PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PENERAPAN ALGORITMA VOGEL’S APPROXIMATION METHOD DAN MULTIPLIER UNTUK KASUS DISTRIBUSI BANTUAN BENCANA ALAM INDONESIA.
Skripsi
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: CHIPUTERA 095314021
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
THE APPLICATION OFVOGEL’S APPROXIMATION METHODAND MULTIPLIERALGORITHM FOR CASESDISTRIBUTION OF INDONESIAN NATURAL DISASTER RELIEF.
A Thesis
Presented as Partial Fulfillment of Requirements To Obtain the SarjanaKomputer Degree In Informatics Engineering Study Program
Oleh: CHIPUTERA 095314021
INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AMD TECHNOLOGY UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR MOTTO
"If A equals success, then the formula is: A=X+Y+Z. X is work. Y is play. Z is keep your mouth shut." – Einstein
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 20 Februari 2013 Penulis
Chiputera
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Abstrak
Ketidakmerataan distribusi bantuan bencana alam di Indonesia, merupakan permasalahan umum yang tak kunjung selesai. Banyak kasus dimana terdapat barak pengungsian atau yang biasa disebut posko, sangat terlambat mendapatkan penyaluran bantuan dari pemerintah. Hal ini terjadi karena kelemahan manajemen distribusi yang ada dari posko pusat (pemerintah) kepada posko masyarakat. Oleh karena itu penulis ingin membuat manajemen distribusi baru dengan menerapkan algoritma metode transportasi untuk menentukan alur distribusi, dalam rangka meningkatkan pemerataan penyebaran bantuan logistik di Indonesia. Algoritma metode transportasi yang akan diterapkan adalah Vogel's approximation method dan multiplier, yang berfungsi untuk menentukan pembagian alur distribusi bantuan bencana alam dari posko pusat ke posko masyarakat. Sistem manajemen distribusi tersebut merupakan sistem berbasis web yang diintegrasikan dengan application programming interface milik Google, yakni Google Maps dan Google Distance Matrix. Google Maps pada sistem informasi ini berfungsi untuk menampilkan posisi lokasi titik posko dan menggambarkan jalur dari hasil perhitungan menggunakan metode transportasi. Sedangkan Google Distance Matrix berfungsi untuk menentukan jarak antar titik posko yang akan dipergunakan sebagai variabel cost dalam metode transportasi. Website sistem ini dibangun menggunakan PHP 5 sebagai server-side scripting dan MySQL pada basis datanya. Selain pembangunan berbasis website, bagian dari sistem ini akan dibangun kedalam sebuah aplikasi android dengan menggunakan bahasa pemrograman Java. Aplikasi android pada sistem ini berfungsi untuk melakukan konfirmasi lokasi titik pada tiap posko, dengan memanfaatkan gps-receiver pada handphone bersistem operasi android.
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Abstract
Unequally distribution of Indonesian natural disaster relief, was the common problems that never completed. Many cases where there are refugee barracks or commonly known as posko, are very late getting channeling relief from the Government. It happens because of the weakness of the existing distribution management of posko Center (Government), to the citizen’s refugee barracks. Therefore the author wants to create a new distribution management by applying an algorithm to determine the transport method of the groove distribution, in order to improve equitable deployment of logistical support in Indonesia. The algorithm is a method of transportation that will be applied is Vogel's approximation method and multiplier, which serves to determine the division of flow distribution of natural disaster relief from the central refugee barracks to the citizen’s refugee barracks. This distribution management system is a web-based system, that is integrated with the application programming interface belong to Google, which named Google Maps and Google Distance Matrix. Google Maps on this information system, serves to display the position of refugee barrack’s location point and describes the calculation results using the transportation method. While the function of Google Distance Matrix is to determine the distance between the refugee barrack’s location point, that will be used as a cost variable in the transportation method. This system’s website built using PHP 5 as a server-side scripting and MySQL as the database. Besides web based development, the part of this system will be built into an android application using the Java programming language. Android applications on these systems serve to confirm the location’s point on each refugee barracks, by utilizing gps-receiver on android-phones.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PUBLIKASI KARYA ILMIAH UNTUK KEPERLUAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama
: Chiputera
Nomor Mahasiswa
: 095314021
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : PENERAPAN ALGORITMA VOGEL’S APPROXIMATION METHOD DAN MULTIPLIER UNTUK KASUS DISTRIBUSI BANTUAN BENCANA ALAM INDONESIA. Beserta perangkat yang diperlukan. Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalty kepada saya selama tetap mencantukan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Yogyakarta Pada tanggal : 21 Februari 2013 Yang menyatakan,
Chiputera viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Syukur kepada Tuhan Yang Maha Esa atas segala berkat dan bimbinganNya, sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik. Tugas akhir ini disusun untuk memenuhi salah satu syarat untuk mencapai derajat dan memperoleh gelar Sarjana Teknik dari Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma Yogyakarta.Penulis menyadari bahwa dalam pembuatan tugas akhir ini tidak terlepas dari bantuan berbagai pihak baik secara langsung maupun tidak langsung. Oleh sebab itu, pada kesempatan ini penulis ingin mengucapkan terimakasih kepada:
1. Tuhan Yesus Kristus, yang selalu memberikan pencerahan dan membimbing saya dalam menyelesaikan tugas akhir ini. 2. Bapak Albertus Agung Hadhiatma , S.T., M.T. selaku dosen pembimbing, yang telah meluangkan waktu dan pikiran untuk membantu, membimbing dan memberikan banyak masukan dan saran dalam proses penyusunan tugas akhir ini. 3. Ibu Ridowati Gunawan , S.Kom., M.T. selaku kepala prodi Teknik Informatika, Sanata Dharma, yang juga telah memberikan jawaban atas segala pernyataan saya tentang prosedur tugas akhir, dan memberi masukkan pada saya tentang perancangan basis data pada tugas akhir ini. 4. Orang Tua saya, khususnya Ayah saya, Jeffry Harrin Soediharno, yang telah memberikan kesempatan pada saya untuk dapat menimba ilmu yang sangat banyak. Kepada Almarhum Ibu saya yang ada di surga, yang saya yakin dia selalu melihat saya dan mendoakan saya pada Tuhan dalam sepanjang hidup saya sampai sekarang. 5. Kakak saya dan adik saya, Maya Chika yang telah membuat saya bersemangat ingin menyusul dirinya dalam jenjang karir dan Ludi Kurnia yang telah memberikan saya motivasi dalam diri untuk menjadi lebih baik setiap harinya melalui kisah hidupnya. ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6. Adventia Emilia Krysna Sipi Seda, pacar sekaligus sahabat terbaik, yang selalu mendukung, memberi semangat, menghibur, dan memotivasi saya dalam penyelesaian tugas akhir ini. Selain itu, saya sangat berterimakasih kepadanya karena telah mengubah pandangan saya tentang dunia, yang membuat saya tidak pernah ragu untuk lebih maju dan berkembang, berani untuk mengambil resiko dalam setiap kesempatan, dan membuat hidup saya menjadi jauh lebih baik dari sebelum saya mengenal dia. 7. Teman-teman seperjuangan, Nico, Yosi, Fidi, Jenot, Kiki, Yudhi, Cosmas danPuji, yang selalu menghibur saya dan rela menjadi tempat saya untuk mengeksprsikan diri dengan tingkah saya yang sedikit konyol. 8. Audris Evan Utomo, seorang teman yang saya jadikan sebagai rival dalam mengerjakan tugas akhir ini dan menjadi teman untuk saling bertukar pikiran. Dimana dia dan saya sama-sama memiliki misi yang sama, yakni berjuanguntuk memperoleh gelar studi dengan cepat . 9. Teman-teman Teknik Informatika Sanata Dharma 2009, yang saling memberikan semangat dan dukungan dalam pengerjaan tugas akhir.
Yogyakarta, 17 Januari 2012
Penulis
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL ………………………………………………………..
i
HALAMAN PERSETUJUAN .......................................................................
ii
HALAMAN PENGESAHAN ……………………………………...……….
iii
LEMBAR MOTO ……………………………………………………..……
iv
HALAMAN PERNYATAAN KEASLIAN KARYA ...................................
v
ABSTRAK .....................................................................................................
vi
ABSTRACT ...................................................................................................
vii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ………………
viii
KATA PENGANTAR ..................................................................................
ix
DAFTAR ISI …………………………………………………………..……
xi
DAFTAR GAMBAR …………………………………………………….....
xv
DAFTAR TABEL ..........................................................................................
xviii
BAB I PENDAHULUAN ………………………………………………......
1
1.1
Latar Belakang Masalah ………………………………………….....
1
1.2
Rumusan Masalah ...………………………………………………...
5
1.3
Tujuan dan Manfaat Penulisan ....…………………………………...
5
1.4
Batasan Masalah …...………………………………………….........
6
1.5
Metodologi Penulisan ..……………………………………………..
7
1.6
Sistematika Penulisan …………………………………………........
8
BAB II TINJAUAN PUSTAKA .........……………………………………...
10
2.1
Riset Operasi .........................….…………………………………....
10
2.2
Model Transportasi ........................................………………………
11
2.3
Vogels Approximation Method .......………………………………..
13
2.4
Algoritma Multiplier .....................................……………………….
16
2.5
Google Maps .……………………………………………………….
23
2.6
Google Maps Application Programming Interface (API) ….…….....
24
2.7
Google Distance Matrix .....…………………………………………
26
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III ANALISA DAN PERANCANGAN SISTEM ……………………
29
3.1.
Analisa Sistem ………………………………...................................
29
3.1.1. Fase Definisi Ruang Lingkup ….…….……………………..
29
3.1.2. Analisa Sebab Akibat …………….........................................
30
3.1.3. Gambaran Sistem Baru …………………………………......
32
3.1.3.1. Kelebihan Sistem dibanding Sistem Lain .......................
35
3.1.4. User Policy ……………….....................................................
36
Perancangan Metode Transportasi ………………………………….
37
3.2.1. Pseudocode Algoritma Vogels Approximation Method ........
38
3.2.2. Pseudocode Algoritma Multiplier ..........................................
38
Perancangan Sistem ……..........….…………………………………
39
3.3.1. Identifikasi Stakeholder dan User Profiles ……………........
39
3.3.2. Model Usecase ……………………………………...............
41
3.3.2.1. Usecase Diagram ............................................................
41
3.3.2.2. Narasi Usecase Website DMS-INDSR ...........................
43
3.3.2.3. Narasi Usecase Android ..................................................
51
3.3.3. Diagram Konteks .......…….…………………………..…….
52
3.3.4. Data Flow Diagram ………………………………..………..
52
3.3.4.1. DFD Level 1 ....................................................................
53
3.3.4.2. DFD Level 2 Proses 1 .....................................................
54
3.3.4.3. DFD Level 3 Proses 4 .....................................................
55
3.3.5. Deskripsi Proses .....................................................................
55
3.3.6. Kamus Data ............................................................................
61
3.3.7. Diagram Aktifitas ...................................................................
64
3.3.7.1. Diagram Aktifitas Login .................................................
64
3.3.7.2. Diagram Aktifitas Kelola Posko – Buat Posko ...............
65
3.3.7.3. Diagram Aktifitas Kelola Posko – Edit Posko ................
65
3.3.7.4. Diagram Aktifitas Kelola Posko – Hapus Posko ............
66
3.3.7.5. Diagram Aktifitas Mengubah Profil ...............................
66
3.2.
3.3.
3.3.7.6. Diagram Aktifitas Mengelola Kategori – Tambah xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Kategori Logistik .............................................................
67
3.3.7.7. Diagram Aktifitas Mengelola Kategori – Hapus Kategori Logistik .............................................................
67
3.3.7.8. Diagram Aktifitas Melihat Jalur Distribusi .....................
68
3.3.7.9. Diagram Aktifitas Mengganti Data Logistik .................
69
3.3.8. Entity Relationship (ER) Diagram .........................................
69
3.3.9. Relational Model ....................................................................
70
3.3.10. Tabel .......................................................................................
71
3.3.11. Perancangan Antarmuka ........................................................
72
3.3.11.1. Halaman Login ...........................................................
72
3.3.11.2. Halaman Posko ..........................................................
73
3.3.11.3. Halaman Map .............................................................
73
3.3.11.4. Halaman Profil ...........................................................
74
3.3.11.5. Halaman Kategori ......................................................
74
3.3.11.6. Halaman Home ..........................................................
75
3.3.11.7. Halaman Profil Posko ................................................
75
3.3.11.8. Halaman Logistik .......................................................
76
3.3.11.9. Halaman Konfirmasi Android ....................................
76
BAB IV IMPLEMENTASI SISTEM …...…………………………….........
77
4.1.Pengolahan Data Posko ……….......…………………………….
77
4.1.1. Google Distance Matrix .............................................
85
4.2. Implementasi Database ...…………………………....................
86
4.2.1. Tabel User ..................................................................
87
4.2.2. Tabel Posko ................................................................
87
4.2.3. Tabel Cost ..................................................................
88
4.2.4. Tabel Kategori Logistik .............................................
88
4.2.5. Tabel Logistik ............................................................
89
4.3. Implementasi Program dan Pembahasan ………...….……........
89
4.3.1. Halaman Login ...........................................................
90
4.3.2. Halaman User BNPB .................................................
91
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.3.2.1. Halaman Posko .............................................
91
4.3.2.2. Halaman Posko – Buat Posko .......................
92
4.3.2.3. Halaman Posko – Edit Posko ........................
93
4.3.2.4. Halaman Posko – Hapus Posko ....................
94
4.3.2.5. Halaman Map ................................................
94
4.3.2.6. Halaman Profile ............................................
96
4.3.2.7. Halaman Kategori .........................................
98
4.3.3. Halaman User Posko ..................................................
99
4.3.3.1. Halaman Home .............................................
99
4.3.3.2. Halaman Profile ............................................
99
4.3.3.3. Halaman Logistik ..........................................
100
4.3.4. Halaman Konfirmasi Lokasi Posko (Android) ..........
101
BAB V PENGUJIAN DAN ANALISIS HASIL ……………………….......
104
5.1. Pengujian Metode Transportasi pada DMS-INDSR …………...
104
5.1.1. Perhitungan Manual ...................................................
106
5.1.2. Perbandingan dengan Perhitungan Sistem .................
121
5.1.3. Pengujian dengan Simulasi supply-demand berbeda..
123
5.1.3.1.Pengujian dengan supply lebih tinggi ............
123
5.1.3.2.Pengujian dengan demand lebih tinggi ..........
125
5.1.3.3.Pengujian dengan nilai supply dan demand yang berbanding jauh .....................................
127
5.2. Pengujian Kehandalan Sistem .....................................................
132
BAB VI PENUTUP ………….......................................................................
134
6.1. Kesimpulan ………….................................................................
134
6.2. Saran ...........................................................................................
135
DAFTAR PUSTAKA……………………………………………………….
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar (2-1) : Real World System .....……………………………………..
11
Gambar (2-2) : Lingkaran Evaluasi ……………………………...………....
22
Gambar (2-3) : Hasil Iterasi Algoritma Multiplier ........................................
23
Gambar (2-4) : Google Maps View ...............................................................
24
Gambar (2-5) : Google Reference .................................................................
26
Gambar (2-6) : Google Distance Matrix Form ..............................................
27
Gambar (2-7) : Form Request for JSON Output ...........................................
28
Gambar (2-8) : Form Request for XML Output ............................................
28
Gambar (2-9) : Google Distance Matrix Output ............................................
28
Gambar (3-1) : Arsitektur DMS-INDSR .......................................................
33
Gambar (3-2) : Diagram UML Metode Transportasi ....................................
37
Gambar (3-3) : Usecase User BNPB Web .....................................................
41
Gambar (3-4) : Usecase User Posko Web ......................................................
42
Gambar (3-5) : Usecase User Posko Android ................................................
42
Gambar (3-6) : Diagram Konteks ..................................................................
51
Gambar (3-7) : Data Flow Diagram Level 1 ..................................................
52
Gambar (3-8) : Data Flow Diagram Level 2 Proses 1 ...................................
53
Gambar (3-9) : Data Flow Diagram Level 2 Proses 4 ...................................
54
Gambar (3-10) : Diagram Aktifitas Login .....................................................
63
Gambar (3-11) : Diagram Aktifitas Buat Posko ............................................
64
Gambar (3-12) : Diagram Aktifitas Edit Posko .............................................
64
Gambar (3-13) : Diagram Aktifitas Hapus Posko ..........................................
65
Gambar (3-14) : Diagram Aktifitas Ubah Profil ............................................
65
Gambar (3-15) : Diagram Aktifitas Tambah Kategori Logistik ....................
66
Gambar (3-16) : Diagram Aktifitas Hapus Kategori Logistik .......................
66
Gambar (3-17) : Diagram Aktifitas Melihat Jalur Distribusi .........................
67
Gambar (3-18) : Diagram Aktifitas Mengganti Data Logistik .......................
68
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar (3-19) : Entity Relationship ..............................................................
68
Gambar (3-20) : Relational Model .................................................................
69
Gambar (3-21) : Halaman Login ....................................................................
71
Gambar (3-22) : Halaman Posko ...................................................................
72
Gambar (3-23) : Halaman Map ......................................................................
72
Gambar (3-24) : Halaman Profil ....................................................................
73
Gambar (3-25) : Halaman Kategori ...............................................................
73
Gambar (3-26) : Halaman Home ...................................................................
74
Gambar (3-27) : Halaman Profil Posko .........................................................
74
Gambar (3-28) : Halaman Halaman Logistik ................................................
75
Gambar (3-28) : Halaman Konfirmasi Android .............................................
75
Gambar (4-1) : Data Posko kml .....................................................................
77
Gambar (4-2) : Data Posko xls .......................................................................
77
Gambar (4-3) : Data Posko Hasil Pengolahan, bertipe xml ...........................
78
Gambar (4-4) : Request Url Google Distance Matrix API ............................
84
Gambar (4-5) : Controller Pada Sistem .........................................................
88
Gambar (4-6) : Kelas Model Pada Sistem .....................................................
89
Gambar (4-7) : Kelas View Pada Sistem .......................................................
89
Gambar (4-8) : Halaman Login ......................................................................
90
Gambar (4-9) : Halaman Kelola Posko ..........................................................
91
Gambar (4-10) : Form Posko Baru ................................................................
91
Gambar (4-11) : Penanganan Empty Field Error ...........................................
92
Gambar (4-12) : Halaman Edit Posko ............................................................
92
Gambar (4-13) : Jendela Konfirmasi Penghapusan Posko .............................
93
Gambar (4-14) : Halaman Map ......................................................................
94
Gambar (4-15) : Halaman Map dengan Jalur .................................................
94
Gambar (4-16) : Halaman Ubah Profil ..........................................................
95
Gambar (4-17) : Halaman Ubah Profil – Pindah Marker ..............................
96
Gambar (4-18) : Halaman Ubah Profil – Form Pergi Ke ..............................
96
Gambar (4-19) : Halaman Kategori Logistik .................................................
97
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar (4-20) : Halaman Home Posko .........................................................
98
Gambar (4-21) : Halaman Profil Posko .........................................................
99
Gambar (4-22) : Halaman Logistik ................................................................
99
Gambar (4-23) : Halaman Konfirmasi Lokasi ...............................................
100
Gambar (4-24) : Halaman Pesan Sukses ........................................................
100
Gambar (5-1) : Hasil Perhitungan Oleh Sistem .............................................
118
Gambar (5-2) : Hasil Pengujian Kehandalan Sistem .....................................
120
Gambar (5-3) : Hasil Pengukuran Running-Time ..........................................
121
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel (2-1) : Tabel Model Transportasi …………….……………………....
13
Tabel (2-2) : Pencarian Nilai Opportunity Cost ...……………...……….......
14
Tabel (2-3) : Pencarian nilai cost minimum pada opportunity cost tertinggi
15
Tabel (2-4) : Pengisian nilai dan penghapusan baris/kolom ..........................
15
Tabel (2-5) : Hasil Iterasi II ...........................................................................
16
Tabel (2-6) : Hasil Iterasi III ..........................................................................
16
Tabel (2-7) : Hasil Akhir Algoritma Vogels Approximation Method ...........
16
Tabel (2-8) : Solusi Awal ...............................................................................
18
Tabel (2-9) : Pencarian variabel u-v, Iterasi I ................................................
18
Tabel (2-10) : Pencarian variabel u-v, Iterasi II .............................................
19
Tabel (2-11) : Pencarian variabel u-v, Iterasi III ............................................
19
Tabel (2-12) : Pencarian variabel u-v, Iterasi IV ...........................................
20
Tabel (2-13) : Pencarian variabel u-v, Iterasi V .............................................
20
Tabel (2-14) : Pencarian variabel u-v, Iterasi VI ...........................................
21
Tabel (2-15) : Pencarian variabel u-v, Iterasi VII ..........................................
21
Tabel (2-16) : Pengisian nilai variabel non-basis ...........................................
22
Tabel (2-17) : Parameter form Google API ...................................................
27
Tabel (3-1) : Tabel Analisa Sebab Akibat .....................................................
31
Tabel (3-2) : Identifikasi Stakeholder ............................................................
39
Tabel (3-3) : User Profiles .............................................................................
40
Tabel (3-4) : Tabel Posko ...............................................................................
70
Tabel (3-5) : Tabel User .................................................................................
70
Tabel (3-6) : Tabel Cost .................................................................................
70
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel (3-7) : Tabel Kategori Logistik ............................................................
70
Tabel (3-8) : Tabel Logistik ...........................................................................
71
Tabel (5-1) : Posko Kabupaten Sleman .........................................................
101
Tabel (5-2) : Posko Pusat Kabupaten Sleman ................................................
103
Tabel (5-3) : Posko Masyarakat Kabupaten Sleman .....................................
103
Tabel (5-4) : Uji Manual – Tabel Awal .........................................................
104
Tabel (5-5) : Uji Manual – Iterasi I, Pencarian Nilai Dummy .......................
105
Tabel (5-6) : Uji Manual – Iterasi I, Pencarian Nilai Dummy Max dan Cost Min .................................................................................................................
105
Tabel (5-7) : Uji Manual – Hasil Iterasi I ......................................................
106
Tabel (5-8) : Uji Manual – Iterasi II, Pencarian Nilai Dummy .....................
107
Tabel (5-9) : Uji Manual – Iterasi II, Pencarian Nilai Dummy Max dan Cost Min .........................................................................................................
107
Tabel (5-10) : Uji Manual – Hasil Iterasi II ...................................................
108
Tabel (5-11) : Uji Manual – Iterasi III, Pencarian Nilai Dummy ..................
108
Tabel (5-12) : Uji Manual – Iterasi III, Pencarian Nilai Dummy Max dan Cost Min ........................................................................................................
109
Tabel (5-13) : Uji Manual – Hasil Iterasi III .................................................
109
Tabel (5-14) : Uji Manual – Iterasi IV, Pencarian Nilai Dummy ..................
110
Tabel (5-15) : Uji Manual – Iterasi IV, Pencarian Nilai Dummy Max dan Cost Min ........................................................................................................
110
Tabel (5-16) : Uji Manual – Hasil Iterasi IV .................................................
111
Tabel (5-17) : Uji Manual – Iterasi V, Pencarian Nilai Dummy ...................
112
Tabel (5-18) : Uji Manual – Iterasi V, Pencarian Nilai Dummy Max dan Cost Min .........................................................................................................
112
Tabel (5-19) : Uji Manual – Hasil Iterasi V ...................................................
113
Tabel (5-20) : Uji Manual – Iterasi VI, Pencarian Nilai Dummy ..................
113
Tabel (5-21) : Uji Manual – Iterasi VI, Pencarian Nilai Dummy Max dan Cost Min ........................................................................................................
114
Tabel (5-22) : Uji Manual – Hasil Iterasi VI .................................................
114
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel (5-23) : Uji Manual – Iterasi VII, Pencarian Nilai Dummy ................
115
Tabel (5-24) : Uji Manual – Iterasi VII, Pencarian Nilai Dummy Max dan Cost Min .........................................................................................................
115
Tabel (5-25) : Uji Manual – Hasil Iterasi VII ................................................
116
Tabel (5-26) : Uji Manual – Iterasi VIII, Pencarian Nilai Dummy ...............
116
Tabel (5-27) : Uji Manual – Iterasi VIII, Pencarian Nilai Dummy Max dan Cost Min ........................................................................................................
117
Tabel (5-28) : Uji Manual – Iterasi I, Hasil Iterasi VIII ................................
117
Tabel (5-29) : Hasil Solusi Awal – Vogel’s Approximation Method .............
118
Tabel (5-30) : Solusi Paling Minimum .........................................................
119
xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1. Latar Belakang Dewasa ini dunia teknologi informasi khususnya pada teknologi komputasi telah berkembang sangat pesat. Tidak sedikit masalah praktis manusia telah dimodelkan kedalam metode matematis dalam teknologi komputasi. Program linier dalam riset operasi merupakan salah satu bukti dari pesatnya perkembangan teknologi komputasi yang telah diterapkan dalam masalah ekonomi, industri, militer, sosial dan lain-lain, menggunakan bantuan komputer. Program linier
merupakan salah satu metode matematis dalam
mengalokasikan sumber daya yang terbatas, untuk mencapai suatu tujuan seperti memaksimumkan keuntungan dan meminimumkan biaya. Pemrograman linier berkaitan dengan penjelasan suatu kasus dalam dunia nyata sebagai suatu model matematik yang terdiri dari sebuah fungsi tujuan linier dengan beberapa kendala linier. Salah satu bentuk metode program linier adalah metode transportasi. Metode transportasi merupakan metode optimasi yang digunakan untuk menentukan cara distribusi suatu jenis barang dari beberapa sumber (supply) ke beberapa tujuan (demand) dengan biaya (cost) yang minimum. Sasaran dalam metode transportasi ini adalah mengalokasikan barang yang ada pada sumber sedemikian rupa, sehingga terpenuhi semua kebutuhan pada tujuan. Namun tujuan utama dari metode transportasi ini ialah untuk mencapai jumlah biaya yang dikeluarkan yang serendah-rendahnya. Kompleksitas dalam riset operasi adalah
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI sistem didunia nyata menghasilkan jumlah variabel pembatas yang sangat besar, yang berfungsi mengatur tingkah laku dari sistem ini (Taha, Hamdy A, 1976). Oleh karena banyaknya variabel pembatas yang dihasilkan, maka sangat dibutuhkan penggunaan komputer untuk mengolah data-data yang ada. Pembataspembatas tersebut ditemukan dengan cara melakukan studi terlebih dahulu terhadap masalah distribusi yang hendak diselesaikan. Studi dilakukan untuk memperoleh berapa variabel supply dan demand yang ada dalam suatu kasus, kemudian dari variable tersebut akan dilakukan penghitungan cost yang ada diantara masing-masing kunjungan. Vogel's approximation method adalah salah satu contoh algoritma dari metode transportasi yang dapat digunakan untuk memecahkan masalah distribusi. Algoritma Vogel's approximation method merupakan algoritma yang paling baik dibandingkan dengan algoritma lainnya seperti algoritma north-west corner. Salah satu kelebihan dari algoritma Vogel's approximation method
adalah tingkat
fleksibilitas yang tinggi, tidak seperti north-west corner yang memiliki syarat variabel demand dan supply harus berjumlah sama. Penerapan algoritma Vogel's approximation method untuk masalah transportasi seringkali memberikan hasil solusi yang optimal. Namun pada beberapa jenis variabel pembatas, algoritma Vogel's approximation method ini belum bisa memberikan solusi paling optimal. Maka dari itu pencarian solusi optimum membutuhkan algoritma lanjutan, yakni algoritma multiplier. Algoritma multiplier merupakan salah satu metode untuk mendapatkan solusi akhir yang fleksibel dan optimal dari permasalahan transportasi. Metode ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI dapat digunakan apabila variable basis sudah ditentukan menggunakan Vogel's approximation method.
Terdapat banyak masalah distribusi yang dapat
diselesaikan dengan menggunakan algoritma metode transportasi ini, salah satunya adalah masalah distribusi bantuan bencana alam yang terjadi antar posko di Indonesia. Pada dasarnya posko terbagi menjadi dua jenis, yakni posko penyalur dan posko penerima. Posko penyalur biasanya merupakan posko yang ditentukan sebagai sumber/pusat, yakni tempat bantuan-bantuan yang di berikan oleh masyarakat ditampung dan kemudian dari posko sumber tersebut bantuan akan disalurkan pada posko penerima yang sudah terdaftar. Sedangkan posko penerima merupakan posko yang didirikan oleh masyarakat setempat dan terkadang tidak diketahui oleh umum, sehingga tidak mendapatkan bantuan secara langsung. Oleh sebab itu diperlukan proses distribusi bantuan, yang dilakukan oleh seluruh posko pusat (penyalur) kepada tiap posko masyarakat (penerima). Berdasarkan peraturan kepala Badan Nasional Penanggulangan Bencana (BNPB) Nomor 04 Tahun 2009 tentang pedoman bantuan logistik, proses pembagian pendistribusian bantuan logistik dari posko pusat dilakukan sesuai wilayah nasional, provinsi, maupun kabupaten/kota. Proses pendistribusian ini dilaksanakan tanpa melihat dari sisi kebutuhan logistik, jumlah pengungsi pada tiap posko dan efektifitas pendistribusian. Sehingga terkadang bantuan logistik yang disalurkan, turun ke posko dengan jumlah yang kurang tepat. Hal tersebut mengkibatkan beberapa posko mendapatkan bantuan yang berlebih atau melimpah, sementara beberapa posko lainnya kurang mendapatkan bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI logistik. Selain itu proses pendistribusian bantuan logistik yang dilaksanakan tanpa memperhatikan sisi keefektifan transportasi, menyebabkan keterlambatan datangnya bantuan pada posko yang dituju dan biaya yang dikeluarkan lebih mahal. Dalam kasus manajemen distribusi bencana alam, pembuatan sistem manajemen distribusi menggunakan metode transportasi ini dapat diterapkan. Penerapan dapat terjadi karena terdapat variabel source dan destination yakni posko pusat dan masyarakat, dengan menggunakan bantuan logistik pada variabel supply dan demand. Namun dalam kasus yang darurat seperti bencana alam, terkadang studi yang dilakukan untuk menemukan pembatas-pembatas tersebut menjadi sangat tidak praktis terutama dalam pengukuran variabel cost. Variabel cost yang berupa jarak antar titik posko (source-destination cost), memerlukan pengukuran terlebih dahulu. Hal ini memakan waktu yang sangat lama, sehingga menyebabkan algoritma ini sulit diterapkan pada kasus dengan batas waktu penyelesaian masalah yang sangat pendek. Posko yang ada dalam suatu bencana dapat berjumlah belasan, atau bahkan puluhan. Tentunya tidak mungkin kita sebagai rekayasawan menerapkan algoritma transportasi ini secara langsung ke dalam kasus yang sangat darurat, seperti kasus distribusi bencana alam. Maka dari itu penulis mengusulkan penerapan metode transportasi dengan memanfaatkan teknologi navigasi Global Positioning System (GPS), untuk pencarian cost pada kasus bencana alam ini. Pengintegrasian ini membuat variabel cost dapat ditemukan dengan mudah, dengan menggunakan lokasi koordinat dari posko pusat dan tujuan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Hal ini yang melatarbelakangi penulis untuk menerapkan metode transportasi
pada
distribusi
bantuan
bencana
alam
Indonesia,
dengan
mengitregasikan teknologi GPS untuk penentuan cost. Namun pada kasus ini belum dapat dipastikan apakah terdapat keterbatasan atau kekurangan algoritma pada metode transportasi yang digunakan, dalam menangani variabel pembatas dengan nilai stok yang tidak tetap dan terkadang berbanding jauh. Maka dari itu penulis juga harus melakukan pengujian algoritma tersebut pada kasus distribusi bencana alam.
1.2. Rumusan Masalah Dari latar belakang masalah diatas, penulis melakukan perumusan masalah yakni : Sejauhmana algoritma Vogel's approximation method dan Multiplier yang diintegrasikan dengan teknologi Global Positioning System (GPS) dapat diterapkan dalam kasus distribusi bantuan bencana alam.
1.3. Tujuan dan Manfaat Penulisan Penulisan tugas akhir ini ditujukan untuk membantu pemerintah khususnya pada Badan Nasional Penanggulangan Bencana (BNPB) dalam menentukan alur distribusi bantuan dari posko yang tersebar, agar biaya yang dikeluarkan lebih minimal dan proses distribusi menjadi lebih terorganisir. Selain itu sistem informasi ini bermanfaat bagi para korban bencana alam, agar bisa mendapatkan bantuan dengan dengan cepat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 1.4. Batasan Masalah Mengingat ruang lingkup penelitian mengenai sistem informasi distribusi bantuan bencana alam ini cukup luas, sehingga penelitian ini hanya dibatasi pada : 1. Menggunakan ruang lingkup kasus distribusi posko yang terbentuk pada saat bencana alam di negara Indonesia saja. 2. Pengujian pada tugas akhir ini dilakukan pada metode transportasi yang digunakkan, dengan melihat kebenaran dari hasil dan kehandalan sistem untuk melakukan perhitungan. 3. Studi kasus yang digunakan pada saat pengujian sistem adalah daftar titik lokasi persebaran posko yang terbentuk pada saat bencana erupsi Merapi setelah 5 November 2010, yakni saat setelah terjadinya letusan besar dan zona aman berada pada radius 20 km dari puncak merapi. Data titik posko dan jumlah pengungsi diambil dari situs partisipasi-merapi milik Universita Gadjah Mada (www.merapi-partisipasi.ugm.ac.id). 4. Studi kasus digunakan untuk memperoleh variabel cost, source, dan destination. 5. Variabel cost diambil dari masing-masing titik koordinat posko yang berupa jarak antar titik (statis). 6. Variabel supply dan variabel demand diambil berdasarkan simulasi perhitungan dari jumlah pengungsi dimasing-masing titik posko. Sedangkan untuk jenis posko penyalur atau posko penerima ditentukan oleh penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7. Jenis logistik yang didistribusikan dalam pengujian sistem, menggunakan kebutuhan pokok yakni beras. Pengandaian kebutuhan beras adalah 1 kg per hari untuk setiap orang dalam barak pengungsian.
1.5. Metodologi Penulisan Metodologi yang digunakan dalam pelaksanaan penulisan tugas akhir ini adalah sebagai berikut : 1. Penelitian Kepustakaan a. Mempelajari literatur yang berkaitan dengan penggunaan algoritma yang akan dipergunakan, yakni algoritma Vogel's approximation method dan multiplier dalam riset operasi. b. Mempelajari literatur tentang pemakaian application programming interface dari Google Maps. c. Mempelajari literatur mengenai teknik pengkodean menggunakan Java Andrioid, PHP 5, Javascript, dan XML. 2. Pengumpulan Data Mengumpulkan data berupa nama posko, lokasi posko, dan jumlah penduduk yang didapatkan dari situs merapi-partisipasi milik Universitas Gadjah Mada, untuk pengujian/percobaan aplikasi. 3. Analisis Sistem Melakukan analisis untuk mengidentifikasi masalah pada sistem yang akan dibuat dengan metode PIECES ( Performance, Information, Economy,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Control, Efficiency,and Service ) dan melakukan pengamatan pada data pengujian. 4. Perancangan Perangkat Lunak Merancang sistem dengan menggunakan pendekatan pembangunan perangkat lunak secara terstruktur. 5. Implementasi a. Melakukan proses scripting untuk pengolahan data titik posko yang sebelumnya telah dianalisis. b. Mengintegrasikan sistem dengan application programming interface dari Google Maps. c. Melakukan pengkodean algoritma Vogel's approximation method dan multiplier. d. Melakukan proses pengkodean dari sistem yang telah dirancang sebelumnya baik dari sistem website dan android. 6. Pengujian/Percobaan Pengujian dilakukan dengan menggunakan data posko yang sudah diolah dalam proses implementasi. Kemudian dibandingkan hasil dari perhitungan sistem dan perhitungan manual. Selain itu pengujian juga dilakukan dengan menggunakan jumlah data posko yang besar untuk menguji kehandalan sistem.
I.6. Sistematika Penulisan Dokumen tugas akhir ini terdiri atas enam bab, yaitu :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 1. BAB I PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang masalah, rumusan masalah, tujuan penulisan, batasan masalah, dan sistematika penulisan laporan. 2. BAB II TINJAUAN PUSTAKA Pada bab ini akan dijelaskan uraian singkat hasil-hasil penelitian terdahulu yang berhubungan dengan permasalahan yang akan ditinjau dalam tugas akhir ini. 3. BAB III ANALISIS DAN DESAIN PERANGKAT LUNAK Pada bab ini akan dijelaskan mengenai analisis dan desain perangkat lunak yang akan dibuat, serta perancangan sistem yang akan diterapkan dalam pembangunan perangkat lunak. 4. BAB V IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK Pada bab ini akan dijelaskan mengenai gambaran tentang cara implementasi dan penggunaan sistem, serta hasil pengujian yang dilakukan terhadap perangkat lunak tersebut. 5. BAB VI PENUTUP Pada bab ini akan dijelaskan kesimpulan dari pembahasan tugas akhir secara keseluruhan dan saran untuk pengembangan lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II TINJAUAN PUSTAKA
2.1. Riset Operasi Riset operasi pertamakali dibuat oleh tim peneliti dari Inggris pada saat perang dunia kedua.Tujuan dari penelitian metode ini adalah untuk menentukan penggunaan paling efektif dari sumber daya militer mereka yang terbatas.Riset operasi merupakan metode untuk memformulasikan dan merumuskanpermasalahan sehari-hari baik mengenai bisnis, ekonomi, sosial maupun bidanglainnya ke dalam pemodelan matematis untuk mendapatkan solusi yang optimal dari sumber yang terbatas.Bagian
terpenting
dari
Riset
Operasi
adalah
bagaimana
menerjemahkanpermasalahan sehari-hari ke dalam model matematis.Faktor-faktor yangmempengaruhi pemodelan harus disederhanakan dan apabila ada data yangkurang, kekurangan tersebut dapat diasumsikan atau diisi dengan pendekatan yangbersifat rasional. Kompleksitas dalam riset operasi adalah situasi sistem di dunia nyata menghasilkanjumlah variabel pembatasyang sangat besar, yang berfungsi mengatur tingkah laku dari sistem ini.Namun walaupun jumlah variabel pembatas sangat besar, hanya sebagian kecil dari variabel pada situasi dunia nyata yang mendominasi tingkah laku dari sistem tersebut.
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Real World System
Assumed Real World
MODEL
System
Gambar 2.1.Real World System Gambar 1.1 menggambarkan tingkatan dari situasi sistem di dunia nyata yang dipergunakan untuk membuat model dalam sistem ini. Model dibentuk dari variabelvariabel yang paling dominan, yang mempengaruhi hasil yang diinginkan. Penyederhanaan dari dunia nyata ke dalam asumsi dunia nyata, dilakukan dengan cara “menggumpalkan” beberapa parameter di dunia nyata ke dalam satu parameter asusmsi dunia nyata (Taha, Hamdy A., 9th Edition ofAn Introduction, Operation Research, 2011, p.07).
2.3. Model Transportasi Modeltransportasi merupakan salah satubentuk model dari pemrograman linear.Model transportasi merupakan pemodelan metode optimasi yang digunakan untuk menentukan cara distribusi suatu jenis barang dari beberapa sumber (supply at each source) ke beberapa tujuan (demand at each destination).Sasaran dalam metode
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
transportasi ini adalah mengalokasikan barang yang ada pada sumber sedemikian rupa, sehingga terpenuhi semua kebutuhan pada tujuan.Namun tujuan utama dari metode transportasi ini ialah untuk mencapai jumlah biaya yang dikeluarkan yang serendah-rendahnya. Biaya ini didapatkan dari masing-masing kunjungan yang terjadi di tiap-tiap titik sumber ke tujuan. Sebagai contoh, terdapat i perusahaan produksi yang hendak mengirimkan barang hasil produksi mereka kepada jpedagang. Setiap perusahaan produksi memiliki produksi yang terbatas, dan setiap pedagang memiliki permintaan barang yang berbeda-beda. Selain itu terdapat juga pengeluaran yang terjadi dari tiap kunjungan yang dilakukan oleh perusahaan ke masing-masing pedagang. Diandaikan m merupakan satuan dari sumber, dan n merupakan satuan dari tujuan. Tiap sumber memiliki sumber terbatas berupa a pada sumber i(i= 1,2,3,...,m), dan tiap tujuan memiliki permintaan berupabpada tujuan j(j= 1,2,3,...,n). Biaya yang dikeluarkan masing-masing kunjungan akan dinyatakan dengan varibel Cij.Tujuan pada metode ini adalah untuk melihat berapa unit barang yang akan dikirimkan dari sumber i ke tujuan j, dimana biaya transportasi minimal. Unit barang akan diandaikan menjadi satuanxij. Maka model linear programming yang dapat dibentuk dari variabel tersebut adalah sebagai berikut : = Dengan tiap-tiap subjek,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
=
,
= 1,2, … ,
=
,
= 1,2, … , ≥0
Tabel 2.1. Tabel Model Transportasi N
N
N
N
supply
M
Cij
Cij
Cij
Cij
a
M
Cij
Cij
Cij
Cij
a
M
Cij
Cij
Cij
Cij
a
Demand
B
B
B
B
Metode program linear ini dapat dipecahkan dengan berbagai algoritma. Dalam tugas akhir ini, penulis menggunakan algoritmaVogel'sapproximation method untuk penemuan solusi awal (Basic Feasible Solution).
2.4. Algoritma Vogel'sapproximation method Vogel'sApproximation
Method(VAM)merupakan
metode
yang
tidak
sederhana, dibanding metode yang lainnya untuk menghasilkan solusi awal. Namun VAMmerupakan metode yang sangat baik, yang sering menghasilkan solusi paling
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
optimal.VAM menangani masalah dengan memperhatikan biaya pada setiap jaluratau rute alternatif yang terkait, dimana hal ini tidak dilakukan oleh metode lainnya seperti metode north west corner. Dalam metode VAM, langkah yang pertamakali dilakukan adalah menghitung biaya pada setiap baris dan kolom yang terkait pada sumber dan tujuan. Langkah ini dilakukan dengan menemukan selisih antara dua biaya yang paling minimum pada setiap titik sumber dan tujuan, yang kemudian disimpan sebagai opportunity cost.Langkah kedua adalah mencari titik nilai opportunity cost yang paling tinggi. Tabel 2.2. Pencarian nilai opportunity cost 5
15
5
20
5
0
15
5
10
5
1
0
25
10
5
15
3
5
2
4
2
1
10
5
0
10
Setelah titik opportunity cost dengan nilai tertinggi ditemukan, kemudian dilakukan pencarian titik dengan nilai cost terendah pada tabel baris/kolom dari titik opportunity cost yang terpilih. Nilai demand dari titik cost minimum yang terpilih, akan diisi dengan nilai supply yang sebaris. Tabel 2.3.Pencarian nilai cost minimum pada opportunity cost tertinggi 5
15
5
20
5
0
15
5
10
5
1
0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
10
5
15
2
4
2
1
5
10
0
3
5
10
Tabel 2.4.Pengisian nilai dan penghapusan baris/kolom 2
15
5
20
3
5
10
5
1
10
5
15
3
4
2
1
5
0
10
Baris/kolom dari demand yang sudah terpenuhi ataupun supply yang sudah habis akan di hilangkan dari perhitungan iterasi selanjutnya. Iterasi iniakan terus dilanjutkan sampai seluruh nilai demand sudah terpenuhi ataupun nilai supply sudah habis. Tabel 2.5. Hasil Iterasi II 2
15
20
1
5
5
1
10
15
3
4
1
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 2.6. Hasil Iterasi III 2
15
1
2 1
10
3
4 5
Tabel 2.7. Hasil akhir algoritma Vogel'sapproximation method 2
1
5
2 1
3
3 2
4
1
2
1
Total biaya pada solusi dari penerapan algoritma VAM yang terdapat pada tabel 2.6 adalahsebesar 70, dihitung dari jumlah tiap titik solusi yang dikalikan dengan
cost
dari
masing-masing
titik
(Total
=(2*5)+(1*15)+(2*10)+(1*5)+(3*10)).Hasil yang diperoleh menggunakan algoritma Vogel'sapproximation methodini merupakan solusi awal yang kemudian digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
untuk mendapatkan solusi akhir(optimal), dimana dalam tugas akhir ini penulis menggunakan algoritma multiplier.
2.5. Algoritma Multiplier Algoritma multiplier melakukan evaluasi dari suatu lokasi secara matrik, sehingga hasil evaluasi menunjukkan suatu indikator keseluruhan (Simarmata, Dj.A, Sebuah Pengantar-Operations Research: Teknik-teknik Optimasi Kuantitatif dari Sistem-sistem Operasional,1982, p.24). Langkah awal yang dilakukan dalam algoritma ini adalah menentukan variabel u dan v. Variabel u awal ditentukan dengan nilai 0, dan untuk selanjutnya perhitungan u dan v menggunakan rumus Cij=u+v. Variabel udan v yang sudah didapatkan akan digunakan untuk mengisi nilai cell yang masih kosong pada solusi awal. Pengisian terhadap nilai cell yang kosong menggunakan rumus xij=Cij-Ui-Vj.Kemudian algoritma ini menggunakan lingkaran evaluasi (close loop) pada cell tabel yang memiliki harga paling negatif. Lingkaran evaluasi merupakan sebuah loop tertutup yang bermulai dari titik dengan harga paling negatif dan berakhir pada titik itu kembali. Nilai-nilai yang ada dalam garis loopakan ditandai sebagai nilai positif dan negatif secara berurutan. Nilai positif dimulai dari cell tabel yang merupakan awal dari loop (harga paling negatif). Kemudian dari nilai cell yang bertanda negatif akan dipilih yang berharga paling
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kecil (minimum). Nilai minimum yang terpilih akan menjadi harga yang mengurangi nilai cell yang bertanda negatif dan akan menjadi harga yang menambah nilai cell yang bertanda positif. Algoritma multiplier akan terus melakukan iterasi, sampai tidak ditemukan lagi nilai negatif saat pengisian hargacell kosong pada solusi terakhir. Tabel 2.8.Solusi awal. 2
5
3 1
2
1
0
4
2
1
2
1
3
Tabel 2.9.Pencarian variabel u-v, Iterasi I. u/v 2 (Cij=5)
3
5
0
(Cij=3)
(Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 2.10.Pencarian variabel u-v, Iterasi II. u/v
5 2 (Cij=5)
3
5
0
(Cij=3)
(Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
Tabel 2.11.Pencarian variabel u-v, Iterasi III. u/v
5
2
2 (Cij=5)
3
5
0
(Cij=3)
(Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 2.12.Pencarian variabel u-v, Iterasi IV. u/v
5
2
2 (Cij=5)
3
5
0 (Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
3 (Cij=3)
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
Tabel 2.13.Pencarian variabel u-v, Iterasi V. u/v
5
2
2 (Cij=5)
3
-1 5
0 (Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
3 (Cij=3)
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 2.14.Pencarian variabel u-v, Iterasi VI. u/v
5
2
2 (Cij=5)
3
-1 5
0 (Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
3 (Cij=3)
3
6 (Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
Tabel 2.15.Pencarian variabel u-v, Iterasi VII. u/v
5
2
2 (Cij=5)
3
-1
-2 5
0 (Cij=2)
(Cij=3)
(Cij=5)
1
0
(Cij=5)
(Cij=2)
(Cij=3)
2
1
1
3 (Cij=3)
6 (Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Kemudian variabelu dan v yang telah ditemukan akan digunakan untuk mengisi cell yang masih kosong (variabel non-basis).
Tabel 2.16. Pengisian nilai variabel non-basis u/v
5
2
-1
-2
2 (Cij=5)
3
4
7
(Cij=2)
(Cij=3)
(Cij=5)
-5
1
0
2
(Cij=3)
(Cij=5)
(Cij=2)
(Cij=3)
-8
-4
2
1
(Cij=3)
(Cij=4)
(Cij=5)
(Cij=4)
2
4
2
1
0
3
6
5
1
3
Setelah didapatkan hasil dari pengisian harga masing-masing cell yang kosong, akan dipilih salah satu cell yang berharga paling negatif. Kemudian dari cell tersebut
akan
dibuat
lingkaran
evaluasi
seperti
yang
sudah
diatas.Lingkaran evaluasi dapat searah jarum jam maupun berlawanan.
dijelaskan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.2. Lingkaran Evaluasi Nilai yang terpilih akan mengurangi nilai cell yang bertanda negatif dan menambah nilai cell yang bertanda positif. Kemudian nilai tersebut akan digunakan
untuk mengganti nilai yang bertanda positif pertama (nilai yang sebelumnya kosong), sehingga menjadi seperti berikut ini : Gambar 2.3. Hasil Iterasi Algoritma Multiplier Gambar 2.3. merupakan hasil iterasi pertama dari algoritma multiplier. Kemudian dari hasil ini akan dicek ulang pada iterasi ke 2 sampai pada tahap pengisian harga pada cell kosong. Apabila harga-harga tersebut masih terdapat nilai negatif, maka akan dilanjutkan dengan iterasi berikutnya. Dengan kata lain, hasil dari iterasi tersebut belum merupakan hasil yang optimum. Namun apabila tidak ada nilai negatif, maka hasil dari iterasi tersebut sudah merupakan hasil akhir yang paling optimal.
2.6.Google Maps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Google Maps adalah sebuahpeta digital dari google yang memungkinkan kita
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
melihat peta dunia atau mencari lokasi tertentu.Google Maps merupakan teknologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
peta digital yang paling canggih saat ini.Peta digital ini memanfaatkan satelit GPS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang diluncurkan oleh Badan Militer Amerika, untuk mengambil gambar permukaan bumi yang kemudian diolah untuk membentuk suatu rangkaian jalur transportasi dengan teknik pengolahan citra.Google Maps memungkinkan penggunanya dapat melihat daerah diseluruh dunia secara detail dan juga melihat jalur-jalur transportasi yang ada diseluruh kawasan.Google Maps disediakan oleh google secara gratis di situs resminya (http://maps.google.com).Google Maps mengandalkan standar
internasional
yang
sudah
dikenal
luas
untuk
pemetaan.Misalnya, untuk penamaan negara
konvensi
penamaan
dan
dan teritori, google terutama
mengandalkan standar ISO-3166 yang diakui oleh Divisi Statistik PBB.Layanan ini dapat juga dimanfaatkan oleh para pengembang software dengan menggunakan application programming interface (Google API) yang dibagikan oleh Google secara gratis untuk pemakaian non-komersial.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.4.Google MapsView (http://maps.google.com)
2.7. Google Maps Aplication Programming Interface (API) Google Maps APImerupakan suatuinterface dalam software Google Mapsyang dapat dipergunakanoleh siapapun. Hak akses tersebut diberikan dalam bentuk script, yang memiliki beberapa fungsi untuk mendapatkan hasil yang diinginkan.Seorang
programmerdapat
menghemat
waktu
dan
biaya
untuk
membangun aplikasi peta digital dengan menggunakan Google Maps API. Melalui penggunaan Google Maps API, seorang programmer hanya fokus pada pembangunan sistem website dan basis data saja, tanpa harus membangun sebuah sistem peta digital.Google Maps APIyang tersedia dalam bentuk pemrograman web bersifat gratis, namun sesuai dengan ketentuan yang berlaku.Ketentuan tersebut dapat dilihat pada Google Maps/Google Earth APIs Terms of Service di situs resmi Google, yakni tepatnya
terdapat
pada
halaman
:
https://developers.google.com/maps/terms#section_9_1.Adapun ketentuan-ketentuan tersebut adalah sebagai berikut ini: 1.
Implementasi Google Maps API pada website bersifat gratis bagi semua orang (kecuali untuk pihak yang sudah mendapat perijinan dari Google). Namun, admin dapat meminta pengguna agar login terlebih dahulu sebelum menggunakan aplikasi tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.
Penggunadapat mengenai biaya kepada seseorang, dalam hal memberi konsultasi kepada mereka tentang cara implementasi Google Maps API. Pada versi sebelumnya yakni versi 2, pengguna harus memiliki akun google
dengan mendaftarkan diri di situs resminya.Akun ini dipergunakan untuk mengambil API key, yakni sebuah lisensi kode untuk mengakses Google Maps API.Namun pada Google Maps API v3, pengguna tidak perlu lagi melakukan hal tersebut.Untuk menggunakan Google Maps API v3, pengguna hanya perlu memasukan roferensi google di halaman web.
<script type=”text/JavaScript” src=”http://maps.google.com/maps/APIs/js?sensor=false” >
Gambar 2.5.Google Reference Ketika memberi referensi, terlebih dahulu pengguna harus mengatur sensor untuk penggunaan GPS. Sensorbernilai truejika,GPSakan dipergunakan pada API.Langkah selanjutnya, adalah proses inisialisasi peta. Pembuatan peta pada Google Maps membutuhkan sebuah objek canvas. Objek canvas pada web yang sering digunakan adalah
, dan tingkah laku dari objek tersebut akan diatur menggunakan javascript.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.8. Google Distance Matrix Google Distance Matrix merupakan sebuah layanan yang menyediakan perhitungan jarak dan waktu perjalanan dari titik mulai (origins) ke titik tujuan (destinations).Informasi
yang
dihasilkan
merupakan
rute
yang
paling
direkomendasikan antara titik mulai dan titik akhir, yang dihitung oleh Google Maps API. Layanan ini tidak menghasilkan rute secara detail, namun hanya menghasilkan perhitungan durasi perjalanan dan jarakberdasarkan model jalur yang dipilih. Model jalur yang dapat digunakanadalah berupa jalurmobil (driving), jalur berjalan kaki (walking) ataupun jalur bersepeda (bicycling). Google Distance Matrix digunakan melalui form berupa url yang dikirim melalui web browsers. Adapun form tersebut adalah sebagai berikut : http://maps.googleapis.com/maps/api/distancematrix/output?parameters
Gambar 2.6.Google Distance Matrix Form Parameter yang terdapat pada form dapat disi menggunakan parameter berikut ini : Tabel 2.17. Parameter formGoogleAPI Parameter
Isi
Origins
Alamat/koordinat
Penggunaan origins=Bobcaygeon origins=41.43206,-81.38992 destinations=Bobcaygeon
Destinations
Alamat/koordinat destinations=41.43206,-81.38992
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
True (GPS on) Sensor (GPS)
sensor=true False (Gps off)
Mode
driving|walking |bicycling
mode=driving
Language
Language
language=fr-FR
Avoid
Tolls|highways
avoid=tolls
Metric(km and m) imperial Units
Units=metric (miles and feet)
Setiap parameter yang digunakan dihubungkan menggunakan tanda&. Hasil keluaran (output) dari Google Distance Matrix dapat berupa file JSON atau XML. Hasil keluaran berupa file JSON ataupun XML, diakses seperti pada gambar berikut : http://maps.googleapis.com/maps/api/distancematrix/json?parameters
Gambar 2.7.FormRequest for JSON Output http://maps.googleapis.com/maps/api/distancematrix/xml?parameters
Gambar 2.8.FormRequest forXML Output Terdapat batasan-batasan dalam pemakaianGoogle Distance Matrix ini untuk penggunaan gratis. Batasan tersebut dilihat dari banyaknya elemen, dimana setiap elemen tersusun dari 1 titik mulai dan 1 titik tujuan. Batasan tersebutantara lain : 100 perhitungan tiap 1 permintaan, 100 perhitungan tiap 10 detik dan 2.500 perhitungan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
tiap 24 jam. Hasil keluaran dari Google Distance Matrix adalah data jarak antar titik dan waktu tempuh antar titik.
Jarak
Waktu Tempuh
Gambar 2.9.Google Distance Matrix Output
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III ANALISA DAN PERANCANGAN SISTEM
3.1. Analisa Sistem 3.1.1. Fase Definisi Ruang Lingkup Berdasarkan peraturan kepala Badan Nasional Penanggulangan Bencana (BNPB) Nomor 04 Tahun 2009 tentang pedoman bantuan logistik,proses pembagian pendistribusianbantuan logistikdilakukan sesuai wilayah nasional, provinsi, maupun kabupaten/kota. Proses pendistribusian ini dilaksanakan tanpa melihat dari sisi efektifitasdistribusi, berdasarkan jarak antar lokasi posko pusat dan tujuan. Pelaksanaan yang kurang efektif ini menimbulkan beberapa persoalan yang akan diuraikan dalam metodePIECES( Performance, Information, Economy, Control, Efficiency,and Service). Performance : Proses distribusi dilakukan sesuai wilayah nasional, provinsi, maupun kabupaten/kota tanpa memperhatikan prioritas jarak terdekat dari lokasi posko pusat. Information :Posko pemerintah hanya mendapatkan daftar informasi posko masyarakat berupa alamat dalam bentuk tulisan saja. Hal tersebut terkadang menyulitkan pemerintah dalam menemukan lokasi posko masyarakat. Economic : Pendistribusian logistik yang dilakukan sesuai wilayah nasional tanpa memperhatikan jarak terdekat dari lokasi posko pusat akan membuat pengeluaran biaya yang tidak minimal seperti bahan bakar. 29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Control : Posko pusat hanya memberikan bantuan posko distribusi terhadap posko masyarakat yang sudah terdaftar secara resmi, yang terkadang masih terdapat posko-posko yang belum terdaftar karena masalah tenaga, jarak , ataupun transportasi. Hal ini mengakibatkan proses distribusi tidak merata dan keterlambatan distribusi bantuan kepada korban bencana alam. Efficiency : Posko masyarakat harus mendaftarkan poskonya secara langsung dengan mendatangikantor posko pusat, hal ini sangat menguras waktu dan tenaga pada posko masyarakat. Service :Proses pendistribusian yang dilakukan pemerintah di posko pusat terkadang dilakukan dengan kurang baik karena tidak menggunakan metode khusus yang dapat menangani masalah-masalah distribusi ( tidak ada manajemen untuk menentukan alur distribusi ).
3.1.2. Analisa Sebab Akibat Analisa sebab akibat menjelaskan analisis masalah, harapan dan instruksi yang telah diidentifikasi pada analisa ruang lingkup dengan menggunakan metode PIECES. Analisa tersebut dirangkum dalam tabel analisa sebab akibat (cause and effect analysis matrix) dibawah ini : Tabel 3.1. Tabel Analisa Sebab Akibat Analisa Sebab Akibat Masalah, Peluang, atau Instruksi
Sebab dan Akibat
Usulan Solusi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.
Proses
distribusi -Proses pendistribusian yang Pembuatan
sistem
dilakukan sesuai wilayah dilakukan pemerintah di posko informasi nasional,
provinsi, pusat
terkadang
yang
dilakukan memberikan solusi untuk
maupun
kabupaten/kota dengan kurang baik karena pemerataan
tanpa
memperhatikan tidak
prioritas
jarak
menggunakan
penyaluran
metode distribusi
bantuan
terdekat khusus yang dapat menangani menggunakan
dari lokasi posko pusat.
masalah-masalah distribusi ( transportasi
metode dari
riset
tidak ada manajemen untuk operasi. menentukan alur distribusi ). =Pendistribusian logistik yang dilakukan
sesuai
wilayah
nasional tanpa memperhatikan jarak terdekat dari lokasi posko pusat
akan
membuat
pengeluaran biaya yang tidak minimal seperti bahan bakar. 2.
Posko pemerintah Hal
tersebut
terkadang Pembuatan
Sistem
hanya mendapatkan daftar menyulitkan pemerintah dalam Informasi informasi
posko menemukan
lokasi
yang
posko diintregasikan
masyarakat berupa alamat masyarakat.
interface
dalam bentuk tulisan saja.
menggunakan
dengan
peta
digital Google
Maps. 3. harus
Posko masyarakat Hal ini sangat menguras waktu Pembuatan mendaftarkan dan
tenaga
pada
posko Informasi
Sistem website
dan
poskonya secara langsung masyarakat. (Tidak efisien)
android untuk pendaftaran
dengan
posko masyarakat.
mendatangi
kantor posko pusat,.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.1.3. Gambaran Sistem Baru Sistem manajemen distribusi yang bernama Distribution Management Systems ofIndonesian Natural Disaster Relief (DMS-INDSR) ini merupakan sebuah sistem informasi untuk membantu menentukan jalur distribusi bantuan bencana alam dari posko pusat ke posko tujuan. Sistem informasi ini dirancang dengan ruang lingkup kasus distribusi bantuan bencana alam yang terjadi di Indonesia. Studi kasus dalam pengujian pada penulisan tugas akhir ini, diterapkan pada data mengenai posko yang tersebar pasca bencana erupsi merapi setelah 19 November 2010. Data mengenai posko pada penelitian ini menggunakan data-data koordinat lokasi dan data jumlah pengungsi yang diperoleh dari situs merapi-partisipasi milik Universitas Gadjah Mada (http://merapi-partisipasi.ugm.ac.id/). Situs merapi-partisipasi merupakan portal yang menyediakan informasi tentang persebaran posko dan pendataan pengungsi yang terjadi pasca erupsi merapi tahun 2010. Portal yang dikembangkan oleh Teknik Geodesi UGM ini didukung oleh sektor data dan media, dibawah Forum Penanggulangan Bencana (FPRB) seperti Combine, Oxfam dan IOM. Sehingga penulis beranggapan bahwa data koordinat posko tersebut dapat dikatakan cukup valid untuk menjadi variabel pengujian pada sistem DMS-INDR. Data posko akan dipergunakan untuk menguji pembangunan logika pada sistem
DMS-INDR, yakni dengan menggunakan
pengkodean algoritma dari metode transportasi pada riset operasi. Algoritma dalam metode transportasi yang dipergunakan pada perancangan sistem informasi ini adalah algoritma Vogel'sapproximation methoddan multiplier.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Algoritma Vogel'sapproximation methodberfungsi untuk menemukan solusi awal pada pemecahan alur distribusi. Kemudian dari solusi yang didapatkan dengan menggunakan algoritma Vogel'sapproximation methodini, akan diolah lagi menggunakan algoritma multiplier untuk menemukan solusi akhir yang paling optimum. Solusi akhir dari pengolahan data tersebutlah yang akan dipakai untuk pembagian jalur distribusi masing-masing posko pusat, sehingga proses distribusi menjadi lebih efektif. Hasil dari perhitungan menggunakan metode transportasi ini akan ditampilkan kedalam sebuah peta digital berbasis aplikasi website.
Gambar 3.1. Arsitektur DMS-INDSR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Website pada sistem informasi ini akan dibangun menggunakan PHP 5 sebagai server-side scripting. Selain itu penggunaan PHP 5 juga berperan dalam pembuatan kode dari metode transportasi, karena pada PHP 5 sudah didukung dengan Object-Oriented Programming. Sedangkan untuk peta digital, sistem informasi berbasis web ini menggunakan application programming interface (API) dari Google Maps.Penerapan Google API pada kasus distribusi bencana alam yang akan diselesaikan dengan metode transportasi ini, dapat membantu untuk menemukan variabel cost dengan memanfaatkan koordinat yang sudah didaftarkan pada peta.
Kemudian jarak antar koordinat ditelusuri menggunakan Google
Distance Matrix yang juga merupakan API dari Google. Google Distance Matrix merupakan application programming interface yang menyediakan perhitungan jarak antar titik, yang dihitung berdasarkan jalur dalam mode driving, walking, atau juga bicycling. Namun pencarian koordinat masing-masing titik posko membutuhkan GPS Receiver, yakni alat komunikasi untuk menerima koordinat lokasi dari satelit GPS. GPS Receiver dapat ditemui pada alat komunikasi modern seperti pesawat telepon bersistem operasi Android. Lokasi tiap posko yang akan ditampilkan, diukur berdasarkan letak garis koordinat bumi. Proses pengambilan koordinat dilakukan dengan menggunakan Location-Based Service (LBS) pada ponsel atau gadget Android, yang didukung dengan perangkat GPS-receiver. Selain menggunakan GPS dalam pengambilan titik koordinat posko, sistem informasi berbasis website ini juga menyediakan proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
manual dengan cara memilih titik lokasi posko pada peta digital menggunakan mouse. Setelah data koordinat lokasi suatu posko diambil, maka data tersebut akan disimpan kedalam basis data MySql bersamaan dengan data value supply atau demand dari posko tersebut. Kemudian sistem akan secara otomatis memeriksa data koordinat dari posko yang sudah tersimpan dalam basis data, untuk mencari jarak(cost) antara titik baru dan titik yang sudah terdaftar sebelumnya dengan jenis berbeda. Maksud dari jenis posko adalah posko pemerintah(supply) atau posko masyarakat(demand). Kemudian, data cost yang sudah ditemukan juga akan disimpan kedalam basis data. Proses pengambilan jarak antar titik dilakukan dengan menggunakan Google Distance Matrix. Sistem manajemen distribusi ini tidak dapat diatur dengan menggunakan komputer saja.Peran pemerintah dan masyarakat juga sangat diperlukan untuk memaksimalkan manajemen distribusi dalam sistem ini, yakni dengan membuat peraturan-peraturan dan batasan penggunaan aplikasi. Aturan tersebut dibuat kedalam user policy untuk menjadi pedoman dalam penggunaan aplikasi, agar fungsi dari sistem manajemen distribusi yang dibuat dapat berjalan dengan baik.
3.1.3.1. Kelebihan Sistem dibanding Sistem Lain Telah banyak tools atau piranti lunak yang menyediakan perhitungan riset operasi,sebagai contoh QM, TORA, SAS, dan lainnya. Algoritma riset operasi yang disediakan oleh software tersebut sangat lengkap, namun pemakaiannya tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
spesifik. Lain halnya dengan DMS-INDSR, sistem ini mengkhususkan penggunaan algoritma dalam riset operasi untuk menghitung biaya dari distribusi antar posko bencana alam. Selain penggunaan yang spesifik, sistem ini memiliki kelebihan dalam pengambilan biaya antar titik supply dan demand.DMS-INDSRmemperoleh costmenggunakan teknologi navigasi GPSyang terdapat pada Google Distance Matrix,dimana
cost
tersebut
merupakan
jarak.Proses
integrasi
dengan
teknologiGPSyang dilakukan pada sistem ini, memberikan kemudahan, kepraktisan, dan kecepatan pada pemerolehan variabel costtanpa harus mengukur secara manual.
3.1.4.User Policy 1. Pengguna sistem DMS-INDSRini merupakan pengguna yang terdaftar secara resmi pada pusat Badan Nasional Penanggulangan Bencana (BNPB). 2. Distribusi logistik akan disalurkan pada setiap posko masyarakat yang terdaftar, dan melakukan pembaharuan data stok sesuai dengan kategori logistik yang sudah ditentukan. 3. Bagi pengguna pada setiap posko pusat, diwajibkan untuk melakukan pembaharuan data stok pada setiap harinya. Apabila pengguna tidak melakukan pembaharuan data paling lambat 2 hari lamanya, maka data akun pada pengguna tersebut akan dinon-aktifkan. 4. Bagi pengguna pada setiap posko masyarakat, juga diwajibkan untuk melakukan pembaharuan data stok pada setiap harinya dan melakukan pembaharuan data penduduk pada setiap harinya. Apabila pengguna tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
melakukan pembaharuan data paling lambat 2 hari lamanya, maka data akun pada pengguna tersebut akan dinon-aktifkan.
3.2. PerancanganMetode Transportasi Metode transportasi pada sistem ini dibangun dengan menggunakan perancangan algoritma berbasis objek. Perancangan algoritma berbasis objek pada sistem ini, ditunjukan dengan pembuatan 4 kelas yakni source,destination,posko, dan Transportasi. Posko merupakan sebuah kelas yang memiliki attribut nama posko dan lokasi. Kelas posko ini digunakan sebagai kelas induk dari kelas source dan destination.Source merupakanchild dari kelas posko yang memiliki attribut bernama stock, yang dipergunakan sebagai variabel supply dalam metode transportasi. Destinationjuga merupakan child dari kelas posko yang memiliki attribut bernama need, yang dipergunakan sebagai variabel demand dalam metode transportasi. Perancangan kelas tersebut dapat dilihat pada diagram kelas berikut ini :
Gambar 3.2. Diagram UML Metode Transportasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2.1. Pseudocode Algoritma Vogel'sApproximation Method 1. Mulai. 2. Tentukan selisih biaya terkecil dengan biaya terkecil diatasnya pada setiap baris dan kolom, masukkan pada variabel dummy. 3. Cari selisih terbesar pada variabel dummy 4. Alokasikan pada sel variabel basis yang terletak pada cell costterkecil, dari index dummy yang terpilih sesuai dengan jumlah supply pusat dan demand tujuan yang berkesuaian. 5. Ulangi langkah 1 sampai 3 hingga solusi awal sudah diperoleh, yakni apabila demandpada setiap tujuan sudah terpenuhi atau supply pada setiap sumber sudah habis. 6. Selesai.
3.2.2. Pseudocode Algoritma Multiplier 1. Mulai. 2. Buat variabel sel basis, yakni Ui yang menunjukan baris ke-i dan Vi yang menunjukkan kolom ke-j. 3. Untuk setiap sel basis hitung Ui + Vj = Cij, dimana dan Cij adalah biaya pada sel ij (baris i dan kolom j). Perhitungan diawali dengan mengasumsikan salah satu variabel = 0. 4. Untuk setiap sel variabel non-basis, hitung Cpq = Ui + Vj – Cij. 5. Pilih sel variabel non-basis (Cpq) yang paling minimum.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6. Buat lingkaran evaluasi (loop tertutup) yang bermulai dari titik Cpq yang terpilih, dengan menandai setiap node dalam loopdengan negatif dan positif secara bergiliran. Tanda positif dimulai dari Cpq. 7. Pilih node yang bertanda negatif yang paling terkecil, masukkan pada variabel smallest_negative. 8. Kurangkan setiap node yang bertanda negatif dengan nilai variabel smallest_negative. 9. Tambahkan setiap node yang bertanda positif dengan nilai variabel smallest_negative. 10. Ulangi langkah 1 sampai 8, hingga tidak terdapat sel variabel non-basis yang bernilai negatif. 11. Selesai.
3.3. Perancangan Sistem 3.3.1. Identifikasi Stakeholder dan User Profiles Tabel 3.2. Identifikasi Stakeholder Nama Pemerintah Nasional
Pusat
Description Badan Orang atau organisasi yang membiayai sistem.
Penanggulangan Orang yang menggunakan sistem untuk penentuan jalur
Bencana (BNPB pusat).
distribusi posko yang ada di suatu daerah.
Penulis tugas akhir
Orang yang membuat sistem dan melakukan pengujian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
terhadap sistem. Petugas posko
Orang yang menggunakan sistem untuk memperbaharui data kebutuhan dan stok diposko yang ditangani.
Tabel 3.3. User Profiles Nama
Deskripsi Pekerjaan Tanggung jawab
Stakeholder
User_BNPB
Mengelola data jenis Mendaftarkan seluruh
BNPB
logistik yang akan
data pengguna (BNPB
didistribusikan.
Daerah) ketika terjadi
Mengelola data posko bencana. yang terdapat didaerah Mengawasi dan didaerah bencana yang memperbaharui di kelola.
perubahan dan pertambahan data kategori logistik. Menentukan jalur distribusi logistik.
User_Posko
Mengelola data
Memperbaharui data
kebutuhan atau stok
kebutuhan pada waktu
yang ada di posko.
yang telah disepakati
Petugas Posko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
untuk pengirimanlogistik.
3.3.2. Model Usecase 3.3.2.1. Usecase Diagram Berikut ini merupakanusecase diagram pengguna dari sistem informasi DMS-INDSR. Usecase dibagi berdasarkan jenis user dan jenis sistem informasi yang digunakan. Usecase dari sistem informasi berbentuk website
dibagi
berdasarkan
user
bernamauser_BNPBdan
user_posko.Sedangkan untuk sistem informasi berbentuk android hanya memiliki satu user yakni user_posko.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Website DMS-INDR
Login
Mengelola Posko <<extends> Mendaftarka n Posko
<<extends>
<<extends> Mengubah Data Posko
Melihat Jalur Distribusi
USER_BNP
Menghapus Posko
<
> Memilih jenis logistik Mengubah Profil Mengelola Kategori
<> Menambah Kategori Logistik
Gambar 3.3. Usecase User BNPB Web
<> Menghapus Kategori Logistik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Website DMS-INDR Login Mengubah Data Logistik Mengubah Profil Posko USER_Posko
Gambar 3.4. Usecase User Posko Web
Android DMS-INDR
Kofirmasi lokasi posko
USER_Posko
Gambar 3.5. Usecase User Posko Android
3.3.2.2. NarasiUsecase Website DMS-INDR
Nama usecase
:Login
Aktor
: User_BNPB,User_Posko
Kondisi Awal
: User harus sudah terdaftar
Kondisi Akhir
: User berhasil masuk ke sistem.
Skenario
:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Aksi Aktor
Reaksi Sistem
1. User membuka halaman web 2. Sistem menampilkan halaman Log in. 3. User memasukkan email dan password 4. User memilih jenis login.
5. Sistem menampilkan halaman HOME.
Alternatif : 5. Sistem menampilkan error ketika field email dan password belum diisi.
Namausecase
: Mengelola Posko – Mendaftarkan Posko
Aktor
:User_BNPB
Kondisi Awal
:User_BNPB harus sudah login
Kondisi Akhir
:Posko baru terbentuk
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu posko. 2. Sistem menampilkan seluruh data posko. 3. User menekan tombol “buat posko”.
5. User memasukkan data posko
4. Sistem menampilkan form pendaftaran
berupa nama posko, lokasi posko,
posko.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
jenis posko, id_login posko, password_posko. 6. User menekan tombol “submit” 7. Sistem melakukan penyimpanan posko. Alternatif : 8. Sistem menampilkan pesan error jika ada field yang belum diisi.
Nama usecase
: Mengelola Posko – Mengubah data posko.
Aktor
: User_BNPB
Kondisi Awal
: User_BNPB harus sudah login
Kondisi Akhir
: Data posko berhasil diubah
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu posko. 2. Sistem menampilkan seluruh data posko. 3. User menekan tombol “edit” pada posko yang dipilih. 4. Sistem menampilkan form pengubahan data posko. 5. User mengubah data posko seperti : lokasi, dan jenis posko. 6. User menekan tombol “submit”
7. Sistem melakukan penyimpanan data posko yang telah diubah.
Alternatif :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8. Sistem menampilkan pesan error jika ada field yang belum diisi.
Nama usecase
: Mengelola Posko – Menghapus Posko
Aktor
: User_BNPB
Kondisi Awal
: User_BNPB harus sudah login
Kondisi Akhir
: Posko terhapus
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu posko. 2. Sistem menampilkan seluruh data posko. 3. User menekan tombol “hapus” pada posko yang dipilih.
4. Sistem menampilkan pesan konfirmasi penghapusan. 5. User memilih opsi konfirmasi ”YES”
6. Sistem menghapus data posko Alternatif : 7. User memilih opsi konfirmasi “NO” 8. Sistem membatalkan penghapusan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Nama usecase
: Melihat jalur distribusi
Aktor
: User_BNPB
Kondisi Awal
:User_BNPB harus sudah login& sudah terdapat dataposko.
Kondisi Akhir Skenario
: Jalur distribusi posko ditampilkan. :
Aksi Aktor
Reaksi Sistem
1. User memilih menu peta distribusi 2. Sistem menampilkan peta berisikan seluruh posko yang sudah terbentuk. 3. User memilih kategori logistik. 4. User menekan tombol lihat jalur. 4. Sistem menghitung jalur distribusi sesuai data posko dan kategori logistic. 5. Sistem menampilkan hasil perhitungan dan membentuk jalur pada peta sesuai dengan hasil perhitungan.
Namausecase
: Mengubah Profil
Aktor
: User_BNPB
Kondisi Awal
:User_BNPB harus sudah login .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Kondisi Akhir Skenario
: Data profil terubah. :
Aksi Aktor
Reaksi Sistem
1. User memilih menu profil 2. Sistem menampilkan halaman ubah profil.
3. User mengubah data profil seperti, nama bencana, lokasi pusat bencana. 4. User menekan tombol “Submit”.
5. Sistem menyimpan data profil yang telah diubah.
Nama usecase
: Mengelola kategori logistik – Menambah Kategori
Logistik Aktor
: User_BNPB
Kondisi Awal
:User_BNPB harus sudah login .
Kondisi Akhir
: Kategori logistikterbentuk.
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu Kategori Logistik.
2. Sistem menampilkan halaman kategori logistik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3. User memasukkan nama kategori baru pada field “kategori baru”. 4. User menekan tombol submit. 5. Sistem menyimpan kategori logistik baru.
Nama usecase
: Mengelola kategori logistik – Menghapus Kategori
Logistik Aktor
: User_BNPB
Kondisi Awal
:User_BNPB harus sudah login .
Kondisi Akhir
: Kategori logistik terhapus.
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu Kategori Logistik.
2. Sistem menampilkan halaman kategori logistik.
3. User memilih kategori logistic yang akan dihapus. 4. User menekan tombol hapus. 5. Sistem menghapus data kategori logistic dari basis data.
Nama usecase Aktor
: Mengubah data logistik :User_Posko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Kondisi Awal
: User_Posko harus sudah login .
Kondisi Akhir
: Data ketegorilogistik terubah.
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User memilih menu Daftar Logistik
2. Sistem menampilkan halaman daftar logistik.
3. User mengubah data logstik yang diinginkan 4.User menekan tombol “Simpan” 5. Sistemmenyimpan data logsitik yang telah diperbaharui.
Nama use case
: Mengubah Profil
Aktor
: User_Posko
Kondisi Awal
: User_Posko harus sudah login .
Kondisi Akhir
: Data profil terubah.
Skenario Aksi Aktor
: Reaksi Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1. User memilih menu profil 2. Sistem menampilkan halaman ubah profil.
3. User mengubah data profil seperti, nama posko atau lokasi posko. 4. User menekan tombol “Submit”.
5. Sistem menyimpan data profil yang telah diubah.
3.3.2.3. NarasiUsecaseAndroid
Nama use case
: Konfirmasi Lokasi Posko.
Aktor
: User_Posko
Kondisi Awal
: User_Posko harus sudah terdaftar
Kondisi Akhir
: User_PoskoBerhasil masuk ke sistem.
Skenario
:
Aksi Aktor
Reaksi Sistem
1. User membuka aplikasi Android. 2. Sistem menampilkan halam Log in. 3. User memasukkan email dan password 4. Sistem mengambil id_posko, sesuai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dengan email dan password yang dimasukkan 5. Sistem mengambil data koordinat lokasi user menggunakan GPS 6. Sistem menyimpan data koordinat lokasi sesuai dengan id_posko
Alternatif : 5. Sistem menampilkan error ketika field email dan password belum diisi atau salah.
3.3.3. Diagram Konteks
User
Informasi data posko,data kategori logistik, informasi jalur distribusi.
DMSINDSR Data posko, data logistik, Data user, Data distribusi.
Gambar 3.6. Diagram Konteks
3.3.4. Data Flow Diagram (DFD)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.4.1.DFD Level 1 id_user, nama_posko, jenis-posko, Lokasi_posko
Pesan sukses/gagal
Posko
1 Id_posko, nama_posko, jenis-posko, Lokasi_posko, id_user, email,password, penduduk
Mengelola posko
Cost
Id_cost, id_posko_pusat,id_posko_tujuan Id_user
Id_user, Kategori_logistik
2 Melihat Jalur distribusi
Biaya distribusi, jalur distribusi
User
id_posko Id_posko, cost
Posko
Data posko Id_posko Id_posko
Data logistik Id_user, Email,password, lokasi_pusat,nama bencana
Logistik Id_user, Email,password, lokasi_pusat
3
User
Pesan sukses/ gagal
Mengubah Profil Nama_kategori_logistik, id_kategori_logistik
Pesan sukses/ gagal
Id_Kategori_logistik, id_posko,value
id_user, nama_posko email,password, Lokasi_posko Pesan sukses/ gagal
Email,password Pesan sukses/ gagal
4 Mengelola Kategori Logistik
5 Mengubah data logistik
Pesan sukses/ gagal
Cost
cost
6 Mengubah profil posko
7 Konfirmasi Lokasi Posko
Id_user, Email,password, lokasi_pusat
Nama_Kategori_logistik, id_kategori_logistik
Kategori_Logistik
Nama_Kategori_logistik, id_kategori_logistik Id_Kategori_logistik, value
Logistik
Id_Kategori_logistik, nama, value id_user, nama_posko, email, password, Lokasi_posko nama_posko email,password, Lokasi_posko Email,password, lokasi Nama_posko
Gambar 3.7.Data Flow Diagram Level 1
Posko
Posko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.4.2. DFD Level 2 proses 1 id_user, nama_posko, jenis-posko, lokasi_posko email,password, id_user
pesan sukses/gagal
User
Id_posko,nama_posko,tipe, lokasi_posko,penduduk Pesan sukses/gagal
Id_posko
1.1 Mendaftarkan Poskoposko
Posko nama_posko, jenisposko, lokasi_posko cost
id_posko, nama_posko, jenis-posko, lokasi_posko
1.2 Mengubah Data Posko
1.3 Menghapus Data Posko
Cost
Posko
Id_posko id_posko_pusat, id_posko_tujuan, cost Id_cost,id_posko_pusat, id_posko_tujuan
id_posko o
Cost
Posko
Id_posko,id_posko_pusat, id_posko_tujuan, cost Id_cost,id_posko_pusat, id_posko_tujuan
Gambar 3.8.Data Flow Diagram Level 2 Proses1
Cost
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.4.3. DFD Level 2 proses 4 Id_kategori_logisrik,Nama_kategori_logistik, perhitungan Nama_kategori_logistik
4.1 Pesan sukses/error
Menambah Kategori Logistik
Posko Id_kategori_logsitik, nama_kategori_logistik
User Id_kategori_logistik
4.2
Pesan sukses
Menghapus Kategori Logistik
Id_kategori_logistik
Posko Id_kategori_logsitik, nama_kategori_logistik
Gambar 3.9.Data Flow Diagram Level 3Proses 4
3.3.5. Deskripsi Proses Proses 1.1. Mendaftarkan Posko Input
email,password,id_user
Output
Data posko berhasil di simpan
Algoritma
a. Cek kelengkapan data : email dan password. b. Cek id_user pengguna yang sedang aktif. c. Jika data lengkap, maka lanjutkan proses d; else Tampilkan pesan error.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
d. Sistem mentimpan data akun posko baru kerdalam basis data dengan lokasi_posko default.
Proses 1.2. Mengubah data posko Input
Id_posko, nama_posko, lokasi_posko,penduduk,tipe
Output
Data posko berhasil diubah
Algoritma
a. Cek id_user pengguna yang sedang aktif b. Cek kelengkapan datapengubahan, jika ada seluruh data lengkap lanjutkan langkah c; else tampilkan pesan error. c. simpan data hasil perubahan kedalam basis data.
Proses 1.3. Menghapusdataposko Input
Id_posko
Output
Data posko terhapus
Algoritma
a. Cek id_posko pada posko yang dipilih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
b. Sistem menghapus data posko sesuai atribut id_posko yang dipilih.
Proses 2 Melihat jalur distribusi Input
Id_user, Kategori_logistik
Output
Biaya distribusi, jalur distribusi
Algoritma
a. Cek id_user pengguna yang sedang aktif b. Cek nomor seluruh data posko berdasarkan id_user. c. Masukkan data posko bertipe pusat kedalam objek source,dan posko bertipe masyarakat kedalam objek destination. d. Masukkan objek source dan destination kedalam objek Transportasi. e. Panggil fungsi perhitungan algoritma vogels. f. Hasil dari perhitungan dengan menggunakan algoritma vogels, dihitung menggunakan algoritma multiplier. g. Pada hasil perhitungan menggunakan algoritma multiplier berupa jalur, runut titik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
lokasi pada peta dan tampilkan dalam tabel.
Proses 3 Mengubah profil Input
Id_user, Email,password, lokasi_pusat,nama bencana
Output
Profil berhasil diubah
Algoritma
a. Cek id_user pengguna yang sedang aktif b. Cek kelengkapan datapengubahan, jika ada seluruh data lengkap lanjutkan langkah c; else tampilkan pesan error. c. simpan data hasil perubahan kedalam basis data.
Proses 4.1. Menambah Kategori Logistik Input
Id_kategori_logistik, nama_kategori, perhitungan
Output
Kategori logistik berhasil disimpan.
Algoritma
a. Cek id_kategori logistik b. Cek kelengkapan data : nama_kategori dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
perhitungan, jika ada seluruh data lengkap lanjutkan langkah c; else tampilkan pesan error. c. simpan data hasil perubahan kedalam basis data.
Proses 4.2 Menghapus kategori Logistik Input
Id_kategori_logistik
Output
Kategori logistik berhasil dihapus
Algoritma
a. Cek id_kategori logistic sesuai data yang dipilih. b. Hapus data kategori logistik sesuai dengan id_kategori logistik.
Proses 5 Mengubah data logistik Input
Id_posko, id_kategori_logistik, value
Output
Data logistik berhasil diubah.
Algoritma
a. Cek id_user pengguna yang sedang aktif b. Cek kelengkapan data pengubahan, jika ada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
seluruh data lengkap lanjutkan langkah c; else tampilkan pesan error. c. simpan data hasil perubahan kedalam basis data.
Proses 6 Mengubah profil posko Input
Id_posko, Email,password, nama_posko, lokasi_posko,penduduk, tipe
Output
Profil berhasil diubah
Algoritma
a. Cek id_posko pengguna yang sedang aktif b. Cek kelengkapan data pengubahan, jika ada seluruh data lengkap lanjutkan langkah c; else tampilkan pesan error. c. simpan data hasil perubahan kedalam basis data.
Proses 7Konfirmasi lokasi posko Input
Id_posko, Email,password
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Output
Profil berhasil diubah
Algoritma
a. Verifikasiemail dan password yang dimasukkan. Jika ada lakukan langkah b; else Tampilkan pesan gagal; b. Ambil id_posko dari basis data. c. Ambil koordinat lokasi menggunakan GPS receiver. d. Simpan koordinat lokasi kedalam basis data sesuai dengan id_posko.
3.3.6. Kamus Data Data Flow - id_user
Deskripsi
Narasi
= Berupa angka,
- identitias untuk dapat
auto_increment
melakukan aktifitas seorang user BNPB.
- email
= berupa angka/huruf
-email untuk dapat login/masuk ke sistem.
- password
= berupa angka/huruf.
-Sandiuntuk dapat login/masuk ke
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
sistem.(verifikasi dengan - nama_bencana
= berupa huruf
email) - Nama dari bencana yang menjadi tanggung jawab
- lokasi_pusat
= berupa angka dan tanda
user BNPB.
baca
- Merupakan koordinat lokasi yang terdiri dari longitude dan latitude, berfungsi sebagai lokasi pusat dari keseluruhan posko/daerah yang
- id_posko
= Berupa angka,
menjadi tanggung jawab
auto_increment
user BNPB. - identitas untuk dapat
- nama_posko
= Berupa huruf
melakukan aktifitas
- lokasi
= Berupa huruf dan tanda
seorang user posko.
baca.
- Nama dari sebuah posko. - Merupakan koordinat lokasi yang terdiri dari
- penduduk
= berupa angka
longitude dan latitude,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
berfungsi sebagai lokasi dari sebuah posko. - tipe
= berupa huruf. Tipe : pusat - Merupakan jumlah / masyarakat
pengungsi/penduduk yang ada dalam sebuah posko. - Merupakan jenis dari suatu posko, apakah
- id_kategori_logistik
- nama_kategori_logistik
=Berupa angka,
bertindak sebagai posko
auto_increment
sumber (pusat) ataupun
= Berupa huruf
tujuan (masyarakat). = merupakan identitas dari sebuah kategori logistik.
- perhitungan
= berupa angka (double)
= merupakan nama dari sebuah kategori logistic. Ex :beras, gula.
- value
=berupa angka (double)
= merupakan bilangan untuk perkalian dari kebutuhan perhari. =merupakan jumlah dari stok.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.7. Diagram Aktifitas 3.3.7.1. Diagram Aktifitas Login
Gambar3.10. Diagram Aktifitas Login
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.7.2. Diagram Aktifitas Kelola Posko – Buat Posko
Gambar 3.11. Diagram Aktifitas Buat Posko 3.3.7.3. Diagram Aktifitas Kelola Posko – Edit Posko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.12. Diagram Aktifitas Edit Posko 3.3.7.4. Diagram Aktifitas Kelola Posko – Hapus Posko
Gambar 3.13. Diagram Aktifitas Hapus Posko
3.3.7.5. Diagram Aktifitas Mengubah Profil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.14. Diagram Aktifitas Ubah Profil 3.3.7.6. Diagram Aktifitas Mengelola Kategori – Tambah Kategori Logistik
Gambar 3.15. Diagram Aktifitas Tambah Kategori Logistik 3.3.7.8. Diagram Aktifitas Mengelola Kategori – Hapus Kategori Logistik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.16. Diagram Aktifitas Hapus Kategori Logistik 3.3.7.9. Diagram Aktifitas Melihat Jalur Distribusi
Gambar 3.17. Diagram Aktifitas Melihat Jalur Distribusi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.7.10. Diagram Aktifitas Mengganti Data Logistik
Gambar 3.18. Diagram AktifitasMengganti Data Logistik 3.3.8.Entity Relationship (ER) Diagram Password
Id_user
Location Center
Email User
Id_posko
Id_posko 1,*
1,*
Nama
Nama memiliki
Lokasi
Posko 1,*
memiliki
1,1
1,1
1,*
Posko 1,*
terdapat
Lokasi 1,*
terdapat *,*
Id_cost
*,*
Cost
Id_logistik
cost *,* *,*
Logistik 1,*
Id_kategori _logistik
Kategori_Logistik
nama
1,1
terdapat
value
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.19. Entity Relationship 3.3.9.Relational Model User Id_user(PK) Email Password Location_center Bencana 1,*
1,* 1,1
1,1
Posko
Posko
Id_posko(PK) Nama_posko Lokasi_posko User_id (FK) Email 1,* Password Penduduk
Id_posko(PK) Nama_posko Lokasi_posko User_id (FK) Email Password Penduduk 1,*
1,* *,*
*,*
*,*
*,*
Logistik
Cost
Id_logistik(PK) Id_kategori_logistik(FK) Id_posko(FK) value
Id_cost(PK) Id_posko_pusat(FK) Id_posko_masyarakat(FK) biaya
*,* 1,*
Kategori_logistik Id_kategori_logistik(PK) Nama count
1,*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.20. Relational Model 3.3.10. Tabel Tabel posko Tabel3.4. TabelPosko No
Nama
Tipe data
panjang
1
id_posko
Int
11
2
Nama_posko
Varchar
30
3
Lokasi_posko
Varchar
50
4
Tipe
Varchar
10
5
User_id
Int
11
6
Email
Varchar
30
7
Password
Varchar
15
8
Penduduk
Double
-
Tabel user Tabel3.5. TabelUser No
Nama
Tipe data
panjang
1
id_user
Int
11
2
Email
Varchar
30
3
Password
Varchar
15
4
Location_center
Varchar
50
5
Bencana
Varchar
30
Tabel cost
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel3.6. TabelCost No
Nama
Tipe data
panjang
1
id_cost
Int
11
2
Id_posko_pusat
Int
11
3
Id_posko_masyarakat
Int
11
4
Biaya
Double
-
Tabel kategori_logistik Tabel3.7.TabelKategori_logisitik No
Nama
Tipe data
panjang
1
id_kategori_logisitik
Int
11
2
Nama
Varchar
15
3
Count
Double
-
Tabel Logistik Tabel3.8.TabelLogisitik No
Nama
Tipe data
panjang
1
id_logistik
Int
11
2
id_kategori_logisitik
Int
11
3
id_posko
Int
11
4
Value
Double
-
3.3.11. Perancangan Antarmuka 3.3.11.1. Halaman Login
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
EMAIL PASSWOR USER Login
Gambar 3.21.Halaman Login 3.3.11.2. HalamanPosko POSKO
MAP
PROFIL
KATEGOR
LOGOUT
POSKO PUSAT
POSKO MASYARAKAT
POSKO BARU
Gambar 3.22.Halaman Posko 3.3.11.3. Halaman Map POSKO
MAP
PETA DIGITAL
PROFIL
KATEGORI
LOGOUT kategori
Submit
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.23.Halaman Map 3.3.11.4. Halaman Profil POSKO
MAP
PROFIL
KATEGORI
LOGOUT
PETA DIGITAL
Gambar 3.24.Halaman Profil 3.3.11.5. Halaman Kategori POSKO
Nama logistik
MAP
PROFIL
perhitungan
KATEGORI
LOGOUT
tambah
Gambar 3.25. Halaman Kategori
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3.11.6. Halaman Home
HOME
PROFIL
LOGISTIK
LOGOUT
Gambar 3.26. Halaman HOME 3.3.11.7. Halaman Profil Posko
POSKO
PROFIL
PETA DIGITAL
LOGISTIK
LOGOUT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.27.Halaman Profil Posko 3.3.11.8. Halaman Logistik POSKO
PROFIL
LOGISTIK
LOGOUT
SIMPAN
Gambar 2.28. Halaman Logistik 3.3.11.9. Halaman Konfirmasi Android
EMAIL PASSWORD
Konfirmasi
Gambar 2.29. Halaman Konfirmasi Android
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI SISTEM
Implementasi merupakan tahap pengkodean dari hasil perancangan yang telah dibuat.Pada bab ini akan dijelaskan hasil implementasi dan pembahasan dari sistem informasi yang telah dibuat,serta analisa hasil pengkodeandari sistem informasi tersebut. 4.1. Pengolahan Data Posko Data yang akan digunakan pada pengujian sistem DMS-INDRini berupa data nama, lokasi, dan jumlah pengungsi pada posko yang tersebar setelah tanggal 5 November 2010 saat bencana erupsi Merapi, yang diperoleh dari situs merapipartisipasi milik Universitas Gadjah Mada. Data posko tersebut tersimpan dalam bentuki fileyang berjeniskml dan xls(excel document). File berjenis kmlberisikan tentang data nama dan lokasi posko, sedangkan fileberjenis xls berisikan data mengenai nama dan jumlah pengungsi pada setiap posko. Kedua fileyang berbeda jenis tersebut harus terlebih dahulu digabungkan, agar menjadi sebuah file data yang utuh dan siap dipergunakan untuk pengujian. Jenis data yang akan dipergunakan oleh penulis dalam pengujian adalah berupa data berjenis xml. Terdapat beberapa data jumlah penduduk yang masih kosong dalam fileexcel document, sehingga penggabungan kedua data tersebut harus melalui tahap penyaringan (filtering). Data pada excel document digunakan untuk menyaring data-data yang terdapat pada file kml, dengan nama posko sebagai variabel pembanding dimasing masing file. Penyaringan dilakukan dengan hanya
77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mengambil data posko yang memiliki pengungsi lebih dari 10 orang, dengan tujuan untuk menghilangkan beberapa data yang dianggap kurang valid untuk pengujian.
Gambar 4.1. Data posko kml.
Gambar 4.2. Data posko xls. Pengolahan data dilakukan dengan proses scripting, yakni dengan menggunakan bahasa pemrograman php. File berjenis kml diolah dengan menggunakan
fungsi
simplexml_load_file()
milik
php,
yang
kemudian
diintregasikan dengan file berjenis excel documentyang diolah dengan menggunakan OLEReader. OLEReadermerupakan sebuah kelas dalam side server scriptingphp yang dikembangkan pertamakali oleh Vadim Tkachenko, yang disebarkan secara open-source untuk membaca file excel document. Proses integrasi dilakukan dengan menjadikan nama posko sebagai primary key, karena tidak terdapat data lain dengan nama yang sama. Dari file kml dan xls diambil data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 79
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
berupa nama posko, jumlah penduduk, dan titik koordinat posko. Hasil akhir dari pengolahan adalah file berjenis xml dengan menambahkan atribut baru yakni tipe posko. Tipe posko dibedakan menjadi dua yakni posko pusat dan posko tujuan. Posko pusat merupakan posko yang nantinya akan dipergunakan sebagai variabel supply, sedangkan posko tujuan akan dipergunakan sebagai variabel demand. Variabel tersebut dihitung dari atribut jumlah pengungsi dari masing-masing posko. Proses pengolahan ini akan menghasilkan file xml seperti pada gambar 4.3.
Gambar 4.3. Data posko hasil pengolahan, bertipe xml. Pengolahan dlakukan dengan menggunakan pseudo code sebagai berikut : 1. Mulai. 2. Buat variabel outputXml, sebagai hasil akhir dari pengolahan data. 3. Buat variabel dataExcel,yang berisi Masukkan data posko pada file xls kedalam variabel dataExcel menggunakan OLERead. 4. Buat variabel dataKml, yang berisi data xml posko pada file kml dengan menggunakan fungsi simplexml_load_file($file).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5. Buat variabel placemark, yang berupa array dari seluruh data posko pada variabel dataKml. 6. Pada setiap placemark, lakukan langkah 6-10. 7. Jika nama posko dari variabel dataExceldanplacemarksama, dan data jumlah pengungsi pada dataExcel> 10 lakukan langkah 7-10 8. Buat objek <posko> baru pada variabel outputXml. 9. Buat atribut ,,, dan pada objek <posko>. 10. Untuk atribut ,,, isikan dengan data yang ada pada atribut pada placemark. Sedangkan diisi dengan data pada variabel dataExcel. 11. Jika >1000 maka variabel = pusat, jika tidak maka variabel = masyarakat. 12. Simpan data xml yang berisi objek posko yang sudah terbentuk. 13. Selesai. setOutputEncoding('CP1251'); $dataExcel->read('jmlPenduduk.xls'); error_reporting(E_ALL ^ E_NOTICE); //Kml Reading $file = 'dataPosko2.kml'; $dataKml = simplexml_load_file($file);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 81
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
$placemarks = $dataKml->Document->Folder->Placemark; //XML Creator Setting $doc = new DOMDocument(); // specify the version and encoding $doc->version = '1.0'; $doc->encoding = 'UTF-8'; $comment_elt = $doc->createComment('Generated by Chiputera '); $doc->appendChild($comment_elt);
$data_posko = $doc->createElement('Document'); $doc->appendChild($data_posko); $jumlah_data=0; $jum=0; for ($i = 0; $i < count($placemarks); $i++) {
for ($j = 6; $j < 559; $j++) { if (trim($placemarks[$i]->name) == trim($dataExcel->sheets[0]['cells'][$j][5]) && $dataExcel->sheets[0]['cells'][$j][6] > 10&& $dataExcel->sheets[0]['cells'][$j][7] == "Sleman") { $jumlah_data++; $posko = $doc->createElement('Posko'); $data_posko->appendChild($posko);
$nama = $doc->createElement('nama',$placemarks[$i]->name); $koordinat=substr($placemarks[$i]->Point->coordinates,0,-2); $lokasi = $doc->createElement('lokasi', substr($koordinat,strpos($koordinat, ",")+1, strlen($koordinat)).",".substr($koordinat,0, (strpos($koordinat, ","))-strlen($koordinat))); $penduduk = $doc->createElement('penduduk',$dataExcel->sheets[0]['cells'][$j][6]);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 82
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
if($dataExcel->sheets[0]['cells'][$j][6]>1000){ $jum++; $tipe = $doc->createElement('tipe','pusat'); }else{ $tipe = $doc->createElement('tipe','masyarakat'); } $posko->appendChild($nama); $posko->appendChild($lokasi); $posko->appendChild($penduduk); $posko->appendChild($tipe); break;
} }
} //
echo $jum; //Menyimpan XML $doc->formatOutput = true; $doc->saveXML(); $doc->save("data_posko.xml"); echo $jumlah_data;
?>
Setelah dilakukan proses scripting, data valid yang disimpan kedalam file berjenis xml dan siap untuk dilakukan pengujian adalah sebanyak 73 posko.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Sebanyak 14 data posko (posko kabupaten Sleman) dari 73 data posko yang telah didapatkan akan dipergunakan dalam pengujian kebenaran sistem, yakni dengan membandingkan hasil perhitungan manual dan perhitungan oleh sistem yang dibuat. Sedangkan data posko secara keseluruhan, sebanyak 73 data posko akan digunakan sebagai pengujian kehandalan sistem. Hasil pengolahan data dalam bentuk kmltersebut, kemudian dimasukkan kedalam basis data dengan menggunakan scripting. Keseluruhan data posko yang ada didalam data kmlakan disimpan kedalam basis data “Posko”. Kemudian pada masing-masing tipe posko yang berbeda akan dilakukan pencarian jarak dengan menggunakan Google Distance Matrix. public static function insertPoskoWithAcc($nama, $lokasi, $penduduk, $tipe, $user_id) { mysql_query("INSERT INTO posko (nama_posko,lokasi_posko,penduduk,tipe,user_id) VALUES ('$nama','$lokasi',$penduduk,'$tipe',$user_id)"); echo mysql_error(); $rset = mysql_query("SELECT MAX(id_posko) FROM posko WHERE user_id=" . $user_id); while ($list = mysql_fetch_row($rset)) { $id_posko = $list[0]; } //Query untuk mengambil data posko yang ada. Jika posko baru = pusat, maka yang diambil posko masyarakat, dan sebaliknya if ($tipe == "pusat") { $sql = "SELECT id_posko,lokasi_posko FROM posko WHERE tipe='masyarakat' AND user_id=" . $user_id; } else { $sql = "SELECT id_posko,lokasi_posko FROM posko WHERE tipe='pusat' AND user_id=" . $user_id; }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 84
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
$rset = mysql_query($sql); while ($list = mysql_fetch_row($rset)) { //
echo $list[1]; $cost = Posko::calculate_distance_matrix($lokasi, $list[1]); //insert data cost if ($tipe == "pusat") { $sqlCost = "INSERT INTO cost (id_posko_pusat,id_posko_masyarakat,biaya) VALUES
($id_posko,$list[0],$cost)"; } else { $sqlCost = "INSERT INTO cost (id_posko_pusat,id_posko_masyarakat,biaya) VALUES ($list[0],$id_posko,$cost)"; } mysql_query($sqlCost); } }
public static function fillLogistik($user_id) { $rset = mysql_query("SELECT id_kategori_logistik FROM kategori_logistik"); $x = 0; while ($list = mysql_fetch_row($rset)) { $id_kategori_logistik[$x] = $list[0]; $x++; } $rset = mysql_query("SELECT id_posko,penduduk FROM posko WHERE user_id=" . $user_id); while ($list = mysql_fetch_row($rset)) { $id_posko = $list[0]; $penduduk = $list[1]; for ($i = 0; $i < count($id_kategori_logistik); $i++) { mysql_query("INSERT INTO logistik (id_kategori_logistik,id_posko,value) VALUES ($id_kategori_logistik[$i],$id_posko,($penduduk*2))"); }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 85
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
} echo mysql_error(); }
Method insertPoskoWithAcc() berfungsi untuk memasukkan data posko secara keseluruhan. Di method ini juga terdapat pembanding untuk pengisian cost, dimana setiap posko berjenis “pusat” akan dilakukan pencarian jarak pada posko yang bertipe “masyarakat”. Sedangkan untuk method fillLogistik() berfungsi untuk memasukkan data jumlah stok dari masing-masing posko kedalam basis data “stok”. 4.1.1. Google Distance Matrix Google Distance Matrix APIpada sistem ini dipergunakan untuk memperoleh jarak dari 2 titik, yang dijalankan dengan mengirim request url. Request url yang dikirimkan pada sistem ini adalah sebagai berikut : 'http://maps.googleapis.com/maps/api/distancematrix/xml?origins='-KOORDINAT POSKO A-'&destinations='-KOORDINAT POSKO B-'&mode=driving&sensor=false'
Gambar 4.4.Request Url Google Distance Matrix API Request Url yang dikirim pada sistem ini menggunakan modedriving, karena jalur penghubung yang dibutuhkan pada setiap titik posko adalah jalur yang dapat dilalui kendaraan roda empat untuk mempermudah pengiriman logistik. Selain itu tujuan penggunaan modedriving adalah untuk memperluas kemungkinan pemerolehan jarak pada Google Distance Matrix. Hal ini disebabkan karena sebagian besar data jalur yang sudah terbentuk dalam basis data Google Maps adalah pada modedriving. Sedangkan untuk daerah-daerah di Indonesia, hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 86
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
implementasi pembentukan jalur dengan mode walking dan bicyclingmasih sangat sedikit. Hasil yang didapatkan dengan pengiriman request url ini adalah berupa file xml. File xml ini harus diolah terlebih dahulu menggunakan fungsi dari php yakni simplexml_load_file(), karena hasil request tidak hanya terdapat data jarak saja namun juga terdapat data waktu tempuh. Pengambilan jarak dilakukan dengan mengakses beberapa tagdalam xml, yakni row, element, distance, dan value. Pengolahan data xml dapat dilihat pada potongan kode program berikut : public static function calculate_distance_matrix($start, $finish) { $url = 'http://maps.googleapis.com/maps/api/distancematrix/xml?origins=' . $start . '&destinations=' . $finish . '&mode=driving&sensor=false'; $DistanceMatrixResponse = simplexml_load_file($url); $distance = $DistanceMatrixResponse->row->element->distance->value / 1000; return $distance; }
4.2. Implementasi Database Pada proses ini dilakukan pembuatan database pad MySQL menggunakan MySQL phpMyAdmin. Database yang dibuat untuk penyimpanan data DMSINDSRini
bernama
Distribusi.Berikut
ini
merupakan
dipergunakan untuk pembuatan basis data. 4.2.1. Tabel User CREATE TABLE IF NOT EXISTS `user` ( `user_id` int(11) NOT NULL AUTO_INCREMENT,
syntax
queryyang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 87
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
`email` varchar(30) NOT NULL, `password` varchar(15) NOT NULL, `location_center` varchar(100) NOT NULL, `Bencana` varchar(30) NOT NULL, PRIMARY KEY (`user_id`) )
ENGINE=InnoDB
DEFAULT
CHARSET=latin1
AUTO_INCREMENT=5 ;
4.2.2. Tabel Posko CREATE TABLE IF NOT EXISTS `posko` ( `id_posko` int(11) NOT NULL AUTO_INCREMENT, `nama_posko` varchar(30) NOT NULL, `lokasi_posko` varchar(300) NOT NULL, `tipe` varchar(10) NOT NULL, `user_id` int(11) NOT NULL, `email` varchar(20) NOT NULL, `password` varchar(15) NOT NULL, `penduduk` double NOT NULL, PRIMARY KEY (`id_posko`) )
ENGINE=InnoDB
AUTO_INCREMENT=701 ;
DEFAULT
CHARSET=latin1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2.3. Tabel Cost CREATE TABLE IF NOT EXISTS `cost` ( `id_cost` int(11) NOT NULL AUTO_INCREMENT, `id_posko_pusat` int(11) NOT NULL, `id_posko_masyarakat` int(11) NOT NULL, `biaya` double NOT NULL, PRIMARY KEY (`id_cost`), KEY `id_posko_pusat` (`id_posko_pusat`), KEY `id_posko_masyarakat` (`id_posko_masyarakat`) )
ENGINE=InnoDB
DEFAULT
CHARSET=latin1
AUTO_INCREMENT=3053 ;
4.2.4. Tabel Kategori Logistik CREATE TABLE IF NOT EXISTS `kategori_logistik` ( `id_kategori_logistik` int(11) NOT NULL AUTO_INCREMENT, `nama` varchar(15) NOT NULL, `count` double NOT NULL, PRIMARY KEY (`id_kategori_logistik`) )
ENGINE=InnoDB
DEFAULT
AUTO_INCREMENT=2 ;
4.2.5. Tabel Logistik CREATE TABLE IF NOT EXISTS `logistik` (
CHARSET=latin1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
`id_logistik` int(11) NOT NULL AUTO_INCREMENT, `id_kategori_logistik` int(11) NOT NULL, `id_posko` int(11) NOT NULL, `value` double NOT NULL, PRIMARY KEY (`id_logistik`) )
ENGINE=InnoDB
DEFAULT
CHARSET=latin1
AUTO_INCREMENT=1 ;
4.3. Implementasi Program dan Pembahasan Seluruh aktifitas untuk menampilkan view yang terdapat dalam sistem DMS-INDSR ini diatur oleh sebuah controllerbernama index..FileIndex.php mengatur penampilan view dengan membandingkan parameter pada url dan pada atribut jenis user. FileIndex.php ini memiliki fungsi yang sama dengan servlet pada pembangunan website menggunakan server side scripting jsp. Selain itu terdapat juga controller yang terletak pada controller/index.php, yang berfungsi untuk mengatur penggunaan kelas model.
Gambar 4.5.Controllerpada sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.6.kelasmodelpada sistem.
Gambar 4.7.viewpada sistem.
4.3.1. Halaman Login Halaman login merupakan halaman yang muncul ketika pertamakali website dijalankan. Halaman ini terdapat sebuah formyang berisi masukan berupa email, password,dan jenis user.Jenis usermerupakan sebuah comboBox yang terdiri dari dua pilihan, yakni BNPB dan Posko.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar4.8.Halaman Login Setelah pengguna memasukkan data pada form login dan menekan tombol masuk, maka sistem akan menampilkan halaman sesuai dengan jenis user.
4.3.2. Halaman User BNPB 4.3.2.1. Halaman Posko Halaman posko adalah halaman yang pertama kali ditampilkan oleh sistem, jika jenis user login adalah user BNPB.Halaman posko merupakan halaman yang berfungsi untuk mengelola data posko, sepertimembuat posko, edit posko, ataupun hapus posko. Seluruh data poskoyang menjadi tanggung jawab pengguna ditampilkan kedalam 2 tabel, tabel posko pusat dan tabel posko pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 92
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar4.9. Halaman kelola posko 4.3.2.1.2. Halaman Posko>Buat posko Pada bagian bawah tabel posko terdapat sebuah tombol “BUAT POSKO”. Tombol ini befungsi untuk membuat data posko baru. Apabila usermenekan tombol tersebut, maka pada halaman tersebut akan muncul sebuah form kecil yang berisi input mengenai email, password, dan jenis posko.
Gambar 4.10. Form Posko Baru Seluruh text field yang ada pada form posko baru tersebut tidak boleh kosong. Apabila terdapat kekosongan pada salah satutext field maka akan muncul
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 93
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pesan peringatan, yang dibangkitkan menggunakanatribut “required” dari input textpadahtml 5.
Gambar 4.11. Penanganan empty-fielderror
4.3.2.1.2. Halaman Posko>Edit posko Pada setiap baris posko yang ditampilkan didalam tabel, terdapat tombol “EDIT”. Tombol ini berfungsi untuk membuka halaman pengubahan data posko, yang berisi form pengubahan data posko yang dipilih sebelumnya.
Halaman 4.12. Halaman Edit Posko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 94
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Form dalam halaman ini berisi textfieldnama posko, lokasi posko, penduduk dan jenis posko. Lokasi posko dapat diubah dengan menggunakan peta digital ataupun secara manual.
4.3.2.1.3. Halaman Posko> Hapus posko Pada setiap baris posko yang ditampilkan didalam tabel, terdapat tombol “Hapus”. Tombol ini berfungsi untuk menghapus data posko yang dipilih. Ketika user menekan tombol hapus, maka sistem akan menampilkan sebuah jendela konfirmasi yang dapat dilihat pada gambar .Jendela ini berfungsi untuk mencegah kesalahan pengguna, sehingga data tidak langsung terhapus apabila pengguna belum memastikan konfirmasi penghapusan.Terdapat 2 tombol pada jendela konfirmasi tersebut, yakni konfirmasi “Ya” dan “Batal”.
Gambar4.13. Jendela Konfirmasi penghapusan posko
4.3.2.2. Halaman Map Halaman map merupakan halaman yang menampilkan peta digital, dimana seluruh data posko akan ditampilkan dalam bentuk markerpada peta tersebut. Selain itu juga terdapat form yang berisis comboBox kategori logistik dan tombol submityang berfungsi untuk menentukan alur transportasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 95
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.14. Halaman Map Ketika pengguna memilih salah satu jenis kategori logistik dan menekan tombol submit, maka sistem akan menampilkan tabel hasil perhitungan transportasi dan merunut jalur distribusi pada peta digital.Jalur distribusi yang terbentuk dibedakan berdasarkan posko sumber/pusat dengan menggunakan warna.
Gambar 4.15. Halaman Map Dengan Jalur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.3.2.3. Halaman Profile Halaman profile adalah halaman yang berfungsi untuk mengubah data profile pengguna. Halaman ini berisi form yang berisi data profile pengguna seperti : email, nama bencana, lokasi pusat, dan password. Formlokasi pusat dapat diisi secara manual seperti data profile lainnya, yakni dengan cara menuliskan nilai koordinat latitude dan longitude yang dipisah dengan tanda baca “,” (koma).
Gambar 4.16. Halaman Ubah Profil Selain itu data lokasi pusat juga dapat diubah dengan menggunakan peta digital yang terdapat disebelah kiri form, yakni dengan melakukan proses klik pada lokasi yang diinginkan. Lokasi awal (sebelum perubahan) ditandai dengan sebuah ‘marker’ tetap pada peta digital.Setelah pengguna melakukan proses klik pada suatu lokasi di peta digital, maka sistem akan menampilkan sebuah marker baru yang dapat dipindahkan (dragable).Marker tersebut berfungsi sebagai penanda titik dari lokasi baru yang akan diambil data koordinatnya. Pengambilan data koordinat baru dilakukan dengan cara melakukan klik ulang pada marker
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 97
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang berpindah, kemudian sistem akan mengganti data koordinat pada inputan lokasi pusat yang ada di form pengubahan profile.
Gambar 4.17. Halaman Ubah Profil – Pindah marker Sistem ini juga menyediakan proses pencarian daerah untuk memudahkan perubahan lokasi pusat tanpa harus mencarinya dengan manual, yakni dengan mengisi formdibawah peta dengan daerah yang diinginkan kemudian menekan tombol “Pergi ke”.
Gambar 4.18.Halaman Ubah Profil -Form Pergi Ke Fasilitas ini ditangani oleh objek bernama Geocoder dalam Google Maps Direction Service.
Geocoder
merupakan sebuah objek
yang berfungsi
mengkonfersikan sebuah alamat menjadi sebuah koordinat (geocoding) atau mengkonfersikan sebuah koordinat menjadi sebuah alamat (reverse geocoding). Penggunaan objek geocoder dalam menemukan lokasi dapat dilihat pada potongan kode program berikut ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 98
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
var geocoder = new google.maps.Geocoder(); function codeAddress() { var address = document.getElementById("address").value; geocoder.geocode( { 'address': address}, function(results, status) { if (status == google.maps.GeocoderStatus.OK) { map.setCenter(results[0].geometry.location); map.setZoom(11); } else { alert("Geocode was not successful for the following reason: " + status); } }); }
4.3.2.4. Halaman Kategori Halaman kategori merupakan halaman yang berfungsi untuk mengelola data kategori logistik. Halaman berisi sebuah tabel yang memuat data kategori logistik yang ada, kemudian terdapat sebuah form yang berfungsi untuk menambah kategori logistik. Form berisi text field nama kategori logistik dan perhitungan logistik.
Gambar 4.19. Halaman Kategori Logistik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 99
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.3.3. Halaman User Posko 4.3.3.1. Halaman Home Halaman home merupakan halaman yang pertama kali ditampilkan oleh sistem, apabila pengguna yang login bertipe “posko”. Halaman ini menyediakan informasi tentang data profil posko yang menjadi tanggun jawab pengguna. Data yang ditampilkan pada halaman ini adalah berupa nama posko, koordinat lokasi, jenis posko, dan jumlah penduduk.
Gambar 4.20. Halaman Home Posko 4.3.3.2. Halaman Profile Halaman profile pada jenis pengguna “posko” ini adalah halaman yang berfungsi untuk mengubah data profile posko. Halaman ini berisi form yang berisi data profileposko seperti : nama_posko, koordinat lokasi posko, penduduk, dan pilihan jenis posko. Seperti halnya pada halaman profile pengguna BNPB, pada halaman ini juga tersediafasilitas geocode untuk membantu dalam menemukan lokasi yang diinginkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 100
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.21. Halaman Profile Posko 4.3.3.3. Halaman Logistik Halaman logistik merupakan halaman yang berfungsi untuk melakukan pembaharuan jumlah stok logistik secara berkala. Proses pembaharuan ini merupakan tanggung jawab dari user posko, dimana pada setiap harinya user diminta untuk memperbaharui data logistik sesuai dengan kategori yang ada.
Gambar 4.22. Halaman Logistik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 101
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.3.4. Halaman Konfirmasi Lokasi Posko (Android) Halaman ini merupakan halaman yang terdapat dalam aplikasi konfirmasi posko pada pesawat telepon android. Halaman ini terdapat form yang berisi masukkan berupa textfielduntuk email dan password, kemudian terdapat tombol untuk melakukan konfirmasi lokasi. Ketika proses konfirmasi berhasil, maka akan muncuk pesan sukses.
Gambar 4.23. Halaman Konfirmasi Lokasi
Gambar 4.24. Halaman Pesan Sukses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 102
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Proses konfirmasi lokasi posko dilakukan dengan mengirimkan data email, password dan koordinat lokasi. Koordinat lokasi diambil melalui perangkat android dengan menggunakan location manager, seperti pada listing berikut ini : public String getCoordinate(){ String loc=""; mgr = (LocationManager) getSystemService(LOCATION_SERVICE);
loc=mgr.getLastKnownLocation(LocationManager.GPS_PROVIDER).getLatitud e()+","+mgr.getLastKnownLocation(LocationManager.GPS_PROVIDER).getLon gitude(); return loc; }
Pengiriman data tersebut
dilakukan dari ponsel android,
kepada link
controlleryang telah disediakan pada web DMS-INDSR. Proses pengiriman pada ponsel android dilakukan menggunakankelas httpClient dan httpPost, dimana data pengguna dikirimkan sebagai sebuah variabel entity yang merupakan hasil pengkodean variabel ArrayListmenjadi sebuah url post. Proses pengkodean fungsi untuk mengirim data pada web adalah sebagai berikut : String line = ""; // Create a new HttpClient and Post Header HttpClient httpclient = new DefaultHttpClient(); HttpPost httppost = new HttpPost("http://10.0.2.2/Repodictive/mobileResponse/loginMobile.php");
try { // Add your data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 103
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ArrayList nameValuePairs = new ArrayList(2);
nameValuePairs.add(new BasicNameValuePair("email", email)); nameValuePairs.add(new BasicNameValuePair("password", password)); httppost.setEntity(new UrlEncodedFormEntity(nameValuePairs));
// Execute HTTP Post Request HttpResponse response = httpclient.execute(httppost); line = EntityUtils.toString(response.getEntity());
}catch (ClientProtocolException e) { line=""; } catch (IOException e) { line=""; } return line;
Setelah variabel tersebut dikirim, kemudian controller pada website akan memvalidasi email dan password. Apabila email dan password yang dikirimkan cocok, maka akan dilakukan pembaharuan data lokasi posko pada posko tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V PENGUJIAN DAN ANALISIS HASIL
5.1. Pengujian Metode Transportasi pada DMS-INDSR Analisis ini bertujuan untuk mengetahui sejauhmana kebenaran hasil perhitungan metode transportasi oleh sistem dibandingkan dengan perhitungan secara manual. Perhitungan oleh sistem dilakukan dengan cara memasukan data posko yang diperlukan kedalam basis data, sedangkan perhitungan secara manual dilakukan dengan menggunakan microsoft excel. Data yang digunakan dalam pengujian ini adalah data posko yang tersebar di kabupaten Sleman, setelah 5 november 2010 saat bencana erupsi Merapi di Yogyakarta. Dari hasil pengolahan data, didapatkan hasil posko yang tersebar di kabupaten Sleman adalah sebagai berikut : Tabel 5.1. Posko Kabupaten Sleman Nama Posko
Koordinat lokasi
Bogem
-7.75305555555556,110.482777777778
2239
Stadion Maguwoharjo
-7.7504551290452115,110.4180908203125
2190
Balai Desa Caturharjo
-7.768551,110.32804
1132
Balai Desa Tirtomartani
-7.75620,110.47081
1155
Desa Banyurejo
-7.70076,110.28826
1408
Balai Desa Sidokarto
-7.77671,110.30447
1029
Taman Kuliner
-7.75643,110.39436
51
STIE YKPN
-7.767047222,110.4095306
367
Balai Desa Sariharjo
-7.72503,110.381
572
104
penduduk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 105
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Bumi Perkemahan Babarsari
-7.77002,110.41668
235
Balai Desa Kalitirto
-7.792,110.45865
303
Bale Desa Sumberadi
-7.7192,110.32848
242
Balai Desa Sidoluhur
-7.76642,110.28863
427
Balai Desa Sinduharjo
-7.718055556 ,110.4047222
216
Dari 14 data posko tersebut akan dibagi menjadi 2 jenis posko yakni posko pusat dan posko masyarakat. Posko pusat bertindak sebagai pemilik variabel supply, sedangkan posko masyarakat bertindak sebagai pemilik variabel demand. Pembagian dilakukan dengan mengambil posko yang memiliki jumlah penduduk lebih dari atau sama dengan 1000 untuk menjadi posko pusat, dan posko yang memiliki jumlah penduduk dibawah 1000 akan menjadi posko masyarakat. Variabel supply dan demand ditentukan dari stok, jumlah penduduk dan jenis logistik yang akan dikirim, yang dihitung dengan rumus: supply/demand = stok – (penduduk- perhitungan jenis logistik). Jenis logisitik yang akan dipergunakan dalam pengujian adalah berupa beras, dengan pengandaian kebutuhan 1 kg / hari / orang. Variabel stok pada posko pusat diisi dengan jumlah penduduk dikali dua (stok posko pusat= penduduk * 2), karena pada kasus bencana alam tidak terdapat rekam data yang valid mengenai distribusi logistik posko. Sedangkan variabel stok pada posko masyarakat diisi dengan nilai 0. Melalui perancangan variabel ini, didapatkan data variabel supply dan demand, dengan menggunakan id “S” sebagai source dan “D” sebagai destination adalah sebagai berikut ini : Tabel 5.2. Posko Pusat Kabupaten Sleman
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 106
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ID
Posko Pusat
Penduduk
Supply
Stok (Penduduk*2)
(Stok – (Penduduk * 1))
S1
Bogem
2239
4478
2239
S2
Stadion Maguwoharjo
2190
4380
2190
S3
Balai Desa Caturharjo
1132
2264
1132
S4
Balai Desa Tirtomartani
1155
2310
1155
S5
Desa Banyurejo
1408
2816
1408
S6
Balai Desa Sidokarto
1029
2058
1029
Tabel 5.3. Posko Masyarakat Kabupaten Sleman
ID
Posko Masyarakat
D1 Taman Kuliner
Penduduk
Supply
Stok (Penduduk*2)
(Stok – (Penduduk * 1))
51
0
51
D2 STIE YKPN
367
0
367
D3 Balai Desa Sariharjo
572
0
572
D4 Bumi Perkemahan Babarsari
235
0
235
D5 Balai Desa Kalitirto
303
0
303
D6 Bale Desa Sumberadi
242
0
242
D7 Balai Desa Sidoluhur
427
0
427
D8 Balai Desa Sinduharjo
216
0
216
5.1.1. Perhitungan Manual Berikut ini adalah tabel kondisi awal sebelum dilakukan perhitungan. Nilai cost dari masing-masing kunjungan posko ditandai dengan cell yang berwarna putih. Kolom paling kanan dengan cell yang berwarna kuning berisi nilai supply
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dari posko pusat, dan baris paling bawah dengan cell berwarna kuning berisi nilai demand dari posko masyarakat. Tabel 5.4. Uji Manual – Tabel Awal D1
D2
D3
D4
D5
D6
D7
D8
S1
14
12
19
11
6
23
28
20
2239
S2
4
5
10
5
10
15
19
5
2190
S3
10
13
11
16
21
6
5
14
1132
S4
13
11
19
10
5
23
27
19
1155
S5
16
19
15
20
26
8
9
18
1408
S6
14
16
14
18
24
8
3
17
1029
51
367
572
235
303
242
427
216
Perhitungan yang pertama menggunakan algoritma Vogel's approximation method, dengan proses sebagai berikut :
Iterasi I Langkah pertama yang dilakukan adalah dengan menghitung variabel dummy, yang merupakan selisih antara 2 bilangan paling kecil dalam baris/kolom. Pada microsoft excel, pencarian selisih antara 2 bilangan terkecil pada baris dan kolom dilakukan dengan formula : =SMALL(deret kolom/baris;2)-SMALL(deret kolom/baris;1). SMALL merupakan fungsi dalam microsoft excel untuk mencari bilangan terkecil ke n sesuai dengan parameter k yang dimasukkan (small(array,k)).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 108
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 5.5. Uji Manual - Iterasi I, Pencarian Nilai Dummy D1
D2
D3
D4
D5
D6
D7
D8
S1
14
12
19
11
6
23
28
20
2239
5
S2
4
5
10
5
10
15
19
5
2190
1
S3
10
13
11
16
21
6
5
14
1132
1
S4
13
11
19
10
5
23
27
19
1155
5
S5
16
19
15
20
26
8
9
18
1408
1
S6
14
16
14
18
24
8
3
17
1029
5
51
367
572
235
303
242
427
216
6
6
1
5
1
2
2
9
Langkah selanjutnya adalah pencarian variabel dummy yang bernilai paling besar (maksimum). Setelah ditemukan variabel dummy paling besar, kemudian dicari nilai dari variabel cost yang terdapat pada baris/kolom dari posisi variabel dummy yang terpilih. Tabel 5.6. Uji Manual - Iterasi I, Pencarian Dummy Max dan Cost Min D1
D2
D3
D4
D5
D6
D7
D8
S1
14
12
19
11
6
23
28
20
2239
5
S2
4
5
10
5
10
15
19
5
2190
1
S3
10
13
11
16
21
6
5
14
1132
1
S4
13
11
19
10
5
23
27
19
1155
5
S5
16
19
15
20
26
8
9
18
1408
1
S6
14
16
14
18
24
8
3
17
1029
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 109
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
367
572
235
303
242
427
216
6
6
1
5
1
2
2
9
Pada tabel 9.2. ditemukan bahwa variabel dummy terbesar bernilai 9 yakni pada kolom ke 7. Kemudian nilai cost terkecil yang terdapat pada posisi kolom dummy yang terpilih adalah 5 (cell (1,7)). Lokasi dari nilai cost terkecil tersebut akan menjadi jalur untuk distribusi, dimana supply pada baris ke 1 (2190) akan melakukan distribusi kepada demand pada kolom ke 7 sebesar 216. Kemudian nilai cost yang terdapat pada kolom demand yang sudah terpenuhi akan dihapus dari tabel atau tidak digunakan dalam iterasi yang selanjutnya. Tabel 5.7. Uji Manual – Hasil Iterasi I D1
D2
D3
D4
D5
D6
D7
S1
14
12
19
11
6
23
28 x
S2
4
5
10
5
10
15
19
S3
10
13
11
16
21
6
S4
13
11
19
10
5
S5
16
19
15
20
S6
14
16
14
51
367
6
6
D8 2239
5
1974
1
5 x
1132
1
23
27 x
1155
5
26
8
9 x
1408
1
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
427
216
0
2 x
Bagian ini merupakan hasil akhir dari iterasi pertama, yang kemudian akan dilanjutkan dengan iterasi berikutnya. Iterasi berikutnya dilakukan dengan proses yang sama seperti iterasi pertama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 110
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Iterasi II Pencarian nilai dummy. Tabel 5.8. Uji Manual – Iterasi II, Pencarian Nilai Dummy D1
D2
D3
D4
D5
D6
D7
S1
14
12
19
11
6
23
28 x
S2
4
5
10
5
10
15
19
S3
10
13
11
16
21
6
S4
13
11
19
10
5
S5
16
19
15
20
S6
14
16
14
51
367
6
6
D8 2239
5
1974
1
5 x
1132
1
23
27 x
1155
5
26
8
9 x
1408
1
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
427
216
0
2 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.9. Uji Manual - Iterasi II, Pencarian Dummy Max dan Cost Min D1
D2
D3
D4
D5
D6
D7
S1
14
12
19
11
6
23
28 x
S2
4
5
10
5
10
15
19
S3
10
13
11
16
21
6
S4
13
11
19
10
5
S5
16
19
15
20
S6
14
16
14
18
D8 2239
5
1974
1
5 x
1132
1
23
27 x
1155
5
26
8
9 x
1408
1
24
8
3 x
1029
5
216
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 111
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
367
572
235
303
242
6
6
1
5
1
2
427
0
2 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.10. Uji Manual – Hasil Iterasi II D1
D2
D3
D4
D5
D6
D7
12
19
11
6
23
28 x
5
10
5
10
15
19
S3 x
13
11
16
21
6
S4 x
11
19
10
5
S5 x
19
15
20
S6 x
16
14
367 6
S1 x 51
S2
0 x
D8 2239
5
1923
0
5 x
1132
1
23
27 x
1155
5
26
8
9 x
1408
1
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
427
216
0
2 x
Iterasi III Pencarian nilai dummy. Tabel 5.11. Uji Manual – Iterasi III, Pencarian Nilai Dummy D1
D2
D3
D4
D5
D6
D7
12
19
11
6
23
28 x
5
10
5
10
15
19
S3 x
13
11
16
21
6
S4 x
11
19
10
5
S5 x
19
15
20
26
S1 x S2
51
D8 2239
5
1923
0
5 x
1132
1
23
27 x
1155
5
8
9 x
1408
1
216
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 112
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S6 x 0 x
16
14
18
24
8
367
572
235
303
242
6
1
5
1
2
3 x 427
1029
5
0
2 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.12. Uji Manual - Iterasi III, Pencarian Dummy Max dan Cost Min D1
D2
D3
D4
D5
D6
D7
12
19
11
6
23
28 x
5
10
5
10
15
19
S3 X
13
11
16
21
6
S4 X
11
19
10
5
S5 X
19
15
20
S6 X
16
14
367 6
S1 X 51
S2
0 X
D8 2239
5
1923
0
5 x
1132
1
23
27 x
1155
5
26
8
9 x
1408
1
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
2239
5
1556
5
427
216
0
2 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.13. Uji Manual – Hasil Iterasi III D1 S1 X S2
D2 X
51
367
D3
D4
D5
D6
D7
19
11
6
23
28 x
10
5
10
15
19
D8
216
S3 X
x
11
16
21
6
5 x
1132
1
S4 X
x
19
10
5
23
27 x
1155
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S5 X
x
15
20
26
8
9 x
1408
1
S6 X
x
14
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
0 X
0 x
427
0
2 x
Iterasi IV Pencarian nilai dummy. Tabel 5.14. Uji Manual – Iterasi IV, Pencarian Nilai Dummy D1 S1 x
D2 x
51
S2
367
D3
D4
D5
D6
D7
19
11
6
23
28 x
10
5
10
15
19
D8
216
2239
5
1556
5
S3 x
x
11
16
21
6
5 x
1132
1
S4 x
x
19
10
5
23
27 x
1155
5
S5 x
x
15
20
26
8
9 x
1408
1
S6 x
x
14
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
0 x
0 x
427
0
2 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.15. Uji Manual - Iterasi IV, Pencarian Dummy Max dan Cost Min D1 S1 X S2 S3 X
D2 x
51
367 x
D3
D4
D5
D6
D7
19
11
6
23
28 x
10
5
10
15
19
11
16
21
6
5 x
D8
216
2239
5
1556
5
1132
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 114
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S4 X
x
19
10
5
23
27 x
1155
5
S5 X
x
15
20
26
8
9 x
1408
1
S6 X
x
14
18
24
8
3 x
1029
5
572
235
303
242
1
5
1
2
0 X
0 x
427
0
2 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.16. Uji Manual – Hasil Iterasi IV D1 S1 x
D2 x
51
S2
367
D3
D4
D5
D6
19
11
6
23 x
10
5
10
15 x
D7
D8 x 216
2239
5
1556
5
S3 x
x
11
16
21
6 x
x
1132
5
S4 x
x
19
10
5
23 x
x
1155
5
S5 x
x
15
20
26
8 x
x
1408
7
S6 x
x
14
18
24
8
427 x
602
6
572
235
303
242
1
5
1
2239
5
1556
5
0 x
0 x
0
2 x
0 x
Iterasi V Pencarian nilai dummy. Tabel 5.17. Uji Manual – Iterasi V, Pencarian Nilai Dummy D1 S1 x S2
D2 x
51
367
D3
D4
D5
D6
19
11
6
23 x
10
5
10
15 x
D7
D8 x 216
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 115
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S3 x
X
11
16
21
6 x
x
1132
5
S4 x
X
19
10
5
23 x
x
1155
5
S5 x
X
15
20
26
8 x
x
1408
7
S6 x
X
14
18
24
8
427 x
602
6
572
235
303
242
1
5
1
2239
5
1556
5
0 x
0 X
0
2 x
0 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.18. Uji Manual - Iterasi V, Pencarian Dummy Max dan Cost Min D1 S1 x
D2 x
51
S2
367
D3
D4
D5
D6
D7
19
11
6
23 x
10
5
10
15 x
D8 x 216
S3 x
x
11
16
21
6 x
x
1132
5
S4 x
x
19
10
5
23 x
x
1155
5
S5 x
x
15
20
26
8 x
x
1408
7
S6 x
x
14
18
24
8
427 x
602
6
572
235
303
242
1
5
1
2239
5
0 x
0 x
0
2 x
0 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.18. Uji Manual – Hasil Iterasi V D1 S1 x
D2 x
D3
D4
19
11
D5 6 x
D6
D7 x
D8 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 116
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
S2
367
10
5
10 x
x
216
1556
5
S3 x
x
11
16
21 x
x
x
1132
5
S4 x
x
19
10
5 x
x
x
1155
5
S5 x
x
15
20
26
242 x
x
1166
5
S6 x
x
14
18
24 x
427 x
602
4
572
235
1
5
0 x
0 x
303
242
1 x
0 x
0 x
Iterasi VI Pencarian nilai dummy. Tabel 5.19. Uji Manual – Iterasi VI, Pencarian Nilai Dummy D1 S1 x
D2 x
51
S2
367
D3
D4
D5
D6
D7
19
11
6 x
x
10
5
10 x
x
D8 x 216
2239
5
1556
5
S3 x
x
11
16
21 x
x
x
1132
5
S4 x
x
19
10
5 x
x
x
1155
5
S5 x
x
15
20
26
242 x
x
1166
5
S6 x
x
14
18
24 x
427 x
602
4
572
235
1
5
0 x
0 x
303
242
1 x
0 x
0 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.20. Uji Manual - Iterasi VI, Pencarian Dummy Max dan Cost Min D1
D2
D3
D4
D5
D6
D7
D8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 117
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S1 x
x 51
S2
367
19
11
6 x
x
10
5
10 x
x
x 216
2239
5
1556
5
S3 x
x
11
16
21 x
x
x
1132
5
S4 x
x
19
10
5 x
x
x
1155
5
S5 x
x
15
20
26
242 x
x
1166
5
S6 x
x
14
18
24 x
427 x
602
4
572
235
1
5
0 x
0 x
303
242
1 x
0 x
0 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.21. Uji Manual – Hasil Iterasi VI D1 S1 x
D2 x
51
S2
367
D3
D4
19
11 x
x
x
10
5 x
x
x
x
x
303 x
S3 x
x
11
16 x
S4 x
x
19
10
S5 x
x
15
20 x
S6 x
x
14
18 x
0 x
0 x
572 1
235 5 x
D5
D6
D7
2239
8
1556
5
x
1132
5
x
x
852
9
242 x
x
1166
5
427 x
602
4
x 0
242 x
D8 x 216
0 x
0 x
Iterasi VII Pencarian nilai dummy. Tabel 5.22. Uji Manual – Iterasi VII, Pencarian Nilai Dummy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 118
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
D1 S1 x
D2 x
51
S2
367
D3
D4
19
11 x
x
x
10
5 x
x
x
x
x
303 x
S3 x
x
11
16 x
S4 x
x
19
10
S5 x
x
15
20 x
S6 x
x
14
18 x
0 x
0 x
572 1
235
D5
D6
D7
2239
8
1556
5
x
1132
5
x
x
852
9
242 x
x
1166
5
427 x
602
4
2239
8
1556
5
x 0
5 x
D8
242 x
x 216
0 x
0 x
Pemilihan nilai dummy terbesar, dan cost terkecil. Tabel 5.23. Uji Manual - Iterasi VII, Pencarian Dummy Max dan Cost Min D1 S1 x
D2 x
51
S2
367
D3
D4
19
11 x
x
x
10
5 x
x
x
x
x
x
1132
5
303 x
x
x
852
9
242 x
x
1166
5
427 x
602
4
S3 x
x
11
16 x
S4 x
x
19
10
S5 x
x
15
20 x
S6 x
x
14
18 x
0 x
0 x
572 1
235 5 x
D5
D6
D7
x 0
242 x
D8 x 216
0 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.24. Uji Manual – Hasil Iterasi VII
0 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 119
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
D1
D2
S1 x
D3
x 51
S2
367
D4
D5 x
x
x
10 X
x
x
x
x
x
x
303 x
x
11 X
S4 x
x
19
S5 x
x
15 X
x
S6 x
x
14 X
x
0
x
235
572
x
D7
19 X
S3 x
0
D6
0
1 X
2239
0
1556
0
x
1132
0
x
x
617
0
242 x
x
1166
0
427 x
602
0
x 0
x
D8 x 216
242 x
0 x
0 x
Iterasi VIII Pencarian nilai dummy. Tabel 5.25. Uji Manual – Iterasi VIII, Pencarian Nilai Dummy D1 S1 x
D2 x
51
S2
367
D3
D4
D5 x
x
x
10 X
x
x
x
x
x
x
303 x
x
11 X
S4 x
x
19
S5 x
x
15 X
x
S6 x
x
14 X
x
x
0 x
D7
19 X
S3 x
0
D6
572 1 X
235
0 x
2239
0
1556
0
x
1132
0
x
x
617
0
242 x
x
1166
0
427 x
602
0
x 0
242 x
Pemilihan nilai dummy terbesar, dan cost terkecil.
D8 x 216
0 x
0 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 120
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 5.26. Uji Manual - Iterasi VIII, Pencarian Dummy Max dan Cost Min D1 S1 x
D2 x
51
S2
D3
367
D4
D5 x
x
x
10 X
x
x
x
x
x
x
303 x
x
11 X
S4 x
x
19
S5 x
x
15 X
x
S6 x
x
14 X
x
x
0
235
572
x
D7
19 X
S3 x
0
D6
0
1 X
2239
0
1556
0
x
1132
0
x
x
617
0
242 x
x
1166
0
427 x
602
0
2239
0
984
0
x 0
x
D8
0 x
x 216
0 x
0 x
Penghapusan kolom pada demand yang sudah terpenuhi. Tabel 5.28. Uji Manual – Hasil Iterasi VIII D1 S1 x
D2 x
51
S2
D3 x
367
D4
D5 x
x
572 X
x
x
x
X
x
x
x
x
1132
0
303 x
x
x
617
0
242 x
x
1166
0
427 x
602
0
x
S4 x
x
x
S5 x
x
x
X
x
S6 x
x
x
X
x
x
x
235
0 x
D8
x
x
0
D7
X
S3 x
0
D6
0 X
x 0
x
0 x
x 216
0 x
0 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 121
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Iterasi ke 8 ini merupakan iterasi terakhir dari algoritma Vogel's approximation method, dan telah menghasilkan solusi awal dalam metode transportasi. Berikut ini adalah hasil akhir dari algoritma Vogel's approximation method : Tabel 5.29. Hasil Solusi Awal - Vogel's approximation method S1 51
367
572
216
S2 S3
235
303
S4 242
S5 427
D1
D2
D3
D4
D5
D6
D7
S6 D8
5.1.2. Perbandingan dengan Perhitungan Sistem Total
cost
dihasilkan
oleh
solusi
awal
menggunakan
Vogel's
approximation method berjumlah 15.921, yang didapatkan dari penjumlahan seluruh solusi dikali dengan cost. Hasil pada perhitungan manual ini sama dengan total cost yang dihitung menggunakan sistem DMS-INDSR yang dapat dilihat pada gambar 5.1.
Gambar 5.1. Hasil Perhitungan oleh Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 122
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pengujian menggunakan kasus uji posko yang tersebar didaerah Sleman pada erupsi Merapi tahun 2010 ini, ternyata menghasilkan solusi awal yang kurang baik. Pada kasus ini ditemukan bahwa hasil dari solusi awal tidak terdapat titik jalur distribusi yang membentuk sebuah lingkaran evaluasi, sehingga algoritma multiplier tidak dapat digunakan pada jenis solusi awal seperti ini. Nilai total cost paling minimum pada kasus ini seharusnya sebesar 14.746. Dimana hasil biaya yang paling minimum terjadi apabila penyaluran ke titik posko D4 dilakukan oleh titik posko source di S2( Stadion Maguwoharjo ), bukan oleh titik posko source S4 ( Balai Desa Tirtomani ). Tabel 5.30. Solusi Paling Minimum S1 51
367
572
235
216
S2 S3
-
303
S4 242
S5 427
D1
D2
D3
D4
D5
D6
D7
S6 D8
Nilai paling minimum ini tidak dapat tercapai karena kelemahan pada solusi awal yang dihasilkan oleh algoritma Vogel's approximation method pada kasus distribusi bantuan posko ini. Pengujian ini memperlihatkan kelemahan pada algoritma
Vogel's
approximation method. Dimana algoritma Vogel's approximation method memberikan hasil solusi awal yang kurang baik untuk dilanjutkan pada algoritma
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 123
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
multiplier, ketika algoritma ini diterapkan pada kasus variabel pembatas source yang memiliki nilai supply sangat jauh dibanding nilai demand pada destination.
5.1.3. Pengujian dengan simulasi jumlah supply-demand berbeda Pada tahap pengujian sebelumnya, ditemukan kelemahan algoritma Vogel's approximation method yang menghasilkan solusi awal yang tidak dapat dilanjutkan dengan perhitungan algoritma multiplier untuk penemuan solusi akhir. Solusi tidak dapat dilanjutkan dengan menggunakan algoritma multiplier karena tidak adanya titik dalam variabel basis dari solusi awal, membentuk loop tertutup. Kelemahan ini terjadi untuk beberapa jenis kasus uji saja, tepatnya pada variabel supply dan demand yang berbanding jauh, seperti yang dilakukan dalam pada pengujian. Oleh sebab itu maka diperlukan pengujian terhadap nilai supply dan demand, seberapa jauh nilai yang diberikan dapat menghasilkan error pada perhitungan menggunakan Vogel’s Approximation Method. Pengujian dilakukan dengan menggunakan data yang sama pada pengujian sebelumnya, yakni persebaran posko yang ada pada kabupaten Sleman. sistem yang telah dibuat, karena pada pengujian sebelumnya telah didapatkan kemiripan hasil perhitungan manual dan perhitungan yang dilakukan oleh sistem.
5.1.3.1. Pengujian dengan nilai supply lebih tinggi Pengujian dilakukan dengan menggunakan nilai supply yang lebih tinggi dibanding nilai demand. Pengujian ini dimaksudkan untuk melihat apakah sistem dapat menghitung metode transportasi apabila supply lebih besar dari pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 124
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
demand. Pengujian dilakukan dengan menggunakan data supply dan demand sebagai berikut : Tabel 5.31. Posko Pusat Kabupaten Sleman ID
Posko Pusat
Supply
S1
Bogem
20
S2
Stadion Maguwoharjo
30
S3
Balai Desa Caturharjo
10
S4
Balai Desa Tirtomartani
50
S5
Desa Banyurejo
30
S6
Balai Desa Sidokarto
30
Tabel 5.32. Posko Masyarakat Kabupaten Sleman ID
Posko Masyarakat
Demand
D1 Taman Kuliner
20
D2 STIE YKPN
20
D3 Balai Desa Sariharjo
5
D4 Bumi Perkemahan Babarsari
30
D5 Balai Desa Kalitirto
20
D6 Bale Desa Sumberadi
30
D7 Balai Desa Sidoluhur
10
D8 Balai Desa Sinduharjo
10
Total jumlah supply yang dipakai adalah sebesar 170 (30+20+10+50+30+30) dan total
jumlah
demand
yang
dipakai
adalah
sebesar
145
(20+20+5+30+20+30+10+10). Pengujian dengan data supply dan demand diatas menghasilkan output sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 125
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 5.2. Hasil Pengujian dengan Supply Lebih Tinggi Pada output diatas, dapat dilihat bahwa jumlah logistik atau bantuan yang dikirimkan sama dengan jumlah demand yang ada, yakni sebesar 145. Selain itu tidak terdapat error pada program, yang menyatakan bahwa algoritma Vogel’s Approximation Method masih bekerja dengan baik.
5.1.3.2. Pengujian dengan nilai demand lebih tinggi Pengujian ini dilakukan dengan menggunakan nilai demand yang lebih tinggi dibanding nilai supply. Pengujian ini dimaksudkan untuk melihat apakah sistem dapat menghitung metode transportasi apabila demand lebih besar dari pada supply. Pengujian dilakukan dengan menggunakan data supply dan demand sebagai berikut : Tabel 5.33. Posko Pusat Kabupaten Sleman ID
Posko Pusat
Supply
S1
Bogem
20
S2
Stadion Maguwoharjo
30
S3
Balai Desa Caturharjo
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 126
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
S4
Balai Desa Tirtomartani
10
S5
Desa Banyurejo
30
S6
Balai Desa Sidokarto
30
Tabel 5.34. Posko Masyarakat Kabupaten Sleman ID
Posko Masyarakat
Demand
D1 Taman Kuliner
20
D2 STIE YKPN
20
D3 Balai Desa Sariharjo
10
D4 Bumi Perkemahan Babarsari
50
D5 Balai Desa Kalitirto
20
D6 Bale Desa Sumberadi
30
D7 Balai Desa Sidoluhur
10
D8 Balai Desa Sinduharjo
10
Total jumlah supply yang dipakai adalah sebesar 130 (20+30+10+10+30+30) dan total
jumlah
demand
yang
dipakai
adalah
sebesar
170
(20+20+10+50+20+30+10+10). Pengujian dengan data supply dan demand diatas menghasilkan output sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 127
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 5.3. Hasil Pengujian dengan Demand Lebih Tinggi Pada output diatas, dapat dilihat bahwa jumlah logistik atau bantuan yang dikirimkan sama dengan jumlah supply yang ada, yakni sebesar 130. Hal tersebut terjadi karena jumlah maksimal logistik yang dikirimkan adalah jumlah supply yang ada, walaupun jumlah demand masih kurang atau belum terpenuhi. Selain itu tidak terdapat error pada program, yang menyatakan bahwa algoritma Vogel’s Approximation Method masih bekerja dengan baik.
5.1.3.3. Pengujian dengan nilai supply dan demand yang berbanding jauh. Pada bab ini akan dilakukan dua jenis pengujian terhadap nilai supply ekstrim yang berbeda. Pengujian pertama dilakukan dengan menggunakan nilai supply yang berjumlah 50% lebih banyak dari nilai demand, dan pengujian kedua dilakukan dengan menggunakan nilai supply yang berjumlah 100% lebih banyak dari nilai demand atau 200% nilai demand. Data supply dan demand yang dipergunakan adalah sebagai berikut ini : Perbedaan 50% dari jumlah demand : Tabel 5.35. Posko Pusat Kabupaten Sleman ID
Posko Pusat
Supply
S1
Bogem
40
S2
Stadion Maguwoharjo
60
S3
Balai Desa Caturharjo
20
S4
Balai Desa Tirtomartani
50
S5
Desa Banyurejo
40
S6
Balai Desa Sidokarto
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 128
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 5.36. Posko Masyarakat Kabupaten Sleman ID
Posko Masyarakat
Demand
D1
Taman Kuliner
20
D2
STIE YKPN
20
D3
Balai Desa Sariharjo
10
D4
Bumi Perkemahan Babarsari
50
D5
Balai Desa Kalitirto
20
D6
Bale Desa Sumberadi
30
D7
Balai Desa Sidoluhur
10
D8
Balai Desa Sinduarjo
10
Output yang dihasilkan dengan menggunakan data demand dan supply diatas adalah sebagai berikut :
Gambar 5.3. Hasil Pengujian dengan nilai supply ekstrim 50%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 129
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada hasil keluaran menggunakan nilai ekstrim supply 50% lebih tinggi dari demand, tidak ditemukan kesalahan atau error pada hasil minimal yang diperoleh. Hasil yang diperoleh dari pengujian sudah merupakan hasil paling minimum dari permasalahan transportasi pada kasus diatas. Perhitungan yang dilakukan oleh sistempun sama hasilnya dengan hasil perhitungan manual, dengan hasil yang diperoleh adalah sebagai berikut : Tabel 5.37. Hasil pengujian manual nilai ekstrim 50% S1 20
20
10
S2
15
S3 20
10
S4 30
35 D1
D2
D3
D4
S5 10
D5
D6
D7
S6 D8
Perbedaan 100% dari jumlah demand : Tabel 5.38. Posko Pusat Kabupaten Sleman ID
Posko Pusat
Supply
S1
Bogem
50
S2
Stadion Maguwoharjo
100
S3
Balai Desa Caturharjo
20
S4
Balai Desa Tirtomartani
50
S5
Desa Banyurejo
50
S6
Balai Desa Sidokarto
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 130
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 5.39. Posko Masyarakat Kabupaten Sleman ID
Posko Masyarakat
Demand
D1
Taman Kuliner
20
D2
STIE YKPN
20
D3
Balai Desa Sariharjo
10
D4
Bumi Perkemahan Babarsari
50
D5
Balai Desa Kalitirto
20
D6
Bale Desa Sumberadi
30
D7
Balai Desa Sidoluhur
10
D8
Balai Desa Sinduarjo
10
Output yang dihasilkan dengan menggunakan data demand dan supply diatas adalah sebagai berikut :
Gambar 5.4. Hasil Pengujian dengan nilai supply ekstrim 100%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 131
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada hasil keluaran pengujian yang menggunakan selisih nilai ekstrim supply 100% lebih tinggi dari demand (atau sebanyak 200% nilai demand), ditemukan penyimpangan pada jalur distribusi. Pengiriman seharusnya dilakukan dari posko Stadion Maguwoharjo ke posko Bumi Perkemahan Babarsari, sehingga menghasilkan cost yang lebih minimal. Akan tetapi pada kenyataannya pengiriman dilakukan dari posko Balai Desa Sidokarto ke posko Bumi Perkemahan Babarsari. Jalur yang seharusnya terbentuk dan merupakan hasil paling minimum adalah sebagai berikut ini : Tabel 5.40. Hasil Minimum dengan nilai ekstrim 100% S1 20
20
50
10
S2 S3
20 10
S4 30
S5 10
D1
D2
D3
D4
D5
D6
D7
S6 D8
Pada pengujian dengan nilai ekstrim berjarak 50% dan 100% dari nilai demand diatas, dapat disimpulkan bahwa kemampuan algoritma Vogel’s Approximation Method tidak dapat memperoleh nilai paling minimal apabila nilai perbedaan mencapai lebih dari atau sama dengan 100%. Sehingga algoritma ini tidak dapat dipergunakan untuk kasus distribusi posko bencana alam, apabila terdapat perbedaan dari nilai supply dan demand yang sangat ekstrim.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 132
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5.2. Pengujian Kehandalan Sistem Pengujian kehandalan sistem dilakukan dengan menggunakan seluruh data posko yang tersebar pada bencana erupsi merapi setelah 5 November 2010, yakni sebesar 73 titik posko. Pembagian titik posko yang akan dijadikan sebagai variabel source dan destination dilakukan dengan metode yang sama seperti pengujian sebelumnya, yakni dengan mengambil posko yang memiliki jumlah penduduk lebih dari atau sama dengan 1000 untuk menjadi posko pusat dan posko yang memiliki jumlah penduduk dibawah 1000 untuk dijadikan sebagai posko masyarakat. Setelah dilakukan pengolahan data dengan sistem, didapatkan hasil seperti pada gambar.
Gambar 5.5. Hasil Pengujian Kehandalan Sistem Data yang diolah dengan menggunakan implementasi algoritma metode dalam transportasi tersebut, berjalan dengan total waktu proses (running time) adalah 0.768592834473 detik. Hal ini masih menunjukan kehandalan sistem yang sangat baik, dimana dalam waktu kurang dari satu detik sistem sudah dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 133
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mengolah 73 objek posko. Selain itu tidak terdapat error pada proses perhitungan tersebut, yang menandakan bahwa algoritma Vogel's approximation method dan multiplier pada sistem ini sudah berhasil diterapkan dengan baik.
Gambar 5.6. Hasil Pengukuran Running Time pada metode transportasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 134
BAB VI PENUTUP
6.1. Kesimpulan Setelah menyelesaikan pembuatan tugas akhir berjudul Penerapan Algoritma Vogel’s Approximation Method dan Multiplier. Studi Kasus : Distribusi Bantuan Bencana Alam di Indonesia ini, penulis dapat menyimpulkan :
Integrasi yang dilakukan pada Metode transportasi dengan teknologi navigasi gps sangat dapat membantu untuk penemuan variabel cost, tanpa terlebih dahulu melakukan pengukuran.
Penerapan algoritma Vogel's approximation method pada kasus distribusi bantuan bencana alam, terkadang menghasilkan solusi awal yang tidak dapat dilanjutkan oleh algoritma multiplier sehingga solusi yang dihasilkan belum optimum. Kesalahan atau error tersebut dapat terjadi ketika selisih nilai supply dan demand mencapai 100%, sedangkan untuk pengujian 50% masih memberikan hasil yang baik. Sehingga dapat disimpulkan bahwa algoritma ini kurang cocok apabila langsung diterapkan pada masalah distribusi bencana alam. Perlu dilakukan penelitian lanjutan terhadap algoritma ini secara heuristik untuk kasus distribusi bencana alam, karena melihat nilai supply dan demand pada posko yang bervariasi dengan selisih yang terkadang ekstrim.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 135
6.1. Saran Untuk pengembangan Sistem Manajemen Distribusi Bantuan Bencana Alam di Indonesia pada tahap selanjutnya, penulis menyarankan :
Diperlukan penelitian lanjutan terhadap pengembangan algoritma Vogel’s Approximation Method, agar dapat diterapkan pada kasus distribusi bencana alam dengan selisih nilai supply dan demand yang ekstrim.
Membuat pengembangan dibagian sistem informasi pada sistem ini dengan melengkapi fasilitas-fasilitas yang belum ada, dengan melihat kebutuhan pengguna secara melalui studi secara langsung. Sehingga pengguna sistem ini juga dapat sekaligus memantau kondisi posko yang ada, seperti data penduduk yang sakit, jumlah korban meninggal, kategori umur penduduk, dsb.
Pembuatan aplikasi android bukan hanya untuk konfirmasi lokasi posko, melainkan juga terdapat fasilitas lengkap seperti pada aplikasi website. Sehingga selain menggunakan website pengguna juga dapat menggunakan sistem ini dengan menggunakan smartphone android, agar penggunaan aplikasi dapat lebih fleksibel dan memiliki mobilitas tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Williams,
Laurie,
2006,
A
(Partial)
Introduction
to
Software
Engineering Practices and Methods. Johnson, Dana J., Ph.D., 2006, Overcoming Challenges to Transformational Space Programs: The Global Positioning System (GPS). Taha, Hamdy A.,1976, 2nd Edition of An Introduction-Operation Research, Department of Industrial Engineering, University of Arkansas. Taha, Hamdy A.,2011, 9nd Edition of An Introduction-Operation Research, Department of Industrial Engineering, University of Arkansas. Winston, Wayne L., 4th Edition of Application and Algorithms–Operations Research, Indiana University. Simarmata, Dj.A, 1982, Sebuah Pengantar-Operations Research: Teknik-teknik Optimasi Kuantitatif dari Sistem-sistem Operasional. Shadiq, Amri, 2009, Tutorial Dasar Pemrograman Google Maps API.