2 dan m4 dapat diperoleh jika (m2n)=1 maka (m4n)=-1 dan jika (m2n)=-1 maka (m4n)=1. Dengan menggunakan teorema 4, penentuan pesan asli m dari ke empat akar γ yaitu m1,m2,m3,m4 dapat diperoleh melalui suatu kesepakatan antara pengirim dan penerima pesan untuk menggunakan akar dari γ yang bernilai lebih dari n2 atau sebaliknya. Dari akar yang diperoleh, pengirim menambahkan informasi nilai simbol Jacobi dari akar tersebut sehingga tepat diperoleh satu akar yang sesuai dengan pesan asli m. PERBANDINGAN Berikut ini diberikan perbandingan atas skema kriptografi ElGamal standar terhadap varian yang dikembangkan. Kriptografi ElGamal Standar Menggunakan grup siklik Zp×, p merupakan bilangan prima Orde p-1. Kedua belah pihak mengetahui orde grup yang digunakan Kunci publik (p,g,y) Kunci privat r Dekripsi langsung menghasilkan satu pesan asli m
Varian ElGamal Menggunakan grup siklik QRn, dimana n merupakan bilangan Blum Orde q1q2. Hanya pihak yang mengenkripsi pesan yang dapat mengetahui orde dari QRn Kunci publik (n,g,y) Kunci privat (p1,p2,r) Dekripsi menghasilkan empat kemungkinan pesan asli m
173
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
DAFTAR PUSTAKA [1] ElGamal, T., “A Public-Key Cryptosystem and A
Signature Scheme Based On Discreate Logarithm”, IEEE Transactions on Information Theory IT-31(4):469-472, 1985. [2] Lucks, Stevan, “A Variant of The Cramer-Shoup Cryptosystem for Groups Unknown Order”, ASIACRYPT 2002, LNCS 2501, pp. 27–45, 2002. [3] Mao, Wenbo. Modern Cryptography : Theory and Practice, Prentice-Hall, ptr, 2003. [4] Menezes, Alfred, Paul C. Van Oorschot & Scot A. Vanstone, Handbook of Applied Cryptography, 1996.
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
174
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
PENERAPAN KLUSTERISASI DATA MINING PENJUALAN TRUCK FUSO PADA PT.BOSOWA BERLIAN MOTOR MAKASSAR DENGAN MENGGUNAKAN ALGORITMA K-MEANS Yahya Matori Stimik Profesional [email protected]
Abstrak - Data Mining merupaka metode untuk mengolah informasi berdasrkan data yang di olah sehingga mendapatkan atau mengumpulkan informasi yang akurat guna untuk mengambil kesimpulan yang menghasilkan sebuah keputusan pendukung pada sebuah peruasahaan. Metode yang digunakan dalam tulisan ini adalah K-Means, algoritma ini nantinya secara tidak langsung akan mengklusterisasi data berdasarkan kendaraan dan cabang-cabang diseluruh indonesia timur khususnya Sulawesi Selatan. Dan mengelola informasi penjualan yang akan digunaan untuk mengambil keputusan dalam strategi penjualan. I.
PENDAHULUAN
Dalam era globalisasi yang semakin vanggih sekarang ini, tuntutan pengetahuan akan teknologi informasi semakin dibutuhkan, karena dengan pengetahuan di bidang teknologi informasi akan membuat kita semakin terampil dalam mengolah data atau informasi yang akan dijadikan sebagai patokan guna mengambil keputusan untuk meningkatkan omset dari suatu perusahaan itu sendiri. Berangkat dari itu, peranan teknologi dalam bidang penjualan sangat di butuhkan terlebih dari sisi pengolahan data penjualan. Sekarang ini data mining dibutuhkan untuk mengolah data yang berkaitan dengan penjualan yang berguna untuk meningkatkan omset keuntungan maupun barang yang akan dipasarkan, dengan adanya data mining kita dapat memprediksi kedepannya sesuai dengan
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
target yang akan dicapai sehingga akan terjadi penekanan biaya dalam hal pengiriman penjualan barang dikarenakan informasi tentang adanya sebuah kebutuhan pada pasar yang telah dapat diprediksi, juga dengan adanya informasi yang dihasilkan data mining barang atau stok pada gudang dapat dikelola dengan baik dikarenakan target penjualan dapat terarah sesuai dengan target atau kebutuhan pasar yang telah diprediksi sebelumnya. PT.Bosowa Berlian Motor adalah salah satu distributor TRUCK FUSO pada Indonesia Timur diama bapak Wahyudi, SE sebagai head Bosowa Corporation pada Bosowa Berlian Motor di jalan Slamet Riyadi menjelaskan bahwa penjualan yang terdistribusi dengan baik itu akan menghasilkan pola penjualan yang baik pula, dimana pokok dari penjualan itu tentu saja berhubungan langsung dengan metode atau cara serta trik untuk menggait sebanyak-banyaknya pelanggan yang berkaitan erat dengan kebutuhan akan pasar sehingga penjualan akan lebih terfokus kedepannya, dengan adanya data mining penjualan pada bosowa berlian motor akan memudahkan nantinya dalam mengambil langah-langkah apa saja sebagai bahan pertimbangan pengambilan keputusan yang terkait dengan penjualan. Data mining merupakan teknologi baru yang sangat berguna untuk membantu perusahaan-perusahaan untuk menemukan informasi yang sangat penting dari gudang data mereka. Ketersediaan data yang banyak dan kebutuhan akan informasi atau pengetahuan sebagai pendukung pengambilan keputusan untuk membantu solusi bisnis dan
175
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
dukungan infrastruktur di bidang teknologi informasi merupakan cikal bakal lahirnya teknologi data mining. Sehingga informasi tersebut yang berkenaan dengan penjualan bisa digunakan sebagai solusi pengambilan keputusan di dunia bisnis untuk pengembangan bisnis itu sendiri. Pada PT. BOSOWA BERLIAN MOTOR, terdapat beberapa masalah yang kerap muncul mengenai penjualan dibeberapa outlet atau cabang yang tersebar se-Indonesia Timur, perusahaan sulit mendapatkan informasi-informasi strategis seperti tingkat penjualan per periode dan penjualan produk berdasrakan lokasi atau kebutuhan akan truck fuso sesuai dengan kebutuhan pasar, sehingga target akan penjualan susah di tebak, dikarenakan data penjualan yang besar pada database server tidak digunakan semaksimal mungkin sehingga data penjualan tersebut hanya digunakan untuk kegiatan sehari hari, karena sebab itu, maka penulisa berkeinginan menuangkan kedalam bentuk tugas data mining dan DSS yang berjudul “PENERAPAN KLUSTERISASI DATA MINING PENJUALAN TRUCK FUSO PADA PT.BOSOWA BERLIAN MOTOR MAKASSAR DENGAN MENGGUNAKAN ALGORITMA K-MEANS”.
kantor cabang nantinya dan tentu saja akan menghemat biaya transportasi pengiriman. Relevan Penelitian tugas data mining ini sangat membanu dalam proses penjualan dan target yang akan dicapai nantinya. Berdasarkan data penjualan yang diterima nantinya, penelitian pada PT.Bosowa Belian Motor ini sangat bagus diterapkan pada perusahaan ini yang nantinya menghasilkan data yang siapa untuk menunjang keputusan. Adapun penelitian yang relevan dalam kasus ini adalah “IMPLEMENTASI ALGORITMA K-MEANS DALAM PENCATATAN BARANG YANG LAKU TERJUALPADA CV.RUMAH DECOR” dan “PENERAPAN DATA MINING UNTUK MENINGKATKAN PENJUALAN PADA PT.XL, AXIATA, Tbk PALEMBANG”. Dimana kedua penelitian ini sangat bagus untuk dikembangkan pada tugas kali ini. Diharapkan hasil yang di dapat adalah bagaimana mengelompokkan atau mengklusterisasi data penjualan yang nantinya akan digunakan sebagai informasi yang berhubungan dengan target penjualan di tiap-tiap cabang PT.Bosowa Berlian Motor, serta stok pada gudang dan meminimalisir biaya transport pengiriman.
Method Dalam mengelompokkan data penjualan, penulis menggunakan algoritma K-Means dikarenakan algoritma ini mampu membantu pihak PT.BOSOWA BERLIAN MOTOR dalam mengambil keputusan yang berkaitan dengan penjualan dalam proses pengolahan data. Algoritma K-Means adalah metode clustering non hierarchical berbasis jarak yang membagi data kedalam kluster dan algorimta ini bekerja pada atribut numeric, algoritma K-Means termasuk kedalam partitioning klustering yang memisahkan data ke daerah bagian yang terpisah, algoritma K-Means sangat terkenal karena kemampuannya dan kemudahannya untuk mengklusterkan data besar dan outlier dengan sangat cepat, nantinya akan memudahkan proses pengelompokkan penjualan data truck fuso sesuai dengan area penjualan yang paling laku di setiap
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
II. TINJAUAN PUSTAKA Data Mining Data mining adalah eksplorasi dan analisa dalam jumlah besar dimana data yang dieksplor berguna untuk menemukan pola yang berarti dan beraturan, yang berguna untuk keperluan perusahaan seperti meningkatkan penjualan dan operasi dukungan pelanggan. Melalui pemahaman yang lebih baik dari pelanggan. Data mining adalah salah satu bidang yang berkembang pesat karena besarnya kebutuhan akan nilai tambah dari database skala besar yang makin banyak terakumulasi sejalan dengan pertumbuhan teknologi informasi. (Iko Pramudiono, 2003:1) Clusterisasi
176
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
Clustering adalah memaksimalkan kesamaan antar anggota satu kelas dan meminimumkan kesamaan antar kelas/cluster. Clustering dapat dilakukan pada data yang memiliki beberapa atribut yang dipetakan sebagai ruang multidimensi. Ilustrasi dari clustering dapat dilihat di Gambar 2.3. dimana lokasi, dinyatakan dengan bidang dua dimensi, dari pelanggan suatu toko dapat dikelompokkan menjadi beberapa cluster dengan pusat cluster ditunjukkan oleh tanda positif (+).
Penjualan Secara umum definisi penjualan dapat diartikan sebagai sebuah usaha atau langkah konkrit yang dilakukan untuk memindahkan suatu produk, baik itu berupa barang ataupun jasa, dari produsen kepada konsumen sebagai sasarannya. Tujuan utama penjualan yaitu mendatangkan keuntungan atau laba dari produk ataupun barang yang dihasilkan produsennya dengan pengelolaan yang baik. Dalam pelaksanaannya, penjualan sendiri tak akan dapat dilakukan tanpa adanya pelaku yang bekerja didalamnya seperti agen, pedagang dan tenaga pemasaran. FRANS M.ROYAN Truck Fuso Merupakan produk KTB Mitsubshi dan telah mengeluarkan banyak tipe truck yang berkualitas dan tahan di segala medan persahaan ini mulai berkembang pada tahun 1970an dan telah memiliki variant yang tidak sedikit serta memiliki cabang di seluruh Indonesia buatan atau asal Negara nya adalah Mitsubshi Fuso Jepang
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
PT.Bosowa Berlian Motor Seperti halnya dengan Perusahaan yang sudah maju, Bosowa Berlian Motor yang memiliki berbagai Cabang diwilayah tanah air, memulai usahanya dari bawah. Dengan berbekal keyakinan dan kepercayaan akan masa depan perekonomian Indonesia, Bosowa Berlian Motor untuk pertama kalinya memulai aktifitasnya sebagai dealer mobil Nissan Datsun tanggal 22 Februari 1973 dengan nama CV. Moneter yang didirikan oleh Bapak H.M. Aksa Mahmud, Putra Bapak H. Mahmud Hasil perkawinan dengan Hj. Komariah yang Lahir di Barru, Sulawesi Selatan pada Tanggal, 16 Juli 1945 dan pada tanggal itulah ditetapkan sebagai hari Ulang tahun Bosowa. Sebagai dealer tunggal kendaraan merk mitsubishi yang terbesar di wilayah Indonesia Bagian Timur yang mempunyai banyak jaringan (outlet) yang tersebar di kota-kota dan kabupaten-kabupaten. ALAMAT KANTOR Jl. Urip Sumoharjo No.266, Makassar 90232 Sulawesi Selatan, Indonesia PHONE (0411) – 444 444, (0411) – 447 743 (Fax), [email protected] Algoritma K-Means Algoritma K-berarti adalah salah satu algoritma klasterisasi yang paling umum digunakan. The "K" dalam namanya mengacu pada fakta bahwa algoritma terlihat untuk tetap jumlah cluster yang didefinisikan dalam hal kedekatan titik data ke satu sama lain. Versi yang dijelaskan di sini pertama kali diterbitkan oleh JB MacQueen di 1967. Untuk memudahkan menjelaskan, teknik ini diilustrasikan dengan menggunakan dua dimensi diagram. Ingatlah bahwa dalam praktek algoritma biasanya menangani banyak lebih dari dua variabel independen. Ini berarti bahwa alih-alih poin yang sesuai untuk vektor dua elemen (x1, x2), titik-titik sesuai dengan n-elemen vektor (x1, x2,..., xn). Prosedur itu sendiri tidak berubah. Algoritma ini disusun atas dasar ide yang sederhana. Ada awalnya ditentukan berapa cluster yang akan dibentuk. Sebarang obyek atau elemen pertama dalam cluster dapat dipilih untuk dijadikan sebagai titik tengah (centroid point) cluster. Algoritma K-Means selanjutnya akan melakukan pengulangan langkah-langkah berikut sampai terjadi kestabilan (tidak ada obyek yang dapat dipindahkan):
177
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
1.
menentukan koordinat titik tengah setiap cluster, 2. menentukan jarak setiap obyek terhadap koordinat titik tengah, 3. mengelompokkan obyek-obyek tersebut berdasarkan pada jarak minimumnya. Algoritma yang digunakan dalam menerapkan dapat diformulakan kedalam bentuk flow data sebagai berikut:
Kelebihan Algoritma K-Means Algoritma K-means dinilai cukup efisien, yang ditunjukkan dengan kompleksitasnya O(tkn), dengan catatan n adalah banyaknya obyek data, k adalah jumlah cluster yang dibentuk, dan t banyaknya iterasi. Biasanya, nilai k dan t jauh lebih kecil daripada nilai n. Selain itu, dalam iterasinya, algoritma ini akan berhenti dalam kondisi optimum lokal. Hal yang dianggap sebagai kelemahan algoritma ini adalah adanya keharusan menetukan banyaknya cluster yang akan dibentuk, hanya dapat digunakan dalam data yang mean-nya dapat ditentukan, dan tidak mampu menangani data yang mempunyai penyimpangan-penyimpangan (noisy data dan outlier). Berkhin menyebutkan beberapa
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
kelemahan algoritma K-means adalah: (1) sangat bergantung pada pemilihan nilai awal centroid, (2) tidak jelas berapa banyak cluster k yang terbaik, (3) hanya bekerja pada atribut numerik. Similarity dan Dissimilarity Memperhatikan input dalam algoritma K-Means, dapat dikatakan bahwa algoritma ini hanya mengolah data kuantitatif. Hal tersebut juga diungkapkan oleh Berkhin, bahwa algoritma K-means hanya dapat mengolah atribut numerik. Sebuah basis data, tidak mungkin hanya berisi satu macam type data saja, akan tetapi beragam type. William menyatakan sebuah basis data dapat berisi data-data dengan type sebagai berikut: symmetric binary, asymmetric binary, nominal, ordinal, interval dan ratio. Sedangkan Pal dan Mitra menyebutkan sebuah basis data dapat berisi data-data teks, simbol, gambar dan suara. Berbagai macam atribut dalam basis data yang berbeda type disebut sebagai data multivariate, seperti nominal, ordinal, and kuantitatif) harus diolah terlebih dahulu menjadi data numerik, sehingga dapat diberlakukan algoritma K-means dalam pembentukan clusternya. Pengukuran similarity dan dissimilarity dapat digunakan untuk pengolahan data tersebut. Atribut yang berbeda tipe sama artinya dengan adanya ketidaksamaan (dissimilarity) antar atribut tersebut. Ketidaksamaan (dissimilarity) antara dua obyek dapat diukur dengan menghitung jarak antar obyek berdasarkan beberapa sifatnya. Hubungan dissimilarity antara 2 buah data obyek a=(a1,a2,……,ap) dan b=(b1,b2, ….,bp) dapat dinyatakan dengan pengukuran jarak antara 2 obyek tersebut. Beberapa sifat jarak (dissimilarity) adalah sebagai berikut: . d(a, b) ( 0 , jarak kedua obyek selalu positif atau nol, . d(a, a) = 0, jarak terhadap diri sendiri adalah nol, . d(a, b) = d(b, a) , jarak kedua obyek adalah simetri, . d(a, b) ( d(a, c) + d(c, b), jarak memenuhi ketidaksamaan segitiga. Misalkan dissimilarity antara obyek i dan obyek j dinyatakan dengan dij dan similarity dinyatakan dengan sij. Hubungan antara relationship dissimilarity dengan similarity dinyatakan dengan sij.=1- dij, dengan similarity
178
SEMINAR NASIONAL RISET ILMU KOMPUTER MAKASSAR, 03 APRIL 2015
terbatas pada 0 dan 1. Jika similarity bernilai satu (benar-benar sama), maka dissimilarity nol, dan jika similarity bernilai nol (sangat berbeda), dissimilarity bernilai satu. Setelah perhitungan jarak atau dissimilarity dari setiap variabel, maka seluruh hasil dikumpulkan menjadi sebuah indeks similarity (atau dissimilarity) antara dua obyek. Selanjutnya hasil tersebut dapat diolah menjadi obyek-obyek yang akan dikelompokkan dalam cluster-cluster oleh algoritma K-means. K-means adalah algoritma pembentukan cluster yang populer dan mengolah data numerik. Namun demikian, algoritma ini juga dapat digunakan untuk pembentukan cluster dari sebuah basis data yang atribut-atributnya berasal dari tipe yang berbeda-beda. DAFTAR PUSTAKA [1]
[2]
yandra Akkeman, Nurshinta A.Wahanani,Azis Kustiyo ,Clustering KMeans Optimization with multiobjectivites genetic algorithm,Canada 2004 Penjualan menurut ahli diakses pada tanggal 20 november 2014,16.00 wita
Truck Fuso Mitsubishi Fuso www.berlianmotor.co.id,mitshubisitruck.co.id 2014 november 20 [4] J.A.Berry ,Gordon S.Linoff ,Algoritma KMeans Data Mining Techniques second Edition For Marketing sales and Customer Michael 2006 [5] Wiley E ,Data Mining hirarcie Wiley E Book, 2007 [6] Daniel T.Larosse , Data Mining Methods and Models Daniel T.Larosse,2007 .Mining Te c h n i q u e s s e c o n d E d i t i o n F o r Marketing sales and Customer Michael. [3]
SEMINAR NASIONAL RISET ILMU KOMPUTER (SNRIK) 2015
ISSN: 2443-048X
179