SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30 Oktober 2010
Diselenggarakan oleh:
UNVERSITAS SUMATERA UTARA
APTIKOM SUMATERA UTARA - ACEH
iii
KATA PENGANTAR
Assalamualaikum wr.wb
Puji syukur dihaturkan kepada ALLAH SWT sehingga Proceeding SNIKOM 2010 ini dapat terselesaikan. Proceeding ini memuat makalah-makalah Seminar Nasional Ilmu Komputer (SNIKOM) 2010 yang diselenggarakan oleh Universitas Sumatera Utara bekerjasama dengan APTIKOM Wilayah Sumatera Utara – Aceh. SNIKOM 2010 yang diselenggarakan untuk pertama kali ini direview oleh staff pengajar dari USU, UI dan UGM dengan melakukan cross review untuk menjaga sisi rasional akademik. Ribuan terima kasih diucapkan kepada Reviewer yang sudah melakukan kegiatannya dengan baik. SNIKOM 2010 yang mengambil tema “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” direncanakan dapat melaksanakan parallel session sesuai kelompok kajian selama satu hari. Meski isi dari makalah belum begitu banyak yang sinergi dengan tema yang diangkat, namun diharapkan untuk masa akan datang Proceeding ini dapat memacu kajian yang lebih dalam. Persiapan yang cukup lama tidak menutup kemungkinan adanya kekurangan dalam proceeding ini, untuk itu kami mohon maaf. Kritik dan saran dapat dikirimkan melalui email
[email protected] agar penyelenggaraan SNIKOM 2011 dan proceeding berikutnya semakin baik. Kami juga mengucapkan terima kasih kepada semua pihak yang terlibat sehingga Proceeding SNIKOM 2010 ini dapat diterbitkan.
Wassalamu’alaikum wr.wb
Medan, 29 Oktober 2010 a.n Panitia SNIKOM 2010, Ketua Pelaksana,
Sajadin Sembiring, S.Si, M.Sc
v
DAFTAR ISI
KATA PENGANTAR …………………………………………………….............
iii
DAFTAR ISI ………………………………….........................................................
v
COMPUTATION Impelementasi Random Oracle FIBE II Ronsen Purba, Rudi Cendra ................................................................................... ..
3
Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Herdianto ................................................................................................................. .
9
Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring.
13
Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Muhammad Ikhsan, Muhammad Dahria, Sulindawati ........................................... ..
21
Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi Zakarias Situmorang .............................................................................................
.
27
Paulus, Stevenie ...................................................................................................... .
31
Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Ronsen Purba, Chandra Thomas ......................................................................... .
37
Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John P Simbolon .....
44
Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal Dian Rachmawati, Ade Candra .............................................................................. ...
47
Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS)
vi
ARTIFICIAL INTELLIGENCE Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Muhammad Syafii, Dedy Hartama, Mangku Mondroguno ..................................... .
55
Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Youllia Indrawaty N, M.Ichwan, Jessica Lidia Flora ............................................ .
59
INFORMATION SYSTEM & APPLICATION
Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Kristian Telaumbanua .........................................................................................
.
67
Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data August Pardomuan S, Adiwijaya, Shaufiah .........................................................
.
71
Aplikasi Pengendalian Persediaan Barang Afen Prana Utama, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon .....
79
Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Zakarias Situmorang ................................................................................................ .
83
Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 Marcelino Caetano Noronha, Marwata, Kristoko Dwi Hartomo ..............................
87
Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Fernando Sebayang .................................................................................................. ...
91
Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rahmat Widia Sembiring ....................................................................................
..
93
Green Computing dan Riset Requirements Recovery Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo ........................................ ..
97
Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan
vii
Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M .................... Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Neni Sahara Noerdin ...........................................................................................
103
.
109
Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Shaufiah, Angelina Prima Kurniati .....................................................................
115
Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Nomi Br Sinulingga .........................................................................................
123
Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) M. Diarmansyah Batubara ...............................................................................
129
Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Muhammad Rachmadi, Waniwatining Astuti ......................................................
.
133
Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX Paulus, Hardy ...................................................................................................
.
139
Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil) Asriand, Apridar ..................................................................................................
.
145
Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Dedy Hartama, Irfan Sudahri Damanik ................................................................... .
151
Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Darmeli Nasution, Amrizal Lubis .............................................................................
155
Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Sundari Retno Andani, S.T, Rafiqa Dewi .................................................................
161
Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society
viii
Poltak Sihombing .....................................................................................................
171
Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk Dewi Rosmala, Nuriawigianty Aryodarmo ..............................................................
177
Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar Poningsih, Irfan Sudahri Damanik.....................................................................
183
.
NETWORKING & DISTRIBUTED SYSTEM
Aplikasi “Money Manager” Mobile Roslina, Benny B. Nasution, Erwin Tanjung ..........................................................
189
Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Hikmah Adwin Adam, Julham, Zulkifli Lubis .........................................................
193
Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Muhammad Hendri, Iman Muhammad, Riki Wanto .............................................
197
Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Rasudin ..................................................................................................................
201
Protokol Otentikasi “Kerberos” pada Electronic Payment (E-Payment) Dian Wirdasari, Yunita Syahfitri ..........................................................................
207
Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Roslina, Julham .................................................................................... ...........
215
Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, Dedy Arisandi .......................................................................
219
Strategi Pemasaran Perumahan dengan Teknologi Web Roslina, Novi Septiana Kusuma .............................................................................
225
ix
Embedded Ethernet Application Using Microcontroller For Automation System Seniman ..................................................................................................................
229
Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte ........
233
Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana ...........
237
Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Syurahbil, Maya Silvi Lydia ...............................................................................
245
Green Computing pada Teknologi Virtualisasi Andysah Putera Utama Siahaan .........................................................................
251
Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernand ...............
257
Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable Sajadin Sembiring, Muhammad Furqan, Dedi Arisandi, Mangku Mandroguno....
265
INTELLIGENCE SYSTEM & APPLICATION Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Yuniar Andi Astuti, Arie Santi Siregar ................................................................
273
Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab Nurdin ....................................................................................................................
277
Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia Rika Rosnelly, Retantyo Wardoyo ........................................................................
283
Rancang Bangun Kendaraan Hijau Masa Depan Hafni ......................................................................................................................
289
Diskoveri Pengetahuan: Suatu Kritik Mahyuddin K.M. Nasution, Sufianto Mahfudz, Maria Elfida ................................
291
x
Smooth Support Vector Machine: Sebuah Kajian Awal Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas .......
301
Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA Stephanus Priyowidodo, Dedy Irwan ......................................................................
305
The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Poltak Sihombing, Muhammad Zarlis.....................................................................
311
Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah .............................................
317
DAFTAR PANITIA ............................................................................................... JADWAL PARALLEL SESSION ........................................................................
322 324
SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” Medan, 29 – 30 Oktober 2010
COMPUTATION
13
Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon1, Arjon Samuel Sitio2, William3, Afen Prana Utama Sembiring4 1,3,4
2
Teknik Informatika STMIK Mikroskil, Medan Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan 1
[email protected] 3
[email protected] 4
[email protected] 2
[email protected] Abstrak— Dalam dunia industri, pemodelan permukaan obyek merupakan bagian penting dari desain obyek. Melalui pemodelan permukaan maka suatu bentuk permukaan obyek nyata dapat direpresentasikan di layar komputer. Salah satu teknik memodelkan permukaan adalah permukaan parametrik. Teknik ini merupakan teknik pemodelan permukaan dengan menggunakan fungsi parametrik, dimana bentuk dari permukaan parametrik ini akan bergantung pada nilai parameter pembentuk permukaan. Ada beberapa fungsi parametrik yang dapat digunakan untuk merepresentasikan obyek-obyek permukaan dalam pemodelan. Perangkat lunak pemodelan permukaan obyek ini menerapkan fungsi parametrik Catmull-Rom Splines. Hasil dari penelitian ini adalah sebuah perangkat lunak pemodelan permukaan parametrik Catmull-Rom Splines dengan bentuk yang dapat disesuaikan guna menghasilkan permukaan parametrik yang menyerupai bentuk permukaan dari suatu obyek nyata. Keywords— Catmull-Rom splines, Pemodelan, Permukaan obyek, Permukaan parametrik.
I. PENDAHULUAN Setiap obyek geometri memiliki bentuk dan ukuran yang berbeda. Perbedaan bentuk dan ukuran tersebut tidak terlepas dari perbedaan permukaan pada obyek itu sendiri. Ada obyek yang memiliki permukaan datar, bergelombang sampai yang tidak beraturan. Maka untuk memodelkan suatu obyek geometri terlebih dahulu harus dimodelkan permukaan dari obyek tersebut. Salah satu teknik dasar pemodelan permukaan adalah permukaan parametrik. Permukaan parametrik merupakan permukaan dua dimensi yang dihasilkan dari himpunan kurva yang dihasilkan dari suatu fungsi parametrik. Beberapa jenis kurva dapat digunakan untuk menghasilkan permukaan parametrik seperti B-Splines, Hermite, dan Catmull-Rom Splines. Catmull-Rom Splines ini ditemukan ilmuan yang bernama Edwim Catmull dan Raphael Rom. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva. Berdasarkan karakteristik kurva ini pengguna dapat menentukan bentuk dari kurva yang dihasilkan dengan menentukan nilai titik kontrol kurva tersebut. Dengan demikian, permukaan parametrik yang dihasilkan dari kurva Catmull-Rom ini juga akan memiliki karakteristik yang dimiliki kurva. II. REKAYASA PERANGKAT LUNAK Rekayasa perangkat lunak adalah suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal requirement capturing (analisa kebutuhan pengguna), specification (menentukan spesifikasi dari
kebutuhan pengguna), design, coding, testing sampai pemeliharaan sistem setelah digunakan [6]. A. Proses, Metode dan Alat Bantu Tujuan dari rekayasa perangkat lunak adalah mencapai “kualitas” yang baik dalam pengembangan suatu perangkat lunak. Kualitas ini diterjemahkan ke dalam ukuran-ukuran (metrics), meliputi maintainability, dependability, usability, dan eficientcy. Untuk mencapai hal tersebut diperlukan yang namanya proses, metode dan alat bantu. Proses mendefinisikan kerangka kerja (frame work) , sehingga pembangunan perangkat lunak dapat dilakukan secara sistematis. Metode mendefinisikan bagaimana perangkat lunak dibangun, meliputi metode-metode yang digunakan dalam melakukan analisis kebutuhan, perancangan, implementasi dan pengujian. Alat bantu berupa perangkat yang bersifat otomatis maupun semi otomatis yang berfungsi mendukung tiap tahap pembangunan perangkat lunak. Berikut ini adalah gambar lapisan-lapisan dalam rekayasa perangkat lunak :
Gambar 1 Lapisan rekayasa perangkat lunak [6]
B. Metode–Metode Pengembangan Perangkat Lunak Metode-metode rekayasa perangkat lunak memberikan teknik untuk membangun perangkat lunak. Metode-metode itu menyangkut serangkaian tugas yang luas yang menyangkut analisis kebutuhan, konstruksi program, desain, pengujian, dan pemeliharaan. Rekayasa perangkat lunak mengandalkan pada serangkaian prinsip dasar yang mengatur setiap area teknologi dan menyangkut aktivitas pemodelan serta teknikteknik deskriptif yang lain. Untuk menyelesaikan masalah aktual di dalam sebuah seting industri, rekayasa perangkat lunak atau tim perekayasa harus menggabungkan strategi pengembangan yang melingkupi lapisan proses, metode dan alat-alat bantu. Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kontrol serta penyampaian yang dibutuhkan. Terdapat beberapa model-model proses perangkat lunak, yaitu: 1) Model Sekuensial Linier Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan
14 sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Berikut ini adalah gambar Model Sekuensial Linier.
Gambar 2 Model sekuensial linier [6]
2). Model Prototipe Secara ideal model prototipe berfungsi sebagai sebuah mekanisme untuk mengidentifikasi kebutuhan perangkat lunak. Bila prototipe yang sedang bekerja dibangun, pengembang harus mempergunakan fragmen-fragmen program yang ada atau mengaplikasikan alat-alat bantu (contohnya report generator, window manager dan lain-lain) yang memungkinkan program yang bekerja untuk dimunculkan secara cepat. Berikut ini adalah gambar Model Prototipe.
Gambar 3 Model prototipe [6]
3) Model Spiral Metode spiral adalah metode pengembangan software yang evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis dari model sekuensial linier. Metode ini berpotensi untuk pengembangan versi pertambahan software secara cepat. Di dalam model spiral, software dikembangkan di dalam suatu deretan penambahan. Selama iterasi, sistem akan semakin lengkap. Berikut ini merupakan gambar model spiral.
Gambar 4 Model spiral [6]
III. UNIFIED MODELING LANGUAGE Dalam pengembangan suatu perangkat lunak maka tidak lepas dari penggunaan notasi-notasi grafis yang biasa disebut sebagai UML (Unified Modeling Language). UML adalah bahasa pemodelan standar atau kumpulan teknik-teknik pemodelan untuk menspesifikasi, mem-visualisasi, mengkonstruksi dan mendokumentasi hasil kerja dalam pengembangan perangkat lunak (Fowler, 2004). UML lahir dari penggabungan banyak bahasa pemodelan grafis berorientasi obyek yang berkembang pesat pada akhir tahun 1980-an dan awal 1990-an. Secara sederhana UML digunakan untuk menggambar sketsa sistem. Pengembang menggunakan UML untuk menyampaikan beberapa aspek dari sebuah perangkat lunak melalui notasi grafis. UML mendefinisikan notasi dan semantik. Notasi merupakan sekumpulan bentuk khusus yang memiliki makna tertentu untuk menggambarkan berbagai diagram piranti lunak dan semantik mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Ada beberapa jenis diagram yang disediakan dalam UML, antara lain adalah: • Use-case diagram. Diagram ini berguna untuk menggambarkan interaksi antara pengguna dengan sebuah perangkat lunak • Activity diagram. Diagram ini berguna untuk menggambarkan prosedur prosedur perilaku perangkat lunak. • Class diagram. Diagram ini berguna untuk menggambarkan class, fitur, dan hubungan-hubungan yang terjadi. Pada diagram ini pendekatan berorientasi obyek memegang peranan yang sangat penting. • Sequence diagram. Diagram ini berguna untuk menggambarkan interaksi antar obyek dengan penekanan pada urutan proses atau kejadian. • State machine diagram. Diagram ini digunakan untuk menggambarkan bagaimana suatu kejadian mengubah obyek selama masa hidup obyek tersebut. • Component diagram. Diagram ini berguna untuk menggambarkan struktur dan koneksi komponen. IV. GRAFIKA KOMPUTER Grafika komputer merupakan suatu proses pembuatan, penyimpanan dan manipulasi model dalam bentuk data gambar dengan menggunakan komputer [1]. Model berasal dari beberapa bidang seperti fisik, matematik, artistik dan bahkan struktur abstrak. A. Sejarah Berikut ini sejarah perkembangan grafika komputer : • Usaha visualisasi data dengan plotting pada piranti lineprinter telah muncul sejak ’50-an. • The Whirlwind Computer, 1950 di MIT telah memiliki CRT untuk memperagakan output alternatif dari hardcopy. • Thesis doctoral Ivan Sutherland 1963 megenai grafika komputer interaktif Skecthpad. • Keperluan industri akan CAD/CAM, 1964 General Motor memiliki DAC System. • Sejak pertengahan ’60-an bermunculan proyek-proyek riset dan produk komersial paket komputer. • Perkembangan hingga pertengahan ’70-an grafika komputer sangat lambat karena masih mahalnya perangkat keras grafika komputer. Saat itu grafika
15
•
•
•
•
•
•
•
•
komputer masih merupakan biidang kecil dalam ilmu komputer. Akhir ’70-an dan awal ’80-an teknologi microchip telah memungkinkan arsitektur peraga raster sehingga mulai berkembang grafika komputer raster/bitmap. Dari segi perangkat lunak sudah muncul usaha standarisasi untuk keperluan portabilitas yaitu standard resmi yang diakui oleh ANSI dan ISO. Pertengahan ’80-an muncul kelas komputer Graphics Workstation yaitu suatu sistem komputer yang dilengkapi dengan fasilitas peragaan dan kemampuan grafika dan piranti I/O interaktif. Nama-nama yang terkenal saat itu : HP, Apollo, DEC, Xerox, dll. GUI(Graphical User Interface) berkembang pula sejalan dengan grafika bitmap tersebut. Ditandai dengan rancangan-rancangan Star dari Xerox dan diteruskan oleh Apple Corp. dengan Macintosh-nya dan seterusnya oleh GEM Akhir ’80-an kebutuhan akan komputer super meningkat untuk komputasi intensif grafika komputer. Contohnya super komputer digunakan untuuk visualisasi fenomena tornado secara realtime. Kelas Workstation baru muncul : Super Workstation, kemampuan grafika yang “super” akibat VLSI beberapa primitif grafika : Silicon Graphics, Tektronix, HP. Perangkat yang didedikasikan untuk grafika dibuat contohnya Pixarr (1988) yang digunakan untuk pembuatan animasi komputer. Di penhujung ’80-an MIT mengeluarkan X Windows, yaitu penggabungan lingkungan sistem grafika dan GUI dalam sistem komputasi terdistribusi multivektor. Sejak awal ’90-an X Windows telah mendominasi kelas workstation dengan berbagai variant untuk window managernya.
B. Hal yang Berkaitan Berikut merupakan kegiatan pemograman yang berkaitan dengan grafika komputer, yakni : • Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D. • Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk. • Animasi : Menetapkan / menampilkan kembali tingkah laku / behavior objek bergantung waktu. C. Aplikasi Tool komputer yang amat meluas pemakaiannya dalam berbagai bidang: bisnis, industri, pemerintah, hiburan, advertising, pendidikan, penelitian, pelatihan dan pengobatan, dengan penggunaan yang tergantung bidang aplikasi berikut ini. Bidang-bidang aplikasi : • CAD/CAM : untuk merancang, menggambar, visualisasi (eq. ‘walkthru’) dan menganalisis. • Visualisasi Data : presentasi data numerik secara grafis sebagai upaya penggalian informasi implisit data supaya lebih “bunyi”. • Art : kemampuan manipulasi, “cut and paste”, multiple replication, menghasilkan pola-pola grafis khusus “efek spesial”, distorsi yang membantu seniman dalam mengekspresikan imajinasinya. • Computer Animation : “menghidupkan” obyek-obyek untuk tujuan visualisasi proses, visualisasi pada simulator, visualisasi fenomena alam.
•
GUI : memungkinkan pemakai (terutama pemakai awam) berinteraksi dengan suatu perangkat agar pemakai dapat menggunakan perangkat tersebut dengan lebih mudah dan spontan. • Grafika untuk keperluan sehari-hari : home video games, percetakan kartu ucapan. • Pengolahan Citra : membantu peragaan-peragaan citra atau model data. V. KURVA Kurva merupakan garis yang dihasilkan dari suatu fungsi matematika yang bentuknya disesuaikan dengan titik kontrol (control point) yang merupakan parameter dari fungsi tersebut [3]. Dalam grafika komputer, kurva sering digunakan untuk menggambarkan kurva dan permukaan suatu obyek. Adapun berbagai jenis kurva yang sering digunakan dalam desain grafis adalah kurva Catmull-Rom, kurva Bezier, dan beberapa kurva lain yang tidak dapat disebutkan satu per satu. A. Kurva Catmull-Rom Catmull-Rom Splines ini ditemukan ilmuwan yang bernama Edwim Catmull dan Raphael Rom [7]. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva yaitu P0, P1, P2 dan P3. Kemudian kurva ini merupakan keluarga kurva kubik interpolasi, kelengkungan kurva ini selalu dipengaruhi dua titik sebelumnya dan titik sesudahnya. Kemudian sebuah parameter u bernilai dari 0 sampai 1 digunakan untuk menentukan jumlah step dari kurva. Semakin kecil nilai step maka semakin padat kurva yang terbentuk. Lalu kelengkungan yang dibentuk juga dipengaruhi nilai dari parameter, parameter yang mempengaruhi kelengkungan kurva ini sering juga disebut tension (t). Secara umum nilai kurva CatmullRom dapat dituliskan fungsinya sebagai berikut : P(u) = (-t u + 2 t u2 - t u3)*P0 + (1 + (t - 3)u2+ (2 - t)u3)*P1 + (t u + (3 -2t)u2 + (t - 2)u3)*P2 + (-t u2 + u3)*P3 ; 0 ≤ u ≤1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :
P(u) =
Seperti yang telah diketahui sebelumnya bahwa kurva Catmull-Rom merupakan kurva kubik yang berarti kurva ini dapat direpresentasikan dengan empat titik kontrol untuk setiap kurva. Untuk menghasilkan kurva sepanjang P1 sampai P2 digunakan nilai P0, P1, P2 dan P3. Lalu untuk menghasilkan kurva sepanjang P0 sampai P1 digunakan nilai P0, P0, P1 dan P2 Kemudian untuk menghasilkan kurva yang menghubungkan P2 dan P3 digunakan nilai P1, P2 ,P3 dan P3. Berikut gambar kurva Catmull-Rom dengan empat buat titik kontrol :
Gambar 5 Kurva Catmull-Rom dengan empat titik kontrol
16 Untuk memperluas penggunaan dari kurva ini dapat ditambahkan lagi beberapa titik kontrol sehingga kurva yang terbentuk akan lebih kompleks. Berikut adalah contoh kurva Catmull-Rom dengan titik kontrol yang lebih banyak :
Gambar 6 Contoh kurva Catmull-Rom
Satu keunikan lain dari kurva Catmull-Rom yang juga telah disebut sebelumnya yaitu kelengkungan kurva. Kelengkungan dari kurva ini bergantung pada suatu parameter (tension), sehingga dengan titik kontrol yang sama dapat memungkinkan terbentuknya kurva yang berbeda dengan nilai tension yang berbeda. Untuk t (tension) berbeda nilainya akan menghasilkan kurva dengan bentuk berbeda walaupun titik kontrolnya sama seperti terlihat pada gambar berikut:
Dari gambar diatas telihat bahwa lintasan kurva tidak melalui titik P1 dan P2. Titik P1 dan P2 hanya memberi pengaruh tarikan arah gerakan kurva. VI. PERMUKAAN (SURFACE) Dalam matematika, berdasarkan pada topologinya, permukaan merupakan bidang bertopologi dua dimensi [3]. Dikatakan “dua dimensi” artinya, pada setiap titik, terdapat bagian kecil dari sistem koordinat yang didefinisikan dari sistem koordinat dua dimensi. Secara umum, bagian – bagian kecil sistem koordinat diperlukan untuk menghasilkan sebuah permukaan. A. Permukaan Parametrik Permukaan parametrik merupakan generalisasi dari kurvakurva parametrik. Didefinisikan fungsi dengan dua parameter u dan v . Parameter u dan v merupakan parameter yang bernilai dari 0 sampai 1. Persamaannya pada permukaan parametrik dapat dituliskan sebagai berikut : P(u,v) = [x(u,v), y(u,v), z(u,v)] ; 0 ≤ u ≤1 ; 0 ≤ v ≤ 1 Untuk lebih jelasnya dapat dillihat pada gambar berikut :
Gambar 7 Kurva Catmull-Rom dengan nilai tension yang berbeda [7]
B. Kurva Kubik Bezier Empat titik P0, P1, P2 dan P3 diperlukan untuk mendefinisikan sebuah kurva kubik Bezier [4]. Kurva akan mulai dari titik P0 menuju ke titik P1 dan tiba ke titik P3 melalui arah titik P2. Biasanya kurva yang dihasilkan tidak akan melalui titik P1 dan titik P2, titik-titik ini hanya menghasilkan informasi arah gerak dari kurva. Jarak dari titik P0 dan P1 mendefinisikan “berapa lama” gerakan kurva menuju ke arah titik P2 sebelum berubah arah ke titik P3. Dan sebuah parameter t yang bernilai dari 0 sampai 1 yang menunjukan jumlah step dari kurva. Secara umum rumusan untuk kurva kubik Bezier : B(t) = (1 – t)3P0 + 3t(1 – t)2P1 + 3t2(1 – t)P2 + t3P3 , 0 ≤ t ≤ 1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :
Gambar 9 Batas parameter dan batas obyek sebuah permukaan parametrik [4]
Setiap bagian dari permukan parametrik dapat dikontrol dari titik kontrol yang berhubungan dengan bagian tersebut. Dengan menggabungkan beberapa permukaan parametrik dapat menghasilkan suatu permukaan yang lebih luas. Gambar berikut memperlihatkan sebuah permukaan parametrik yang tebentuk dari 16 titik kontrol :
B(t) =
Gambar berikut memperlihatkan sebuah contoh kurva Bezier yang terbentuk dari rumus sebelumnya :
Gambar 10 Permukan parametrik bikubik dengan titik-titik kontrol [4]
Gambar 8 Contoh kurva Bezier
17 sendiri. Kurva pertama akan menghubungkan P0, P1, P2, dan P3. Kurva kedua menghubungkan P4, P5, P6, dan P7. Kurva ketiga menghubungkan P8, P9, P10, dan P11. Kurva keempat menghubungkan P12, P13, P14, dan P15. Kurva kelima menghubungkan P0, P4, P8, dan P12. Kurva keenam menghubungkan P1, P5, P9, dan P13. Kurva ketujuh menghubungkan P2, P6, P10, dan P14. Kurva kedelapan Menghubungkan P3, P7, P12, dan P15. Rumusan umum persamaan permukaan Catmull-Rom Splines dapat dituliskan sebagai berikut : Gambar 11 Contoh permukaan parametrik [4]
B. Permukaan Catmull-Rom Splines Untuk pembentukan permukaan Catmull-Rom Splines dibutuhkan sejumlah titik yang dapat mengatur bentuk permukaan yang dihasilkan, biasanya disebut titik kontrol [3]. Misalkan titik tersebut adalah titik P yang memiliki dua parameter yang menunjukan posisi yaitu parameter u dan v. Parameter u menunjukkan arah horizontal dan parameter v menunjukkan arah vertikal dari titik tersebut. Baik parameter u maupun v hanya menampung nilai bilangan riil dari 0 sampai 1 yang menentukan jumlah step. Gambar berikut menunjukkan parameter u dan v pada titik kontrol P :
P(u,v) = ((-t u + 2 t u2 - t u3) * ((-t v + 2 t v2 - t v3)*P0 + (1 + (t - 3)v2+ (2 - t)v3)*P1 + (t v + (3 -2t)v2 + (t - 2)v3)*P2 + (-t v2 + v3)*P3)) + (((1 + (t - 3)u2+ (2 - t)u3))* (-t v + 2 t v2 - t v3)*P4 + (1 + (t - 3)v2+ (2 - t)v3)*P5 + (t v + (3 -2t)v2 + (t 2)v3)*P6 + (-t v2 + v3)*P7)) + ((t u + (3 -2t)u2 + (t - 2)u3) * ((-t v + 2 t v2 - t v3)*P8 + (1 + (t - 3)v2+ (2 - t)v3)*P9 + (t v + (3 2t)v2 + (t - 2)v3)*P10 + (-t v2 + v3)*P11)) + ( (-t u2 + u3)* ((-t v + 2 t v2 - t v3)*P12 + (1 + (t - 3)v2+ (2 - t)v3)*P13 + (t v + (3 2t)v2 + (t - 2)v3)*P14 + (-t v2 + v3)*P15)) Atau juga dapat dituliskan dalam bentuk matriks seperti berikut ini :
P(u,v) =
Gambar 12 Titik P dengan parameter u dan v
Setiap titik kontrol akan mempengaruhi bentuk dari permukaan yang dihasilkan. Pada permukaan titik-titik kontrol akan tersusun dalam grid control permukaan yang dihasilkan dari kurva-kurva. Untuk mengontrol bentuk suatu permukaan parametrik berderajat tiga (cubic) diperlukan 16 titik kontrol dari P0-P15. Gambar berikut menunjukkan suatu grid control dengan P0-P15 :
*
Jika hanya memasukkan enam belas titik kontrol kedalam rumus permukaan Catmull-Rom Splines maka akan diperoleh bagian dari permukaan yang biasa disebut patch. Dalam hal ini hanya akan terbentuk patch pada bagian tengah grid control. Untuk lebih jelasnya dapat dilihat pada gambar berikut ini :
Gambar 14 Permukaan parametrik dengan pembagian patch Gambar 13 Grid control dengan titik kontrol P0-P15
Berikut akan dijelaskan proses penggambaran grid control dari permukaan parametrik sebelumnya dimana nilai-nilai parameter yang digunakan tetap sama. Untuk menggambarkan grid control artinya perlu di gambarkan kurva yang menghubungkan titik-titik kontrol tertentu. Tentu saja kurva yang digunakan untuk penggambaran juga merupakan Catmull-Rom Splines agar dapat menghasilkan bentuk yang cocok dengan permukaan yang dihasilkan. Permukaan parametrik Catmull-Rom Splines memiliki grid control yang terdiri dari delapan Catmull-Rom Splines itu
Kemudian agar permukaan yang dihasilkan lebih luas hingga mencapai keseluruhan titik kontrol, maka perlu dibentuk lagi pacth lain dari keenambelas titik kontrol sebelumnya dengan manipulasi titik kontrol. Untuk menghasilkan patch 1 maka harus dihitung dengan rumus permukaan dari enam belas titik kontrol P0, P0, P1, P2, P0, P0, P1, P2, P4, P4, P5, P6, P8, P8, P9, dan P10. Kemudian untuk patch 2 dihitung dengan enam belas titik kontrol berikut P0, P1, P2, P3, P0, P1, P2, P3, P4, P5, P6, P7, P8, P9, P10, dan P11. Untuk patch 3 digunakan enam belas titik kontrol P1, P2, P3, P3, P1, P2, P3, P3, P5, P6, P7, P7, P9, P10, P11, dan P11. Sampai untuk patch 9 dengan menggunakan enam belas
18 titik kontrol P5, P6, P7, P7, P9, P10, P11, P11, P13, P14, P15, P15, P13, P14, P15, dan P15. Berikut merupakan suatu contoh permukaan parametrik dengan Catmull-Rom Splines :
Gambar 15 Contoh Permukaan Catmull-Rom Splines [3]
VII. ANALISA DAN PERANCANGAN Analisis persyaratan terhadap suatu sistem dapat dikelompokkan menjadi dua bagian besar, yaitu analisis persyaratan fungsional dan non fungsional dari sistem. A. Persyaratan Fungsional Perangkat lunak ini memiliki beberapa persyaratan fungsional yang harus dipenuhi, yaitu : • Permukaan parametrik yang dihasilkan adalah permukaan parametrik dengan Catmull-Rom Splines. • Nilai-nilai yang dapat di-input user terhadap setiap parameternya adalah sebagai berikut : Tension = bilangan riil dari 0 sampai 1 (maks. 3 digit) Step = bilangan riil 0 di antara 1 (maks. 3 digit) Control Point(s) = integer antara -500 sampai 500 • Perangkat lunak ini akan menghasilkan permukaan dengan bentuk yang berbeda-beda, dimana nilai-nilai parameter dari setiap bentuk juga akan berbeda dan nilai-nilai parameternya dapat disimpan ke dalam file txt dan file ini dapat dibuka kembali untuk diolah. Kemudian untuk bentuk permukaan yang dihasilkan berupa gambar juga dapat disimpan ke dalam file bmp. B. Persyaratan Non-Fungsional Untuk merumuskan persyaratan non fungsional dari sistem, maka digunakan kerangka PIECES (performance, information, economic, control, efficiency dan services) yang dapat dituliskan sebagai berikut : • Performance. Aplikasi ini dapat membentuk permukaan parametrik yang berbeda-beda. Aplikasi juga menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, rotasi, translasi, zoom, dan pewarnaan. • Information. Aplikasi menampilkan permukaan parametrik yang berbeda dari nilai titik-titik kontrol dan nilai parameter yang berbeda yang dimasukan. • Economic. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya. • Control. Aplikasi menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, translasi, rotasi, zoom, dan pewarnaan, yang memberikan kebebasan pengguna untuk melakukan penyesuaian permukaan sesuai dengan yang diinginkan pengguna. • Efficiency. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.
•
Services. a. Aplikasi dapat menampilkan permukaan parametrik beserta grid control , control points atau wire frame permukaan tersebut. b. Aplikasi mengijinkan pengguna untuk melakukan rotasi terhadap sumbu x dan sumbu y. c. Aplikasi mengijinkan pengguna untuk melakukan translasi terhadap sumbu x dan sumbu y. d. Aplikasi mengijinkan pengguna untuk melakukan zooming terhadap obyek permukaan. e. Aplikasi memberikan kebebasan pengguna untuk memberikan warna pada setiap patch dari permukaan yang dihasilkan.
VIII. PERANCANGAN Perangkat lunak pemodelan permukaan parametrik dengan Catmull-Rom Splines dapat dirancang dengan menggunakan salah satu bahasa pemrograman generasi ke tiga seperti VB.NET 2008 dari Visual Studio 2008 dan lainnya. Dalam perangkat lunak ini terdapat beberapa tampilan, yaitu : • Tampilan form utama • Tampilan form control point • Tampilan form penyimpan dan pembuka file A. Form Utama Form utama merupakan tampilan form yang akan muncul pertama kali saat aplikasi ini dijalankan. Form ini berisi beberapa textbox untuk menamgpung nilai input yang dimasukkan pengguna, scrollbar penyesuaian nilai dan beberapa button. Rancangan form utama dapat dilihat pada gambar berikut ini.
Gambar 16 Tampilan form utama
Keterangan : 1 : bagian menu pilihan terdiri dari: File, Help dan About. Pada bagian File terdapat pull-down menu yang terdiri dari : New, Open, Save as txt, Save as bmp, dan Exit. 2 : daerah tampilan permukaan parametrik yang dihasilkan 3 : textbox dan button penyesuaian nilai parameter 4 : radiobutton penampil grid control, control point dan wire frame 5 : button untuk melakukan zooming
19 6 : bagian pemindahan terdapat textbox untuk mengisi nilai dan button pemindahan 7 : bagian pemutaran terdapat textbox untuk mengisi nilai dan button pemutaran 8 : scrollbar untuk penyesuaian nilai warna red, green dan blue 9 : visualisasi nilai dari scrollbar warna 10 : visualisasi warna yang dihasilkan dari scrollbar warna 11 : button yang digunakan untuk penyesuaian warna terhadap patch permukaan
4. Permukaan parametrik Catmull-Rom Splines dapat digunakan untuk memodelkan permukaan parametrik 3D yang menyerupai bentuk permukaan obyek nyata. C. Form Penyimpan Tampilan form untuk penyimpan file dapat dilihat pada gambar berikut.
B. Form Control Point Form ini merupakan tampilan form yang berisi beberapa textbox untuk penyesuaian nilai elemen control point serta button penyetujuan dan pembatalan. Rancangan untuk form ini dapat dilihat pada gambar berikut.
Gambar 3.10 Tampilan form penyimpan file
REFERENSI [1] [2] [3] Gambar 17 Tampilan form control point
Keterangan : 1 : textbox untuk mengisi nilai elemen x dari control point 2 : textbox untuk mengisi nilai elemen y dari control point 3 : textbox untuk mengisi nilai elemen z dari control point 4 : button penyetujuan dan pembatal
[4] [5] [6] [7] [8]
IX. KESIMPULAN Berdasarkan pembahasan yang telah dilakukan, maka didapatkan sejumlah kesimpulan sebagai berikut : 1. Permukaan parametrik Catmull-Rom Splines yang dihasilkan memiliki keterbatasan dalam pemodelan sebatas jumlah titik kontrol yang digunakan pada permukaan. 2. Kerapatan Permukaan parametrik Catmull-Rom Splines dipengaruhi nilai step permukaan, semakin kecil nilai step permukaan yang dihasilkan semakin padat sebaliknya semakin besar nilai step permukaan yang dihasilkan semakin berrongga. 3. Permukaan parametrik Catmull-Rom Splines yang dihasilkan dapat digunakan untuk memodelkan permukaan datar maupun bergelombang hal ini dipengaruhi oleh nilai titik kontrol dan parameter tension permukaan, jika nilai tension mendekati atau sama dengan 0 permukaan yang dihasilkan semakin datar sebaliknya nilai tension mendekati atau sama dengan 1 permukaan yang dihasilkan semakin melengkung.
Basuki, A dan Ramadijanti. 2006. “Grafika Komputer: Teori dan Implementasi”. ANDI, Yogjakarta. Vince, J. 2010. “Mathematics for Computer Graphics”. 3rd Edition. Springer, London. Salomon, D. 2006. “Curve and Surface for Computer Graphics”. Springer,New York. Dempski, K. 2003. “Focus on Curves and Surfaces”. Premier Press, Cincinati, Ohio. Hendrayudi. 2009. “VB 2008 untuk Berbagai Keperluan Pemrograman”. Elex Media Komputindo, Jakarta. Mulyanto, A.R. 2008. “Rekayasa Perangkat Lunak Jilid 1”. Departemen Pendidikan Nasional. Twigg C. 2003. “Catmull-Rom Splines”. Available : http://www.cs.cmu.edu [20 Maret 2010] Susanto B. “Use Case Diagram”. Available :
http://lecturer.ukdw.ac.id/budsus/pemodelan/Modul2.pdf [5 April 2010] [9] Sudiarto, W dan Wikan A. “Pemodelan Sistem Perangkat Lunak”. http://lecturer.ukdw.ac.id/willysr/psplAvailable : ti/uml_activity.pdf [5 April 2010] [10] Dunlop, R. 2002. “Introduction to Catmull-Rom Splines[Online]”. Available : http://www.mvps.org/directx/articles/catmull [25 Maret 2010] [11] Donald Hearn & M. Pauline Baker. 2003 “Computer Graphics With OpenGL” Pearson Prentice Hall International Edition
43
Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal : Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim P#1 , Afen Prana Utama*2, Arjon Samuel Sitio*3, John Pontas Simbolon *4 *Program
#Pemerintah Kota Pematangsiantar Studi Magister (S2) Teknik Informatika FMIPA USU, Medan
[email protected] [email protected] 3
[email protected] [email protected]
Abstrak— Dalam dunia sekarang ini, kemajuan teknologi di bidang komputer dan telekomunikasi berkembang sangat pesat. Lalu lintas pengiriman data dan informasi yang semakin global, serta konsep open system dari suatu jaringan memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak bertanggung jawab, yang mengambil informasi atau data yang dikirimkan tersebut di tengah perjalanan. Maka dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data, sehingga data tersebut dapat dikirimkan dengan aman. Dalam makalah ini penulis mengembangkan suatu perangkat lunak enkripsi dan dekripsi file teks dengan menggunakan algoritma kriptografi yaitu FEAL. Disamping itu untuk meningkatkan keamanan pada perangkat lunak disertakan juga proses validasi dan proses digital signature, sehingga perangkat lunak dapat mendeteksi adanya perubahan data atau informasi yang dikirimkan serta menjamin keaslian pengirim informasi. Kata Kunci— enkripsi, simetri, algoritma feal.
I. PENDAHULUAN Masalah keamanan merupakan suatu aspek penting dalam pengiriman data maupun informasi melalui jaringan. Hal ini disebabkan karena kemajuan di bidang jaringan komputer dengan konsep open system-nya sehingga memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat mengakibatkan proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh orang maupun pihak lain yang tidak bertanggung jawab, untuk mengambil data ataupun informasi ditengah jalan. Oleh karena itu, dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data maupun informasi, sehingga data tersebut dapat dikirimkan dengan aman. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. II. ISI Teknik pengamanan data menggunakan enkripsi dan dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lainlain.Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci
simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat gambar dibawah ini :
Masalah utama bagi metoda pengamanan data dengan kunci simetris adalah bagaimana mengirimkan kunci simetris tersebut dari pengirimkepada penerima. Tentunya akan metoda pengamanan ini tak akan berguna bila kunci sampai jatuh ke tangan orang yang tidak berhak. Untuk itu dikembangkan metoda kunci asimetris yang dikenal juga kunci publik. Metoda kunci publik ini pertama kali ditemukan oleh Whitfield Diffie dan Martin Hellman, serta Ralph Merkle secara independent. RSA, El Gamal, dan Rabin adalah contoh-contoh kriptografi kunci simetris. Metoda ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Melalui metoda yang ada maka kunci enkripsi dapat dipublikasikan pada pengirim tanpa khawatir jatuh ke tangan orang yang tidak berhak, karena hanya dapat digunakan untuk mengenkripsi dan tidak bisa digunakan untuk mengdekripsi. Kunci untuk mengenkripsi tersebut kemudian dikenal dengan nama kunci publik sedangkan kunci untuk mendekripsi dikenal dengan nama kunci privat. Cara kerjanya dapat dilihat pada gambar dibawah ini, K1 adalah kunci publik sedangkan K2 adalah kunci privat.
terhadap siapa pengirim menggunakan pengamanan tanda tangan digital yang menggunakan metoda algoritma RSA. Stream cipher mengenkripsi plaintext atau mendekripsi
44 ciphertext secara bit per bit, yaitu satu bit dienkripsi atau didekripsi per satuan waktu. Sedangkan algoritma tipe block cipher mengenkripsi plaintext dan mendekripsi ciphertext secara blok per blok (blok adalah kumpulan bit), yaitu satu blok dienkripsi atau didekripsi per satuan waktu. Tentu saja proses enkripsi dan dekripsi menggunakan metoda block cipher memiliki kecepatan yang lebih baik dibandingkan metoda stream cipher. Untuk itu dipilih algoritma FEAL untuk makalah ini dikarenakan metoda ini memiliki kecepatan proses baik untuk enkripsi maupun dekripsi karena merupakan algoritma simetris yang memiliki algoritma yang bersifat block cipher sehingga jauh lebih cepat dibandingkan metoda enkripsi publik. Selain itu dirancang pula program untuk melakukan validasi dan tanda tangan digital untuk lebih menjamin proses pengamanan data secara keseluruhan. 2.1 Algoritma FEAL Akihiro Shimizu dan Shoji Miyaguchi dari NTT Jepang (1435). FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki iterasi sebanyak 8 ronde seperti terlihat pada gambar dibawah ini :
2.2 Proses Enkripsi Untuk proses enkripsi, pertama kali program akan memeriksa terlebih dahulu ada atau tidaknya teks pada kotak plaintext sebagai teks input proses enkripsi, jika teks belum dimasukkan maka akan ditampilkan pesan peringatan dan program akan dihentikan. Jika teks sudah dimasukkan maka akan dilakukan pengecekan karakter pada teks masukkan tersebut untuk validasi data. Pada fungsi enkrip, kemudian akan dicek jumlah karakter dari plaintextnya. Jika plaintext bukan kelipatan dari blok yang panjangnya 64 bit, maka akan ditambahkan angka “0” sebanyak jumlah karakter yang perlu
ditambahkan agar jumlahnya merupakan kelipatan 64 bit dikurangi satu, dan karakter terakhir yang ditambahkan adalah nilai dari banyaknya karakter yang ditambahkan, seperti terlihat pada gambar Diagram Alir Eksekusi Enkripsi diatas. 2.3 Proses Digital Signature Proses digital signature ini menggunakan algoritma RSA dan input yang digunakan berupa nilai yang diambil dari nilai validasi. Program akan melakukan proses Generate untuk menghasilkan kunci publik dan kunci privat. Kunci privat akan digunakan untuk menandatangani plaintext dan kemudian dihasilkan nilai signature. Dalam proses verifikasi, kunci publik yang telah dihasilkan akan digunakan beserta signature untuk memperoleh keaslian dari plaintext. Algoritma dari proses pembangkit kunci tanda tangan dijital adalah sebagai berikut: • Pilih dua buah bilangan prima yang berbeda (p dan q) (1) • Hitung: n = p * q (2) • Hitung θ = (p - 1) * (q - 1) (3) • Pilih sebuah integer e dengan batas 1 < e < θ dan memenuhi syarat: gcd(e,θ ) = 1 (4) • Dengan menggunakan algoritma extended Euclidean dapat diperoleh nilai d, dengan batas 1 < d < θ dan memenuhi syarat: ed ≡ 1 (mod θ ) (5) • Diperoleh kunci publik (e, n) dan kunci privat (d, n) • Untuk memperoleh nilai signature digunakan persamaan: s = Hd mod n, (6) nilai H diambil dari nilai validasi • Dan untuk verifikasi digunakan persamaan: v = se mod n (7) Untuk proses verifikasi nilai signature penerima harus mengetahui kunci publik dan nilai signaturenya. Pada penerima kemudian akan dilakukan perhitungan verifikasi. Hasil dari perhitungan ini harus sesuai dengan nilai validasi yang digunakan oleh pengirim untuk menghasilkan nilai signaturenya. Proses verifikasi akan dilakukan saat penerima mengeksekusi tombol comparesignature & dechipered text. III. PENGUJIAN Pengujian perangkat lunak ini dilakukan pada komputer dengan CPU ber-processor Intel Pentium4 2,0GHz, RAM 256 MB dengan sistem operasi minimal Windows XP. Berikut ini adalah beberapa pengujian yang dilakukan pada program nkripsi dan dekripsi dengan algoritma FEAL ini. Pengujian yang ditampilkan adalah pengujian terhadap proses enkripsi, proses dekripsi serta lamanya waktu yang diperlukan dalam melakukan proses enkripsi dan dekripsi tersebut. Data file yang digunakan adalah data berbentuk teks. Plaintext yang digunakan : “Data-data yang diisikan sudah benar.” 3.1 Proses Enkripsi (dilakukan pengirim) : Kunci yang digunakan : elektroo Nilai Digital Signature Public Key : (2203,5959) Private Key : (2667,5959) NilaI Signature : 3784 Enkripsi
45 Ciphertext :
Nilai Validasi Kunci Validasi : E5833960 3.2 Proses Dekripsi (dilakukan penerima) : Dekripsi Kunci yang digunakan : elektroo Nilai Signature yang dimasukkan : Public Key : (2203, 5959) Signature : 3784 Receive text : Data-data yang diisikan sudah benar Jika pada penerima kunci dekripsi, nilai signature yang di inputkan berbeda dengan yang digunakan pada proses enkripsi serta bila terdapat perubahan pada ciphertext saat dikirimkan maka hasil yang diperoleh (receive text) tidak akan sesuai dengan plaintext yang dikirimkan. 3.3 Pengujian terhadap waktu proses Berdasarkan beberapa proses pengujian dengan menggunakan beberapa file dengan ukuran yang berbeda-beda didapatkan waktu proses secara keseluruhan seperti pada tabel Pengujian ukuran terhadap waktu proses. TABEL I PENGUJIAN UKURAN TERHADAP WAKTU PROSES
No
Ukuran Waktu(Detik) File 100MB Deskripsi Enkripsi 1500 1600 1 200MB 3200 3300 2 300MB 6500 6600 3 300MB 10000 11000 4 400MB 15000 15500 5 500MB 3.4 Pengujian validasi menggunakan CRC Check Untuk menguji apakah program mampu mendeteksi adanya bit yang berubah untuk proses validasi cipher text, maka cipher text sengaja diubah dengan menambahkan karakter ‘1’ sehingga ciphertext menjadi seperti berikut:
mendeteksi bahwa file cipher text mengalami perubahan yang menghasilkan checksum yang berbeda dengan checksum yang disimpan pada file ciphertext sehingga muncul warning box pada gambar Pesan kesalahan karena validasi gagal dibawah ini:
3.5 Pengujian tanda tangan digital Untuk menguji apakah program mampu mendeteksi potensi hacking maka program ditambahkan keamanannya dengan tanda tangan digital yang dapat mendeteksi apakah yang mengirimkan pesan adalah benar orang yang berhak.
Maka pada pengujian ini ditampilkan bila tanda tangan digital yang seharusnya adalah: Private Key : (2667,5959) Diganti menjadi : (2668,5959), maka akan dihasilkan ciphertext sebagai berikut:
Maka saat program dijalankan maka program mendeteksi bahwa private key yang digunakan bukanlah pasangan dari
Data-data yang diisikan sudah benar public key, sehingga dapat diketahui bahwa terjadi perbedaan pada tanda tangan digital. IV. KESIMPULAN Berdasarkan hasil pengamatan dan pengujian yang telah dilakukan maka dapat disimpulkan bahwa dalam makalah ini : 1. Perangkat lunak enkripsi dan dekripsi data dengan metoda kunci simetri menggunakan algoritma FEAL telah berhasil direalisasikan dan berjalan dengan baik. 2. Proses Validasi dan Digital Signature, yang ditambahkan pada perangkat lunak dapat berjalan dengan baik dan dapat mendeteksi adanya perubahan pada teks yang dikirim, serta dapat menjamin keutuhan dan keaslian data dari pengirim informasi. 3. Waktu untuk proses enkripsi dan dekripsi berbanding lurus dengan penambahan ukuran file. Nilai rata-rata kecepatan proses yang dihasilkan sebesar 600 MB/detik. DAFTAR PUSTAKA [1] [2] [3] [4] [5] [6] [7] [8] [9]
Database PNS Pemerintah Kota Pematangsiantar tahun, 2009 A.Menezes, P.van Oorschot, and S.Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. en.wikibooks.org Kahate, Atul, Cryptography and Network Security, Tata McGrawHill, 2003. Rosen, Kenneth H, Discrete Matehematics and Its Applications, 5th edition, McGraw-Hill, 2003. Schneier, Bruce; “Applied Cryptography Second Edition: protocol, algorithm, and source code in C”; John Wiley and Son , 1996. Security : principles and practise, Prentice Hall, New Jersey, 1995.
79
Aplikasi Pengendalian Persediaan Barang Afen Prana Utama #1, Dian Rahmawati *2, Victor Asido Panggabean #3 , John Pontas Simbolon#4 #1,3,4 * 1
Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan Jurusan/Program Studi Manajemen Informatika STMIK Mikroskil 3
4
[email protected],
[email protected],
[email protected] 2
[email protected]
Abstract— Perusahaan ritel yang dihadapkan dengan tantangan dalam penanganan jumlah data yang terus meningkat sepanjang waktu dan tentunya menjadi hal yang sulit untuk mengakses informasi yang diinginkan dari data tersebut. Sebagai contoh perusahaan ritel yang membeli dari pemasok dan menjualnya kembali ke konsumen. Seorang manajer ritel mungkin ingin mengetahui perilaku pembelian pelanggan sepanjang waktu, seperti kemungkinan besar jenis pelanggan yang akan membeli produk. Hal ini dapat memberikan informasi berharga untuk perencanaan promosi untuk target pelanggan sehingga dapat meningkatkan profil bisnis mereka. Hal ini dapat membantu pengusaha untuk membuat perencanaan beberapa keputusan, misalnya dalam analisis untuk memprediksi jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ) Serta menghitung data safety stock untuk mengetahui taksiran titik pemesanan kembali (reorder point). Katakunci — Pengendalian Persediaan, safety stock, reorder point.
I. PENDAHULUAN Persediaan adalah sumber daya yang disimpan (Stored Resource) dan digunakan untuk memenuhi kebutuhan konsumen pada saat ini atau masa depan. Pada perusahaan dagang, barang persediaan yang dikelola berbentuk barang dagangan. Barang dagangan merupakan barang yang dibeli dalam keadaan jadi dan disimpan di gudang untuk dijual kembali. Kegiatan utama perusahaan dagang adalah kegiatan membeli persediaan dari pemasok dan menjualnya kembali kepada konsumen. Suatu perusahaan yang berkembang, perlu adanya pencatatan dan perhitungan persediaan yang efektif dan efisien. Hal ini bertujuan supaya jumlah persediaan barang dapat optimal sehingga memungkinkan pemesanan barang yang minimum. Dengan pemanfaatan teknologi yang canggih, perlu dirancang sebuah aplikasi bantu yang dapat memudahkan perusahaan dalam pencatatan dan perhitungan persediaan barang, tanpa harus memeriksa kembali jumlah persediaan barang yang tersedia di gudang. Dengan demikian perusahaan dapat mengetahui jumlah barang yang akan dipesan dan berapa jumlah persediaan barang yang masih tersedia sehingga jumlah persediaan barang. II. TINJAUAN PUSTAKA 2.1 Metode Pengendalian Persediaan. 2.1.1 Metode Economy Order Quantity (EOQ). Metode EOQ (Economic Order Quantity) merupakan volume atau jumlah pembelian yang paling ekonomis untuk dilaksanakan pada setiap kali pembelian. Untuk memenuhi kebutuhan itu maka dapat diperhitungkan pemenuhan kebutuhan (pembeliannya) yang paling ekonomis yaitu sejumlah barang yang akan dapat diperoleh dengan pembelian dengan menggunakan biaya yang minimal (Gitosudarmo, 2002 : 101). Jumlah pesanan yang ekonomis merupakan jumlah atau besarnya pesanan yang dimiliki jumlah “ordering cost” dan
“carrying cost” per tahun yang paling minimal (Sofjan Assauri 2000 : 182). Salah satu keputusan yang terpenting dalam mengatur persediaan adalah banyaknya barang yang akan dipesan kepada supplier. Dengan EOQ dapat dihitung berapa sebaiknya barang yang dipesan kepada supplier dengan asumsi - asumsi yang dapat diketahui secara pasti yaitu: 1. Permintaan diketahui dengan pasti dan tetap sepanjang waktu. 2. Waktu antara pemesanan sampai dengan pesanan dating (lead time) harus tetap. 3. Harga per unit tetap dan tidak ada pengurangan harga walaupun pembelian dalam jumlah volume yang besar. 4. Biaya penyimpanan persediaan didasarkan pada rata – rata persediaan. 5. Biaya pemesanan tetap. 6. Tidak pernah ada kejadian persediaan habis / stock out. 7. Setiap permintaan terhadap bahan baku tidak ada pemesanan kembali apabila ada tambahan permintaan barang jadi ( tidak ada backorder). Hal-hal yang perlu diperhatikan sebelum menghitung EOQ: D: Jumlah kebutuhan dalam unit per tahun. S: Biaya pemesanan dalam setahun. C: Biaya per unit dalam rupiah per unit. i: Biaya pengelolaan (carrying cost) adalah persentase terhadap nilai persediaan / tahun. Q: Jumlah pemesanan barang per unit. Biaya pemesanan per tahun (Ordering cost): OC = S (D/Q) Biaya pengelolaan persediaan per tahun (Carrying cost) CC = i.C (Q/2) Maka, total biaya persediaan: TC = S (D/Q) + i.C (Q/2) Apabila terjadi keseimbangan antara carrying cost dan ordering cost, maka Q dihitung dari: Q = √ (2.S.D) / i.C 2.1.2 Persediaan Pengaman (Safety Stock) Persediaan pengamanan adalah persediaan tambahan yang diadakan untuk melindungi atau menjaga kemungkinan terjadinya kekurangan bahan (stock out). Selain digunakan untuk menanggulangi terjadinya keterlambatan datangnya bahan baku (Sofjan Assauri 2000 : 192). Untuk menaksirkan besarnya safety stock, dapat dipakai cara yang relatif lebih teliti yaitu dengan metode pemakaian maksimum dan rata – rata yang dilakukan dengan menghitung selisih antara pemakaian maksimum dengan pemakaian ratarata dalam jangka waktu tertentu (misalnya perminggu), kemudian selisih tersebut dikalikan dengan lead time Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time 2.1.3. Pemesanan Kembali (Reorder Point) Reorder point adalah saat atau waktu tertentu perusahaan harus mengadakan pemesanan bahan baku kembali, sehingga
80 datangnya pemesanan tersebut tepat dengan habisnya bahan baku yantg dibeli (Barry Render, 2000 : 164). Agar pembelian bahan yang sudah ditetapkan dalam EOQ tidak mengganggu kelancaran kegiatan produksi, maka diperlukan waktu pemesanan kembali bahan baku. Ada beberapa faktor-faktor yang mempengaruhi titik pemesanan kembali adalah: 1. Lead Time adalah waktu yang dibutuhkan antara bahan baku dipesan hingga sampai diperusahaan. Lead time ini akan mempengaruhi besarnya bahan baku yang digunakan selama masa lead time, semakin lama lead time maka akan semakin besar bahan yang diperlukan selama masa lead time. Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time 2. Rata – rata pemakaian bahan baku dalam waktu tertentu. 3. Persediaan pengaman (Safety Stock) yaitu jumlah persediaan bahan minimum yang harus dimiliki oleh perusahaan untuk menjaga kemungkinan keterlambatan datangnya bahan baku, sehingga tidak terjadi stagnasi. Dari ketiga faktor di atas, maka reorder point dapat dinyatakan dengan rumus ; Reorder Point = (LD * AU) + SS) Keterangan : LD = Lead time AU= Average Usage (Pemakaian rata – rata) SS = Safety Stock III ANALISIS DAN PERANCANGAN Dalam menghitung biaya – biaya persediaan untuk mendapatkan pemesanan barang yang minimum maka diperlukan beberapa data untuk mempermudah perhitungan biaya – biaya persediaan. Data yang diperlukan diantaranya mencakup : 1. Data penjualan dalam satu periode untuk mengetahui banyaknya permintaan sehingga perusahaan dapat mengetahui berapa bulan sekali dilakukan pemesanan, berapa jumlah barang sekali pesan, nilai persediaan, harga barang dan jumlah pemesanan. Dengan demikian akan diketahui berapa jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ). Apabila sudah diketahui data tersebut maka bagian pembelian dapat mengetahui kapan dilakukan pemesanan. Dengan demikian persediaan barang tetap tersedia dan pelanggan tidak akan kecewa karena barang yang dipesan terpenuhi. 2. Dalam menghitung data Safety Stock, perusahaan harus mengetahui taksiran penjualan (pemakaian maksimal) dan pemakaian rata – rata serta lead time. Dengan mengetahui safety stock maka akan mempermudah titik pemesanan kembali (Reorder Point). 3.1 Analisis Sistem Perhitungan EOQ Dari tabel di bawah ini, dapat diketahui berapa bulan sekali pesanan dilakukan dalam perkiraan setahun. Jumlah barang setiap kali pesan tergantung pada berapa bulan sekali dilakukan pemesanan. Nilai persediaan adalah jumlah pemesanan dalam setahun. Setengah dari nilai persediaan adalah nilai persediaan rata 40% dalam setahun. Perhitungan biaya penyimpanan diketahui dari 40% dari nilai persediaan rata – rata. Asumsi biaya pesanan sekali pesan dalam setahun adalah 15 juta. Jadi total biaya persediaan adalah biaya penyimpanan ditambah biaya pemesanan dalam setahun. Dari tabel perhitungan, dapat disimpulkan bahwa biaya pemesanan minimum adalah pada
pesanan sebesar 300 unit setiap kali pemesanan dalam 3 bulan sekali dalam setahun. TABEL I PERHITUNGAN EOQ
Frekuensi Pembelian Berapa bulan sekali pesanan dilakukan Jumlah unit setiap kali pesan Nilai persediaan Nilai persediaan Rata-rata Biaya penyimpan an setahun (40%) Biaya pesanan setahun Jumlah biaya semuanya
1 kali 12
2 kali 6
3 kali 4
4 kali 3
5 kali 2
10 kali 1,2
12 kali 1
120 0
600
400
300
200
120
100
120 0 jt 600 jt
600 jt 300 jt
400 jt 200 jt
300 jt 150 jt
200 jt 100 jt
120 jt 60 jt
100 jt 50 jt
240 jt
120 jt
80 jt
60 jt
40 jt
24 jt
20 jt
15 jt
30 jt
45 jt
60 jt
90 jt
150 jt
180 jt
255 jt
150 jt
125 jt
120 jt
130 jt
174 jt
120 jt
Gambar 1. Grafik EOQ
Gambar 1 untuk menunjukkan hubungan biaya pesanan, biaya penyimpanan dan jumlah biaya selama satu periode. 3.2 Analisis Perhitungan safety stock dan reorder point TABEL II PERHITUNGAN SAFETY STOCK DAN REORDER POINT Pemakaian Bulan Taksiran Lead Time Sesungguhnya Pemakaian (minggu)
1 2 3 4 5 6 7 8 9 10 11 12
150 200 250 300 300 300 300 250 300 250 250 300
140 190 240 290 250 270 200 245 190 200 240 280
1 1.5 2 2 2 2 2 2 2 2 2 2
Dengan data di atas maka dapat diketahui berapa pemakaian maksimal, pemakaian rata – rata dan lead time. Dengan demikian akan mempermudah perhitungan safety stock dan reorder point.
81 3.2 Perancangan Flowchart 1. Flowchart Perhitungan Economic Order Quantity (EOQ).
Gambar 5. Form Perhitungan Economic Order Quantity (EOQ)
5. Tampilan Form Perhitungan Persediaan Pengaman (Safety Stock).
Gambar 2. Flowchart Perhitungan Economic Order Quantity (EOQ).
2. Flowchart Perhitungan Persediaan Pengaman (Safety Stock)
Gambar 6. Form Perhitungan Persediaan Pengaman (Safety Stock).
6. Tampilan Form Perhitungan Kembali (Reorder Point).
Titik
Pemesanan
Gambar 3. Flowchart Perhitungan Persediaan Pengaman (Safety Stock).
3. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).
Gambar 7. Form Perhitungan Titik Pemesanan Kembali (Reorder Point).
7.
Gambar 4. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).
4. Tampilan Quantity (EOQ).
Form
Perhitungan
Economic
Order
Laporan Biaya Persediaan.
Gambar 8. Laporan Biaya Persediaan
Pada laporan biaya persediaan menampilkan kode barang, nama barang, jumlah kebutuhan, biaya penyimpanan, biaya pemesanan, EOQ, Lead time, Safety stock dan reorder point dalam satu periode
82 IV. PEMBAHASAN Aplikasi yang diusulkan dapat membantu perusahaan dalam melakukan perhitungan pengendalian persediaan misalnya dalam perhitungan jumlah pemesanan barang yang optimal, simpanan pengaman (Safety Stock) dan titik pemesanan ulang kembali (Reorder Point). Dengan demikian, tingkat kerugian perusahaan akan menurun karena persediaan barang yang minimum sehingga biaya persediaan juga berkurang, sedangkan tingkat keuntungan akan bertambah karena dengan adanya pengendalian persediaan barang maka meningkat juga penjualan sehingga pendapatan (laba) perusahaan akan bertambah besar. Kelebihan dari aplikasi ini adalah : 1. Mencegah terjadinya input kode barang yang berulang. 2. Segala perhitungan yang ada dapat dilakukan secara otomatis berdasarkan data yang diinput sehingga meningkatkan efisiensi waktu pihak gudang dalam menangani persediaaan barang perusahaan. 3. Perusahaan dapat mengetahui kapan dilakukan pemesanan barang, berapa sekali pemesanan barang, simpanan pengaman dan jumlah pemesanan barang sehingga biaya persediaan barang minimum.
Kelemahan dari aplikasi ini adalah : 1. Klasifikasi jenis barang masih secara umum. 2. Dalam aplikasi ini tidak diperhitungkan metode FIFO dan LIFO. V. KESIMPULAN 1. Dengan menggunakan aplikasi ini maka perhitungan pengendalian persediaan dan laporan persediaan dapat dilakukan dengan tepat waktu dan akurat dimana aplikasi ini sangat membantu dalam pemrosesan data secara otomatis. 2. Dengan menggunakan aplikasi ini juga dapat meningkatkan efisiensi dan efektivitas kerja dalam menghitung jumlah pemesanan optimal (EOQ) barang, menghitung persediaan pengaman (Safety Stock) dan titik pemesanan ulang (Reorder Point) barang sehingga perusahaan dapat mengetahui waktu pemesanan barang, jumlah barang yang dipesan dan simpanan pengamanan persediaan barang. REFERENSI [1] Assauri, S., Manajemen Persediaan, 2000. [2] Gitosudarmo, Ikhtisar Lengkap Pengantar Akuntansi,2002 [3] Render, B., Perhitungan Manajemen Bisnis, 2000
237 Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Sitio 1, Ferry H Nababan2 Jhon Pontas Simbolon 3, Afen Prana 4 Magister Teknik Informatika Universitas Sumatera Utara, Medan 1
[email protected] 2
[email protected]
Abstrak-Perusahaan pada saat ini sudah seharusnya untuk memberikan pelayanan yang optimal bagi para pelanggan yang hendak memakai jasa pelayanan yang ada di masing-masing perusahaan. Salah satu pelayanan yang sering kurang baik adalah perparkiran. Selama ini perparkiran dikelola dengan metode konvensional, yang sering membutuhkan waktu yang lama untuk transaksi, kesalahan manusia dalam menginput data, sehingga sering terjadi berbagai macam kendala. RFID merupakan salah satu solusi yang dapat membantu dalam mengatasi masalah tersebut. Karena RFID ini telah merupakan suatu teknologi modern pada saat ini. Penghitungan lamanya parkir dan juga besaran biaya parkir dapat dihitung secara otomatis oleh komputer. Dari perancangan ini diharapkan dapat dijadikan sebagai masukan untuk pembuatan aplikasi program, sehingga perusahaan dapat terbantu dalam mengatasi masalah ini. Kata Kunci : RFID, Parkir, Database, e-parkir
I. PENDAHULUAN Permasalahan perparkiran telah menjadi suatu hal penting dalam kehidupan sehari-hari. Sebagai pemakai jasa perparkiran sering terjadi ketidaknyamanan bagi pemilik kenderaan disebabkan karena pengelolaan perparkiran yang kurang benar. Sering terjadi antrian yang begitu panjang dan membosankan hanya karena terjadinya kesalahan penginputan data-data keluar masuk kenderaan di suatu area parkir. Hal ini juga dikondisikan dengan pembayaran berapa biaya parkir, berapa jumlah yang akan dikembalikan kepada si pemiliki kenderaan, dalam hal demikian inilah akan sering terjadi hal-hal ketidaknyamanan tersebut. Oleh karena itu, dibutuhkan suatu sistem yang dapat mengolah data perparkiran dengan cepat dan tepat sehingga akan dapat memperlancar dan kenyamanan si pemakai jasa perparkiran. II. ISI RFID atau Radio Frequency Identification, adalah suatu metode yang mana bisa digunakan untuk menyimpan atau menerima data secara jarak jauh dengan menggunakan suatu piranti yang bernama RFID tag atau transponder. Suatu RFID tag adalah sebuah benda kecil, misalnya berupa stiker adesif, dan dapat ditempelkan pada suatu barang atau produk. RFID tag berisi antena yang memungkinkan mereka untuk menerima dan merespon terhadap suatu query yang dipancarkan oleh suatu RFID transceiver. 2.1 RFID Radio Frequency Identification (RFID) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak
membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bias diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bias deprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silicon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung stau mekanik melainkan dengan pengiriman gelombang electromagnet. Berbeda dengan smart card yang bias dibaca pada jarak yang cukup jauh. Suatu system RFID secara utuh terdiri dari 3 kompnen, yaitu: 1. Tag RFID, dapat berupa stiker, kertas atau plastik dengan beragam ukuran. Di dalam setiap tag ini terdapat chip yang mampu menyimpan sejumlah informasi tertentu. 2. Terminal Reader RFID, terdiri atas RFID reader dan antenna yang akan mempengaruhi jarak optimal identifikasi. Terminal RFID akan membaca atau mengubah informasi yang tersimpan di dalam tag melalui frekuensi radio. Terminal RFID terhubung langsung dengan system Host Komputer 3. Host Komputer, sitem computer yang mengatur alur informasi dari item-item yang terdeteksi dalam lingkup system RFID dan mengatur komunikasi antara tag dan reader. Host bias berupa computer stand-alone maupun terhubung ke jaringan LAN/internet untuk komunikasi dengan server. Konsep perpaduan RFID dengan aplikasi dapat dilihat pada gambar 2.9 berikut ini:
Gambar 2.0 Perpaduan RFID dengan aplikasi
Komponen dari RFID adalah sebagai berikut : 2.2. Label Label RFID atau yang biasa disebut RFID tag sendiri, pada dasarnyamerupakan suatu microchip berantena, yang disertakan pada suatu unit barang.Dengan piranti ini,
238 perusahaan bisa mengidentifikasi dan melacak keberadaansuatu produk. Seperti halnya barcode, yang memiliki Universal Product Code(UPC), sebuah tag RFID memiliki Electronic Product Code (EPC) berisiidentitas produk tersebut, mulai dari nomor seri, tanggal produksi, lokasimanufaktur, bahkan tanggal kadaluarsa.EPC adalah identifikasi produk generasi baru, mirip dengan UPC ataubarcode. Seperti halnya barcode, EPC terdiri dari angkaangka yangmenunjukkan kode produsen, produk, versi dan nomor seri. Namun, EPCmemiliki digit ekstra untuk mengidentifikasi item yang unik. Ukuran bit EPCyang mencapai 96-bit memungkinkannya secara unik mengidentifikasi lebih dari 268 juta produsen, masing-masing memiliki lebih dari satu juta jenisproduk, sementara sisanya masih mencukupi untuk melabel seluruh produkindividualnya. Informasi EPC inilah yang tersimpan di dalam chip RFID. RFID tag yang pasif harganya bisa lebih murah untuk diproduksi dan tidak bergantung pada baterai. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif Ada empat macam RFID tag yang sering digunakan bila dikategorikan berdasarkan frekuensi radio, yaitu: • low frequency tag (antara 125 ke 134 kHz) • high frequency tag (13.56 MHz) • UHF tag (868 sampai 956 MHz) • Microwave tag (2.45 GHz) UHF tag tidak bisa digunakan secara global, karena tidak ada peraturan global yang mengatur penggunaannya. Perbedaan sifat antara RFID aktif dan pasif dapat dilihat pada tabel berikut ini: TABEL I PERBEDAAN RFID AKTIF DAN PASIF
RFID tag juga dapat dibedakan berdasarkan tipe memori yang dimilikinya : 1. Read / Write (Baca/Tulis) Memori baca/tulis secara tidak langsung sama seperti namanya,memorinya dapat dibaca dan ditulis secara berulang-ulang. Data yangdimilikinya bersifat dinamis. 2. Read only (Hanya baca) Tipe ini memiliki memori yang hanya diprogram pada saat tag inidibuat dan setelah itu datanya tidak bisa diubah sama sekali. Databersifat statis. 2.3 Parkir
Parkir adalah keadaan tidak bergerak sustu kenderaan yang bersifat semetara karena ditinggalkan oleh pengemudinya. Secara hukum dilarang untuk parkir di tengah jalan raya, namun parkir di sisi jalan umumnya diperbolehkan. Fasilitas parkir dibangun bersama-sama dengan kebanyakan gedung, untuk memfasilitasi kenderaan pemakai gedung. Termasuk dalam pengertian parkir adalah setiap kenderaan yang berhenti pada tempat-tempat tertentu baik yang dinyatakan dengan rambu lalu lintas ataupun tidak, serta tidak semata-mata untuk kepentingan menaikkan dan/atau menurunkan orang dan/atau barang. Ada tiga jenis utama parkir, yang berdasarkan mengaturan posisi kenderaan, yaitu parkir parelel, parkir tegak lurus dan parkir miring. Beberapa istilah dalam parkir adalah sebagai berikut : 1. Celukan parkir, jalur tambahan dengan panjang terbatas, terutama didesain untuk parkir kenderaan 2. Durasi parkir, lama waktu dimana kenderaan masih berada pada posisi parkir 3. Fasilitas parkir, lokasi yang ditentukan sebagai tempat pemberhentian kenderaan yang tidak bersifat sementara untuk melakukan kegiatan pada suatu kurun waktu. 4. Fasilitar parkir luar badan jalan, fasilitas parkir kenderaan yang dibuat khusus yang dapat berupa taman parkir dan/atau gedung parkir 5. Fasilitas parkir pada badan jalan, fasilitas untuk parkir kenderaan dengan menggunakan sebagain jalan raya 6. Fasilitas arkir untuk umum, fasilitas parkir di luar badan jalan berupa gedungparkir atau taman parkir yang diusahakan sebagai kegiatan usaha yang berdiri sendiri dengan menyediakan jasa pelayanan parkir untuk umum 7. Jalur gang, jalur antara dua deretan ruang parkir yang berdekatan 8. Jalur sirkulasi, tempata yang digunakan untuk pergerakan kenderaan yang masuk dan keluar dari fasilitas parkir 9. Jumlah kenderaan parkir, jumlah kenderaan di daerah parkir pada waktu tertentu dalam jam kenderaan 10. Kawasan parkir, kawasan atau area di daerah parkir pada waktu tertentu dalam jam kenderaan. 11. Marka parkir, marka garis sebagai batas ruang parkir 12. Meter parkir alat otomatis untuk menyetel waktu parkir yang digerakkan dengan koin 13. Parkir pada badan jalan (on street parking), fasilitas parkir yang menggunakan tepi badan jalan 14. Peralatan parkir, ruang atau taman yang disediakan khusus untuk parkir kenderaan 15. Permintaan parkir, jumlah kenderaan yang akan diparkir di tempat dan waktu tertentu 16. Tempat parkir ulak-alik, tempat parkir dimana orangorang yang pergi dari rumah ke tempat kerja dapat memarkirkan mobil mereka dan melanjutkan perjalanan dengan menggunakan mobil bersama, vanpool, bis, bis komuter, kereta api atau jenis angkutan umum lainnya. 17. Volume parkir perhari, jumlah kenderaan di daerah parkir selama satu hari, dalam kenderaan per hari. III. ANALISIS SISTEM 3.1 Tahap Perencanaan Pengelolaan lahan parkir hingga kini masih banyak menggunakan system konvensional yaitu: 1. Petugas parker yang berada pada loket masuk untuk menginput data-data orang yang parkir
239 2.
3.
Petugas parkir akan mencatat nomor polisi kenderaan kemudian mencetak nomor polisi tersebut pada karcis / tiket parker Pada tahap ini dapat terjadi human error seperti kesalahan pencatatan nomor polisi yang dilakukan oleh petugas parkir. Setelah parkir, pengunjung akan keluar melalui loket keluar dan melakukan pembayaran biaya parker secara tunai. Jika pengunjung membayar dengan pecahan uang terlampau besar ataupun keterbatasan uang kembalian serta kurang cekatannya petugas dapat membuat waktu transaksi menjadi lebih lama dan tidak efisien
3..2 Manajemen Parkir RFID Dengan mengunakan kemajuan teknologi, proses pembayaran secara tunai ini dapat diganti dengan transaksi elektronik, yaitu dengan menggunakan kartu prabayar berbasis RFID. Kartu ini menyimpan informasi pemilik dan berapa jumlah kredit yang tersedia dengan spesifikasi adalah sebagai berikut : 1. Jenis kartu yang digunakan adalah jenis RFID tag pasif , artinya tidak perlu menggunakan sumber daya listirk dan harganya pun murah 2. Memory kartu yang digunakan adalah read only 3. Jenis kartu yang digunakan adalah yang tipis dan diberikan label sehingga bisa ditempelkan dikendaraan Label ini merupakan tag electonic product code (EPC) yang berisikan identifikasi nomor kartu yang unik. 4. Frekuensi radio yang digunakan adalah low frequency tag, dikarenakan reader kartu RFID diletakkan berdekatan dengan palang parkir seperti yang dapat dilihat pada gambar 3.4 berikut ini : Hardware portal dan reader RFID merupakan satu kesatuan dengan bantuan sensor. Sensor RFID dapat mengenali taq RFID dengan jarak kira-kira 2-4 meter. Dimana portal akan terbuka jika sensor reader RFID telah berhasil mengenai taq RFID dan membeirkan sinyal ke server. Dari server akan memeriksa apakah telah memenuhi syarat untuk check in ataupun check out. Syarat tersebut adalah mengecek apakah voucher terpenuhi atau tidak, apakah memiliki label yang masih valid dan sebagainya. Jika telah terpenuhi, maka server akan memberikan sinyal kepada portal untuk dibuka gatenya. Jika tidak terpenuhi, maka kendaraan tersebut diberikan jalur khusus ke bagian loket layanan customer untuk memeriksa status RFID. 5. Lokasi didesain terbagi atas tiga lokasi, yaitu arena parkir, ruang server dan loket layanan pelanggan seperti yang terlihat pada gambar 3.5 berikut ini : Pintu Masuk Lokasi
Pintu masuk Setiap lantai
Reader
Reader
Pintu Keluar Setiap lantai
Reader
Pintu Keluar Lokasi
Reader
Ruang Server
Server Switch Loket Layanan Customer
Aplikasi
Aplikasi
Aplikasi
Gambar Desain Lokasi
-
-
-
-
Reader diletakkan di setiap pintu masuk dan dipintu keluar. Dimana reader ini berfungsi untuk mencatat transaksi parkir. Reader juga yang ditempatkan di setiap pintu masul dan pintu keluar setiap lantai fungsinya untuk mengetahui lokasi parkir untuk setiap kendaraan seperti yang telrihat pada gambar 3.6. Di setiap pintu ruang masuk setiap lantai diberikan display atau layar sebagai ingormasi bagi setiap pengendara untuk mengetahui jumlah parkir yang tersisa. Display/ layar informasi akan memiliki 2 warna dasar yaitu warna hijau yang menandakan bahwa masih ada tempat parkir yang masih kosong dan warna merah yang menandakan bahwa tempat parkir telah terisi penuh semuanya. Pada gambar 3.1 merupakan contoh lokasi parkir yang memiliki 3 lantai dan kapasitas 32 tempat untuk masingmasing lantai dan setiap lantai memiliki display atau layar sebagai ingormasi tempat parkir yang kosong.
240 Lantai Pertama RFID Keluar
RFID Masuk Informasi Ruang Parkir
Lantai Kedua RFID Keluar
RFID
seperti masalah penambahan/isi ualgn voucher, pemeriksaaan status, penggantian kartu dan sebagainya. 3.3 Tahap Analisis Pada tahap analisis ini ada beberapa model yang diusulkan untuk dirancang antara lain : 1. Model objek 2. Model Dinamis 3. Model fungsional 1. Model Objek Sistim usulan dirancang dan dianalisis dengan menggunakan objek class, dibagi atas tiga objek yaitu : a. Pembelian kartu baru, pengisian voucher, seperti terlihat pada gambar 3.2 berikut :
Masuk Informasi Ruang Parkir
Admin
Customer
NoKartu : string NoIdentitas : string NoPengisian : string
NoIdentitas : string Nama : string
mencatat
Pembelian(string NoBeliBaru, string NoKartuBaru, string NoIdentitasBaru,) Pengisian(string NoIsiBaru, string NoKartuBaru, string NoIdentitasBaru,)
Lantai Ketiga
GetNoIdentitas() GetNama() SetData(string NoIdentitasBaru, string NamaBaru
RFID Keluar
RFID Masuk Informasi Ruang Parkir
Kartu RFID NoKartu : string NoIdentitas: string
Gambar 3.1 Lokasi Parkir
-
6.
7.
8.
Untuk mengetahui jumlah parkir yang tersedia adalah jumlah kapasitas parkir setiap lantai-(jumlah mobil masuk-jumlah mobil keluar) Dari lokasi arena parkir mengirimkan data ke server dengan menggunakan wireless Dari ruang server ke komputer petugas loket layanan customer menggunakan kabel jaringan dan switch Masing-masing reader dilengkapi dengan RFID antena yang berfungsi sebagai penghubung antara reader dengan server seperti yang terlihat pada gambar 3.7 berikut ini : Untuk tambahan fasilitas keamanan, ditambahkan sebuah webcam untuk mengambil foto pada saat check in ataupun check out seperti yang terlihat pada gambar 3.8 berikut ini : Untuk prosedur yang diterapkan adalah sebagai berikut : a. Kendaraan yang memiliki kartu parkir dapat masuk lokasi parkir b. Seorang customer boleh memiliki lebih dari satu kartu parkir c. Kartu parkir boleh dipinjamkan kepada orang lain d. Kartu parkir tidak dapat dipaki untuk masuk lokasi parkit, jika kreditnya habis atau kurang dari tarif sekali masuk e. Kendaraan tidak dapat meninggalkan lokasi parkir, jika kartu parkir yang dipakai tidak terseida kredit yang dukup untuk membayar biaya parkir. f. Kartu yang sedang terpai, tidak digunakan untuk kendaraan lain sebelum kendaraan yang pertama keluar g. Kartu parkir yang hilang atau rusak dapat diganti, biaya kartu penggantian ditanggung customer h. Data dan isi kredit kartu tidak berubah pada saat penggantian kartu i. Masing-masing lantai parkir terdapat loket layanan customer yang berfungsi untuk pelayanan customer
Menentukan
Menentukan GetNoKartu() GetNoIdentitas() SetData(string NoKartuBaru, string NoIdentitasBaru
3.2 Class yang terdapat pada objek ini adalah class admin, class customer, class kartu RFID
b. Parkir, seperti yang terlihat pada pada gambar 3.3. berikut ini : Kartu RFID
Sensor RFID NoKartu : string CheckInTime : DateTime CheckOutTime : DateTime GetCheckInTime () GetCheckOutTime ()
Mencatat
NoKartu : string NoIdentitas: string Voucher : float NomorPlat : integer JenisKenderaan: string WarnaKenderaan: string GetSisaVoucher()
Mencatat dan memeriksa
WebCam Foto : Image
GetFoto()
Lokasi Parkir Level : string KapasitasPark: integer JlhKendIn : integer JlhKendOut : integer GetKenderaanIn() GetKenderaanOut() GetJumlahParkirKosong()
Gambar 3.3. Model objek parkir
241 c. Kehilangan dan penutupan Customer
Admin NoKartu : string NoIdentitas : string NoKehilangan: string NoPenutupan: string
Mencatat
NoIdentitas : string Nama : string
2.
GetNoIdentitas() GetNama() SetData(string NoIdentitasBaru, string NamaBaru
Kehilangan(string NoKehilanganBaru, string NoKartuHilang Penutupan(string NoPenutupanBaru, string NoKartuTutup)
3.
4.
Kartu RFID Nomor Kartu : string
Menentukan
Menentukan
5. Penutupan ()
Gambar 3.4. Model objek kehilangan dan penutupan kartu
III. BASIS DATA Basis data atau database merupakan sekumpulan data yang saling berhubungan dan disusun menurut aturan tertentu sehingga membentuk suatu bangunan data yang berfungsi untuk memberikan informasi atau dapat dikatakan bahwa sebuah basis data menunjukkan satu kumpulan data yang dipakai dalam suatu lingkup perusahaan ataupun instansi (Jogiyanto HM, 2000, 80) Basis data juga dapat dikatakan sebagai kumpulan data yang berhubungan dengan dan di simpan secara bersamaan dengan suatu media dengan tidak diperlukannya suatu kerangkapan data sehingga mudah untuk digunakan atau ditampilkan kembali dapat juga digunakan oleh satu atau lebih program aplikasi secara optimal. Perancangan basis data adalah proses yang berkelanjutan untuk menghasilkan struktur basis data yang dimulai dengan kebutuhan user sekarang maupun masa mendatang. Jenjang dari basis data ini dapat dilihat pada gambar berikut ini :
Data Base File Table Record Data Item atau Field Characters Gambar Jenjang Dari Hirarkhi Data
1. Karakter
Karakter merupakan bagian data yang terkecil, dapat berupa karakter numeric, huruf maupun karakter-karakter khusus (special character) yang membentuk item data. Field Suatu field menggambarkan suatu atribut dari record yang menunjukkan suatu item dari data, seperti misalnya nama, alamat dan sebagainya. Kumpulan dari field membentuk suatu field Table Table merupakan kumpulan dari field yang membentuk satu kesatuan dimana antara field yang satu dengan yang lain mempunyai hubungan Record Disebut pula sebagai tuble atau rekaman, merupakan sekumpulan data item atau data yang saling berhubungan dengan suatu objek tertentu. File Kumpulan record sejenis secara relasi. Dalam file sederhana masing-masing record mempunyai jumlah rincian data yang sama. Tetapi file yang lebih kompleks mungkin mempunyai validasi jumlah rinci data yang berbeda-beda pada record.
IV. DATABASE Kumpulan dari file membentuk suatu database. Tempat penyimpanan data dipertimbangkan oleh beberapa dasar dari sebuah system informasi. Tujuan umum dalam merancang organisasi penyimpanan data adalah sebagai berikut : 1. Meyakinkan pengambilan kembali data tujuan 2. Menyediakan penyimpanan data yang efisien 3. Ketersediaan data 4. Mendukung pengambilan dan pembaharuan data yang efisien 5. Menjamin integritas data Terdapat dua pendekatan untuk penyimpanan data dalam system yang berdasarkan computer. Metode yang pertama adalah menyimpan data dalam file individual, masing-masing khusus untuk aplikasi tertentu. Pendekatan kedua untuk penyimpanan data dalam system berdasarkan computer meliputi membangun sebuah basis data. Basis data didefenisikan secara formal dan mengontrol penyimpanan data terpusat yang dimaksudkan untuk penggunaan dalam banyak aplikasi berbeda. Basis data tidak hanya merupakan kumpulan file. Lebih dari itu, basis data adalah pusat sumber data yang caranya dipakai oleh banyak pemakai untuk berbagai aplikasi. Inti dari basis data adalah database management system (DBMS), yang membolehkan pembuatan, modifikasi dan pembaharuan basis data, mendapatkan kembali data dan membangkitkan laporan. Orang yang memastikan bahwa basis data memenuhi tujuannya disebut administrator basis data. Tujuan basis data yang efektif termuat di bawah ini: 1. Memastikan bahwa data dapat dipakai di antara pemakai untuk berbagai aplikasi 2. Memelihara data baik keakuratan maupun kekomsistenannya 3. Memastikan bahwa semua data yang diperlukan untuk aplikasi sekarang dan dan yang akan dating akan disediakan dengan cepat. 4. Membolehkan basis data untuk berkembang dan kebutuhan pemakai untuk berkembang
242 Membolehkan pemakai untuk membangun pandangan personalnya tentang data tanpa memperhatikan cara data disimpan secara fisik. Tujuan yang disebuit di atas memberikan mengingatkan kita keuntungan dan kerugian pendekatan basis data. Pertama, pemakaian data berarti bahwa data perlu disimpan hanya sekali. Membantu mencapai integritas data, karena mengubah data yang diselesaikan lebih mudah dan dapat dipercaya jika data muncul hanya sekali dalam banyak file berbeda. Ketika pemakai memerlukan data khusus, basis data yang dirancang dengan baik (well designed) memenuhi lebih dahulu kebutuhan data yang demikian (atau mungkin telah digunakan untuk aplikasi yang lain). Akibatnya, data memiliki kesempatan tersedia yang lebih baik dalam basis data daripada dalam system file yang konvensional. Basis data yang dirancang dengan baik juga lebih fleksibel daripada file terpisah. Karena itu, basis data dapat berkembang seperti pada perubahan kebutuhan pemakai dan eplikasinya. Akhirnya, pendekatan basis data memiliki keuntungan yang membolehkan pemakai untuk memiliki pandangan sendiri mengenai data. Pemakai tidak perlu memperhatikan struktur sebenarnya basis data atau penyimpan fisiknya. Kerugian pertama pendekatan basis data adalah bahwa semua data disimpan dalam satu tempat. Oleh karena itu, data lebih mudah diserang bencana dan membutuhkan backup yang lengkap. Terdapat resiko bahwa administrator basis data menjadi satu-satunya orang yang mempunyai hal istimewa atau kemampuan cukup untuk mendekatii data. Prosedur birokratis perlu untuk memodifikasi atau memperbaharui basis data secara lengkap yang terlihat tidak dapat diatasi. 4.1. Perancangan basis data Struktur basis data yang dirancang adalah sebagai berikut : 1. Customer Nama file : customer Media : Microsoft SQL Server 2005 Primary key : Nomor_KTP Struktur :
TABEL III TARIF PARKIR
5.
Nama Alamat Kota Kode Pos Nomor_Telepon Keterangan 2.
Tarif Parkir Nama file Media Primary key Struktur
Data Type Date Time
Size
Jenis_Kendaraan
Varchar
1
Denda_Kehilangan
Money
Keterangan Tanggal berlakunya tarif parkir '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Denda Kehilangan
3. Tarif Parkir Detail Nama file : Tarif_Parkir_Detail Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan, Lama_Parkir Struktur : TABEL IV TARIF PARKIR DETAIL
Field Tanggal_Berlaku
Data Type Date Time
Size
Keterangan Tanggal berlakunya tarif parkir '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 'B' = hari biasa, 'S' = hari libur/ spesial Lama Parkir Tarif Parkir
Jenis_Kendaraan
Varchar
1
Jenis_Hari
Varchar
1
Lama_Parkir Tarif
Decimal Money
4. Kartu Nama file Media Primary key Struktur :
: Kartu : Microsoft SQL Server 2005 : Nomor_Kartu TABEL V KARTU
Data Type Size Keterangan Varchar 30 Nomor KTP customer Varchar 30 Nama customer Varchar 80 Alamat customer Varchar 20 Kota customer Varchar 5 Kode Pos customer Varchar 15 Nomor telepon/HP customer Varchar 100 Keterangan lainnya
Data Type Size Keterangan Varchar 30 Nomor_Kartu Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Nomor_KTP Varchar 30 Nomor KTP Pemilik Nomor_Plat Varchar 10 Nomor plat kendaraan Warna_Kendaraan Varchar 15 Warna kendaraan Sisa_Vourcher Money Sisa voucher Status Varchar 1 'N' = Normal, 'C' = Close
: Tarif Parkir : Microsoft SQL Server 2005 : Tanggal_Berlaku, Jenis_Kendaraan :
5. Pembelian Nama file Media Primary key Struktur
TABEL II CUSTOMER
Field Nomor_KTP
Field Tanggal_Berlaku
Field Nomor_Kartu Jenis_Kendaraan
: Pembelian : Microsoft SQL Server 2005 : Nomor_Pembelian :
243 TABEL VI KARTU
Field Nomor_Pembelian
Nomor_Kartu Tanggal Jenis Kendaraan
Voucher Keterangan 6. Pengisian Nama file Media Primary key Struktur :
Data Type Size Keterangan Varchar 10 Nomor Pembelian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Varchar 30 Nomor Kartu Datetime Tanggal pembelian Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Money Jumlah Voucher Varchar 100 Keterangan lainnya
: Pengisian : Microsoft SQL Server 2005 : Nomor_Pengisian TABEL VII KARTU
Field Nomor_Pengisian
Nomor_Kartu Tanggal Voucher Keterangan 7. Lokasi Parkir Nama file Media Primary key Struktur
Data Type Size Varchar 10
Varchar Datetime Money Varchar
30
100
Keterangan Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor Kartu Tanggal Pengisian Jumlah Voucher Keterangan lainnya
: Lokasi_Parkir : Microsoft SQL Server 2005 : Lokasi_Parkir : TABEL VIII LOKASI PARKIR
Field Lantai Kapasitas Parkir 8. Parkir Nama file Media Primary key Struktur :
Data Type Varchar Int
Size 5
Keterangan Lantai Parkir Kapasitas Parkir
: Parkir : Microsoft SQL Server 2005 : Nomor_Parkir TABEL IX KARTU
Field
Data Type Nomor_Parkir Varchar
Size
Nomor_Kartu
30
Varchar
12
Keterangan Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor Kartu
Waktu_Check In Waktu_Check Out Biaya_Parkir Lantai 9.
Datetime
Waktu check in
Datetime
Waktu check out
Money Varchar
5
Biaya Parkir Lantai parkir digunakan
yang
Kapasitas_Parkir Nama file : Kapasitas_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokais_Parkir Struktur : TABEL X KARTU
Field Lantai Check_In
Data Type Varchar Int
Check_Out
Int
Ruang Kosong
Int
10. Kehilangan Nama file Media Primary key Struktur
Size 5
Keterangan Lantai Parkir Jumlah mobil yang masuk Jumlah mobil yang keluar Ruang parkir yang kosong
: Kehilangan : Microsoft SQL Server 2005 : Nomor_Kehilangan : TABEL XI KEHILANGAN
Field Data Type Size Keterangan Nomor_Kehilangan Varchar 10 Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal kehilangan Denda Money Dendan kehilangan Nomor_Kartu_Baru Varchar 30 Nomor kartu baru Keterangan Varchar 100 Keterangan lainnya Rancangan yang diusulkan penulis ini masih pelru dikembangkan lanjut menjadi sebuah aplikasi/program sehingga dapat digunakan oleh perusahaan untuk menggantikan system parkir secara konvensional. V. KESIMPULAN Adapun kesimpulan yang didapatkan penulis setelah menyelesaikan tugas akhir ini adalah sebagai berikut : 1. Sistem e-parkir berbasis RFID yang dirancang diharapkan dapat mengatasi kelemahan yang ada dan mengefisiensikan waktu transaksi perparkiran pada system parkir konvensional serta mendukung webcam untuk meningkatkan keamanan parkir. 2. Rancangan system e-parkir berbasis RFID ini barupa laporan sisa voucher, laporan customer, laporan pembelian kartu RFID baru, laporan transaksi parkir, laporan pengisian voucher, laporan kehilangan kartu, laporan penutupan kartu yang diharapkan dapat membantu manajemen perusahaan
244 REFERENSI [1] http://www.jalanraya.net/index.php?option=com_conten &task = view&id=69&Itemid=41, tanggal 1 Maret 2009 [2] http://www.lib.itb.ac.id/~mahmudin/makalah/ict/ref/ RFID.pdf [3] (http://www.henlia.com/?=195,B http://www.ittelkom.ac.id/library/idex.php?view=article &catid=11%3Asistem-komunikasi&id=295%3Aradiofrequency-identificationrfid&option=com_content&Itemeid=15, [4] (http://www.ittelkom.ac.id/library/idex.php?view=article &catid=11%3Asistem-komunikasi&id=295%3Aradiofrequency-identification-fid&option=com_content& Itemeid=15 [5] Jogiyanto, 2000, Analisis dan Design Sistem Informasi, Edisi Ketiga, penerbit Erlangga, Jakarta
322
PENANGGUNG JAWAB Prof. Dr. Muhammad Zarlis (Ketua APTIKOM Wilayah SUMUT-ACEH)
PANITIA PENGARAH Prof. Dr. Opim Salim Sitompul Prof. Dr. Ir. Richardus Eko Indrajit Prof. Dr. Herman Mawengkang Dr. Retantyo Wardoyo,M.Sc Dr. Zainal A. Hasibuan, M.Sc
PANITIA PELAKSANA Ketua
: Sajadin Sembiring,S.Si ,M.Sc
Wakil Ketua
: Kristian Telambanua, ST, MT
Sekretaris
: Amer Sharif,S.Si,M.Kom
Wakil Sekretaris
: Roslina, M.IT
Bendahara
: Maya S Lydia,B.Sc,M.Sc
Wakil Bendahara
: Dian Rachmawati, S.Si, M.Kom : Syarifah Keumala A.
KOORDINATOR Makalah & Prosiding
Dr. Tulus, M.Si Lelyzar Siregar, S.Kom, M.Kom Drs. James Piter Marbun, M.Kom M. Irwan Padli Nst, ST, MM Alfarisi Suharsono Fauzana S M Arisandy Pratama
Sidang & Acara
Dr. Zakarias Situmorang Parasian, S.Kom, M.Cs
323
M. Andri Budiman,ST, M.Com.Sc,MEM Drs. Marihat Situmorang, M.Kom Nur Ainun Zainuddin Siregar Fadliansyah Nasution Rita Zahara Pasaribu, S.Kom Perlengkapan
Victor Asido,S.Kom Afen Prana, ST Arjon Samuel,ST John Pontas,ST Rio Auditya Pratama Gamal Nasir
Transportasi, Akomodasi & Rekreasi
Drs. Muhammad Firdaus, M.Si Syahril Efendi, S.Si, M.IT Dr. Poltak Sihombing, M.Kom M. Fadly Syahputra, B.Sc, M.Sc.IT
Publikasi & Dokumentasi
Janner Simarmata, ST, M.Kom Ade Candra, ST, M.Kom Sumarlin, S.Kom Muhammad Iqbal Ahmad Royhan Putra Siregar
Konsumsi
Habibi Ramdani Safitri, S.Kom Theresa A,S.Kom Dewi Ayu Pratami Marco Karim Solin
Keamanan
Mariadi, ST Ir. Nelson Manurung Drs. Agus Salim Harahap, M.Si Syahriol Sitorus, S.Si, M.IT
Penerima Tamu
Hikmah Adwin Adam, S.Kom Dedy H,ST Mangku Mondroguna, ST
324
JADWAL PARALLEL SESSION (29 OKTOBER 2010) BIDANG/RUANG: COMPUTATIONAL; NETWORKING & DISTRIBUTED SYSTEM / PUSAT SISTEM INFORMASI MODERATOR: SYAHRIL EFENDI, S.SI, M.IT+DIAN RACHMAWATI, S.SI, M.KOM No. 1. 2.
WAKTU 14.00 – 14.20 14.20 – 14.40
PEMAKALAH Ronsen Purba, Rudi Cendra Herdianto
3.
14.40 – 15.00
4.
15.00 – 15.20
Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring Muhammad Ikhsan, Muhammad Dahria, Sulindawati
5. 6. 7.
15.20 – 15.40 15.40 – 16.00 16.00 – 16.20
Zakarias Situmorang
8.
16.20 – 16.40
Ronsen Purba, Chandra Thomas
9.
16.40 – 17.00
Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John Pontas Simbolon
10.
17.00 – 17.20
Syurahbil, Maya Silvi Lydia
11. 12.
17.20 – 17.40 17.40 – 18.00
Andysah P Utama Siahaan Jehezkiel W, M Taufik Batubara, Leo Agus F
13.
18.00 – 18.20
Dian Rachmawati, Ade Candra
Paulus, Stevenie
JUDUL Impelementasi Random Oracle FIBE II Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi ISHOMA Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS) Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Green Computing pada Teknologi Virtualisasi Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal
BIDANG/RUANG: INTELLIGENCE SYSTEM & APPLICATION, ARTIFICIAL INTELLIGENCE / JAVA (PRODI S1 ILMU KOMPUTER) MODERATOR: DRS. JAMES PITER MARBUN, M.KOM + AMER SHARIF,S.SI, M.KOM No. 1.
WAKTU 14.00 – 14.20
2.
14.20 – 14.40
3.
14.40 – 15.00
4.
15.00 – 15.20
PEMAKALAH M. Syafii, Dedy Hartama, Mangku Mondroguno Youllia IN, M.Ichwan, Jessica Lidia Flora Yuniar Andi Astuti, Arie Santi Siregar Nurdin
5.
15.20 – 15.40
Rika Rosnelly,
Retantyo
JUDUL Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada
325 Manusia
Wardoyo 6. 7. 8.
15.40 – 16.00 16.00 – 16.20 16.20 – 16.40
9.
16.40 – 17.00
10.
17.00 – 17.20
11.
17.20 – 17.40
12.
17.40 – 18.00
Hafni Mahyuddin K.M. Nasution, Sufianto M, Maria Elfida Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas Stephanus Priyowidodo, Dedy Irwan Poltak Sihombing, Muhammad Zarlis Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah
ISHOMA Rancang Bangun Kendaraan Hijau Masa Depan Diskoveri Pengetahuan: Suatu Kritik Smooth Support Vector Machine: Sebuah Kajian Awal
Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur
BIDANG/RUANG: NETWORKING & DISTRIBUTED SYSTEM /PUSAT SISTEM INFORMASI MODERATOR: LELYZAR SIREGAR, S.KOM, M.KOM+KRISTIAN TELAMBANUA, ST, MT No. 1.
WAKTU 14.00 – 14.20
PEMAKALAH Roslina, Benny B. Nasution, Erwin Tanjung Hikmah Adwin Adam, Julham, Zulkifli Lubis
2.
14.20 – 14.40
3.
14.40 – 15.00
Muhammad Hendri, Iman Muhammad, Riki Wanto
4.
15.00 – 15.20
Rasudin
5.
15.20 – 15.40
Dian Wirdasari, Syahfitri
6. 7.
15.40 – 16.00 16.00 – 16.20
8.
16.20 – 16.40
Muhammad Ikhsan, Dedy Arisandi
9.
16.40 – 17.00
10.
17.00 – 17.20
Roslina, Novi Kusuma Seniman
11.
17.20 – 17.40
12.
17.40 – 18.00
13.
18.00 – 18.20
Yunita
Roslina, Julham
Septiana
Yani Maulita, Ramliana Siregar, Ayu N Sebayang, Rosita Dalimunte Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana Sajadin S, M Furqan, Dedi A, Mangku M
JUDUL Aplikasi “Money Manager” Mobile Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Protokol Otentikasi “Kerberos” pada Electronic Payment (EPayment) ISHOMA Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Strategi Pemasaran Perumahan dengan Teknologi Web Embedded Ethernet Application Using Microcontroller For Automation System Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable
326 BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI MODERATOR: DR. POLTAK SIHOMBING, M.KOM + ADE CANDRA, ST, M.KOM No. 1.
WAKTU 14.00 – 14.20
PEMAKALAH Kristian Telaumbanua
2.
14.20 – 14.40
3.
14.40 – 15.00
4.
15.00 – 15.20
August Pardomuan S, Adiwijaya, Shaufiah Afen PU, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon Zakarias Situmorang
5.
15.20 – 15.40
6. 7.
15.40 – 16.00 16.00 – 16.20
8.
16.20 – 16.40
Shaufiah, Angelina Prima Kurniati.
9.
16.40 – 17.00
10.
17.00 – 17.20
11.
17.20 – 17.40
Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M Neni Sahara Noerdin
12.
17.40 – 18.00
Marcelino CN, Marwata, Kristoko Dwi Hartomo Fernando Sebayang
Poningsih, Irfan Sudahri Damanik
JUDUL Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data Aplikasi Pengendalian Persediaan Barang
Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 ISHOMA Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Green Computing dan Riset Requirements Recovery Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar
BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI MODERATOR: DR. ZAKARIAS SITUMORANG+ROSLINA, M.IT No. 1.
WAKTU 14.00 – 14.20
PEMAKALAH Rahmat Widia Sembiring
2. 3.
14.20 – 14.40 14.40 – 15.00
Nomi Br Sinulingga M. Diarmansyah Batubara
4.
15.00 – 15.20
Muhammad Rachmadi, Waniwatining Astuti
5.
15.20 – 15.40
Paulus, Hardy
JUDUL Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Analisis Perangkat Lunak Kontes Pemrograman secara Online
327
6. 7.
15.40 – 16.00 16.00 – 16.20
8.
16.20 – 16.40
9.
16.40 – 17.00
10.
17.00 – 17.20
11.
17.20 – 17.40
Poltak Sihombing
12 .
17.40 – 18.00
Dewi Rosmala, Nuriawigianty Aryodarmo
Asriand, Apridar Dedy Hartama, Irfan Sudahri Damanik Darmeli Nasution, Amrizal Lubis Sundari Retno Andani, S.T, Rafiqa Dewi
dengan Metodologi ICONIX ISHOMA Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil) Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk