Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S Rahmawati ANIMASI INTERAKTIF PEMBELAJARAN TAJWID PADA TAMAN QUR'AN ANAK (TQA) AL WASHILAH CIREBON Abdul Kholis, Herlawati MULTYCRITERIA DECISION MAKING PENDEKATAN ALGEBRA MATRIX Akmaludin
FOR
NOTEBOOK
SELECTIONS
DENGAN
PENERAPAN PARTICLE SWARM OPTIMIZATION SEBAGAI SELEKSI FITUR PREDIKSI KELAHIRAN PREMATUR PADA ALGORITMA NEURAL NETWORK Kresna Ramanda MEMBANGUN LAYANAN VOIP UNTUK LINGKUNGAN ENTERPRISE MENGGUNAKAN BRIKER IPPBX Bambang Andi Saputro, Elly Mufida PENERAPAN TEKNOLOGI RADIO FREKUENSI IDENTIFIKASI PADA PERPUSTAKAAN BERDASARKAN ANALISIS KELAYAKAN INVESTASI Martias ANALISA CRYPTOGRAPHY DENGAN PENGHITUNGAN MANUAL METODE MATRIKS BERDASARKAN ALGORITMA CHIPER HILL Aziz Setyawan. H
MENGGUNAKAN
SISTEM SMS GATEWAY UNTUK PEMBAYARAN TAGIHAN PERUSAHAAN GAS NEGARA PADA PT. SMART TECHNOLOGIES JAKARTA El Faraboy, Rachmat Adi Purnama SISTEM PAKAR IDENTIFIKASI KERUSAKAN MENGGUNAKAN METODE FORWARD CHAINING Sartini
HARDWARE
HANDPHONE
dengan
SEGMENTASI CITRA DAN PEWARNAAN SEMU PADA FOTO HASIL RÖNTGEN Ade Surya Budiman METODE DEMPSTER SHAFER PADA SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PERUT Dewi Ayu Nur Wulandari AGEN CERDAS UNTUK PENENTUAN KELAYAKAN PEMBERIAN KREDIT KOPERASI SIMPAN PINJAM Mohammad Ikhsan Saputro, Tati Mardiana IMPLEMENTASI JARINGAN WIRELESS OUTDOOR MENGGUNAKAN NANOBRIDGE Dedi Darmawan, Linda Marlinda KLASTERING DATA MENGGUNAKAN ALGORITMA DYNAMIC K-MEANS Widiarina MEDIA PEMBELAJARAN DENGAN MENGGUNAKAN PERMAINAN ULAR TANGGA BERBASIS WEB Febu Dwi Haryanto, Cep Adiwiharja
Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
DAFTAR ISI HALAMAN HALAMAN JUDUL .............................................................................................................................. i DAFTAR ISI .......................................................................................................................................... iii KATA PENGANTAR ............................................................................................................................ v KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S Rahmawati .............................................................................................................................................. 152 ANIMASI INTERAKTIF PEMBELAJARAN TAJWID PADA TAMAN QUR'AN ANAK (TQA) AL WASHILAH CIREBON Abdul Kholis, Herlawati ......................................................................................................................... 159 MULTYCRITERIA DECISION MAKING FOR NOTEBOOK SELECTIONS DENGAN PENDEKATAN ALGEBRA MATRIX Akmaludin .............................................................................................................................................. 171 PENERAPAN PARTICLE SWARM OPTIMIZATION SEBAGAI SELEKSI FITUR PREDIKSI KELAHIRAN PREMATUR PADA ALGORITMA NEURAL NETWORK Kresna Ramanda ..................................................................................................................................... 178 MEMBANGUN LAYANAN VOIP UNTUK LINGKUNGAN ENTERPRISE MENGGUNAKAN BRIKER IPPBX Bambang Andi Saputro, Elly Mufida ..................................................................................................... 184 PENERAPAN TEKNOLOGI RADIO FREKUENSI IDENTIFIKASI PADA PERPUSTAKAAN BERDASARKAN ANALISIS KELAYAKAN INVESTASI Martias .................................................................................................................................................... 190 ANALISA CRYPTOGRAPHY DENGAN PENGHITUNGAN MANUAL MENGGUNAKAN METODE MATRIKS BERDASARKAN ALGORITMA CHIPER HILL Aziz Setyawan. H ................................................................................................................................... 198 SISTEM SMS GATEWAY UNTUK PEMBAYARAN TAGIHAN PERUSAHAAN GAS NEGARA PADA PT. SMART TECHNOLOGIES JAKARTA El Faraboy, Rachmat Adi Purnama ........................................................................................................ 209 SISTEM PAKAR IDENTIFIKASI KERUSAKAN HARDWARE HANDPHONE dengan MENGGUNAKAN METODE FORWARD CHAINING Sartini ..................................................................................................................................................... 219
iii
Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
SEGMENTASI CITRA DAN PEWARNAAN SEMU PADA FOTO HASIL RÖNTGEN Ade Surya Budiman ............................................................................................................................... 226 METODE DEMPSTER SHAFER PADA SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PERUT Dewi Ayu Nur Wulandari ...................................................................................................................... 235 AGEN CERDAS UNTUK PENENTUAN KELAYAKAN PEMBERIAN KREDIT KOPERASI SIMPAN PINJAM Mohammad Ikhsan Saputro, Tati Mardiana .......................................................................................... 245 IMPLEMENTASI JARINGAN WIRELESS OUTDOOR MENGGUNAKAN NANOBRIDGE Dedi Darmawan, Linda Marlinda ........................................................................................................... 252 KLASTERING DATA MENGGUNAKAN ALGORITMA DYNAMIC K-MEANS Widiarina ................................................................................................................................................ 260 MEDIA PEMBELAJARAN DENGAN MENGGUNAKAN PERMAINAN ULAR TANGGA BERBASIS WEB Febu Dwi Haryanto, Cep Adiwiharja ..................................................................................................... 266 INDEKS PENULIS PEDOMAN PENULISAN JURNAL
iv
Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
PENGANTAR REDAKSI
TIM REDAKSI
Jurnal Teknik Komputer merupakan jurnal ilmiah yang diterbitkan oleh Program Studi Teknik Komputer AMIK BSI Jakarta. Jurnal ini berisi tentang karya ilmiah hasil penelitian yang bertemakan: Networking, Robotika, Aplikasi Sains, Animasi Interaktif, Pengolahan Citra, Sistem Pakar, Sistem Komputer, Soft Computing, Web Programming, Data Mining, dan Sistem Penunjang Keputusan.
Penanggung Jawab Direktur AMIK BSI
Jurnal Teknik Komputer berisi pokok-pokok permasalahan baik dalam pengembangan kerangka teoritis, implementasi maupun kemungkinan pengembangan sistem secara keseluruhan. Diharapkan setiap naskah yang diterbitkan di dalam jurnal ini memberikan kontribusi yang nyata bagi peningkatan sumberdaya penelitian di dalam bidang informatika dan komputer. Tim redaksi membuka komunikasi lebih lanjut baik kritik, saran dan pembahasan.
Ketua Penyunting Herlawati, S.Si, MM, M.Kom Penyunting Pelaksana Prof. Dr. Ir. Kaman Nainggolan, MS Dr. Mochammad Wahyudi, MM, M.Kom, M.Pd Dwiza Riana, S.Si, MM, M.Kom Sriyadi, M.Kom
Pelaksana Tata Usaha Suhartono, SE, M.Akt Alamat Penyunting dan Tata Usaha Sekretariat Jurnal Teknik Komputer Jl. RS Fatmawati No. 24 Pondok Labu Jakarta Selatan Telp. (021) 7500282, 7500680 Fax. (021) 7513790 http://www.bsi.ac.id email:
[email protected] Penerbit Lembaga Penelitian dan Pengabdian Masyarakat AMIK BSI Jakarta
Semoga Jurnal Teknik Komputer dapat bermanfaat bagi kita semua.
Pertama Terbit: Februari 2015 Frekuensi Terbit: 2 kali setahun
Jurnal Teknik Komputer merupakan media komunikasi ilmiah diterbitkan dua kali setahun oleh Program Studi Teknik Komputer AMIK BSI Jakarta. Berisikan hasil penelitian ilmiah yang berkaitan dengan bidang informatika dan komputer.
v
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S Rahmawati Abstract—At this time, technological developments is getting quickly, includes all aspects of life, especially the development of information and technology. This development is due to the application of flexible technology making it easier for everyone to access and share information. The computer network is one way of application of information technology that growing rapidly. Today almost every company uses a computer network to communicate with those who need to give access permissions. In communicating on the network, it takes a network control device such as a router. A router manages of data communication paths in a network such as managing access to a form of resources and set the course of data communications. The settings permissions using access method (ACL) on each network. The ACL consists of rules and conditions that define the network traffic associated where every user will be given access rights according to the proportion, whether is allowed to pass or rejected. It is useful for the security of confidential information on the network. In this paper a router configuration is simulated with Packet Tracer simulation software. Intisari— Pada saat ini perkembangan teknologi semakin pesat, mencakup segala aspek kehidupan terutama perkembangan informasi dan teknologi. Perkembangan ini disebabkan penerapan teknologi yang fleksibel sehingga memudahkan setiap orang untuk mengakses dan berbagi informasi. Jaringan komputer merupakan salah satu cara penerapan teknologi informasi yang berkembang cepat. Dewasa ini hampir setiap perusahaan menggunakan jaringan komputer untuk berkomunikasi dengan pihak-pihak yang membutuhkan dengan memberikan izin akses. Dalam berkomunikasi pada jaringan, dibutuhkan sebuah perangkat pengontrol jaringan seperti router. Router mengatur jalur komunikasi data dalam jaringan seperti mengatur hak akses terhadap suatu bentuk sumber informasi dan mengatur jalannya komunikasi data. Pengaturan hak akses yang akan digunakan menggunakan Metode Access List (ACL) pada tiap jaringan. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dimana setiap user yang berhubungan akan diberikan hak akses sesuai dengan proporsinya, apakah diizinkan untuk lewat atau ditolak. Hal ini berguna untuk keamanan kerahasiaan informasi pada jaringan. Dalam paper ini konfigurasi router disimulasikan dengan software simulasi Packet Tracer. Kata Kunci— Konfigurasi kemanan jaringan, Paket Tracer, Metode ACL(Accessed List).
I. PENDAHULUAN Keamanan jaringan merupakan hal yang sangat penting seiring berkembangnya teknologi informasi. Kemudahan dalam mengakses informasi yang tak terbatas membuat pentingnya suatu strategi pengamanan data dalam berkomunikasi dalam suatu jaringan. Program Studi Manajemen Administrasi ASM BSI Jakarta, Jln. Jatiwaringin Raya No. 18 Jakarta Timur 10430 INDONESIA (telp: 021-8462039; e-mail:
[email protected] )
Access Control List (ACLs) merupakan suatu metode yang mengatur lalu lintas IP pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router apakah akan diizinkan melalui router atau ditolak. Ada beberapa tujuan dalam simulasi konfigurasi router dalam paper ini yaitu: 1. Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar dapat mendapatkan informasi 2. Meningkatkan keamanan dalam suatu jaringan 3. Melakukan simulasi konfigurasi router dengan pemberian ACLs menggunakan software paket tracer 4. Dapat mengingat atau menghafal ke arah berpikir dan pemahaman tentang struktur jaringan dan cara konfigurasinya. 5. Dapat membayangkan bagaimana sebuah jaringan dikonfigurasi seperti yang sesungguhnya. II. KAJIAN LITERATUR A. JARINGAN Jaringan adalah serangkaian kumpulan alat (sering disebut node) yang terhubung oleh link komunikasi.Node dapat berupa komputer, printer atau beberapa device lainnya yang terhubung dengan jaringan yang mampu mengirim dan menerima data yang dihasilkan oleh node lainnya pada jaringan[1]. Sebuah jaringan yang kecil biasanya dengan teknologi Local Area Network (LAN), yang umumnya hanya dibatasi oleh area lingkungan seperti perkantoran disebuah gedung. Kemudian berkembang menjadi lingkup area yang luas dengan teknologi Metropolitan Area Network(MAN) misalnya untuk antar wilayah dan Wide Area Network (WAN) untuk antar negara, sehingga pengguna pada daerah geografis yang luas dapat dihubungkan. B. PAKET TRACER Packet Tracer adalah suatu tool yang di sediakan oleh Cisco System Inc, untuk digunakan dalam Cisco Network Academy Program (CNAP). Tool ini sangat power full untuk membantu dalam proses pembuatan/simulasi suatu jaringan topology yang akan dibuat [2]. Packet Tracer memungkinkan usernya melakukan simulasi seolah-olah topology tersebut sudah diimplementasikan secara real dengan cisco device yang nyata. User juga dapat melihat apakah konfigurasi yang dilakukan pada switch, router, wireless ataupun PC benar adanya atau tidak. Packet Tracer tidak memuat semua device network secara keseluruhan, tool ini hanya dimungkinkan untuk topology jaringan berskala kecil-menengah saja.
152 ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Tidak hanya sebuah komputer nyata, cisco juga mempunyai komponen-komponen diantaranya : a.CPU (Central Processing Unit) Merupakan otak dari switch yang bertugas melakukan pemrosesan data selama switch dan router menyala. b.ROM (Random Only Memory) Bertugas menyimpan informasi system bootstarpdan IOS image (internetwork operating system). Informasi pada ROM bersifat permanen, jika ingin mengganti data didalamnya maka harus mencabut chip dan menggantinya dengan chip yang lain. c.RAM (Random Acces Memory) Memori utama yang digunakan oleh switch atau router selama beroperasi. RAM akan menyimpan system operasi dan running configuration selama switch dan router menyala dan akan hilang jika di reboot. d.Flash Memory Terdapat image system operasi (cisco IOS). System operasi pada flash memory dapat di-upgrade tanpa perlu mengganti chip. e.NVRAM (Non-volatile RAM) Menyimpan startup configuration file. Hampir mirip dengan flash memory, data-data yang ada didalamnya tetap dipertahankan atau tidak hilang jika cisco dimatikan.NVRAM disebut juga dengan secondary RAM f. Interface Berbagai interface untuk komunikasi dengan dunia luar. Packet Tracer Mode: Cisco Packet Tracer menyediakan dua beroperasi mode untuk memvisualisasikan perilaku mode jaringan-real-time dan simulasi mode. Dalam mode real-time jaringan berperilaku sebagai perangkat nyata lakukan, dengan respon real-time langsung untuk jaringan semua kegiatan. Modus real-time memberi siswa menjadi alternatif untuk peralatan nyata dan memungkinkan untuk mendapatkan latihan konfigurasi sebelum bekerja dengan peralatan yang nyata. Dalam mode simulasi pengguna dapat melihat dan mengendalikan interval waktu, dalam kerja transfer data, dan propagasi data lintas jaringan. Ini membantu siswa memahami konsep dasar belakang operasi jaringan. Sebuah pemahaman yang solid tentang Dasar jaringan dapat membantu mempercepat belajar tentang konsep-konsep terkait. Cisco dapat dikonfigurasi melalui 3 cara : 1. Dengan Console : menggunakan cable console yang dihubungkan melalui serial port dan menggunakan hyperterminal atau minicom 2. Telent : melalui jaringan tetapi terlebih dahulu mengaktifkan ip address, telnet login di cisco device 3. AUX : dimana cisco dihubungkan dengan modem kemudian diremote akses melalui jalur PSTN C. ROUTER Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing. Dalam meneruskan (routing) Informasi pada jaringan WAN dan Internet, maka diperlukan untuk memahami IP address bagi administrator jaringan. IP address adalah alamat logika yang diberikan keperalatan jaringan yang menggunakan protokol TCP/IP [5] Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Secara umum Jenis-Jenis Router [3] dibagi menjadi dua jenis, yakni: 1. Static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan. Rute Statis - Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau meng"update" rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork). Mengkonfigurasi router statis adalah dengan memasukkan tabel routing secara manual. Tidak terjadi perubahan dinamik dalam tabel ini selama jalur/rute aktif. 2. Dynamic router (router dinamis): adalah sebuah router yang memiliki dan membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya. Keuntungan menggunakan router: 1. Router dapat kita gunakan pada topologi jaringan apapun. 2. Pada router terdapat suatu trafik broadcast yang dapat memperkecil beban network. 3. Router tidak peka terhadap masalah kelambatan waktu seperti yang dialami jika menggunakan bridge. 4. Router umumnya dapat lebih mudah kita konfigurasi dari pada bridge. 5. Router dapat menentukan jalur optimal antar dua sistem dan mengatur prioritas antar protocol. 6. Router membentuk penghalang antara LAN, sehingga memungkinkan masalah yang terjadi di sebuah LAN diisolasikan pada LAN tersebut. D. ACCESS CONTROL LIST (ACLS) Access List bekerja menyaring lalu-lintas data suatu network dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung (Interface) router. Router menguji semua paket data untuk menentukanapakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yangditentukan di dalam Access List[4]. Kriteria yang digunakan Access List dapat berupa alamat asal paket data tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan. Pada contoh berikut bagaimana kebutuhan sederhana sistem kontrol terhadap akses sebuahnetwork yang terdiri atas dua jaringan yang berbeda.
153 ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 Access-list sebagai dasar “firewall-router” ini diterapkan diantara network internal dan network eksternal seperti internet atau diantara dua network, Dalam router metode penyaringan data yang dipakai oleh Cisco Routermenggunakan daftar akses (Access-list). Daftar akses bergantung dari jenis protokol jaringan yang dipakai dan penggunaannya dapat digolongkan atas beberapa tipe yang ditandai oleh nomor daftar akses tertentu seperti dalam Tabel 1 dibawah ini. Tabel 1. Nomor dan Tipe-tipe Daftar akses
Nomor daftar akses 1-99 100-199 600-699 800-899 900-999 10001099
Tipe daftar akses
Daftar Akses IP Standar (Standar IP Access-list) Daftar Akses IP Extended (Extended IP Access-list) Daftar Akses IP AppleTalk (AppleTalk Access-list) Daftar Akses IPX Standar (Standar IPX Access-list) Daftar Akses IPX Extended (Extended IPX Accesslist) IPX SAP filters
Sumber: Hasil Penelitian (2015)
Sumber: Hasil Penelitian (2015)
Gambar 2. Standard Access-List
Keterangan: 1.Nomor daftar aksess IP standar adalah 1 sampai 99. 2.Permit atau deny adalah parameter untuk mengijinkan atau menolak. 3.IP address adalah alamat pengirim atau asal. 4.Wildcard mask adalah untuk menentukan jarak dari suatu subnet. Sebagai contoh: Router(config)#access-list 1 permit 172.69.2.88 Lebih mudah lagi dengan entri yang lebih spesifik: Router(config)#access-list 1 remark Permit only Jones workstation through access-list 1 permit 171.69.2.88 Perintah no untuk menghapus ACL: Router(config)#no access-list access-list-number
III. METODE PENELITIAN
Perintah ip access-group ACL dihubungkan dengan interface: Router(config-if)#ip access-group {access-list-number | access-list-name} {in | out}
Dalam paper ini penulis menggunakan metode ACCESS LIST untuk pengaturan hak akses dalam jaringan di router. Adapun jalannya Access List seperti gambar dibawah ini.
Kabel yang dibutuhkan untuk menghubungkan PC, Switch dan router
Kabel Stright-Through Kabel Stright ini fungsinya untuk menghubungkan dari PC ke Switch dan dari Switch ke Router.
Kabel Serial (DCE) dan (DTE) Kabel Serial ini khusus untuk menghubungkan router ke router B. Extended access-list. Daftar akses extended (Extended access-list) adalah daftar akses lanjutan yangmemiliki lebih banyak perameter yang dapat diatur, antara lain alamat (sourceaddress), alamat penerima (destination address), nomor port dan protokol sepertipada contoh berikut.
Sumber: Hasil Penelitian (2015)
Gambar 1. Alur Access-List
Sumber: Hasil Penelitian (2015)
Gambar 3. Extended access-list
Access-list dapat dibagi menjadi dua bagian besar, yang bila diuraikan sebagai berikut : A. Standard access-list. Daftar akses standar (Standard Access List) empergunakan alamat pengiriman paket dalam pembuatan daftar akses. Untuk membuat daftar IP akses standar dari global configuration mode adalah :
Keterangan: 1. Nomor daftar akses IP extended adalah 100 sampai 199. 2. Permit atau deny adalah parameter untuk mengijinkan atau menolak. 3. Protokol adalah seperti TCP, UDP, ICMP, dll. 4. Source Address adalah alamat pengiriman atau asal.
154
ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
5. Destination Address adalah alamat penerima atau yang dituju. 6. Wildcard mask adalah untuk menentukan jarak dari suatu subnet. 7. Operator adalah seperti eq (equal), It (langer than), gt (greater than). 9. Informasi port berupa nomor port, dns, ftp, www, telnet, smtp, dll Pada metode access-list terdapat keuntungan dan kerugian. Adapun Keuntungan Access-list sebagai berikut. 1. Mengatur jalur komunikasi jaringan dengan menggunakan teknik routing. 2. Keamanan untuk setiap komputer atau server. 3. Jalur komunikasi yang terdefinisi.
masuk melauli console maka pada router cisco tersebut terdapat 3 mode, yaitu 1.User mode, 2.Privilege mode, dan 3.Global configuration mode.
Tabel 2. Susunan hirarki mode pada Cisco Router Jaringan Router/ A Host : Nusa Mandir i
B Host: BSI
C Host: Antar Bangsa
PC/Swi tch /Router Server
Port Gateway
IP address
PC1
192.168.1.2 2 192.168.1.1
PC 2
192.168.1.2
Switch
Fa0/0
Router A PC3
Se0/0
PC 4 Switch
Fa0/0
Router A2 Router B2 PC5
Se0/1 Se0/1
PC 6 Switch
Fa0/0
Router C
Se0/0
Subnet Mask
Default Gatewa y 192.168.1 .254 192.168.1 .254 192.168.1 .254 -
192.168.1.2 54/24 192.168.2.1 00 172.16.1.3
255.255.25 5.0 255.255.25 5.0 255.255.25 5.0 255.255.25 5.0 255.255.25 5.0 255.255.0.0
172.16.1.4
255.255.0.0
172.16.1.25 4/16 192.168.2.1 11 172.3.1.100
255.255.0.0
172.16.1. 254 172.16.1. 254 -
255.255.25 5.0 255.255.0.0
-
172.18.3.5
255.255.0.0
172.18.3.6
255.255.0.0
172.18.2.25 4 172.3.3.100
255.255.0.0
172.18.2. 254 172.18.2. 254 -
255.255.0.0
-
-
Sumber: Hasil Penelitian (2015)
Kerugian Access-list. 1. Komunikasi untuk setiap komputer terbatas. 2. Implementasi yang membutuhkan waktu yang lama karena 3. Melibatkan struktur komunikasi Router Cisco IV. HASIL DAN PEMBAHASAN Untuk melakukan konfigurasi router ada dua cara yaitu, dengan menggunakan IDE/GUI dan dari CLI (Command Line Interface). Router bisa menjalankan tugasnya dikarenakan konfigurasi yang dibuat, pada saat akan melakukan konfigurasi dan
Sumber: Hasil Penelitian (2015) Gambar 4. Cisco CLI
Mode berfungsi untuk mengetahui posisi pada saat melakukan konfigurasi dan apa yang bisa dilakukan pada mode tersebut. Pada saat pertama kali masuk ke console router mode pertama yang akan ditemui adalah User Mode yang ditandai dengan tanda Router> Langkah kedua setelah dari user mode, tingkatan mode berikutnya adalah Privileged Mode. Untuk masuk ke Privileged Mode ketikkan perintah enable dan tekan enter. Router>enable Sama seperti dengan keterangan sebelumnya jika ingin melihat daftar perintah selanjutnya silahkan tekan enter dan jika ingin kembali ke prompt Router(config)# cukup menekan sembarang tombol pada keyboard komputer. Langkah ketiga yaitu Global Configuration Mode.Global Configuration Mode merupakan mode konfigurasi utama untuk bisa masuk ke mode-mode konfigurasi yang lebih spesifik, misal ketika ingin melakukan konfigurasi pada interface seperti pemberian IP addres dan lain-lain maka harus masuk lagi ke mode yang lebih spesifik untuk melakukan konfigurasi tersebut yaitu interface mode. Spesifik-spesifik mode tersebut antara lain: a. Interface mode b. Line mode c. Router mode
155 ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 d. e.
Subinterface mode Controller mode Berikut Jaringan yang ditetapkan sebagai berikut. Gambar jaringan yang akan dibentuk menggunakan router.
Keterangan Terkoneksi × tidak terkoneksi 1.) Persiapan sebelum melakukan konfigurasi router Klik pada Router0 pada tab Physical di sebelah kiri terdapat panel yang berisi modul dari router, kita pilih yang WIC-2T (Menyediakan dukungan multi protokol yang fleksibel, dengan masing-masing individu port di konfigurasi dalam mode sinkron dan asinkron, campuran menawarkan dukungan media dia pada chassis tunggal. Untuk memasang modul tersebut kita harus mematikan routernya terlebih dahulu dengan cara mengklik pada tombol On/Off
, sehingga cahaya hijaunya hilang
kemudian pilih power mati (off) . Drag module WIC-2T, yang berada pada kanan bawah ke slot yang kosong yang berada disebelah kiri tombol power. Sumber: Hasil Penelitian (2015) Gambar 5. Jaringan untuk percobaan
Berikut Penjelasan IP dari struktur gambar 5. Untuk protocol Routing yang digunakan adalah Interior Routing Protokol (protocol tsb hanya bekerja didalam sebuah independent network system atau autonomous system(AS)contohnya protocol RIP. Jika dilihat dari algoritmanya protokol RIP termasuk algoritma Distance Vector (Menggunakan jalur tercepat) RIP Routing Router A : 192.168.1.0 192.168.2.0 -
Router B: 172.3.0.0 172.16.0.0 192.168.2.0
Router C: 172.3.0.0 172.18.0.0 -
Sumber: Hasil Penelitian (2015) Gambar 6. Cisco CLI
Sumber: Hasil Penelitian (2015) Gambar 8. Cisco CLI
Ketentuan siapa saja yang berhak mengakses data pada suatu jaringan tertentu. Berikut ketentuan dalam pemberian akses.
PC PC1 PC2 PC3 PC4 PC5 PC6 Server
LAN A PC1 PC2
LAN B PC3 PC4 × × × ×
Sumber: Hasil Penelitian (2015) Gambar 7. Cisco CLI
LAN C PC5 PC6 × × × ×
Lalu nyalakan kembali tombol powernya seperti langkah ke-2. (Lakukan langkah diatas tersebut pada Router lainnya) 2.) Setelah 3 router sudah di pasang module WIC-2T, langkah selanjutnya kita hubungkan 3 Router tersebut dengan menggunakan cable Serial DCE DTE untuk router lainnya
dan Serial
3.) Jika semuanya sudah terhubung, langkah selanjutnya adalah memberikan IP Address pada PC yang sudah kita siapkan. Caranya adalah Klik pada perangkatnya (PCnya) pilih tab DesktopIP Configuration. Lalu masukkan IP Addressnya (Sesuai dengan yang telah ditentukan)
156
ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Sumber: Hasil Penelitian (2015) Gambar 9. Cisco CLI
Kemudian lakukan konfigurasi Router. Klik Router, Pilih Tab CLI dan proses sebagai berikut: Menentukan hostname Router> enable Router# configure terminal Router(config)# hostname Nusamandiri Nusamandiri(config)# Membuat password untuk akses ke telnet Nusamandiri (config)# line vty 0 4 Nusamandiri (config-line)# login Nusamandiri (config-line)# password rahasia Menentukan ip addres FasEthernet Nusamandiri(config)# int f0/0 Nusamandiri(config-if#ip address 192.168.1.254 255.255.255.0 Nusamandiri(config-if# no shutdown Nusamandiri(config-if# exit Menentukan ip addres serial Nusamandiri(config)# int s0/0 Nusamandiri(config-if#ip address 192.168.2.100 255.255.255.0 Nusamandiri(config-if# no shutdown Nusamandiri(config-if# clock rate 128000 (karena menggunakan serial DCE) Membuat protocol routing Nusamandiri (config)#rou rip Nusamandiri (config-router)#net 192.168.11.0 Nusamandiri #copy run start Destination filename [startup-config]? Building configuration... [OK] Nusamandiri (config-router)#exit Membuat acces-list pada jaringan yang ditolak Nusamandiri> enable Nusamandiri# configure terminal Nusamandiri(config)# int f0/0 Nusamandiri (config)# access-list 10 deny 192.168.1.0 0.0.0.255 Membuat acces-list pada jaringan yang diizinkan Nusamandiri> enable Nusamandiri# configure terminal Nusamandiri(config)# int s0/0 Nusamandiri (config)# access-list 10 permit 192.168.2.0 0.0.0.255
Sumber: Hasil Penelitian (2015) Gambar 10. Cisco CLI
157 ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Gambar 12. Ping dengan jaringan yang berbeda
Command Prompt digunakan untuk mengecek apakah sudah terkoneksi baik dalam satu maupun beda jaringan. Penjelasan: Mengecek dengan ping dari PC 192.168.1.1 ke PC 192.168.1.2 (masih dalam satu jaringan). Penjelasan Gambar 4 sebagai berikut. TTL (Time To Live) :IP Header yang mencegah paket yang sedang running mengulang (looping). Paket yang dikirim dari PC1 ke PC2 sebanyak 4, yang diterima 4 dan yang hilang 0. Perkiraan waktu perjalanan minimal 33 ms, maksimal 187ms dan rata-rata kecepatan 86ms. Ini berarti paket yang dikirim diterima.
Request timed out : artinya paket yang dikirim dari PC1 ke PC3 sebanyak 4, yang diterima o dan yang hilang 4. Ini berarti paket yang dikirim ditolak V. KESIMPULAN Kesimpulan dari simulasi konfigurasi keamanan jaringan komputer yang telah dilakukan dapat dijabarkan sebagai berikut 1. ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk pengalamatan atau protokol layer atas 2. Penempatan dan urutan pernyataan ACL adalah hal yang sangat penting untuk melihat kerja jaringan 3. Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan 4. Dengan adanya ACLs, jalur komunikasi data dalam jaringan bisa terkontrol dengan baik dari pemberian hak akses yang sesuai 5. PC yang diberi hak akses akan diterima oleh router, sedangkan PC yang tidak diberi akses akan ditolak dengan memberikan pesan failed. REFERENSI [1]
Sumber: Hasil Penelitian (2015) Gambar 11. Ping dalam satu jaringan
[2]
Mengecek dengan ping dari PC 192.168.1.1 ke PC 172.16.1.0 (berbeda jaringan)
[3] [4] [5]
Forouzan, Behrouz A., Data Communications and Networking 4thed., New York: McGraw-Hill, 2007. Cisco System. (2010) CISCO Paket Tracer. [Online]. Available: http://www.cisco.com/web/learning/netacad/course_catalog/PacketTra cer.html Sofana, Iwan., Teori dan Modul Praktikum Jaringan Komputer, Modula:Bandung,2011. Lammle, Todd., CCNA Cisco Certified Network Associate Study Guide, 7th Edition. SYBEX, 2011. Wijaya, Hendra.,Cisco Router. PT Elex Media Komputindo: Jakarta, 2000.
Rahmawati, S.Kom. Tahun 2011 lulus dari Program Strata Satu (S1) Program Studi Sistem Inforasi STMIK Nusa Mandiri. Saat ini sedang melanjutkan kuliah di tingkat akhir Magister Ilmu Komputer di STMIK Nusa Mandiri. Saat ini bekerja sebagai tenaga pengajar di AMIK BSI Jakarta.
Sumber: Hasil Penelitian (2015)
158
ISSN. 2442-2436 // KONFIGURASI KEAMANAN JARINGAN …
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015
ANIMASI INTERAKTIF PEMBELAJARAN TAJWID PADA TAMAN QUR'AN ANAK (TQA) AL WASHILAH CIREBON Abdul Kholis1, Herlawati2 Abstract — Media Limited cause children to become bored quickly, thereby reducing the child’s interest in learning. With the innovation and development of technology combined between text, images, audio, music, animated images the support each other, can cause a sense of fun and enthusiasm for learning. So the child’s motivation for learning will increase and not saturated and is expected to end up learning more. Animated interactive learning tajwid of this method will be a great learning fun and easy for both the teacher and the student. By learning more interactive, instructor would always required to be creative and innovative in seeking a breakthrough study. Intisari — Media pembelajaran yang terbatas menyebabkan anak menjadi cepat bosan sehingga mengurangi ketertarikan anak pada pelajaran. Dengan inovasi dan perkembangan teknologi dipadukan antara text, gambar, audio, musik, animasi gambar yang saling mendukung, mampu menimbulkan rasa senang dan semangat dalam proses belajar. Sehingga motivasi anak selama proses belajar akan bertambah dan tidak jenuh dan dengan ini diharapkan tujuan pembelajaran menjadi lebih maksimal. Animasi Interaktif Pembelajaran Tajwid ini akan menjadi metode pembelajaran yang amat menyenangkan dan memudahkan baik dari sisi pengajar ataupun siswa. Dengan sistem pembelajaran yang lebih interaktif, pengajar akan selalu dituntut untuk kreatif dan inovatif dalam mencari terobosan pembelajaran. Kata Kunci : Animasi Interaktif, Pembelajaran, Tajwid
I. PENDAHULUAN Teknologi informasi yang semakin berkembang yang masuk dalam dunia pendidikan, akan mendorong pengembangan sarana-sarana pendidikan. Teknologi informasi yang sudah berkembang seperti komputer, telekomunikasi dan multimedia dalam proses pembelajaran dapat mempercepat proses pembelajaran dan lebih interaktif. Metode Pembelajaran saat ini masih banyak yang menggunakan Metode konvensional yaitu pengajar memberikan materi hanya dari buku dan belum menambahkan media teknologi dalam pengajaran secara maksimal.
1, 2
Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421; e-mail:
[email protected];
[email protected]
Dengan berkembangnya teknologi saat ini diharapkan bisa membantu para pengajar dalam menyampaikan materi dan tidak terfokus pada buku yang masih kurang efektif dan kurang memberikan gambaran yang jelas dalam proses belajar mengajar. Pemanfaatan teknologi informasi di era globalisasi sudah selayaknya mendapatkan perhatian lebih untuk mendukung proses belajar mengajar yang ada di indonesia, yang tentunya harus didukung dengan infrastruktur yang memadai. Sehingga pemanfaatan teknologi, pengembangan materi pengajaran dan strategi pembelajaran bisa diterapkan. Akhir-akhir ini dunia multimedia sudah sangat marak ditelinga masyarakat luas. Hal ini dikarenakan penggunaan teknologi-teknologi yang semakin canggih dengan pendukung multimedia. Seiring dengan kemajuan teknologi multimedia khususnya pada bidang komunikasi, memaksa kita untuk mengikuti perkembangan teknologi tersebut. Penulisan jurnal ini bertujuan untuk mengetahui pengembangan model pembelajaran sejarah dengan memanfaatkan multimedia animasi interaktif untuk meningkatkan tingkat pemahaman siswa terhadap mata pelajaran sejarah. Metode penulisan menggunakan metode (R&D) research dan development. Dari hasil pembahasan dapat disimpulkan bahwa pembelajaran sejarah dengan menggunakan media pembelajaran melalui pemanfaatan multimedia animasi interaktif dapat meningkatkan minat siswa terhadap mata pelajaran sejarah,sehingga diharapkan dapat meningkatkan prestasi belajaran siswa [7]. Media pembelajaran yang menggunakan gambar, suara, text animasi atau gambar bergerak dapat memotivasi siswa dalam proses pembelajaran sehingga mereka pun dapat berinteraksi dan tujuan dari proses pembelajaran menjadi lebih maksimal. II. KAJIAN LITERATUR Beberapa literatur yang dipergunakan penulis dalam penelitian ini yaitu: Pada bagian ini dipaparkan teori-teori serta pustaka yang dipakai pada waktu penulisan untuk membantu pembuatan program. A. Konsep Dasar Program “Ide cerita adalah salah satu bentuk realisasi dari sebuah konsep dalam bentuk alur cerita. Sebuah ide cerita biasanya memperlihatkan tentang suasana, karakter, dan kejadian yang berlangsung didalam sebuah cerita” [3].
159
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
VOL.I NO.2 AGUSTUS 2015 “ Konsep adalah sebuah pemikiran awal. Konsep ini akan menentukan hasil akhir sebuah ide yang belum terealisasi sehingga seorang desainer dapat melihat gambaran singkat mengenai hasil akhir yang akan dihasilkan” [3]. “Animasi adalah gambar bergerak. Tersusun dari deretan gambar yang tampil secara berurutan, terciptalah ilusi bahwa gambar itu bergerak” [6]. B. Macromedia Flash Flash merupakan salah satu program yang digunakan membuat desain animasi. “Macromedia Flash Profesional 8 (selanjutnya hanya disebut Flash) adalah sebuah software yang dapat digunakan untuk menambahkan aspek dinamis sebuah web atau membuat film animasi interaktif” [1]. Dibandingkan dengan media lain, Flash memiliki keuntungan sebagai berikut: 1. Ukuran file-nya kecil, karena khusus dirancang untuk digunakan pada web. Ukuran yang lebih kecil membuat waktu loading situs lebih pendek. 2. Memiliki sisi interaktif. Flash bisa menerima masukan dari pengguna. 3. Tidak perlu memiliki kemampuan sebagai programmer untuk membuat Film Flash. Walaupun jika Anda bisa membuat program, hal itu menjadi nilai tambah, karena Flash menyediakan sebuah bahasa pemrograman yang disebut Action Script C. Pengujian White Box “White box testing secara umum merupakan jenis testing yang lebih berkonsentrasi terhadap "isi" dari perangkat lunak itu sendiri. jenis ini lebih banyak berorientasi kepada source code dari perangkat lunak yang dibuat sehinggga membutuhkan proses testing yang lebih lama dan lebih "mahal" dikarenakan membutuhkan ketelitian dari para tester serta kemampuan teknis pemograman bagi testernya” [8]. Akibatnya, jenis testing tersebut hanya sapat dilakukan jika perangkat lunak telah dinyatakan selesai dan telah melewati tahapan analisis awal. Jenis testing ini juga mambutuhkan inputan data yang dianggap cukup memenuhi syarat agar perangkat lunak benar-benar dinyatakan memenuhi kebutuhan pengguna. beberapa teknik yang terdapat dalam jenis white box testing [8] adalah : a. Decision (branch) coverage Sesuai dengan namanya, teknik testing jenis ini fokus terhadap hasil dari tiap skenario yang dijalankan terhadap bagian perangkat lunak yang mengandung percabangan (if...then...else). b. Condition coverage Teknik ini hampir mirip dengan teknik yang pertama, tetapi dijalankan terhadap percabangan yang dianggap komplek atau percabangan majemuk. hal ini biasanya dilakukan jika salah satu perangkat lunak memiliki banyak kondisi yang dijalankan dalam suatu proses sekaligus. c. Path analysis
d.
JURNAL TEKNIK KOMPUTER AMIK BSI
Merupakan teknik yang berusaha menjalankan kondisi yang ada dalam perangkat lunak serta mengoreksi apakah kondisi yang dijalankan telah sesuai dengan alur diagram yang terdapat dalam proses perancangan. Execution time Pada teknik ini, perangkat lunak berusaha dijalankan atau dieksekusi kemudian dilakukan pengukuran waktu pada saat input dimasukkan hingga output dikeluarkan. waktu eksekusi yang dihasilkan kemudian dijadikan bahan evaluasi dan analisa lebih lanjut untuk melihat apakah perangkat lunak telah berjalan sesuai dengan kondisi yang dimaksud oleh tester.
D. Pengujian Black Box “Black box testing adalah tipe testing yang memperlakukan perangkat lunak yang tidak diketahui kinerja internalnya. sehingga para tester memandang perangkat lunak seperti layaknya sebuah "kotak hitam" yang tidak penting isinya, tapi cukup dikenal proses testing dibagian luar” [8]. Jenis testing ini hanya memandang perangkat lunak dari sisi spesifikasi dan kebutuhan yang telah didefinisikan pada saat awal perancangan. sebagai contoh, jika terdapat sebuah peranglat lunak yang merupakan sebuah sistem informasi inventory di sebuah perusahaan. Maka pada jenis white box testing, perangkat lunak tersebut akan berusaha dibongkar listing programnya untuk kemudia dites menggunakan teknikteknik yang telah dijelaskan sebelumnya. Sedangkan pada jenis black box testing, perangkat lunak tersebut akan dieksekusi kemudian berusaha dites apakah telah memenuhi kebutuhan pengguna yang didefinisikan pada saat awal tanpa harus membongkar listing programnya. Beberapa teknik testing yang tergolong dalam tipe ini [8] antara lain : a. Equivalennce Partitioning Pada teknik ini, tiap inputan data dikelompokan kedalam grup tertentu, yang kemudian dibandingkan outputnya. b. Boundary Value Analysis Merupakan teknik yang sangat umum digunakan pada saat awal sebuah perangkat lunak selesai dikerjakan. pada teknik ini, dilakukan inputan yang melebihi dari batasan sebuah data. sebagai contoh, untuk sebuah inputan harga barang, maka dapat dilakukan testing dengan menggunakan angka negatif (yang tidak diperbolehkan dalam sebuah harga). jika perangkat lunak berhasil mengatasi inputan yang salah tersebut, maka dapat dikatakan teknik ini telah selesai dilakukan. c. Cause Effect Graph Dalam teknik ini, dilakukan proses testing yang meghubungkan sebab dari sebuah inputan dan akibatnya pada output yang dihasilkan. sebagai contoh, pada sebuah inputan siswa, jika diinputkan angka 100, maka output nilai huruf seharusnya adalah A. tetapi dikeluarkan jika ternyata inputan nilai adalah 67.5. d. Random data selection Seperti namanya, teknik ini berusaha melakukan proses inputan data dengan menggunakan nilai acak. dari hasil
160
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015
inputan tersebut kemudian dibuat sebuah tabel yang menyatakan validasi dari output yang dihasilkan. e. Feature test Pada teknik ini, dilakukan proses testing terhadap spesifikasi dari perangkat lunak yang telah selesai dikerjakan. misalkan, perangkat lunak sistem informasi akademik. dapat dicek apakah fitur untuk melakukan entri nilai telah tersedia, begitu dengan fitur entri data siswa maupun entri data guru yang akan melakukan entri nilai. E. Storyboard “Storyboard merupakan serangkaian sketsa yang menggambarkan suatu urutan bagian yang digunakan didalam sebuah film” [3]. “Dalam pembuatan storyboard tidak menuntut sang illustrator dapat menggambarkan sketsa secara bagus tetapi lebih di utamakan pemahaman terhadap gambar tersebut oleh pihak lain yang ikut berperan dalam membuat film. Apalagi jika kita bekerja didalam sebuah team, sang illustrator di tuntut untuk memberikan gambaran sederhana tentang hasil akhir secara sudut pandang kamera” [3]. III. METODE PENELITIAN Metode penelitian merupakan bagaimana seorang penulis dapat memahami suatu pembahasan, permasalahan, dan pemecahan suatu masalah Teknik pengumpulan Data Dalam penelitian ini, penulis menggunakan metode pengumpulan data. Data tersebut diperoleh melalui: A. Metode Observasi Metode ini merupakan cara pengumpulan data secara langsung dengan mengamati objek penelitian dari sejumlah individu dalam jangka waktu yang bersamaan. Observasi adalah pengamatan langsung suatu kegiatan yang sedang dilakukan. Untuk mendapatkan data yang diperlukan penulis menggunakan cara pengamatan langsung di TQA Al Washilah Cirebon dalam proses belajar mengajar. B. Metode Wawancara Merupakan suatu kegiatan percakapan yang direncanakan dan bermanfaat untuk mencapai tujuan tertentu, kegiatan ini dilakukan dengan mewawancarai langsung pihakpihak yang berwenang di TQA Al Washilah Cirebon. C. Metode Studi Pustaka Penulis melakukan pengumpulan data yang bersumber dari buku-buku, jurnal sebagai bahan referensi yang digunakan sebagai bahan acuan yang bertujuan untuk mendapatkan panduan yang di perlukan. Model pengembangan Sistem Untuk membuat penelitian ini, penulis memerlukan datadata sebagai bahan masukkan yang dapat mendukung penelitian ini. Data tersebut diperoleh dari: a. Analisa kebutuhan software Dimaksudkan dapat Menghubungkan analisis pembelajaran untuk menentukan target tujuan kognitif, afektif dan motor skill dengan software Macromedia flash
8 penulis menentukan atas kebutuhan apakah materi pembelajaran tajwid dalam animasi yang dapat termotivasi dalam proses pembelajaran media pembelajaran interaktif ini. b. Desain Penulis merancang program animasi interkatif pembelajaran tajwid dalam gambar animasi bergerak yang dapat membantu dalam menyampaikan materi dan membuat siswa terhibur c. Code generation Macromedia flash 8 adalah suatu software yang digunakan untuk pembuatan animasi. Seperti pembuatan film animasi, animasi pelengkap halaman web, hingga animasi untuk game. Dengan Action scricpt bahasa pempograman dari adobe flash yang digunakan untuk memberi perintah yang di letakan pada objek atau frame sehingga menjadi lebih interaktif. d. Testing Testing di perlukan untuk mengetahui semua statemen pada program telah dieksekusi dan bahwa semua kondisi logis telah diuji. Pengujian white box menggunakan grafik untuk melakukan serangkaian pengujian yang independent secara linear yang akan memastikan cakupan aliran data. Sedangkan teknik pengujian black box berfokus pada domain informasi dari perangkat lunak, dengan melakukan testing dengan menpartisi domain input dari suatu program dengan cara yang memberikan cakupan pengujian yang mendalam. e. Support Aplikasi hardware dan software digunakan untuk mendukung meteri-materi yang dibutuhkan. IV. HASIL DAN PEMBAHASAN Dalam pembuatan animasi interaktif setelah perancangan storyboard, tahap berikutnya adalah perancangan user interface. Dimana tahap ini menjadi hal yang amat penting dalam pembuatan animasi interaktif, dibutuhkan sebuah interface yang komunikatif dan user friendly. Penulis berusaha menggunakan gambar/icon dan animasi yang eye catching namun tidak berlebihan, disesuaikan dengan kebutuhan materi. Tampilan user interface dari aplikasi ini antara lain : Tampilan user interface dari aplikasi ini antara lain : 1. Tampilan Menu Utama
Sumber: Hasil Penelitian (2015) Gambar 1. Tampilan Menu Utama
161
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
VOL.I NO.2 AGUSTUS 2015 Gambar 1 adalah tampilan dari halaman menu utama, yang terdiri dari animasi gambar dan tujuh tombol yaitu: Materi, Latihan Soal, Permainan, Juz Amma, Peraturan, Tentang dan Keluar. User hanya perlu klik satu kali pada icon-icon menu di atas, maka akan tampil halaman sesuai dengan menu yang dipilih. 2.
JURNAL TEKNIK KOMPUTER AMIK BSI
Gambar 3 adalah tampilan mulai permainan. User hanya perlu klik satu kali pada icon main di atas, maka permaian akan di mulai. 4.
Tampilan Game Over
Tampilan Menu Materi
Sumber: Hasil Penelitian (2015) Gambar 4. Tampilan Game Over
Gambar 4 adalah tampilan Game Over. Yang terdiri dari dua tombol main lain untuk mengulang permainan sebelum lanjut ke level permainan berikutnya dan tombol ke menu untuk kembali ke menu utama. 5.
Tampilan Next Level
Sumber: Hasil Penelitian (2015) Gambar 2. Tampilan Menu Materi
Gambar 2 adalah tampilan dari halaman menu materi, yang terdiri sebelas tombol yaitu: makhorizul huruf, hukum nun sukun, hukum ro, hukum mad, hukum qolqolah, hukum waqof, hukum alif lam, hukum mim sukun, hukum ghunnah, hukum idghom dan keluar dari menu materi (home). User hanya perlu klik satu kali pada icon-icon menu di atas, maka akan tampil halaman sesuai dengan menu yang dipilih. 3. Tampilan Mulai Permainan
Sumber: Hasil Penelitian (2015) Gambar 5. Tampilan Next Level
Gambar 5 adalah tampilan Next Level. Yang terdiri dari dua tombol level berikutnya untuk main di level berikutnya dan tombol ke menu untuk kembali ke menu utama. 6.
Sumber: Hasil Penelitian (2015) Gambar 3. Tampilan Mulai Permainan
Tampilan Mulai Latihan
Sumber: Hasil Penelitian (2015) Gambar 6. Tampilan Mulai Latihan
162
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015
Gambar 6 adalah tampilan mulai latihan soal. User di perintahkan untuk memasukan nama dan perlu klik satu kali pada icon GO di atas, maka latihan soal akan di mulai.
Pemodelan ini juga penulis gunakan dalam menjelaskan aluralur dari aplikasi yang penulis rancang. a. Scene Menu Utama Materi
7.
Tampilan Latihan Latihan Soal Juz Amma Opening
Menu Utama
Permainan Peraturan Tentang
Keluar
Sumber: Hasil Penelitian (2015) Gambar 7. Tampilan Latihan Soal
Gambar 7 adalah tampilan dari halaman Latihan yang terdiri dari sepuluh soal pilihan ganda dan secara otomatis jawaban yang benar akan terkalkulasi di sistem. 8.
Sumber: Hasil Penelitian (2015) Gambar 9. State Transition Menu Utama
Pada Gambar 9 menggambarkan menu awal aplikasi dimana pertama kali user akan melihat layar opening, kemudian secara otomatis akan menuju layar menu utama yang terdapat tombol Materi, Latihan Soal, Permainan, Juz Amma, Peraturan, Tentang dan Keluar.
Tampilan Nilai b.
Scene Materi Makhorizul Huruf Hukum Nun Sukun Hukum Ro Hukum Mad Hukum Qolqolah Materi Hukum Waqof Hukum Alif Lam Hukum Mim Sukun Hukum Ghunnah Hukum Idghom
Sumber: Hasil Penelitian (2015) Gambar 10. State Transition Materi Sumber: Hasil Penelitian (2015) Gambar 8. Tampilan Nilai
Gambar 8 adalah tampilan dari halaman score yang berisi hasil dari jawaban yang sudah dijawab dengan benar, salah nilai, keterangan LULUS/ TIDAK LULUS berdasarkan point dan terdapat dua tombol coba lagi untuk mengulang latihan soal dan menu untuk kembali ke menu utama. State Transition Diagram adalah suatu pemodelan peralatan (modelling tool) yang menggambarkan sifat ketergantungan terhadap suatu sistem nyata (real time system), dan tampilan tatap muka (user interface) pada sistem aktif (online system).
Pada scene Gambar 10 menggambarkan bahwa pada layar materi terdapat tombol makhorizul huruf, hukum nun sukun, hukum ro, hukum mad, hukum qolqolah, hukum waqof, hukum alif lam, hukum mim sukun, hukum ghunnah dan hukum idghom dilengkapi dengan tombol home untuk kembali ke menu utama. c.
Scene Permainan Opening
MenuUtama
Permainan
Output
Sumber: Hasil Penelitian (2015) Gambar 11. State Transition Permainan
163
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015 Pada scene Gambar 11 menggambarkan bahwa pada layar permainan yang dilengkapi tombol main dan pada layar game over dilengkapi dengan tombol main lagi dan menu untuk kembali ke menu utama. d.
Opening
Keluar
Quit
Sumber: Hasil Penelitian (2015) Gambar 13. State Transition Keluar
Pada scene Gambar 13 menggambarkan bahwa tombol Keluar berfungsi untuk keluar sepenuhnya dari program.
Scene Latihan Soal Pilihan A
3.2. Testing Agar program yang telah dibuat dapat dijalankan dengan baik pada saat implementasi oleh user tanpa adanya kesalahan dari segi pemrograman maka diperlukan adanya suatu pengujian pada sistem program maupun pengujian pada file.
Pilihan B
Latihan
MenuUtama
Soal
Pilihan C
Output
Pilihan D
a.
Pengujian White Box Dalam hal ini, pengujian tidak dilakukan terhadap keseluruhan program secara utuh, namun dilakukan sampel pengujian terhadap menu tertentu yang dijalankan. Sebagai contoh, akan dibahas pengujian terhadap Menu Materi, Menu Latihan, dan Menu Permainan.
Sumber: Hasil Penelitian (2015)
Gambar 12. State Transition Latihan Soal
Pada scene Gambar 12 menggambarkan bahwa pada layar latihan terdapat sepuluh soal acak dimana setiap soal mempunyai tombol pilihan jawaban dari A-D dan pada akhir soal akan tampil score sesuai dengan banyaknya jawaban yang benar. Pada layar output dilengkapi dengan tombol coba lagi untuk kembali ke latihan dan menu untuk kembali ke menu utama. e. Scene Keluar
Flowchart (bagan alir) pada aplikasi ini adalah sebagai berikut: 1. Flowchart Menu Materi
Mulai
Tekan Materi Pilih: 1.Makhorizul Huruf 2.Nun Sukun 3.Ro 4.Mad 5.Qolqolah 6.Waqaf 7.Alif Lam 8.Mim Sukun 9.Ghunnah 10.Idghom
Tampil Huruf Hijaiyah
Y
Makhrorizul Huruf
Y
Kembali
Tekan tombol Back
T 1 T
Nun Sukun
Y
Tekan Tombol Materi Lain
Tampilk Materi dan pilihan 1. Idhar 2. Idghom 3. Iqlab 4. Ikhfa
T
Tampil Materi Idhar
Y
Idzhar
Kembali
T Tampil Materi Idghom
Y
Idghom
Kembali
T
Tekan Tombol Back
Y
Tekan tombol Back
T Tampil Materi Iqlab
Y
Iqlab
Y
Tekan tombol Back
Kembali
Y
Tekan Tombol Back
Kembali
Y
Tekan Tombol Back
Y
Tekan tombol Back
Kembali
T T
Y
T
T Tampil Materi Ikhfa
Y
Ikhfa
T 1
T
Tekan Tombol Back
Y
Kembali
Tekan Tombol Materi Lain
Ro
Y
Tampil Materi dan pilihan 1. Tafkhim 2. Tarqiq
T
Tampil Materi Tafkhim
Y
Tafkhim
T
T Tampil Materi Tarqiq
Y
Tarqiq
T
Kembali
T 1
Y
T
Kembali
Tampil Materi ghunnah
Y
Ghunnah
Tekan Tombol Back
Kembali
Y
Tekan tombol Back
T 1 T Tekan Tombol Materi Lain
Qolqolah
Y
Tampil Materi dan Pilihan 1. Qolqolah Shugro 2. Qolqolah Kubro
Qolqolah Shugro
T
Tampil Materi Qolqolah Shugro
Y
T Qolqolah Kubro
T
Kembali
Y
Tekan Tombol Back
T Tampil Materi Qolqolah Kubro
Y
Kembali
Y
Tekan tombol Back
T 1
T
Kembali
Y
Tekan Tombol Back
2
3
164
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015 2
3 Tekan Tombol Materi Lain
Alif Lam
Y
Tampil Materi dan pilihan 1. Assyamsiyah 2. Al Qomariyah
Assyamsiyah
T
Y
Tampil Materi Assyamsiyah
Kembali
Y
Tampil Materi Al Qomariyah
T
Y
Tekan Tombol Back
Kembali
Y
Tekan tombol Back
Kembali
Y
Tekan Tombol Back
Y
Tekan tombol Back
T
Alqomariyah
T T 1
T
Tekan Tombol Back
Y
Kembali
Tekan Tombol Materi Lain
Mim Sukun
Tampil Materi dan Pilihan 1. Idhar Syafawi 2. Idghom Mistlain 3. Ikhfa Syafawi
Y
Idzhar Syafawi
T
Y
Tampil Materi Idhar Syafawi
Y
Tampil Materi Idghom Mistlain
Kembali
Y
Tampil Materi Ikhfa Syafawi
Kembali
Y
Tekan tombol Back
Y
Tekan Tombol Back
Y
Tekan tombol Back
T
T
Idghom Mistlain
T
T Ikhfa Syafawi
T
T 1
Idghom
T
Tekan Tombol Materi Lain
Tampil Materi dan Pilihan 1. Idghom Mutajanisain 2. Idghom Mutamatsilain 3. Idghom Mutaqoribain
Y
Tekan Tombol Back
Y
Kembali
Idghom Mutajanisain
T
Y
Tampil Materi Idghom Mutajanisain
Kembali
Y
Tampil Materi Idghom Mutamatsilain
Kembali
Y
Tampil Materi Idghom Mutaqoribain
Kembali
Y
Tekan tombol Back
Kembali
Y
Tekan Tombol Back
Y
Tekan tombol Back
T
T
Idghom Mutamatsilain
T
T
Idghom Mutaqoribain
T
T 1
T
Tekan Tombol Back
Y
Kembali
Tekan Tombol Materi Lain
Waqaf
Tampil Materi dan Pilihan 1. Waqaf 2. Tanda Waqaf
Y
Waqaf
T
Y
Tampil Materi Waqaf
Y
Tampil Materi Tanda Waqaf
T
T Tanda Waqaf
Kembali
T
T 1
T
Tekan Tombol Back
Y
Kembali
Tekan Tombol Materi Lain
Mad
Tampil Materi dan Pilihan 1. Mad Thobi’I 2. Mad Far’i
Y
Mad Thobi’i
T
Tampil Materi Mad Thobi’i
Y
T Mad Far’i
T Kembali
Y
Tekan Tombol Back
Y
Tekan tombol Back
T Tampil Materi Mad Far’i
Y
T
Kembali
T 1
T
Kembali
Y
Tekan Tombol Back
Home Y Tekan tombol Home
1
1
End
Sumber: Hasil Penelitian (2015) Gambar 14. Flowchart Menu Materi
165
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015 B
1
C
73
9
69
70
71
72
74
75
76
77
78
79
80
2
3 A
85
4
17
18
19
20 10
25
5
21
22
24
28
29
32
A
33
36
39
84
86
87
88
89
90
91
92
93
94
95
96
30
101
34 11
35
83
26
A
31
82
A
23
27
81
37
97
98
99
100
102
103
104
105
106
107
108
109
110
111
112
38
40
45
A
117
6
41
42
43
44
46 12
A
47
48
51
52
49
113
50
A
114
115
116
118
119
120
121
122
123
124 129
7
53
54
55
56 13
61
8
57
58
59
125
126
127
128
130
131
132
133
134
135
136
A
60
62 A 14
63
64
65
66 A
A
B
67
68
15
A
16
C
Sumber: Hasil Penelitian (2015) Gambar 15. Grafik Alir Menu Materi
166
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015
Kompleksitas Siklomatis (pengukuran kuantitatif terhadap kompleksitas logis suatu program) dari grafik alir dapat diperoleh dengan perhitungan:
Dimana : E= Jumlah edge grafik alir yang ditandakan dengan gambar panah N= Jumlah simpul grafik alir yang ditandakan dengan gambar lingkaran Sehingga kompleksitas siklomatisnya V(G)= 196 – 136 + 2 = 63 2.
1
2
3
4
Flowchart Menu Materi Start
5 Tekan Latihan soal
Tampil Intro
6 Tekan Go
Input Nama
7
Tekan Go
8 Tampil soal dan Jawaban A,B,C dan D
9
Tekan salah satu jawaban A,B,C atau D
Tampil soal berikutnya
Tekan salah satu jawaban A,B,C atau D
10 Y T
11 Soal No=10 Y
12
Tampil: 1. Nama yang sudah diinput 2. Jumlah soal yang dijawab benar 3. Jumlah soal yang dijawab salah 4. Nilai 5. Keterangan Lulus atau Tidak
13 Coba Lagi?
14
T Menu Utama
15
End
Sumber: Hasil Penelitian (2015) Gambar 16. Flowchart Menu Latihan
Sumber: Hasil Penelitian (2015) Gambar 17. Grafik Alir Menu Latihan
167
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015 Kompleksitas Siklomatis (pengukuran kuantitatif terhadap kompleksitas logis suatu program) dari grafik alir dapat diperoleh dengan perhitungan:
1
2
Dimana : E= Jumlah edge grafik alir yang ditandakan dengan gambar panah N= Jumlah simpul grafik alir yang ditandakan dengan gambar lingkaran Sehingga kompleksitas siklomatisnya V(G)= 16 – 15 + 2 = 3 3.
3
4
7
Flowchart Menu Permainan 8
Start
Tekan Tombol Permainan
9
Tampil Intro dan Pilih 1. Main 2. Menu
Main
Y
Tampil Soal Tebak Kata
10
Tekan Tombol Huruf
11
Tampil Soal Tebak Kata
T
Tekan Tombol Huruf
12
Soal no=5 Y
13
14
15
16
Tampil Skor
Skor >=3
Tampil Skor Game Over dan Pilih 1. Main Lagi 2. Menu Utama
T
Main Lagi
Tekan Tombol Main Lagi
Y
17
T Menu Utama
Y
T
18
Y
a 1
Tampil Skor Ke Level Berikutnya dan Pilih 1. Level berikutnya 2. Menu
Ke Level Berikut?
T
19
20
21
22
Y
Y
Tampil Soal Level Berikutnya
Level=5
Y
Tampil Skor Level Akhir dan Pilih 1. Main Lagi 2. Menu
23
T T
Main Lagi
a 1
Menu Utama
5
T
Y End
Sumber: Hasil Penelitian (2015) Gambar 18. Flowchart Menu Permainan
6
Sumber: Hasil Penelitian (2015) Gambar 19. Grafik Menu Permainan
168
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015
Kompleksitas Siklomatis (pengukuran kuantitatif terhadap kompleksitas logis suatu program) dari grafik alir dapat diperoleh dengan perhitungan: Dimana : E= Jumlah edge grafik alir yang ditandakan dengan gambar panah N= Jumlah simpul grafik alir yang ditandakan dengan gambar lingkaran Sehingga kompleksitas siklomatisnya V(G)= 31 – 23 + 2 = 10
TQA Al Washilah Cirebon mengenai program animasi yang telah dibuat. Kuesioner diberikan kepada 10 orang siswa/ siswi tentang bagaimana pendapat mereka setelah aplikasi ini dijalankan, yang terdiri dari 10 pertanyaan. Berikut ini adalah rincian dari item-item kuesioner untuk para siswa/siswi TQA Al Washilah Cirebon: Tabel 2. Kuesioner Animasi Interaktif Pembelajaran Tajwid Pada TQA Al Washilah Cirebon NO 1 2
B. Pengujian Black Box Pengujian selanjutnya dilakukan untuk memastikan bahwa suatu event atau masukan akan menjalankan proses yang tepat dan menghasilkan output sesuai dengan rancangan.
3 4 5
Tabel 1. Pengujian Black Box Menu Utama 6 Input / Event Tombo l Materi Tombo l Latihan Soal Tombo l Permai nan Tombo l Juz Amma Tombo l Peratur an Tombo l Tentan g Tombo
Proses on(release){ stopAllSounds() LoadMovieNum("materi.swf",0) } on(release){ LoadMovieNum("pilihan ganda.swf",0) } on(release){ stopAllSounds() LoadMovieNum("PERMAINAN .swf",0) } on(release){ stopAllSounds() LoadMovieNum("JUZ AMMA.swf",0) } on(release){ stopAllSounds() LoadMovieNum("peraturan.swf" ,0) } on(release){ stopAllSounds() LoadMovieNum("tentang.swf",0 ) } on(release){ l gotoAndStop("exit"); }
Output / Next Stage
Hasil Penguj ian
Materi
Sesuai
8 9 Pilihan ganda
10
Sesuai
YA
TIDAK
Apakah siswa mememahami materi yang di sampaikan dengan berbasis multimedia? Apakah animasi ini mudah di jalankan? apakah animasi ini memotivasi siswa untuk mempelajarinya? Apakah tampilan interface animasi ini menarik? Apakah animasi pembelajaran ini dapat menyampaikan materi dengan yang maksimal? Apakah proses pembelajaran animasi ini mampu membuat perasaan senang selama pembelajaran berlangsung? Apakah aplikasi ini sesuai di gunakan di laptop / netbook? Apakah Suara yang ada dalam aplikasi ini terdengar dengan jelas? Apakah dengan animasi ini mempermudah sarana belajar siswa dalam pembelajaran panca indra? Apakah aplikasi ini membuat siswa/siswi lebih mengerti panca indra?
Ket: beri tanda silang ( √ ) pada jawaban yang di pilih Permainan
Sesuai 10 8
Juz Amma
Sesuai
6 Ya
4 2 Peraturan
Sesuai
Tentang
Sesuai
Keluar dari program
Sesuai
Keluar Sumber: Hasil Penelitian (2015)
3.5
7
KETERANGAN
0 Soal Soal Soal Soal Soal Soal Soal Soal Soal Soal 1 2 3 4 5 6 7 8 9 10
Keterangan : Ya Tidak
7
10
7
8
6
7
9
10
6
6
3
0
3
2
4
3
1
0
4
4
Sumber: Hasil Pengolahan Data (2015) Gambar 20. Tampilan Grafik Kuesioner Siswa TQA Al Washila Cirebon
Hasil Pengolahan Data Kuesioner Animasi Interaktif Dalam pembuatan program tersebut dilakukan wawancara langsung dengan siswa/ siswi dan para guru di
Dari hasil kuesioner pada Gambar 20 dapat diambil kesimpulan bahwa sebagian besar siswa/siswi dapat menggunakan aplikasi ini dengan mudah, dapat membantu dalam pelajaran Ilmu tajwid, lebih tertarik didalam pelajaran
169
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL.I NO.2 AGUSTUS 2015 ilmu tajwid, dapat membuat para siswa/siswi lebih kreatif dalam pelajaran proses belajar.
[7]
[8]
V. KESIMPULAN [9]
Setelah penulis menganalisa dan menguraikan seluruh pembahasan dari penulisan skripsi mengenai animasi interaktif pembelajaran Ilmu Tajwid, maka penulis dapat menarik kesimpulan yaitu : 1. Metode pembelajaran animasi interaktif ini sangat bermanfaat karena dapat memudahkan siswa-siswi dalam memahami pembelajaran ilmu tajwid berbasis multimedia dan menimbulkan rasa senang serta memotivasi selama proses pembelajaran berlangsung . 2. Dengan adanya animasi interaktif ini dapat membuat para pengajar agar selalu kreatif dan tercapai tujuan pembelajaran yang maksimal. 3. Dalam merancang multimedia pembelajaran dengan menggunakan visualisasi gambar harus lebih menarik, dan memasukkan efek suara akan membuat multimedia pembelajaran yang disampaikan lebih interaktif untuk meningkatkan daya ingat atau daya tangkap pengguna. Dari animasi interaktif yang telah dibuat mampu memberikan inovasi dalam pembelajaran, sehingga dengan perkembangan teknologi animasi interaktif saat ini diharapkan pengembangan sebagai berikut : 1. Aspek manajerial Diharapkan semakin banyak perkembangan belajar mengajar menggunakan media komputer berbasis multimedia dan diadakan penyuluhan serta pelatihan mengenai cara belajar mengajar menggunakan animasi interaktif. 2. Aspek sistem/program Diharapkan semakin mengembangkan kreatifitas dalam membuat objek atau gambar serta berikan efek warna dan cahaya, dengan maksud menghasilkan objek tampak lebih hidup dan bervariasi. 3. Aspek penelitian selanjutnya Sebaiknya mengenal terlebih dahulu user atau pengguna yang akan menggunakan multimedia yang dibuat, sasaran dan tujuan pengguna multimedia harus tepat.
Putra, Ilham Eka. Teknologi Media Pembelajaran Sejarah Melalui Pemanfaatan Multimedia Animasi Interaktif. Padang: Jurnal TEKNOIF Vol. 1, No.2 Oktober 2013: 20-25. 2013. Rizky, Soetam. Konsep Dasar Rekayasa Perangkat Lunak. Jakarta: PT. Prestasi Pustakaraya. 2011. Widhiyanto, Ferry dan Siska Iriani.. Media Pembelajaran Interaktif Pengenalan Do’a Sehari-hari pada Sekolah Dasar (SDN) Kalikuning II Kecamatan Tulakan. ISSN: 2301-1136. Surakarta: Seruni FTI UNSA Vol. 1, 2012: A10-A15. 2012.
Abdul Kholis, S.Kom. Tahun 2015 lulus dari Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta. Saat ini bekerja di PT. Excel Metal Industri. Herlawati, S.Si, MM, M.Kom. Tahun 1998 lulus dari Program Strata Satu (S1) Program Studi Matematika Universitas Islan As’Syafi’iyah Jakarta. Tahun 2007 lulus dari Program Strata Dua (S2) Program Studi Magister Manajemen Universitas Budi Luhur Jakarta. Tahun 2010 lulus dari Program Strata Dua (S2) Program Studi Magister Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2009 sudah tersertifikasi dosen dengan Jabatan Fungsional Akademik Lektor di STMIK Nusa Mandiri Jakarta. Tahun 2011 menerbitkan buku dengan judul “Menggunakan UML” penerbit Informatika Bandung sebagai penulis kedua bersama dengan Dr.Ir. Prabowo Pudjo Widodo. Tahun 2013 menerbitkan buku dengan judul “Penerapan Data Mining dengan Matlab” penerbit Informatika Bandung sebagai penulis ketiga bersama dengan Dr. Ir. Prabowo Pudjo Widodo dan Rahmadya Trias Handayanto, ST, M.Kom. Aktif mengikuti seminar dan menulis paper di beberapa jurnal diantaranya Jurnal Pilar STMIK Nusa Mandiri, Jurnal Paradigma AMIK BSI Jakarta dan Jurnal PIKSEL Universitas Islam 45 Bekasi. Aktif sebagai anggota Asosiasi Dosen Indonesia (ADI) dan anggota Asosiasi Pendidikan Tinggi Informatika dan Komputer (APTIKOM).
REFERENSI [1]
[2]
[3] [4] [5] [6]
Ardinsyah, Nurdin. Macromedia Flash Profesional 8 Sebuah Tutorial Flash untuk Pemula. Diambil dari: https://inteleccreativemedia.files.wordpress.com/2014/04/macromedia-flash-8-nurdin.pdf (19 September 2014). 2013. Basri, Irma Yulia dan Muhammad Adri. Pemanfaatan Animasi Multimedia pada Mata Kuliah Kimia Teknik untuk Peningkatan Pemahaman Mahasiswa terhadap Konsep Ikatan Kimia. ISSN: 20864981. Padang: Jurnal Teknologi Informasi dan Pendidikan Vol. 4, No.3 September 2011: 64-76. 2011. Ees. Membuat Animasi Kartun dengan Macromedia Flash 8. Jakarta: D@TAKOM Lintas Buana. 2008. Filyan, Ahmad. Belajar Praktis Ilmu Tajwid Qa’idah Bagaimana Seharusnya Membaca AL Qur’an. Jakarta: Nur Ilmu. 2010. Hanafi. Pelajaran Tajwid Praktis dan Lengkap. Jakarta: Bintang Indonesia. 2013. Jayan. Flash CS4 Untuk Orang Awam.Palembang: Maxikom. 2009.
170
ISSN. 2442-2436 // ANIMASI INTERAKTIF PEMBELAJARAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
MULTYCRITERIA DECISION MAKING FOR NOTEBOOK SELECTIONS DENGAN PENDEKATAN ALGEBRA MATRIX Akmaludin ABSTRACT-Advances in computer technology is now proven to have changed the life style of working, so that workers do not sit in place but it can do the work anywhere and anytime, because computer technology support to be able to work in mobile. As a worker with high mobility, of course, need a tool such as atablet or a notebook, to be able to help handle any job. The main concern of the workers is to choose a notebook that suits their needs and tailored to the devices required in accordance with the Notebook function, because it affects the cost to be incurred in the purchase of products according to their needs. To help overcome this problem, then there is one solution that can serve as solutions that make up the academic hierarchy model is used to solve the problem of qualitative and quantitative Analytic Hierarchical Process (AHP) with Multi-Criteria Decision Making approach through Matrix Algebra, while supporting applications to prove results of mathematical analysis is the application of Expert Choice. With both this measure, we can compare the results of calculations obtained by application of Expert Choice mathematically, especially to prove the value of the resulting eigenvector both mathematically and with the Expert Choice application gives the same value. Testing the consistency of the Consistency Ratio (CR) gives an acceptable value according to the rules Saaty should be less than 0.1. For the final selection of the value notebook synthesize generate sequential priority values as follows 0.299 for Acer Espire 3820T, 0.273 for Lenovo Centre Think Edge, 0.224 for Asus K42JC, and 0.207 for HP Probook 4430S. Keywords: Notebook Selection, Matrix Algebra,Multi-Criteria Decision Making, Expert Choice. Intisari— Kemajuan teknologi komputer saat ini terbukti telah mengubah gaya hidup dalam bekerja, sehingga pekerja tidak duduk di tempat tetapi dapat melakukan pekerjaan di mana saja dan kapan saja, karena teknologi komputer yang mendukung untuk bisa bekerja secara mobile. Sebagai seorang pekerja dengan mobilitas tinggi, tentunya membutuhkan seperangkanalat seperti tablet atau notebook, untuk dapat membantu menangani pekerjaan apa pun. Perhatian utama para pekerja adalah memilih notebook yang sesuai dengan kebutuhan mereka dan disesuaikan dengan perangkat yang dibutuhkan sesuai dengan fungsi Notebook, karena mempengaruhi biaya yang akan dikeluarkan dalam membeli produk sesuai dengan kebutuhannya. Untuk membantu mengatasi masalah ini, maka ada satu solusi yang dapat berfungsi sebagai solusi akademis yang menyusun model hirarki yang digunakan untuk memecahkan masalah kualitatif dan kuantitatif dari Analytic Hierarchical Proses(AHP) dengan pendekatan Multi Criteria Decision Making melalui Aljabar Matrix, sedangkan aplikasi pendukung untuk membuktikan hasil analisis secara matematis adalah aplikasi Expert Choice.
Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421 ;e-mail:
[email protected]
171
Dengan kedua alat ukur ini, kita dapat membandingkan hasil perhitungan yang diperoleh secara matematis dengan aplikasiExpert Choice, terutama membuktikan nilai Eigenvectoryang dihasilkan baik secara matematis maupundengan Aplikasi Expert Choice memberikan nilai yang sama. Pengujian konsistensi terhadap Consistency Ratio (CR) memberikan nilai yang dapat diterima sesuai aturan Saaty harus kurang dari 0,1. Untuk hasil akhir notebook selection terhadap nilai synthesize menghasilkan nilai prioritas secara berurut sebagai berikut 0.299 untuk Acer Espire 3820T, 0,273 untuk Lenovo Think Certre Edge, 0,224 untuk Asus K42JC, dan 0,207 untuk HP Probook 4430S. Kata kunci: Multi Criteria Decision Making, Notebook Selection, Aljabar Matrix, Expert Choice.
I. PENDAHULUAN Diera perkembangan teknologi informasi saat ini, setiap pekerjaan banyak didukung oleh bantuan alat yang berfungsi untuk mempercepat penyelesaian pekerjaan itu sendiri. Tentunya orang berpikir bagaimana cara yang terbaik untuk menagani masalah didunia kerja, khsusnya yang berkaitan dengan pekerjaan yang bersifat klerikal dengan bantuan alat berupa notebook, tentunya penggunaan notebook bukanlah hal yang baru. Banyak orang menggunakan notebook untuk kebutuhan sehari-harinya dilingkungan perkantoran, pendidikan, bahkan hanya untuk mainan berupa games. Dengan banyak keanekaragaman terhadap penggunaan notebook mengakibatkan kesulitan untuk memilih sebuah notebook yang pantas digunakan untuk keperluan pribadi, hal ini dapat terjadi karena begitu bervariasi dari aspek fungsionalitas, kebutuhan akan spesifikasi notebook, dan kesediaan ekonomi untuk membelinya. Salah satu metode yang dapat digunakan untuk menangani masalah tersebut adalah mencari solusi terbaik dengan menggunakan konsep hirarki yang dikemukakan oleh Thomas L. Saaty melalui Analytic Hierarchical Proces (AHP) dengan pendekatan Multi Criteria Decision Making.AHP merupakan salah satu metode yang terbaik untuk pengambilan keputusan, baik yang bersifat kuantitatif maupun kualitatif.Aplikasi pendukung yang dapat digunakan nilai numerik pada pertimbangan subjektif tentang pentingnya variabel dan mensintesis berbagai pertimbangan ini untuk menetapkan criteria dan alternative mana yang memiliki prioritas paling tinggi dan bertindak untuk mempengaruhi hasil pada situasi tersebut.Masing-masing goal, criteria, dan alternative disusun secara hirarki sesuai pengelompokan criteria dari sudut pandang tertentu.Menurut Thomas L. Saaty [10] metoda AHP ini memang sangat membantu memecahkan persoalan yang kompleks dengan menstruktur suatu hirarki kriteria atas pihak yang berkepentingan, hasil dan susunan hirarki dengan
ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
VOL. I NO. 2 AGUSTUS 2015 menarik berbagai pertimbangan guna mengembangkan bobot atau prioritas. Metode ini juga menggabungkan kekuatan dari perasaan dan logika yang bersangkutan pada berbagai persoalan, lalu mensintesis berbagai pertimbangan yang beragam menjadi hasil yang cocok dengan perkiraan kita secara intuitif. Nilai eigen vector sebagai pembanding terhadap perhitungan manual yaitu aplikasi Expert Choice. Dalam penulisan ini akan digambarkan hasil yang diperoleh berdasarkan perhitungan aljabar matematis dengan hasil perhitungan yang dilakukan dengan aplikasi Expert Choice. Untuk tahap yang sederhana bagaimana perolehan yang didapat terhadap nilai eigenvector baik secara perhitungan manual secara matematis dengan perhitungan yang dilakukan secara aplikasi melalui Expert Choice dapat menghasilkan nilai yang sama. Hal ini membuktikan bahwa pemikiran rasional dapat dituangkan dalam pengambilan keputusan untuk menangani permasalahan baik yang bersifat kuantitatif maupun kualitatif. Maksud dari penelitian ini adalah : 1. Memberikan sumbangsih terhadap keilmuan dalam penyeleksian notebook menggunakan metode AHP dengan pendekatan algebra matrix. 2. Memberikan solusi atas pemilihan fenomena secara umum menggunakan metode multycriteria decision making sebagai kristalisasi dari metode AHP. 3. Memberikan suatu teknik terhadap proses pengambilan keputusan di level user (manager) dalam memutuskan keputusan secara empiris. II. KAJIAN LITERATUR Untuk mempermudah penyelesaian masalah perlu dibuatkan pengelompokan variable berupa goal, criteria, dan alaternative untuk membantu menghitung perbandingan local terhadap eigen value. Menurut Thomas L. Saaty ([11] metode Analytic Hierarchical Process merupakan sebuah kerangka untuk mendukung pengambilan keputusan yang efektif atas persoalan yang kompleks dengan penyerderhanaan dan mempercepat pengambilan keputusan dengan memecahkan persoalan tersebut ke dalam bagian-bagiannya, menata bagian atau variabelnya dalam satu susunanhirarki. Menurut Ampuh[1] Penyusunan framework sangat menunjang dan sangat banyak menampilkan aspek kriteria, sehingga harus menggunakan teknik multi criteria dalam membuat framework mulai dari penentuan tujuan, membandingkan kriteria yang digunakan hingga pengampilan keputusan, oleh karena itu pendekatan Multi Criteria Decition Making harus mampu menjawab beberapa hal berikut bagaimana menyusun framework yang baik, menjawab tujuan (goal) yang akan dicapai, dan mengevaluasi hirarki yang digambarkan dengan pendekatan Multi Criteria Decition Making. Dengan tujuan agar pengambilan keputusan bersifat derifatif. Terdapat banyak keuntungan dalam menggunakan metode AHP ini, diantaranya dapat dilihat pada (Tabel 1) yang menggambarkan manfaat penggunanaan metode Analytic Hierarchical Process.
JURNAL TEKNIK KOMPUTER AMIK BSI
Tabel 1. Keuntungan menggunakan AHP
Sumber: Saaty dalam [7].
Ada tiga perinsip dasar dalam memecahkan persoalan dengan menggunakan AHP [10] antara lain: A. Decomposition Hirarki yang dimaksud adalah hirarki dari permasalahan yang akan dipecahkan untuk mempertimbangkan criteria atau alternative yang mendukung pencapaian tujuan. Dalam proses menentukan tujuan dari hirarki tujuan, perlu diperhatikan apakah kumpulan tujuan beserta criteria yang bersangkutan tepat untuk persoalan yang dihadapi. Dalam memilihcriteria pada setiap masalah pengambilan keputusan perlu memperhatikan kriteria-kriteria sebagai berikut: 1) Lengkap, kriteria harus lengkap sehingga mencakup semua aspek yang penting, yang digunakan dalam pengambilan keputusan untuk pencapaian tujuan. 2) Operasional, dalam arti bahwa setiap kriteria ini harus mempunyai arti bagi pengambil keputusan, sehingga benar-benar dapat menghayati terhadap alternative yang ada, disamping terhadap sarana untuk membantu penjelasan alat untuk berkomunikasi. 3) Tidak berlebihan, menghindarai adanya criteria yang pada dasarnya mengandung pengertian yang sama. 4) Minimum, diusahakan agar jumlah criteria seminimal mungkin untuk mempermudah pemahaman terhadap persoalan, serta menyedarhanakan persoalan dalam analisis, setelah persoalan didefinisikan maka perlu dilakukan decomposition yaitu memecah persoalan yang utuh menjadi unsur-unsurnya, jika ingin mendapatkan hasil yang akurat, pemecahan juga dilakukan terhadap
172 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
unsur-unsurnya, sehingga didapatkan beberapa tingkatan dari persoalan tadi, maka proses ini dinamakan hirarki (hierarchy). Pembuatan hirarki tersebut tidak memerlukan pedoman yang pasti berapa banyak hirarki yang akan dibuat. Tergantung dari pengambil keputusan yang menentukan dengan memperhatikan keuntungan dan kerugian yang diperoleh jika keadaan tersebut diperinci lebih lanjut.
Tabel 2. Skala Fundamental
B. Comparative Judgement Prinsip ini berarti membuat penilaian tentang kepentingan relatif dua elemen pada suatu tingkat tertentu dalam kaitannya dengan tingkat diatasnya. Penilaian ini merupakan inti dari AHP, karena akan memberikan pengaruh terhadap prioritas criteria. Hasil dari penilaian ini akan ditempatkan dalam bentuk matriks yang dinamakan pairwise matrix comparison. Dalam melakukan penilaian terhadap criteria yang diperbandingkan terdapat tahapan-tahapannya seperti elemen mana yang lebih penting, berapa kali sering atau berpengaruh. Untuk mengetahui agar diperoleh skala yang bermanfaat ketika dibandingkan dua elemen, perlu dipahami tujuan yang diambil secara umum. Dalam menentukan hal tersebut diatas ditentukan skala fundamental dalam bentuk (Table 2) yang menjadi ketetapan dalam AHP.[10]. C. Consistency Logic
Sumber: Saaty dalam [6]. Sedangkan untuk menghitung Consistensi Ratio (CR), membutuhkan Random Index (RI) yang penggunaanya melihat berapa jumlah ordo yang digunaka, dengan ketetapan nilai pada (Tabel 3) sebagai ketentuan Random Index (RI). Tabel 3. Random Index (RI)
Sumber: Saaty dalam [5]. III. METODE PENELITIAN
Permasalahan dalam pengukuran pendapat manusia. Konsistensi tidak dapat dipaksakan. Jika a>b dan b>c , maka tidak dapat dipungkiri bahwa a>c Walaupun hal ini konsisten, pengumpulan pendapat antara satu faktor dengan yang lain adalah bebas satu sama lain. Dua hal ini dapat mengarah pada ketidak konsistensi jawaban yang diberikan responden. Namun, selalu banyak ketidak konsistensian juga yang tidak diinginkan. [11]telah membuktikan bahwa Consistency Index (CI) dari matrik berordo n dan Consistency Ratio (CR) dapat diperoleh denganformulasi (ishizaka, 2013:34) sebagai berikut: ……………...(1) (n: menggambarkan banyaknya ordo pada pairwise matrix) …………..….(2)
(Dengan aturan nilai CR harus kurang atau sama dengan 0.1 artinya keputusan optimal dan dapat diterima, sedangkan untuk nilai RI dilihat berdasarkan ordo pada Tabel Random Index (RI) ketetapan Saaty).
Metode pengumpulan data yang dilakukan meliputi penyebaran kuisioner, field reseach, dan studi pustaka.Menurut Malhotra [4] skala pembanding dapat digunakan untuk membandingkan secara langsung objekobjek yang diteliti, skala ini relatif dipertimbangkan sebagai skala ordinal, sehingga ciri-ciri skala ordinal melekat dalam skala perbandingan. Metode penelitian yang dilakukan adalah dengan menggunakan Rank Order Scaling.Skala ini akan memperlihatkan pemilihanterhadap responden atas beberapa objek (lebih dari atau sama dengan dua), lalu meminta responden untuk merangking objek-objek tersebut menurut kriteria tertentu, dalam hal ini menentukan rangking dari sejumlah kriteria dan sub kriteria yang mendukung pemilihanNotebook dengan multi kriteria yang meliputi kriteria utama diantaranya fungsionalitas, deskripsi prioritas, dukungan koneksi dan kategori notebook, sedangkan sub kriteria dari kriteria fungsionalitas terdiri dari tujuh sub kriteri, kriteria deskripsi prioritas terdiri dari enam sub kriteria, kriteria dukungan koneksi terdiri dari tiga sub kriteria, dan kriteria kategori terdiri dari tiga kriteria, sehingga total sub kriteria yang dibutuhkan sebanyak sembilan belas sub kriteria. Untuk jumlah alternatif sebanyak empat buah meliputi Acer Espire 3820T, Lenovo Thing Centre Edge 71ZC2A, ASUS K42JC, dan HP ProBook 4430s.Struktur hirarki dapat dilihat pada (Gambar 1). Penerapan terhadap pemakaian sampling yang digunakan adalah random sampling, dimana periset mengambil responden sebagai populasi berdasarkan kemudahannya ditemui atau ketersediaan anggota populasi tertentu saja [4].
173 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Responden sering kali dipilih karena keberadaan mereka pada waktu dan tempat dimana risetdilakukan, adapun jumlah responden yang didapat sebagai data input sebanyak 40 responden sebagai sample yang diperoleh. Menurut [4] bahwa sample penelitian meliputi sejumlah responden yang lebih besar dari persyaratan minimal sebanyak 30 responden. Dengan data olahan dari sejumlah responden, maka bagaimana menangani masalah dalam pemilihan Notebook dengan Multi Criteria Decision Making, sehingga dapat menyelesaikan permasalahan terhadap pengambilan keputusan yang tepat dengan membandingan dan mensimulasi hasil perolehan perhitungan secara aljabar matematis yang akan dibandingkan dengan hasil olahan perhitungan dengan bantuan aplikasi Expert Choice.
Langkah berikutknya adalah menspesifikasikan Sasaran, Kriteria, dan Alternatif, seperti yang dikemukanan oleh [8] dalam Jurnal Dimensi, penggunaan AHP sangat membantu menganalisa permasalahannya terlebih dahulu, lalu menentukan Kriterianya hingga Alternatif, kemudian memberikan bobot dari masing-masing Alternatif yang ada. Beberapa Alternatif yang menjadi Pengambilan Keputusan Notebook selection.Untuk menentukan teknik pembobotannya diambil dari hasil penelitian yang dituangkan dalam bentuk pairwise matrix untuk mencapai sasaran yang diharapkan. Pairwise matrix sebagai awal proses perhitungan dari goal di level pertama yaitu fungsionalitas, deskripsi prioritas, dukungan koneksi, dan kategori yang terdiri dari empat kriteria utama, lihat pada (Tabel 4).
IV. HASIL DAN PEMBAHASAN
Tabel 4. Pairwise matrix level Sasaran
Di dalam pembahasan ini, akan ditampilkan perolehan hasil perhitungan yang didapat secara aljabar matematis dengan perhitungan yang dilakukan oleh aplikasi Expert Choice, khususnya dalam perolehan nilai eigenvector, dan kelebihan dari perhitungan secara aljabar matematis memilki keunggulan yang luar biasa, bahwa secara matematis dalam tulisan ini digambarkan kemampuan perolehan nilai terhadap Consistency Vector, Lamda, Consistency Index, dan Consistency Ratio.Sedangkan dengan aplikasi Expert Choice hanya diketahui nilai eigenvalue-nya saja. Pertama yang dilakukan dengan metode ini adalah menyusun hierarki untuk memperjelas dan mempermudah acuan terhadap tahapan pembahasan, adapun susunan hierarki tersebut dapat dilihat pada (Gambar 1). Sumber: Hasil Pengolahan Data (2014)
Sumber: Hasil Penelitian (2014)
Langkah berikutnya adalah menghitung nilai perkalian pairwise matrix untuk mendapatkan nilai eigenvector dan proses normalisasi (Normalization). Hasil perolehan tersebut akan menjadi tolak ukur untuk mencari Consistency Vector, Lamda,Consistency Index, dan Consistency Ratio,Consistency Ratio (CR) merupakan tahapan akhir diterima atau tidak diterima dalam mengukur masing-masing level mulai dari kriteria, sub kriteria, hingga tahapan alternatifnya. Untuk nilai CR yang dapat diterima artinya telah memenuhi persyaratan dengan ketentuan nilai CR harus kurang dari 0.1 yang disesuaikan dengan masing-masing jumlah ordo yang dipakai berdasarkan tabel Random Index (RI). Dalam proses perhitungan mencari nilai eigenvector adalah melihat perolehan nilai selisih dari eigenvector.Dimana tidak boleh terdapat nilai selisih terhadap eigenvector, jika masih tardapat selisih, maka harus melakukan iterasi dari hasil perkalian yang diperoleh dari pairwise matrix. Pada (Tabel 5) merupakan hasil akhir dari Normalization dan nilai eigenvector, hal ini menandakan bahwa tidak tedapat selisih nilai Eigen Vector setelah melakukan tahapan proses lima iterasi yang telah dilalui.
Gambar 1. Hierarchyof Notebook selection.
174 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Tabel 5. Normalization and eigenvector main criteria
Sumber: Hasil Pengolahan Data (2014) Gambar 2. NilaiConsistency level Kriteria
Sumber: Hasil Pengolahan Data (2014) Dari hasil perolehan pada (Tabel 5), maka dapat dilakukan pencarian untuk Consistency Vector, Lamda, Consistency Index, dan Consistency Ratio (CR).Perolehan hasil perhitungan tersebut tertera pada (Gambar 2).Perhatian utama terletak pada nilai Consistency Ratio (CR) artinya nilai CR harus kurang dari 0.1 yang menyatakan keputusan dapat diterima.
Dari data yang terlihat pada (Gambar 2), Consistency Vector diperoleh berdasarkan nilai hasil perkalian Pairwise Matrix dengan eigenvector lalu dikurangi dengan nilai eigenvectornya. Perolehan Lamda berdasarkan rerata dari Consistency Vector. Consistency Index didapat berdasarkan ketentuan jumlah Ordo dan nilai Random Index. Nilai Consistency Ratio dengan point 0,0245674308 hal ini menandakan bahwa secara konseptual keputusan di level Goal (sasaran) dapat diterima, karena nilai CR kurang dari 0.1 berdasarkan aturan yang berlaku. Selanjutnya adalah menghitung level kriteria untuk Fungsionalitas yang terdiri dari Browsing, Penyelesaian Tugas tertentu, Multimedia Access, Multimedia Fillingand Process, Games, Desktop Publising, dan Computer Programming. Proses perhitungan sama dengan yang telah dilakukan pada level Goal (sasaran). Dalam hal ini akan ditampilkan pairwise matrix kriteria funsionalitas pada (Tabel 6).Sedangkan nilai Normalisasi dan Eigen Vector dari level kriteria Fungsionalitas diperoleh melalui empat iterasi, dapat dilihat pada (Tabel 7).
175 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
VOL. I NO. 2 AGUSTUS 2015 Tabel 6. Level kriteria fungsionalitas
JURNAL TEKNIK KOMPUTER AMIK BSI
Tabel 8.Consistency Level Kriteria
Sumber: Hasil Pengolahan Data (2014) Pada Tabel 8. Menggambarkan hasil ConsistencyVektor, Index dan Ratio. Terlihat dari proses perhitungan nilai Consistency Ratio terhadap Level kriteria Deskripsi Prioritas, Dukungan Koneksi, dan Kategori. Ini artinya keputusan yang diperoleh dapat diterima karena nilai yang dihasilkan kurang dari 0,1 berdasarkan aturan main Saaty.
Sumber: Hasil Pengolahan Data (2014) Tabel 7. Normalisasi dan eigenvector kriteria fungsionalitas
Karena telah tergambar dengan jelas tahapan proses perhitungan perolehan nilai mulai dari pairwise matrix hingga Consistency Ratio (CR) terhadap level sasaran dan Kriteria, untuk mencari perolehan nilai terhadap sub kriteria selanjutnya, maka level sub kriteria cukup menampilkan nilai perhitungan terhadap Lamda, Consistency Index (CI) dan Consistency Ratio (CR) nya saja dan dapat dilihat pada (Tabel 9) yang diperoleh dari masing-masing Sub Kriteria. Dari seluruh perolehan hasil yang didapat pada (Tabel 9) terlihat bahwa semua nilai CR bernilai kurang dari 0,1 yang mengindikasikan bahwa keputusan yang diambil dapat diterima. Tabel 9. Nilai Lamda, Consistency Index (CI), dan Consistency Ratio (CR) level Sub Kriteria
Sumber: Hasil Pengolahan Data (2014) Untuk nilai Eigen Vector kriteria fungsionalitas (Tabel 7) memiliki perolehan yang sama, baik secara perhitungan matematis maupun perolehan berdasarkan aplikasi Expert Choice. Untuk mencari level kriteria lainnya jadikan satu tampilan yang digambarkan pada (Tabel 8) meliputi normalisasi dan eigenvector yang disertakan dengan hasil perhitungan dengan expert choice, dan Consistency Ratio, yangterdiri dari tiga kriteria meliputi deskripsi prioritas, dukungan koneksi, dan Kategori yang dibuktikan dengan hasil yang didapat menggunakan expert choice, lihat pada (Tabel 8).
Sumber: Hasil Pengolahan Data (2014) Jika dilihat secara keseluruhan terhadap nilai Consistency Vector (CR) dari level sub criteria terlihat bahwa, hasil perhitungan membuktikan bahwa pengambilan keputusan sudah dapat diterima dengan syarat nilai CR kurang dari 0,1 (menurut ketetapan Saaty) hal ini terbukti mulai dari level sasaran, kriteria utama, dan sub
176 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
kriteria dari multi kriteria ini. Sehingga hal ini menemukan tahapan akhir yang harus dilakukan adalah melakukan proses syntesize, yang menunjukan tahap terakhir penyelesaian untuk dilakukan pengambilan keputusan yang dilihat dari perolehan angka pada setiap levelalternative, Proses perhitungan synthesize merupakan gambaran akumulatif perkalian aljabar matriks pada setiap jenjang hirarki. Hasil akhir untuk Synthesize merupakan keputusan akhir pada pemilihan terhadap level alternative hal ini dapat dilihat pada (Gambar3).
0,296, Lenovo Thing Centre Edge dengan perolehan nilai 0,273, ASUS K42JC dengan perolehan nilai 0,224, dan HP ProBook 4430s dengan perolehan nilai 0,207. Masing-masing perolehan nilai telah dibuktikan dengan perhitungan algebra matrix, dimana hasil yang didapat memberikan ketepatan nilai yang sama yang telah dibuktikan dengan aplikasi expert choice hal ini membuktikan bahwa terdapat kesamaan metode dalam menganalisa notebook selection. REFERENSI [1]
Sumber: Hasil Pengolahan Data (2014) Gambar 3. Synthesyze Pemilihan Notebook selection.
Pada (Gambar 3) terlihat perolehan hasil terhadap proses Synthesize, memiliki perbedaan angka dari setiap level alternatif. Masing-masing seperti berikut Acer Espire 3820T dengan perolehan nilai 0,296, Lenovo Thing Centre Edge dengan perolehan nilai 0,273, ASUS K42JC dengan perolehan nilai 0,224, dan HP ProBook 4430s dengan perolehan nilai 0,207. Sehingga penggambilan keputusan yang harus dilakukan adalah level alternatif yang tertinggi nilainya merupakan keputusan yang harus menjadi prioritas pertama dan disusul dengan nilai yang lebih kecil atas prioritas alternative. V. KESIMPULAN Kesimpulan yang dapat diambil dalam pemilihan Notebook dengan multi kriteria ini, dilihat berdasarkan besaran masing-masing nilai eigenvector yang diperoleh mulai dari level sasaran, level kriteria utama, level sub kriteria, dan level alternatif. Dimana masing-masing perolehan nilai eigenvector harus dibuktikan dan diukur kembali dengan persyaratan yang telah ditetapkan berdasarkan Normalization (normalisasi) dan nilai konsistensinya yang meliputi Consistency Vector(CV), Consistency Index (CI), dan Consistency Ratio (CR)yang disesuaian dengan Tabel Random Index(RI) berdasarkan ketetapan Thomas L. Saaty. Dengan melihat hasil Synthesize yang diperoleh, maka dapat ditarik kesimpulan yang menjadi dasar pengambilan keputusan terhadap pemilihan Notebook dengan pendekatan Multi Kriteria Decision Making berdasarkan prioritasnya sebagai berikut Acer Espire 3820T dengan perolehan nilai
Ampuh H., Rika. A multi Criteria approach to designing the celluler manufacturingsystem. Jurnal TeknikIndustri UniversitasKristen Petra Vol. 7 No.1 p. 41-42. 2005. [2] Ferdy. Improving the Faculty Selection Process in Higher Education: A Case for the Analytic HierarchyProcess. Para 1-2.(access date 4 Juli 2009). 2008. [3] http:// www.expertchoice.com/ academic-program/ free-trial (diakses tanggal 26 Desember 2010). [4] Istijanto. Aplikasi praktis riset pemasaran. PT.Gramedia pustakautama. Jakarta. 2009. [5] Ishizaka, A and Labib, A.. Analytic Hierarchy Process and Expert Choice: Benefits and Limitations. orInsight,University of Portsmouth, Portsmouth Business School, Portsmouth PO1 3DE, United Kingdom 22(4), p. 201–220, 2009. 2009 [6] Ishizaka, A and Nemery,P. Multi-Criteria Decision Analysis: Methods and software. First published Jhones Weley and Sons Ltd. 2013. [7] Mora, M. Analisis sensitivitas dan pengaruhnya terhadap urutan prioritas dalam metode analytic hierarchy process (AHP). Medan. Skripsi: Departemen matematika FMIPA-USU-Medan. 2009. [8] Teknomo, Kardi. PenggunaanAnalytic Hierarchy Proscess dalammenganalisafaktor-faktor yangmempengaruhi pemilihan Moda kekampus. Jurnal Dimensi Teknik SipilUniversitas Kristen Petra Vol 1.p. 32. 1999. [9] Saaty, TL. The Analytic Hierarchical Process. McGraw-Hill.NewYork. 1980. [10] Saaty, TL. Fundamentals of Decision Making and Priority Theory with the Analytic Hierarchy Process. Wadsword.RWS. 1994. [11] Saaty, TL. The Analytic Hierachy Process, What it is and How it Used.Journal of Mathematical Modelling Vol.9 No. 3-5 p. 161-176. 1987. [12] Sugiyono, Metode Penelitian Administrasi. Cetakan ke delapan. Bandung. Penerbit Alfabeta. 2001.
Akmaludin, S.Kom., MMSI. Tahun 1999 lulus dari Program Strata Satu (S1) Program Studi Manajemen Informatika Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) KUWERA Jakarta. Tahun 2003 lulus dari Program Strata Dua (S2) Program Studi Magister Manajemen Sistem Informasi Universitas Gunadarma Jakarta. Tahun 2008 sudah tersertifikasi dosen dengan Jabatan Fungsional Akademik Lektor di Akademi Komunikasi Bina Sarana Informatik Jakarta dan mulai tahun 2015 dan Homebase saat ini di Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nusa Mandiri. Tahun 2008 menerbitkan buku dengan judul “After Effect 7.0” penerbit BSI Press sebagai penulis tunggal. Aktif mengikuti seminar dan menulis paper di beberapa jurnal.
177 ISSN. 2442-2436 // MULTYCRITERIA DECISION MAKING ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
PENERAPAN PARTICLE SWARM OPTIMIZATION SEBAGAI SELEKSI FITUR PREDIKSI KELAHIRAN PREMATUR PADA ALGORITMA NEURAL NETWORK Kresna Ramanda Abstrak – Premature births, defined as a pregnant woman in labor at a gestational age 20-36 week.The research related by birth prematurely been carried out by researchers are using the neural network. But the research only manyajikan about the sensitivity and specificity. Research using methods neural network in the predicted birth prematurely to have the kind of accuracy that results are not enough and accurate are only serving about the sensitivity and specificity.In this research there have been built a model algorithms neural network and models algorithms neural network based particle swarm optimization to get architecture in forecasting premature birth and put a value the kind of accuracy that more accurately at the data set patients sumber waras hospital.After testing is conducted with two models and algorithms network neural algorithms based particle swarm neural network optimization and the result obtained is algorithms neural network yielding 96,40 percent of the value of accuracy and value of 0,982 but after the auc conducted the addition of which neural algorithms based particle swarm network optimization 96,80 percent of the value of accuracy and value of 0,987 auc .So both have the method accuracy of the different levels namely 0.40 percent of the auc 0,005 and the difference . Intisari-Persalinan prematur, didefinisikan sebagai persalinan pada wanita hamil dengan usia kehamilan 20 – 36 minggu. Penelitian yang berhubungan dengan kelahiran prematur sudah pernah dilakukan oleh peneliti yaitu dengan menggunakan metode neural network. Namun penelitian tersebut hanya manyajikan tentang hasil sensitivitas dan spesifisitas. Hasil Penelitian yang menggunakan metode neural network dalam memprediksi kelahiran prematur mempunyai nilai akurasi yang dihasilkan masih kurang akurat dan hanya sebatas menyajikan tentang hasil sensitivitas dan spesifisitas. Dalam penelitian ini dibuatkan model algoritma neural network dan model algoritma neural network berbasis particle swarm optimization untuk mendapatkan arsitektur dalam memprediksi kelahiran prematur dan memberikan nilai akurasi yang lebih akurat pada data set pasien RS Sumber Waras. Setelah dilakukan pengujian dengan dua model yaitu algoritma neural network dan algoritma neural network berbasis particle swarm optimization maka hasil yang didapat adalah algoritma neural network menghasilkan nilai akurasi sebesar 96,40% dan nilai AUC sebesar 0,982 namun setelah dilakukan penambahan yaitu algoritma neural network berbasis particle swarm optimization nilai akurasi sebesar 96,80 % dan nilai AUC sebesar 0,987.Sehingga kedua metode tersebut memiliki perbedaan tingkat akurasi yaitu sebesar 0,40 % dan perbedaan nilai AUC sebesar 0,005. Kata Kunci: Kelahiran prematur , Neural network , Particle Swarm Optimization
Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421; e-mail: I. PENDAHULUAN
[email protected]
Persalinan prematur didefinisikan sebagai persalinan pada wanita hamil dengan usia kehamilan 20 – 36 minggu [6]. (Health Technology Assessment Indonesia , 2009) melakukan pengkajian terhadap prediksi persalinan prematur. Dengan hasil menunjukkan persalinan prematur perlu diprediksi dan ditatalaksana untuk mengurangi morbiditas dan mortalitas neonatal akibat kelahiran prematur. Penelitian tentang prediksi kelahiran prematur telah dilakukan dengan melalui algoritma Neural Network. Dari hasil penelitian akhir yang diuji menggunakan algoritma Neural Network menunjukkan bahwa algoritma Neural Network efektif dalam menciptakan model umum.Secara khusus, sensitivitas meningkat menjadi 35,6 % untuk memprediksi kelahiran prematur dengan spesifisitas 88,6 % , dan menurun sedikit menjadi 37,3 % untuk memprediksi risiko tinggi kelahiran prematur dengan spesifisitas 92,2 % [3]. Particle swarm optimization (PSO) merupakan algoritma optimasi yang efektif yang dapat memecahkan masalah yang ada pada algoritma neural network yang pada umumnya menggunakan algoritma backpropagation [8]. Particle swarm optimization memiliki perbandingan lebih untuk pemilihan fitur dan memiliki kinerja lebih unggul untuk banyak masalah optimasi dengan lebih cepat dan tingkat konvergensi yang lebih stabil [7]. Penelitian ini dibatasi pada peningkatan algoritma neural network dan optimasi bobot atribut dengan particle swarm optimization dengan cara menganalisis sejumlah atribut yang menjadi bobot atribut (attribute weight) untuk prediksi pasien berpotensi melahirkan prematur. II. KAJIAN LITERATUR a) Kelahiran Prematur Persalinan prematur didefinisikan sebagai persalinan pada wanita hamil dengan usia kehamilan 20 – 36 minggu, dengan kontraksi uterus empat kali tiap 20 menit atau delapan kali tiap 60 menit selama enam hari, dan diikuti oleh satu dari beberapa hal berikut: ketuban pecah dini (premature rupture of membrane, PROM), dilatasi serviks ≥ 2 cm, penipisan serviks > 50%, atau perubahan dalam hal dilatasi dan penipisan serviks pada pemeriksaan secara serial [6]. Persalinan prematur, terutama yang terjadi sebelum usia kehamilan 34 minggu, menyebabkan ¾ dari keseluruhan mortalitas pada neonatus. Angka kematian bayi prematur dan sangat prematur (usia kehamilan <32 minggu) lebih tinggi 15 dan 75 kali lipat dibandingkan dengan bayi yang lahir aterm. Bayi prematur yang bertahan hidup akan mengalami morbiditas serius jangka pendek, seperti sindrom distress pernapasan, displasia bronkopulmoner, perdarahan intraventrikuler, retinopati akibat prematuritas, dan jangka
178 ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
panjang, seperti gangguan perkembangan dan gangguan syaraf.
menemukan makanan tersebut adalah dengan mengikuti burung yang terdekat dari makanan tersebut [9]. Particle swarm optimization digunakan untuk memecahkan masalah optimasi.
b) Data Mining Data mining sering disebut knowledge discovery in database, yaitu kegiatan yang meliputi pengumpulan, e) Pengujian K-Fold Cross Validation pemakaian data histori untuk menemukan keteraturan, pola Cross Validation adalah teknik validasi dengan membagi dan hubungan dalam set data berukuran besar [10]. Data data secara acak kedalam k bagian dan masing-masing bagian mining merupakan teknologi baru yang sangat berguna untuk akan dilakukan proses klasifikasi [5]. Dengan menggunakan membantu perusahaan-perusahaan menemukan informasi cross validation akan dilakukan percobaan sebanyak k. Data yang sangat penting dari gudang data mereka. Beberapa yang digunakan dalam percobaan ini adalah data training aplikasi data mining fokus pada prediksi, mereka meramalkan untuk mencari nilai error rate secara keseluruhan. Secara apa yang akan terjadi dalam situasi baru dari data yang umum pengujian nilai k dilakukan sebanyak 10 kali untuk menggambarkan apa yang terjadi di masa lalu [13]. memperkirakan akurasi estimasi. Dalam penelitian ini nilai k yang digunakan berjumlah 10 atau 10-fold Cross Validation. c) Algoritma Neural Network Neural network adalah suatu sistem pemroses informasi III. METODE PENELITIAN yang memiliki karakteristik menyerupai dengan jaringan saraf biologi pada manusia. Neural network didefinisikan sebagai Metode penelitian yang umum digunakan ada empat sistem komputasi di mana arsitektur dan operasi diilhami dari yaitu Action Reserch Experiment, Case Study, dan Survey [4]. pengetahuan tentang sel saraf biologis di dalam otak, yang Penelitian adalah mencari melalui proses yang metodis untuk merupakan salah satu representasi buatan dari otak manusia menambahkan pengetahuan itu sendiri dan dengan yang yang selalu mencoba menstimulasi proses pembelajaran pada lainnya, oleh penemuan fakta dan wawasan tidak biasa. otak manusia tersebut [1]. Neural Network (NN) atau Pengertian lainnya, penelitian adalah sebuah kegiatan yang Jaringan Syaraf Tiruan (JST) adalah suatu usaha untuk bertujuan untuk membuat kontribusi orisinal terhadap ilmu meniru fungsi otak manusia. Otak manusia diyakini terdiri pengetahuan [4]. dari jutaan unit pengolahan kecil, yang disebut neuron, yang Dalam sebuah penelitian, pendekatan metode yang bekerja secara paralel. Neuron saling terhubung satu sama digunakan untuk memecahkan masalah, diantaranya: lain melalui koneksi neuron. setiap individu neuron mengumpulkan data, merumuskan hipotesis atau proposisi, mengambil input dari satu set neuron. Ini kemudian menguji hipotesis, hasil penafsiran, dan kesimpulan yang memproses input tersebut dan melewati output untuk satu set dapat dievaluasi secara independen oleh orang lain [2]. neuron. Keluaran dikumpulkan oleh neuron lain untuk Sedangkan terdapat empat metode penelitian yang umum diproses lebih lanjut. Para otak manusia adalah jaringan digunakan, diantaranya: Action Research, Experiment, Case kompleks neuron dimana koneksi tetap melanggar dan Study, dan Survey [4]. membentuk. Banyak model mirip dengan otak manusia telah Penelitian ini menggunakan penelitian percobaan. diusulkan[11]. Penelitian percobaan melibatkan penyelidikan perlakuan pada parameter atau variabel tergantung dari penelitinya dan menggunakan tes yang dikendalikan oleh si peneliti itu sendiri, dengan metode penelitian sebagai berikut:
Sumber: Shukla ( 2010) Gambar 1. Arsitektur Artificial Neural Network
d) Particle Swarm Optimization Particle Swarm Optimization (PSO) adalah teknik optimasi berbasis populasi yang dikembangkan oleh Eberhart dan Kennedy pada tahun 1995, yang terinspirasi oleh perilaku sosial kawanan burung atau ikan [8]. Particle swarm optimization dapat diasumsikan sebagai kelompok burung yang mencari makanan disuatu daerah. Burung tersebut tidak tahu dimana makanan tersebut berada, tapi mereka tahu seberapa jauh makanan itu berada, jadi strategi terbaik untuk
Sumber: Hasil Penelitian (2015) Gambar 2. Tahapan Penelitian
179 ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 3.1
Pengumpulan Data Data yang didapat dari RS Sumber Waras Jakarta adalah data pasien gynekologi dengan jumlah data sebanyak 500 record, terdiri dari 11 variabel atau atribut. Variabel tersebut ada yang tergolong variable predictor atau pemrediksi yaitu variable yang dijadikan sebagai penentu kelahiran prematur, dan variabel tujuan yaitu variabel yang dijadikan sebagai hasil kelahiran . Adapun variabel predictor yaitu usia, sistol, diastol, riwayat darah tinggi, riwayat keguguran, riwayat prematur, stress (trauma), konsumsi rokok, kehamilan ganda,keputihan. Pengolahan Awal Data Untuk mendapatkan data yang berkualitas, beberapa teknik yang dilakukan sebagai berikut [12]: a. Data validation, untuk mengidentifikasikan dan menghapus data yang ganjil (outlier/noise), data yang tidak konsisten, dan data yang tidak lengkap (missing value). Data pasien yang ada akan di identifikasi apakah ada data yang ganjil (outlier/noise), data yang tidak konsisten, dan data yang tidak lengkap (missing value). b. Data integration and transformationi, untuk meningkatkan akurasi dan efisiensi algoritma. Data yang digunakan dalam penulisan ini bernilai kategorikal. Data ditransformasikan kedalam software Rapidminer. c. Data size reduction and discritization, untuk memperoleh data set dengan jumlah atribut dan record yang lebih sedikit tetapi bersifat informatif. Pada tahap ini data untuk algoritma neural network digunakan data kategorikal yang telah ditransformasikan kedalam bentuk angka.
kemudian data training diproses dengan metode neural network dan neural network berbasis PSO, sehingga menghasilkan model evaluation yang diukur dengan nilai AUC ,Confusion Matrix dan ROC curve dapat dilihat pada Gambar 3:
3.2
Tabel 1. Tabel Atribut yang digunakan
No 1
Usia
2
Sistol
3
Diastol
4 5 6 7 8 9 10 11
Atribut
Riwayat Darah Tinggi Riwayat Keguguran Riwayat Prematur Stress Trauma Konsumsi Rokok Kehamilan Ganda Keputihan Hasil
Nilai 0= Tidak Rawan ; 1= Rawan 0= Rendah; 1= Normal; 2= Tinggi 0= Rendah; 1= Normal; 2= Tinggi 0= Tidak; 1= Ya 0= Tidak; 1= Ya 0= Tidak; 1= Ya 0= Tidak; 1= Ya 0= Tidak; 1= Ya 0= Tidak; 1= Ya 0= Tidak; 1= Ya Prematur ; Tidak_prematur
Sumber: Hasil Penelitian (2015) Gambar 3. Model yang diusulkan
3.4
Percobaan dan Pengujian Metode Pada penelitian kali ini yang digunakan adalah penelitian eksperimen (percobaan). Penelitian percobaan melibatkan penyelidikan hubungan kausal menggunakan tes dikendalikan oleh si peneliti itu sendiri. Dalam penelitian percobaan digunakan spesifikasi perangkat lunak dan perangkat keras sebagai alat bantu dalam penelitian pada Tabel 2: Tabel 2. Spesifikasi perangkat lunak dan perangkat keras
Perangkat Lunak Sistem Operasi Windows Xp Data Mining : RapidMiner 5.3
Perangkat Keras Intel Pentium dual Core Memory : 2 GB Harddisk :250 GB
Sumber: Hasil Penelitian (2015)
Untuk memilih arsitektur neural network yang tepat, agar menghasilkan nilai akurasi dan nilai AUC yang terbesar, diperlukan pengaturan (adjustment) untuk parameterparameter neural network. Berikut ini adalah parameter 3.3 Model Yang Diusulkan Metode yang diusulkan yaitu penerapan metode neural parameter yang membutuhkan pengaturan: network dan neural network berbasis PSO memprediksi a. Training cycle, learning rate, dan momentum kelahiran prematur. Dimulai dari pembagian dataset dengan b. Hidden Layer metode 10 cross validation yaitu data testing dan data training, c. Arsitektur neural network Sumber: Hasil Penelitian (2015)
180
ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
3.5
Evaluasi dan Validasi Hasil Model yang diusulkan pada penelitian tentang prediksi kelahiran prematur adalah dengan menerapkan neural network dan neural network berbasis Particle swarm optimization. Penerapan algoritma neural network dengan menentukan nilai training cycle terlebih dahulu. Setelah didapatkan nilai akurasi dan AUC terbesar, nilai training cycle tersebut akan dijadikan nilai yang akan digunakan untuk mencari nilai akurasi dan AUC tertinggi pada learning rate dan momentum. Setelah ditemukan nilai yang paling tinggi dari training cycle, learning rate dan momentum selanjutnya adalah menentukan ukuran (size) pada hidden layer tersebut. Sedangkan penerapan algoritma neural network berbasis Particle swarm optimization berdasarkan pada nilai training cycle pada algoritma tersebut. Setelah ditemukan nilai akurasi yang paling ideal dari parameter tersebut langkah selanjutnya adalah menentukan nilai learning rate dan momentum. Setelah ditemukan nilai akurasi yang paling ideal dari parameter tersebut langkah selanjutnya adalah menentukan hidden layer dan neuron size sehingga terbentuk struktur algoritma yang ideal untuk pemecahan masalah tersebut.
Dari percobaan terbaik diatas maka didapatkan arsitektur neural network seperti pada gambar berikut.
IV. HASIL DAN PEMBAHASAN 4.1
Metode Neural Network Penelitian ini melakukan uji coba pada nilai training cycles ditentukan dengan cara memasukkan nilai range dari 100 sampai dengan 1500 untuk training cycles, serta nilai 0.1 sampai dengan nilai 0.9 untuk learning rate dan nilai 0.0 sampai dengan 0.9 untuk momentum,serta dengan percobaan penentuan nilai neuron size terhadap 1 hidden layer dengan menggunakan data training. Tabel 3. Pemberian nilai terbaik terhadap training model algoritma neural network
Data Set Nilai Hidden Layer Size Training Cycles Learning Rate
RS Sumber Waras 1
Sumber: Hasil Penelitian (2015) Gambar 4. Arsitektur Neural Network Yang Terbentuk pada data set pasien RS Sumber Waras Jakarta
4.2. 100 0.2
Momentum
0.9
Accuracy
96.40 %
Auc
0.982
Sumber: Hasil Penelitian (2015)
Berdasarkan data penelitian tersebut maka dapat terlihat bahwa dengan satu hidden layer dengan neuron size 1, mendapatkan nilai accuracy sebesar 96.40% dan nilai AUC sebesar 0.982 untuk data set RS Sumber Waras.
Penerapan Particle swarm optimzation terhadap algoritma neural network. Pada penelitian prediksi kelahiran prematur menggunakan algoritma neural network berbasis Particle Swarm Optimization. Particle Swarm Optimization memiliki pencarian kinerja yang lebih baik untuk memecahkan banyak masalah optimasi dengan lebih cepat dan tingkat konvergensi yang stabil. Berdasarkan hasil dari uji coba dengan menggunakan algoritma neural network maka data training tersebut akan diseleksi dengan attribute yang digunakan yaitu usia , sistol , diastol, riwayat darah tinggi, riwayat keguguran ,riwayat prematur,trauma,konsumsi rokok,kehamilan ganda,keputihan dan 1 atribut sebagai label yaitu hasil.
181 ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 Tabel 4. Bobot Atribut dengan Metode Neural Network berbasis PSO
Atribute
Nilai
Usia
0.756
Sistol
0.674
Diastol
0
Riwayat Darah Tinggi
0.087
Riwayat Keguguran
0.237
Riwayat Prematur
4.3. Hasil Pengujian Metode. a. Confusion Matrix Berdasarkan data training yang diolah sebanyak 250 record pada data set pasien RS Sumber Waras diperoleh hasil sebagai berikut: Tabel 6. Nilai accuracy, sensitivity, specificity, ppv dan npv metode neural network
Pengujian
0
Trauma
0.154
Konsumsi Rokok
0.991
Kehamilan Ganda
0.536
Keputihan
0.781
Accuracy
96.40
Sensitivity
98.84
Specificity
Sumber: Hasil Penelitian (2015)
Nilai
95.12
PPV
91.40
Npv
99.36
Sumber: Hasil Penelitian (2015)
Dari hasil uji coba menggunakan algoritma neural network berbasis particle swarm optimization diperoleh beberapa atribut-atribut yang berpengaruh terhadap bobot atribut untuk data set pasien RS Sumber Waras yaitu: usia , sistol , diastol,riwayat darah tinggi,riwayat keguguran,riwayat prematur,trauma,konsumsi rokok. Berdasarkan hasil uji coba diastol dan riwayat prematur tidak berpengaruh terhadap bobot attribute. Berdasarkan hasil model algortima neural network berbasis particle swarm optimization dapat dilakukan uji coba pada nilai training cycles ditentukan dengan cara memasukkan nilai range dari 100 sampai dengan 1500 untuk training cycles, serta nilai 0.1 sampai dengan nilai 0.9 untuk learning rate dan nilai 0.0 sampai dengan 0.9 untuk momentum,serta dengan percobaan penentuan nilai neuron size terhadap 1 hidden layer dengan menggunakan data training. Tabel 5. Pemberian nilai terbaik terhadap training model algoritma neural network berbasis PSO
Tabel 7. Nilai accuracy, sensitivity, specificity, ppv dan npv metode neural network berbasis PSO
Pengujian
Nilai
Accuracy
96.80
Sensitivity
100.00
Specificity
95.15
PPV
91.40
Npv
100.00
Sumber: Hasil Penelitian (2015)
b.
Evaluasi ROC Curve Berikut adalah gambar grafik perbandingan antara neural network dan neural network berbasis PSO.
Nilai Hidden Layer Size
7
Training Cycles
300
Learning Rate
0.3
Momentum
0.2
Accuracy
96.80%
Auc
0.987
Sumber: Hasil Penelitian (2015)
Hasil terbaik pada percobaan diatas adalah dengan satu hidden layer dengan size 7 dengan accuracy yang dihasilkan sebesar 96,80% dan AUC-nya 0.987 untuk data set pasien RS Sumber Waras.
Sumber: Hasil Penelitian (2015) Gambar 5. ROC Curve dengan metode neural network
182
ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 c. Adanya penambahan atribut lain seperti berat badan dan hasil dari pemeriksaan USG dan pemeriksaan laboratorium lainnya. d. Dapat digunakan pada studi kasus lain, tidak hanya dalam bidang kesehatan tetapi juga pada bidang-bidang lainnya. e. Penelitian ini dapat dikembangkan dengan metode optimasi lain seperti Ant Colony Optimization (ACO), Genetic Algorithm (GA) dan lain-lain. Dan penelitian ini dapat juga dikembangkan dengan menggunakan metode klasifikasi lain seperti Support Vector Machine, K-Nearest Neighbours, naïve bayes dan lain-lain.
REFERENSI [1]. Sumber: Hasil Penelitian (2015) Gambar 6. ROC Curve dengan metode neural network berbasis PSO
[2].
[3].
Untuk evaluasi menggunakan ROC curve sehingga menghasilkan nilai AUC untuk model algortima Neural network menghasilkan nilai 0,982 dengan diagnosa Excellent classification, sedangkan untuk algortima neural netwok berbasi PSO menghasilkan nilai 0,987 dengan nilai diagnosa Excellent classification, dan selisih keduanya sebesar 0,005 untuk data set pasien RS Sumber Waras. Dengan demikian algortima Neural Network berbasis PSO dapat memberikan solusi untuk permasalahan dalam prediksi hasil kelahiran prematur.
1.
2.
3.
V. KESIMPULAN Dari penelitian yang dilakukan, penentuan nilai parameter yang telah diseleksi fiturnya menggunakan particle swarm optimization terbukti mampu meningkatkan akurasi prediksi pada kelahiran prematur. Dapat disimpulkan bahwa algoritma neural network berbasis particle swarm optimization lebih akurat dalam memprediksi kelahiran prematur. Model yang terbentuk nantinya akan dikembangkan atau diimpelementasikan kedalam sebuah aplikasi, sehingga dapat membantu dan memudahkan bagi para praktisi kesehatan dalam mendiagnosa kelahiran prematur.
Walaupun model algoritma neural network yang digunakan sudah memberikan hasil yang lebih baik, namun ada beberapa hal yang dapat ditambahkan untuk penelitian selanjutnya, adapun saran-saran yang diusulkan: a. Adanya penelitian lebih lanjut dengan dataset yang lebih banyak dan lebih baik. b. Penelitian dapat dipergunakan untuk pihak rumah sakit sebagai bahan pertimbangan untuk memprediksi kelahiran prematur sehingga dapat meningkatkan akurasi dalam prediksi kelahiran prematur.
[4]. [5]. [6].
[7].
[8].
[9].
[10]. [11]. [12]. [13].
Astuti, E. D. Pengantar Jaringan Saraf Tiruan. Wonosobo: Star Publishing. 2009. Berndtssom, M., Hansson, J., Olsson, B., & Lundell, B. A Guide for Students in Computer Science and Information Systems. London: Springer. 2008. Catley,C.,Frize,M.,Walker,R.,Petriu,C. Predicting High-Risk Prematur Birth Using Artificial Neural Networks. IEEE TRANSACTIONS ON INFORMATION TECHNOLOGY IN BIOMEDICINE, VOL. 10, NO. 3, JULY 2006.540-549. 2006. Dawson, C. W. Projects in Computing and Information System A Student's Guide. England: Addison-Wesley. 2009. Han, J., & Kamber, M. Data Mining Concepts and Technique. Morgan Kaufmann publisher. 2007. Health Technology Assessment Indonesia,. Prediksi Persalinan Prematur. Dirjen Bina Pelayanan Medik Kemenetrian Kesehatan Republik Indonesia. 2009. Ling, S. H., Nguyen, H. T., & Chan, K. Y. A New Particle Swarm Optimization Algorithm for Neural Network Optimization. Network and System Security, third International Conference , 516-521. 2009. Park, T. S., Lee, J. H., & Choi, B. Optimization for Artificial Neural Network with Adaptive inertial weight of particle swarm optimization. Cognitive Informatics, IEEE International Conference , 481-485. 2009. Salappa, A., Doumpos, M., & Zopounidis, C. Feature Selection Algorithms in Classification Problems: An Experimental Evaluation. Systems Analysis, Optimization and Data Mining in Biomedicine , 199-212. 2007. Santosa, B,. Data mining teknik pemanfaatan data untuk keperluan bisnis. Yogyakarta: Graha ilmu. 2007. Shukla, A., Tiwari, R., & Kala, R. Real Life Application of Soft Computing. CRC Press. 2010. Vercellis, C. Business Intelligence : Data Mining and Optimization for Decision Making. John Wiley & Sons, Ltd. 2009. Witten, I. H., Frank, E., & Hall, M. A. .Data Mining: Practical Machine Learning and Tools. Burlington: Morgan Kaufmann Publisher. 2011. Kresna Ramanda, M.Kom. Tahun 2012 lulus Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta. Tahun 2014 lulus dari Program Strata Dua (S2) Program Studi Ilmu Komputer STMIK Nusa Mandiri Jakarta. Saat ini bekerja sebagai tenaga pengajar di
183 ISSN. 2442-2436 // PENERAPAN PARTICLE SWARM ....
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. I No. 2 AGUSTUS 2015
MEMBANGUN LAYANAN VOIP UNTUK LINGKUNGAN ENTERPRISE MENGGUNAKAN BRIKER IPPBX Bambang Andi Saputro 1, Elly Mufida 2
Abstract— By utilizing VoIP technology communication process becomes very cheap. Unlike the PSTN phone service, the IP Telephony or often referred to as VoIP, distance and time no longer be the determining factor for the high costs of communication. In addition to the wide range of community open source application developers continue to develop codec technology, today stigma that VoIP has the sound quality under the PSTN network gradually become non-existent. VoIP technology can also be implemented to arch enterprise with the aim of maximizing resource efficiency and an internet connection is available. In tahun2008, Anton Prog and the team has made application Briker. Briker that have been made by the children of this nation is a complete server to build IPPBX. The advantages of this application is already capable of serving a maximum of 1000 online accounts in one server and 240 concurent call. Intisari— Dengan memanfaatkan teknologi VoIP proses komunikasi menjadi sangat murah. Berbeda dengan layanan telepon PSTN, pada IP Telephony atau yang sering disebut dengan istilah VoIP, jarak dan waktu tidak lagi menjadi faktor penentu mahalnya biaya yang dikeluarkan untuk komunikasi. Selain itu dengan adanya berbagai komunitas pengembang aplikasi open source yang terus mengembangkan teknologi codec, saat ini stigma bahwa layanan VoIP memiliki kualitas suara dibawah jaringan PSTN lambat laun menjadi tidak ada. Teknologi VoIP juga dapat diimplementasikan untuk lengkungan enterprise dengan tujuan efisensi dan memaksimalkan sumber daya koneksi internet yang sudah tersedia. Pada tahun2008, Anton Raharja dan tim telah membuat aplikasi Briker. Briker yang telah dibuat oleh anak bangsa ini adalah sebuah server lengkap untuk membangun IPPBX. Kelebihan dari aplikasi ini adalah sudah mampu melayani maksimum 1000 akun online dalam satu server dan 240 concurent call. Kata Kunci— VoIP, IP Telephony, Briker IPPBX
I. PENDAHULUAN Di era globalisasi informasi sekarang ini, media komunikasi seperti telepon merupakan salah satu kebutuhan yang mendasar bagi sebuah perusahaan. Ada banyak aktifitas pada proses bisnis yang harus menggunakan telpon, Untuk berkomunikasi dengan relasi tidak bisa selalu dilakukan secara tatap muka. Pada perusahaan yang memiliki banyak kantor cabang, penggunaan telpon untuk berkomunikasi antar karyawan menjadi sesuatu yang membutuhka biaya yang cukup mahal, sehingga dibutuhkan sarana dan prasarana yang tepat dan murah untuk dapat digunakan sebagai media komunikasi telpon. Kemajuan Information and Technology Communication (ICT) telah memungkinkan mengirimkan data suara melalui koneksi internet, yang dikenal denga Voice over Internet Protocol (VoIP). Berkaitan dengan penggunaan fasilitas komunikasi telepon melalui PSTN pada banyak perusahaan adalah banyaknya biaya yang harus dikeluarkan perusahaan untuk kegiatan komunikasi ini. Semakin tinggi intensitas pemakaian telepon maka semakin tinggi pula biaya yang harus dikeluarkan. Seiring dengan berkembangnya ICT khususnya Internet, menjadikan koneksi internet sudah semakin murah dan mudah didapat. Untuk itulah perlu dicari suatu solusi untuk menghemat biaya komunikasi melalui telepon semurah mungkin. Dan salah satu solusi yang bisa diambil adalah memanfaatkan koneksi internet untuk melewatkan data suara pada telepon, atau dikenal dengan sebutan VoIP. VoIP adalah teknologi yang dapat melewatkan data suara (voice) melalui jaringan internet, sehingga komunikasi jarak jauh SLJJ maupun SLI dapat dilakukan dengan biaya lokal [1]. Selain itu salah satu kelebihan yang dimiliki oleh sistem komunikasi lewat jaringan internet adalah biaya perawatan yang jauh lebih murah dibandingkan biaya perawatan jaringan telepon konvensional atau Public Switched Telephone Network (PSTN). Semakin jauh jarak jaringan komunikasi yang dibangun, semakin besar perbedaan biaya perawatan kedua sistem ini. II. KAJIAN LITERATUR
1
Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta, Jl. Damai No. 8, Warung Jati Barat (Margasatwa), Jakarta Selatan DKI Jakarta (telp: 021-78839513 fax:02178839421; e-mail:
[email protected] 2 Program Studi Teknik Komputer AMIK BSI Jakarta, Jl. R.S. Fatmawati No. 24, Pondok Labu , Jakarta Selatan DKI Jakarta (telp: 021-75914760 fax:021-7513790 e-mail:
[email protected]
A. Konsep Dasar Jaringan TCP/IP TCP/IP Model atau Internet Model pada awalnya dikembangkan oleh DARPA (United States Defense Advanced Research Project Agency) pada tahun 1970an hingga 1980an dan digunakan pada jaringan yang bernama ARPANET. Namun saat ini telah menjadi protokol standar bagi jaringan yang lebih umum yang disebut internet.
184
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. I No. 2 AGUSTUS 2015
Model TCP/IP memiliki empat lapisan, yaitu [2]: 1) Network Interface Layer atau Physical Layer, berfungsi meletakkan frame-frame data yang akan dikirim ke media jaringan. Lapisan ini bertugas mengatur semua hal yang diperlukan sebuah paket IP. Beberapa protokol yang berjalan pada lapisan ini adalah: Ethernet, Token Ring, POTS, ISDN, Frame Relay dan ATM. 2) Internetworking atau Internet laye, berfungsi untuk melakukan routing dan pembuatan paket IP menggunakan teknik encapsulation. Lapisan ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu lapisan ini juga bertugas melakukan packet switching untuk mendukung tugas utama tersebut. Protokol yang berjalan pada layer ini adalah: IP, ICMP, ARP dan RARP. 3) Host-to-Host layer atau Transport layer. berfungsi membuat komunikasi antara dua host. Lapisan ini menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara membuat logical connection diantara keduanya. Lapisan ini juga bertugas memecah data dan menyatukan kembali data yang diterima dari application layer kedalam aliran data yang sama antara sumber dan pengirim. Protokol pada lapisan ini adalah: TCP dan UDP. Application layer, berfungsi menyediakan akses aplikasi terhadap jaringan TCP/IP. Lapisan ini menangani high-level protocol, masalah representaasi data, proses encoding, dan dialog control yang memungkinkan terjadinya komunikasi antar aplikasi jaringan. Contoh protokol: HTTP, DHCP, DNS, FTP, SMTP, SNMP, Telnet dan lain-lain.
infrastruktur yang sudah dibangun dari awal. Ada banyak keuntungan yang didapat ketika menggunakan VoIP, diantaranya adalah efisiensi alokasi bandwidth, kemampuan untuk menggunakan metode kompresi suara, menekan biaya penggunaan, kemampuan penggunaan single interface, meningkatkan keandalan, menekan biaya operasional komunikasi dan masih banyak lagi. Empat unsur pembentuk jaringan VoIP, yaitu: User Agent, Proxy, Protocol dan Codec (Coder-Decoder) [4]. a. User agent berfungsi sebagai media pemanggil atau penerima panggilan dalam jaringan VoIP. User agent ini dapat berupa hardware maupun software. Contoh: IPPhone (Hardware), X-Lite, Sjphone, Idefisk, NetMeeting (Software) dan lain sebagainya. b. Proxy, seperti halnya pada jaringan komputer pada umumnya, proxy ini berfungsi sebagai jembatan penghubung jaringan VoIP kita ke jaringan internet. c. Protokol, merupakan sebuah aturan atau rule yang harus dipenuhi agar komunikasi dapat berjalan. Saat ini di dalam komunikasi VoIP dikenal tiga macam protokol tambahan selain protokol TCP/IP, yaitu: H.323 yang merupakan protokol yang dikembangkan oleh ITU-T (International Union-Telecommunication). Standar H.323 terdiri dari komponen, protokol dan prosedur yang menyediakan komunikasi multimedia melalui jaringan packet-based yang dapat dilalui antara lain, jaringan internet, Internet Packet Exchange (IPX-based), Local Area Network (LAN) dan Wide Area Network (WAN). SIP (Session Initiation Protocol) adalah protokol yang dikembangkan oleh Internet Engineering Task Force (IETF) yang merupakan lembaga engineering tertinggi di internet. Protokol ini menurut beberapa praktisi di Indonesia merupakan protokol Internet Telephony masa depan, karena merupakan protokol yang bersifat packet switching yang sejalan dengan jaringan internet itu sendiri. IAX (The Inter-Asterisk Exchange) merupakan protokol dari Asterisk. Saat ini protokol IAX2 dengan dimotori oleh VoIP Rakyat telah diperkenalkan di Indonesia. Codec (Coder-Decoder), Pada prinsipnya pengodean suara merupakan pengalihan kode analog menjadi kode digital agar suara dapat dikirim dalam jaringan komputer. Pengodean inilah yang disebut dengan istilah codec. Contoh beberapa jenis codec yang ada saat ini diantaranya: GSM, G.711, G.722 dan lain-lain.
Sumber: Hasil Penelitian (2015) Gambar 1. TCP/IP Model
B. VoIP VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP [3]. Jadi perbedaan antara VoIP dengan PSTN adalah pada infrastruktur yang digunakan. Jika VoIP menggunakan internet sedangkan PSTN menggunakan
185
C. Briker Briker adalah distribusi Linux yang didalamnya terdapat aplikasi server yang memungkinkan pengguna mengimplementasikan layanan VoIP, membangun sentral telepon sendiri [5]. Fitur-fitur yang ada pada Briker bisa dikatakan setara dengan PABX yang ada di pasaran, diantaranya yaitu IVR, ring group, call forward, follow me, ACD, trunking dan billing. Gambar II.7 menunjukkan posisi Briker dalam jaringan TCP/IP. Briker dapat dilengkapi hardware khusus sehingga dapat dihubungkan dengan jaringan telekomunikasi analog maupun digital yang sudah ada. Topologi yang sama dapat diterapkan pada lokasi lain dan antar Briker juga dapat saling terhubung, kondisi ini disebut dengan trunking. Jumlah trunk secara teori bergantung pada jumlah bandwidth yang tersedia dan processor komputer yang menjalankan Briker. Briker bersifat multi-protocol,
ISSN. 2442-2436 // MEMBANGUN LAYANAN VOIP ....
Vol. I No. 2 AGUSTUS 2015 sehingga satu mesin Briker dapat dihubungkan dengan jaringan berbasis H.323.
JURNAL TEKNIK KOMPUTER AMIK BSI
Melakukan wawancara dengan tim Engineering dan juga tim IT Support untuk mendapat gambaran riil mengenai infrastruktur yang telah ada di perusahaan. 3. Studi Pustaka Melakukan studi literatur terhadap jurnal maupun buku yang berkaitan dengan jaringan komputer dan VoIP. IV. HASIL DAN PEMBAHASAN
Sumber: Hasil Penelitian (2015) Gambar 2. Toplogi Jaringan VoIP dengan Briker
Berikut ini adalah empat Fitur Briker yang sangat penting, yaitu: 1) Briker IPPBX Core, fitur ini mendukung multiple protokol VoIP (SIP,IAX2,H,323), perangkat telepon analog maupun digital, multiple codec suara (ulaw, alaw, gsm, g723, g729), multiple codec video (h264, h263p, h263, h261), panggilan suara dan video dan konferensi, unlimited account registered, up to 1000 online accounts per server, up to 240 concurents call. 2) Briker IPPBX Administration, fitur ini mendukung analog,digital dan IP trunks, outbound dan inbound routing, IVR systems, Automatic Call Distributions, ring group, call forwarding dan follow me, voice-mail, Direct Inward System Access (DISA), music on hold. 3) Briker Billing Administration, fitur ini mendukung Prepaid dan postpaid billing, auto refill balance, recurring, multiple currency, Call Detail Records (CDR), Least Call Routing (LCR), progressive billing, export report to PDF dan CSV. 4) Briker Server Administration, fitur ini meliputi user and groups configuration, date and time configuration, DHCP Server configuration on web, web based network configuration, reboot and shutdown server from web.
A. Perancangan. Untuk mengimplementasikan layanan VoIP ini, persiapan yang dilakukan adalah: B. Data Account. Yang dimaksud dengan data account adalah alokasi nomor extension untuk masing-masing client. Pola penomoran yang digunakan pada PT Citicon Adhi Nugraha tempat dilakukan penelitian ini menggunakan pola 3 digit nomor. Misal, nomor extension resepsionis di kantor pusat adalah 101. Hal itu berarti angka 1 digit pertama berarti kode cabang. Dan 01 pada dua digit terakhir adalah nomor extension-nya. Karena perusahaan memiliki dua kantor cabang, pola penomoran untuk kantor pusat berpola 1xx, kantor cabang Kalimantan berpola 2xx dan kantor cabang NTT berpola 3xx. a.
b.
III. METODE PENELITIAN Dalam penelitian ini penulis melakukan rancang bangun system VoIP untuk lingkungan enterprise. Metode pengumpulan data yang dilakukan antara lain: 1. Observasi Melakukan pengamatan langsung terhadap kondisi jaringan serta kebutuhan akan system VoIP yang ada di sebuah perusahaan swasta yang memiliki kantor cabang di Kalimantan dan Nusa Tenggara Timur (NTT) 2. Wawancara
c.
Dial Plan. Dial plan merupakan aturan atau rule dial yang digunakan oleh exstension untuk melakukan panggilan ke extension lain dan atau ke kantor cabang lain. Pola dial plan pada PT Citicon Adhi Nugraha tempat dilakukan penelitian ini menggunakan pola sebagai berikut: 021|xxx untuk kantor pusat, 022|xxx kantor cabang Kalimantan dan 023|xxx kantor cabang NTT. Arti dari dial plan tersebut adalah jika user ingin menghubungi nomor extension 101 di kantor pusat dari kantor cabang NTT, maka user harus mendial kode dial plan untuk kantor pusat diikuti nomor extension yang dituju, yaitu 021101. Begitu pula jika user ingin menghubungi kantor cabang yang lain, user harus dial kode dial plan cabang tujuan diikuti nomor extension-nya. Kebutuhan Bandwidth Sesuai dengan jumlah concurent call yang ada yaitu sebanyak 22, maka perkiraan bandwidth yang dibutuhkan pada PT Citicon Adhi Nugraha untuk membangun layanan VoIP ini adalah 1.71 Mbps, dengan rincian dapat dilihat pada gambar 1. Spesifikasi Server. Secara umum mesin Asterisk akan membutuhkan sekitar 30Mhz kemampuan CPU untuk setiap kanal yang aktif. Oleh karena itu jika ada 22 kanal maka perkiraan kebutuhan CPU nya adalah 22 kanal X 30 Mhz = 660 Mhz. Dengan kebutuhan CPU yang kecil seperti itu, maka dengan kita menggunakan CPU Core 2 Duo 2,13 Ghz sudah lebih dari cukup untuk melayani kebutuhan VoIP untuk 22 kanal aktif. Topologi Jaringan. Topologi yang digunakan pada PT Citicon Adhi Nugraha adalah topologi star. Semua perangkat jaringan baik client, server dan juga access point terhubung ke jaringan melalui perangkat hub/switch yang berfungsi sebagai sentral jaringan. Topologi ini dipilih karena mudah dalam membangun dan memaintenance perangkat jaringan.
186
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. I No. 2 AGUSTUS 2015
Sumber: Hasil Penelitian (2015)
Gambar 2. Topologi Jaringan Perusahaan
C. Instalasi Briker IPPBX Sebelum melakukan instalasi, setting boot priority di bios melalui CD ROM kemudian masukkan CD instalasi Briker. Dan selanjutnya ikutilah proses instalasi seperti gambar berikut:
187
ISSN. 2442-2436 // MEMBANGUN LAYANAN VOIP ....
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. I No. 2 AGUSTUS 2015
Sumber: Hasil Penelitian (2015) Gambar 4. Pengujian Telepon Satu Jaringan
Pengujian komunikasi antar client beda jaringan.
Sumber: Hasil Penelitian (2015) Gambar 3. Proses Instalasi Briker
D. Hasil Untuk menunjukkan pencapaian dari penelitian ini, akan dilakukan pengujian terhdap sistem yang telah dibangun. Skenario pengujian akan dilakukan dalam dua tahap, yaitu pengujian antar client yang tergabung dalam satu jaringan dan pengujian antar client yang berbeda jaringan. Pengujian pertama menggambarkan proses komunikasi VoIP antar client dalam satu jaringan. Kemudian pengujian kedua menggambarkan proses komunikasi VoIP dari satu kantor pusat ke kantor cabang yang lain.
Sumber: Hasil Penelitian (2015) Gambar 5. Pengujian Telepon Beda Jaringan
Pengujian komunikasi antar client satu jaringan. V. KESIMPULAN Berdasarkan pembahasan yang telah diuraikan, dapat diambil kesimpulan sebagai berikut: 1. Komunikasi suara antara kantor cabang dengan kantor pusat dapat dilakukan melalui jaringan IP sehingga tidak membutuhkan lagi jaringan PSTN yang biaya operasional dan perawatannya relatif tinggi. 2. Dengan mengimplementasikan teknologi VoIP, perusahaan tidak lagi membutuhkan layanan dari server public untuk kegiatan komunikasi suara antara kantor cabang dengan kantor pusat. 3. Pengimplementasian VoIP tidak memerlukan biaya yang mahal, karena infrastruktur jaringan sudah tersedia dan juga digunakannya aplikasi Briker yang bersifat Open Source.
188
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. I No. 2 AGUSTUS 2015
4. Penggunaan codec sangat berpengaruh terhadap besaran bandwidth yang dibutuhkan dan kualitas suara yang dihasilkan. REFERENSI [1] Anton dan Rina Anggraini. Sistem Teknologi Voice Over IP (VoIP). Vol. 1, No. 30, p.1. Jurnal Ilmiah Teknika. Padang. 2008. [2] Sofana, Iwan. Membangun Jaringan Komputer, Informatika: Bandung. 2008. [3] Winarno, Sugeng. Membangun Telepon Berbasis VoIP, Informatika: Bandung. 2008. [4] Winarno Sugeng. 2008. Membangun Telepon Berbasis VoIP, Informatika: Bandung. [5] Anton Raharja, Asoka Wardhana. 2010. Administration Guide Briker. Jakarta: Infotech Media Nusantara.
Bambang Andi Saputro, S.Kom. Tahun 2013 Lulus Program Strata Satu (S1) Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta. Saat ini bekerja di salah satu perusahaan di Jakarta.
Elly Mufida, M.Kom. Tahun 1995 Lulus Program Strata Satu (S1) Program Teknik Komputer Universitas Gunadarma Jakarta. Tahun 2013 Lulus Program Strata Dua (S2) Program Studi Ilmu Komputer STMIK Nusa Mandiri Jakarta. Saat ini bekerja sebagai tenaga pengajar Program Studi Teknik Komputer dengan jabatan Asisten Ahli di AMIK BSI Jakarta.
189
ISSN. 2442-2436 // MEMBANGUN LAYANAN VOIP ....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015
PENERAPAN TEKNOLOGI RADIO FREKUENSI IDENTIFIKASI PADA PERPUSTAKAAN BERDASARKAN ANALISIS KELAYAKAN INVESTASI Martias Abstract - RFID Information technology has brought changes in many sectors, including the library itself. Important and fundamental changes to the management of the library, both in providing services and in relationships between agencies, units or institutions. This is what underlies the transformation uses a Radio Frequency Barcode Identification (RFID) is more effective and efficient in the library. This study aimed to design a business planning system Radio Frequency Identification (RFID) in the library with the total financing 297 390 800 originating from their own capital with the discount factor or an interest rate of 10%. Investment appraisal to the investment plan Bina Sarana Informatika Library is using capital budgeting techniques, an acceptable use to determine whether a proposed investment, the analysis tool Paybeck Period, Net Present Value, Profitability Index and Internal Rate of Return. Four methods of analysis tools are used with consideration of only four methods that bases itself on cash, because cash is very important for the company to an investment decision. From the analysis using capital budgeting techniques. Retrieved Payback Period for 6 years and 11 months, the Net Present Value of Rp. 3821051, Internal Rate of Return of 17.51% and Profitability Index 1.013 times. This shows that the financial investment plan projects the use of RFID in Libraries feasible. Intisari - Teknologi informasi RFID telah membawa perubahan dalam berbagai sektor, termasuk perpustakaan itu sendiri. Perubahan penting dan mendasar bagi pengelolaan perpustakaan, baik dalam memberikan layanan maupun dalam menjalin hubungan antar lembaga, unit atau institusi. Inilah yang mendasari adanya tranformasi penggunaan barcode menjadi Radio Frekuensi Identifikasi (RFID) yang lebih efektif dan efisien pada perpustakaan. Penelitian ini bertujuan untuk untuk merancang perencanaan bisnis sistem Radio Frekuensi Identifikasi (RFID) pada perpustakaan dengan total pembiayaan 297.390.800 yang berasal dari modal sendiri dengan discount faktor atau tingkat bunga sebesar 10 %. Penilaian kelayakan investasi pada rencana investasi Perpustakaan Bina Sarana Informatika ini menggunakan teknik capital budgeting, yang penggunaannya untuk mengetahui diterima tidaknya suatu usulan investasi, dengan alat analisis Paybeck Period, Net Present Value, Profitability Indeks dan Internal Rate of Return. Empat metode alat analisis tersebut dipakai dengan pertimbangan hanya keempat metode tersebut yang mendasarkan diri pada kas, karena informasi kas sangat penting bagi perusahaan untuk pengambilan keputusan investasi.
Program Studi Teknik Komputer AMIK BSI Jakarta, Jln. RS Fatmawati No. 24 Pondok Labu Jakarta Selatan Telp (021)7500282/(021) 7500680 ; Fax (021) 7513790; e-mail:
[email protected]
Dari hasil analisis dengan menggunakan teknik-teknik capital budgeting. Diperoleh Payback Period selama 6 tahun 11 bulan, Net Present Value sebesar Rp. 3.821.051, Internal Rate of Return sebesar 17,51 % dan Profitability Index 1,013 kali. Hal ini menunjukan bahwa secara finansial proyek rencana investasi penggunaan RFID di Perpustakaan layak untuk dilaksanakan. Kata Kunci : RFID, Perpustakaan, Perencanaan Bisnis
I.
PENDAHULUAN
Terjadinya perubahan pola pikir tentang perpustakaan yaitu penyediaan koleksi yang dimiliki ke arah konsep dalam memberikan informasi telah menjadikan jalinan kerjasama antar perpustakaan dalam menampilkan koleksi yang dapat memudahkan penyampaian informasi semakin mudah untuk diwujudkan, apalagi dengan adanya perkembangan sistem RFID yang dipakai dalam perpustakaan. Maka konsep gedung yang besar dan mewah serta banyaknya koleksi bukan merupakan sesuatu yang ideal lagi. Oleh karena itu pengembangan perpustakaan yang berbasis RFID bagi tenaga pengelola perpustakaan, dapat membantu pekerjaan di perpustakaan melalui fungsi sistem otomasi perpustakaan, sehingga proses pengelolaan perpustakaan lebih efektif dan efisien. Teknologi RFID banyak dimanfaatkan untuk membantu permasalahan yang berkaitan dengan pengindeksian suatu objek seperti identifikasi barang ataupun buku pada perpustakan, identifikasi keanggotaan perpustakaan pada perpustakaan atau tracking untuk perekaman suatu objek. Berkaitan dengan pengindektifikasian suatu objek, Perpustakaan telah menerapkan proses pengindektifikasian buku dengan menggunakan smardcard berbasis magnetic untuk keperluan self – service. Perpustakaan sebagai tempat penyimpanan sebuah dokumen informasi memerlukan teknologi yang mampu mengidentifikasi objeksecara simultan tanpa diperlukan kontak langsung. Dengan berkembangnya Era digitalisasi yang pesat tentunya perpustakaan, akan mengakibatkan efek positip dan negative pada Perpustakaan. Permasalahan yang sering dihadapi oleh perpustakaan diantaranya adalah : terbatasnya jumlah petugas perpustakaan, belum terjaminnya jaminan buku di perpustakaan, petugas harus melayani setiap proses peminjaman dan pengembalian buku dan pelayanan perpustakaan masih manual, yaitu memerlukan petugas perpustakaan dalam melayani pengembalian buku sehingga perpustakaan online 24 jam belum bisa dilaksanakan.
190
ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
Pada penelitian ini ditetapkan beberapa batasan masalah diantaranya : Metode penilaian investasi yang digunakan adalah payback period, net present value, profitabilitas index dan internal rate of return. Dalam perhitungan aspek keuangan DF diasumsikan tetap dengan ketentuan yang dipakai yaitu : DF diasumsikan 10% pada perhitungan NPV serta DF diasumsikan 17% dan 18% pada perhitungan IRR. Nilai inflasi tetap selama periode studi (asumsi 10 %). Tujuan dari penelitian ini adalah menganalisis kelayakan investasi untuk business plan radio frekuensi identifikasi pada perpustakaan dengan melakukan perhitungan payback period, net present value, profitabilitas index dan internal rate of return. II.
2.
KAJIAN LITERATUR
A. Radio Frekuensi Identifikasi (RFID). Teknologi Radio Frequency Identification (RFID) adalah sebuah pengembangan teknologi pengambilan data secara otomatik atau pengenalan atau identifikasi obyek. Teknologi RFID merupakan bagian dari RF (Radio Frequensi) yang digunakan sebagai media identifikasi secara wireless. Suatu sistem RFID komprehensif memiliki empat komponen, yaitu [14] : 1. RFID tag yang diprogram secara elektronik dengan informasi unik. Jantung dari sistem adalah tag RFID yang dapat tetap di dalam sampul belakang buku atau langsung ke CD dan video. Tag ini dilengkapi dengan chip dan programmeable antena. Setiap tag setipis kertas berisi berukir antena dan microchip dengan kapasitas minimal 64 bit. 2. Pembaca atau sensor untuk query tag. Kekuasaan pembaca antena untuk menghasilkan medan RF. Ketika tag melewati lapangan, informasi yang tersimpan pada chip dalam tag ditafsirkan oleh pembaca dan dikirim ke server, yang pada gilirannya berkomunikasi dengan sistem perpustakaan terpadu ketika sistem RFID dihubungkan dengan itu. 3. Antena. Antena adalah saluran antara tag dan pembaca, yang mengontrol sistem data acquisitons dan komunikasi. Medan elektromagnetik yang dihasilkan oleh antena dapat terus-menerus hadir ketika beberapa tag yang diharapkan terus-menerus. 4. Server. Server merupakan jantung dari beberapa sistem RFID komprehensif. Ini adalah gerbang komunikasi antara berbagai komponen dan server biasanya menyertakan sebuah database transaksi sehingga laporan dapat dihasilkan.
3.
4.
5.
6. B. Fitur kunci Radio Frekuensi Identifikasi (RFID) di perpustakaan. Terdapat konfigurasi yang umum dalam penerapan system RFID di Perpustakaan yaitu: 1. RFID Tag a. Dapat ditulis ulang, label standart ISO mengindentifikasi dan melacak berbagai barang atau buku b. Memori chip menyimpan informasi buku tersebut c. Status sekuriti tersimpan langsung pada label.
d. Menghilangkan garis pandang(line of sight) yang diperlukan untuk memproses buku. Conversion Station a. Konversi ID barang dari barcode ke label RFID b. Secara otomatis menyalurkan/mengeluarkan label c. Mencakup layer sentuh, scanner barcode optic, RFID reader dan gerobak portable d. Memungkinkan programming/reprogramming (entri data) Penerapan Aplikasi RFID pada Perpustakaan e. Tidak memerlukan koneksi ke system sirkulasi terotomasi f. Secara dramatis menyederhanakan proses checkout/chekin (peminjaman/pengembalian) g. Memroses buku dengan barcode dan label RFID h. Banyak memproses buku sekaligus secara bersamaan i. Kendali operasi dengan layer sentuh Staff Workstation a. Meningkatkan efisiensi tempat kerja dan ergonomic b. Memproses barang dengan barcode dan label RFID c. Display dikombinasikan dengan display system otomasi d. Bekerja dengan computer di meja sirkulasi, scanner,printer e. Bekerja sebagai tempat sirkulasi atau tempat programming label (data entri) f. Dapat memproses peminjaman (chek out) banyak barang sekaligus secara bersamaan. Digital Library Assistant a. Mampu membaca sendiri, shelving, pengurutan, pencarian, penyiangan dan pencarian yang luar biasa. b. Dapat digunakan untuk scan barang untuk status sekuriti dalam hal alarm berbunyi. c. Seacara bersamaan melakukan pembacaan,pencarian dan scan persediaan. d. Dapat memegang/menyimpan informasi lebih dari 1 juta barang. e. Antena mempermudah pembacaan pada rak yang tinggi dan rendah Detection System a. Proteksi sekuriti yang tinggi untuk semua koleksi perpustakaan b. Pilihan suara alarm memainkan pesan pilihan c. Lebar koridor mengikuti standar ADA d. Penghitung trafik terintegrasi e. Tidak membutuhkan aplikasi server f. Tersedia dalam warna abu-abu gelap dan terang. Penerapan Aplikasi RFID pada Perpustakaan Self – return books drops
C. Perencanaan Keuangan. Perencanaan keuangan digunakan untuk mengukur nilai uang atau tingkat pengembalian dari investasi yang ditanamkan dalam suatu usaha pada masa yang akan datang. Hal ini sangat penting dilakukan sebelum implementasi investasi yang sering mempertaruhkan dana yang sangat besar. Dengan melakukan berbagai macam simulasi tersebut, akan diketahui besarnya faktor-faktor resiko yang akan
191 ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015 dihadapi, dan yang mempengaruhi layak atau tidaknya suatu rencana investasi. 1. Aliran Kas (Cash Flow) Aliran kas (cash flow) adalah gerakan aliran kas masuk dan kas keluar [15]. Analisis aliran kas masuk menghitung aliran kas masuk 15 (lima belas) tahun yang akan datang dengan menghitung aliran kas masuk dari setiap pelanggan 3 (tiga) tahun terakhir dengan menggunakan analisis Least Square sebagai berikut:
Kriteria yang dipergunakan dalam penilaian NPV adalah sbb: -
-
-
2. Metode Analisa Perencanaan Keuangan Beberapa metode analisa yang dapat dipergunakan dalam pernacanaan bisnis antara lain adalah sebagai berikut : 1). Metode Non-Discounted Cash Flow Non-Discounted Cash Flow adalah metode pengukuran investasi dengan melihat kekuatan pengembalian modal tanpa mempertimbangkan nilai waktu terhadap uang (time value of money). Metode yang dipergunakan Payback Period (PP). Payback Period adalah suatu periode yang menunjukkan berapa lama modal yang ditanamkan dalam proyek tersebut dapat kembali (Rangkuti, 2005). Formula umum sebagai berikut :
2). Metode Discounted Cash Flow Discounted Cash Flow adalah metode pengukuran investasi dengan melihat nilai waktu uang (time value of money) dalam menghitung tingkat pengembalian modal pada masa yang akan datang. Net Present Value (NPV) Metode ini menghitung selisih antara nilai sekarang investasi dan nilai sekarang penerimaan-penerimaan kas bersih di masa yang akan datang. Apabila Net Present Value penerimaan-penerimaan kas bersih di masa yang akan datang lebih besar dari nilai sekarang investasi, maka proyek dikatakan menguntungkan dan diterima dan sebaliknya apabila hasilnya lebih kecil maka proyek ditolak. NPV dapat dirumuskan [12]:
Jika NPV = 0 (nol), maka hasil investasi (return) usaha akan sama dengan tingkat bunga yang dipakai dalam analisis, atau dengan kata lain usaha tidak untung maupun rugi (impas). Jika NPV = – (negatif), maka investasi tersebut rugi atau hasilnya (return) di bawah tingkat bunga yang dipakai. Jika NPV = + (positif), maka investasi tersebut menguntungkan atau hasilnya (return) melebihi tingkat bunga yang dipakai.
Kelemahan utama dari metode NPV ini adalah bahwa ia tidak menganalisis pemilihan alternatif usaha-usaha dengan jumlah investasi yang berbeda. Profitability Index (PI) Metode ini menghitung perbandingan antara present value of return cash flow dengan initial cost. Kalau profitability index lebih besar dari satu maka proyek menguntungkan dan diterima. Sebaliknya apabila kurang dari satu maka proyek tidak menguntungkan dan ditolak (Sumastuti, 2006). Rumus perhitungan PI adalah sebagai berikut:
Kriteria penilaian investasi dengan menggunakan PI juga mirip dengan NPV, yaitu sebagai berikut: - Jika PI > 1, maka investasi dikatakan layak - Jika PI < 1, maka investasi dikatakan tidak layak - Jika PI = 1, maka investasi dikatakan BEP Internal Rate of Return (IRR) Metode ini memperhatikan time value of money dan arus kas setelah payback period. Perhitungan metode ini dilakukan dengan menyamakan nilai sekarang investasi dengan nilai sekarang penerimaanpenerimaan kas bersih di masa mendatang. Apabila tingkat biaya lebih besar dari pada tingkat bunga yang relevan atau yang disyaratkan maka investasi dikatakan menguntungkan dan diterima [12]. IRR dapat dirumuskan sebagai berikut :
III.
METODE PENELITIAN
Metode penelitian yang akan digunakan dalam penelitian ini adalah metode deskriptif, yaitu metode yang menggambarkan keadaan yang sebenarnya berdasarkan faktafakta atau kejadian-kejadian dan data-data yang ada, kemudian data tersebut diolah, dianalisis dan diproses lebih
192
ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
lanjut dengan dasar teori-teori yang dipelajari dan dijadikan sebagai bahan pembahasan untuk mencari hubungan, pengaruh serta keterkaitan antara objek-objek yang diteliti dan membandingkan hasil analisis tiap objek satu sama lain sehingga pada akhirnya menghasilkan suatu kesimpulan yang dapat digunakan sebagai dasar untuk memberikan saran terbaik. Dalam hal ini aktivitas yang dilakukan oleh penulis adalah merancang suatu perencanaan bisnis sistem Radio Frekuensi Identifikasi (RFID) pada Perpustakaan. Sedangkan kegiatan analisis dilakukan dengan menerapkan rumus-rumus yang telah ditentukan pada data yang ada
IV.
HASIL DAN PEMBAHASAN
A. Analisis Kelayakan Investasi Analisis Operasional Perangkat Teknologi Radio Frekuensi Identifikasi (RFID). Berikut ini gambar dari perencanaan RFID yang akan dilaksanakan :
teknologi Radio Frekuensi Identifikasi (RFID) untuk meningkatkan kualitas dari pelayanan perpustakaannya. B. Analisis Aspek Keuangan Sebelum membuat suatu perencanaan bisnis tentang penerapan Radio Frekuensi Identifikasi (RFID) pada perpustakaan, maka perlu adanya suatu penilaian untuk menilai apakah rencana tersebut layak dilaksanakan atau tidak. Dalam menilai kelayakan rencana ini peneliti melihat dari aspek keuangan saja. Adapun analisis dari segi aspek keuangan yang digunakan dalam menilai rencana investasi penerapan Radio Frekuensi Identifikasi (RFID) pada perpustakaan adalah dengan menentukan jumlah investasi. Dalam hal ini Perpustakaan merencanakan investasi untuk penerapan teknologi Radio Frekuensi Identifikasi (RFID) sebesar Rp. 297.390.800, dengan rincian sebagai berikut : Tabel 1. Daftar Harga Perangkat RFID untuk Perpustakaan
NO
NAMA ALAT
JUMLAH
HARGA (Rp)
1
Tagging
49.961 eks 2.800/1 eks)
2
Anti-Theft Detection
1 unit
99.000.000
3
Check Station
in/out
1 unit
25.500.000
4
Self in/out
check
1 unit
17.500.000
5
Book Drop
1 unit
15.500.000
(Rp
JUMLAH
139.890.800
297.390.800
Sumber : http://www.rfidjournal.com Sumber : Hasil Penelitian (2014) Gambar 1. Perencanaan RFID pada Perpustakaan
Keterangan dari gambar : Semua item koleksi perpustakaan diberi RFID tag berupa smart label/sticker, proses sirkulasi item menggunakan self checkout kiosk dan dikembalikan menggunakan self book return. Proses pengaturan buku dan stock opname menggunakan portable RFID reader. Akses masuk ke perpustakaan menggunakan pintu putar atau barrier gate sehingga fasilitas perpustakaan hanya dapat dimanfaatkan oleh orang yang berhak dan berkepentingan saja. Pada dasarnya setiap perusahaan pasti mempunyai tujuan didalam aktivitas investasi yang dilakukannya. Tujuan ini merupakan pedoman kearah mana aktivitas perusahaan dan hasil apa yang hendak dicapai oleh perusahaan yang bersangkutan. Adapun tujuan dari Perpustakaan ini adalah menerapkan pemakaian
Anti-Theft Detection : digunakan sebagai gerbang pengaman yang memiliki alarm counter sekaligus dapat berfungsi sebagai patron counter Check in/out Station : digunakan oleh staf perpustakaan untuk melakukan pemeriksaan koleksi yang telah dilengkapi dengan RFID tag pada rak koleksi guna mendukung sirkulasi dan pengaman koleksi serta inventaris koleksi. Self check in/out : layanan peminjaman mandiri yang dapat digunakan oleh pengguna perpustakaan untuk melakukan proses peminjaman, perpanjangan, dan pengembalian koleksi yang secara otomatis dapat melakukan update data peminjaman tersebut. Book Drop : aplikasi ini digunakan sebagai aplikasi pengelolaan sirkulasi dan inventory koleksi yang berbasis pada RFID. C. Analisis Aliran Kas Masuk.
193 ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015 Analisis aliran kas masuk ini menghitung aliran kas masuk 11 (sebelas) tahun yang akan datang dengan menghitung aliran kas masuk dari setiap pelanggan 3 (tiga) tahun terakhir. Berikut penulis tampilkan data keuangan perpustakaan selama tiga (3) tahun, yaitu tahun 2009, tahun 2010 dan tahun 2011. Adapun datanya adalah sebagai berikut: Tabel 2. Rekap Kas Perpustakaan
NO
TAHUN
1. 2. 3.
2009 2010 2011
DEBIT (Rp) 22.926.400 44.208.400 40.524.550
KREDIT (Rp) 8.176.950 9.999.400 14.762.033
SALDO (Rp) 19.167.350 34.209.000 25.762.517
Sumber : Hasil Penelitian (2014)
Jadi aliran kas masuk selama sebelas tahun (dari tahun 2012 sampai tahun 2022) didapatkan sebagai berikut : 2012 = 26.379.622 2013 = 26.379.622 2014 = 26.379.622 2015 = 26.379.622 2016 = 26.379.622 2017 = 26.379.622 2018 = 26.379.622 2019 = 26.379.622 2020 = 26.379.622 2021 = 26.379.622 2022 = 26.379.622
+ 3.279.584(2) = 32.974.790 + 3.279.584(3) = 36.272.374 + 3.279.584(4) = 39.569.958 + 3.279.584(5) = 42.867.542 + 3.279.584(6) = 46.165.126 + 3.279.584(7) = 49.462.710 + 3.279.584(8) = 52.760.294 + 3.279.584(9) = 56.057.878 + 3.279.584(10) = 59.355.462 + 3.279.584(11) = 62.653.046 + 3.279.584(12) = 65.950.630
Sumber : Hasil Penelitian (2014) Gambar 2. Grafik Rekap Kas Perpustakaan
Perhitungan besarnya aliran kas masuk adalah sebagai berikut: Tabel 3. Perhitungan Estimasi Aliran Kas
TAHUN 2009 2010 2011
X -1 0 1
Y 19.167.350 34.209.000 25.762.517
X² 1 0 1
3
0
79.138.867
2
XY 19.167.350 0 25.762.517 6.595.167
Sumber : Hasil Penelitian (2014) Gambar 3. Grafik Aliran Kas Masuk Selama 11 Tahun
Sumber : Hasil Penelitian (2014)
Perhitungan aliran kas selama 11 (sebelas) tahun ke depan dilakukan dengan menghitung aliran kas masuk dari 3 (tiga) tahun terakhir dari data keuangan perpustakaan. Adapun perhitungannya adalah sebagai berikut:
D. Analisis Penilaian Investasi 1. Payback Period (PP)
Tahun 1 Tahun 2 Tahun 3 Tahun 4 Tahun 5 Tahun 6
= 297.390.800 - 32.974.797 = 264.416.003 = 264.416.003 - 36.272.374 = 228.143.629 = 228.143.629 - 39.569.958 = 188.573.671 = 188.573.671 - 42.867.542 = 145.706.129 = 145.706.129 - 46.165.126 = 99.541.003 = 99.541.003 - 49.462.710 = 50.078.293
194
ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
70000000
Jadi Payback Period yang didapatkan adalah : 6 Tahun, 11 Bulan 2. Net Present Value (NPV)
60000000
Tabel 4. Perhitungan Net Present Value dengan DF 10 %
TAHUN
NCF
DF 10 %
1 2 3 4 5 6 7 8 9 10 11
32.974.790 36.272.374 39.569.958 42.867.542 46.165.126 49.462.710 52.760.294 56.057.878 59.355.462 62.653.046 65.950.630
0,9091 0,8264 0,7513 0,6830 0,6209 0,5645 0,5132 0,4665 0,4241 0,3855 0,3505
CASH INFLOW 29.977.382 29.975.490 29.728,909 29.278.531 28.663.927 27.921.700 27.076.583 26.151.000 25.172.651 24.152.749 23.112.929
50000000 40000000
TAHUN NCF
30000000
CASH INFLOW 20000000
10000000 0
PV dari Cash Inflow Initial cash outlay
301.211.851
1
5
7
9
11
Sumber : Hasil Penelitian (2014) Gambar 4. Grafik Perhitungan Net Present Value dengan DF 10 %
297.390.800 3.821.051
3
3. Profitabilitas Index (PI)
Sumber : Hasil Penelitian (2014)
Proyek ini memiliki nilai Cash Inflow sebesar = 301.211.851 Nilai Cash Outflow sebesar = 297.390.800 Jadi masih mempunyai kelebihan sebesar : = 301.211.851 - 297.390.800 = 3.821.051 Ini berarti bahwa proyek ini memiliki nilai NPV positif sebesar Rp. 3.821.051 setelah 11 (sebelas) tahun dan dapat diambil suatu kesimpulannya proyek ini dapat diterima atau layak karena dapat memberikan keuntungan.
( Karena nilai PI lebih besar dari 1 maka investasi baik untuk dilakukan atau menguntungkan ) 4. Internal Rate of Return (IRR) Tabel 5. Internal Rate of Return (IRR) DF 17 % NPV DF 18 %
TAH UN 1
NCF
32.974.790
0,8547
2
36.272.374
0,7305
3
39.569.958
0,6244
4
42.867.542
0,5337
5
46.165.126
0,4561
6
49.462.710
0,3898
7
52.760.294
0,3332
8
56.057.878
0,2848
9
59.355.462
0,2434
10
62.653.046
0,2080
11
65.950.630
0,1778
28.183.5 53 26.496.9 69 24.707.4 82 22.878.4 07 21.055.9 14 19.280.5 64 17.579.7 29 15.965.2 84 14.447.1 19 13.031.8 34 11.726.0 22
0,8475 0,7182 0,6086 0,5158 0,4371 0,3705 0,3139 0,2661 0,2255 0,1911 0,1619
215.352. 877 Sumber : Hasil Penelitian (2014)
195 ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
NPV 27.946. 135 26.050. 819 24.082. 276 22.111. 078 20.178. 777 18.325. 934 16.561. 456 14.917. 001 13.384. 657 11.972. 997 10.677. 407 206.20 8.537
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015
dari Cash Inflow) dengan PV investasi (Initial cash outlay) selama umur investasi Profitabilitas Index (PI) yang didapatkan yaitu 1,013. Jadi hasilnya lebih dari satu, maka proyek dikatakan menguntungkan dan bisa dilanjutkan. ( Jadi IRR didapatkan sebesar : 17,51 % )
Tabel 6. Hasil Perhitungan studi Kelayakan Investasi
N O
ALAT UKUR
HASIL PENGUKURA N
KETERANG AN
1. 2. 3. 4.
Payback Period Net Present Value Profitability Index Internal Rate of Return
6 Tahun, Bulan 3.821.051 1,013 kali 17,51 %
Layak Layak Layak Layak
70000000 60000000 50000000 TAHUN
40000000
NCF 30000000
NPV 17%
20000000
NPV 18%
10000000 0 1 2 3 4 5 6 7 8 9 1011 Sumber : Hasil Penelitian (2014) Gambar 5. Grafik Internal Rate of Return (IRR)
Analisa dari Perhitungan-perhitungan yang telah dilakukan dapat diambil suatu kesimpulan bahwa : Besarnya investasi dari proyek perencanaan Radio Frekuensi Identifikasi (RFID) pada perpustakaan Bina Sarana Informatika (BSI) Jakarta adalah : Rp. 297.390.800 yang merupakan modal sendiri dan didapatkan dari yayasan. Hasil yang diperoleh dari perhitungan payback period tersebut menunjukan bahwa investasi yang akan dilakukan layak untuk dilaksanakan, karena untuk menilai apakah usaha layak diterima atau tidak dari segi payback period, maka hasil tersebut harus sebagai berikut: 1) Payback period sekarang lebih kecil dari umur investasi 2) Sesuai dengan target perusahaan Untuk menggunakan metode payback period harus secara hati-hati dan hendaknya hanya digunakan sebagai pelengkap, karena itu diperlukan menggunakan metode analisis yang lain seperti NPV, IRR dan PI. Analisis aliran kas masuk ini menggunakan analisis Least Square yang menghitung aliran kas masuk 15 (lima belas) tahun yang akan datang dengan menghitung aliran kas masuk dari setiap 3 (tiga) tahun terakhir. Adapun jumlah aliran kas masuk pada tahun 2009 adalah Rp. 19.167.350, tahun 2010 sebesar Rp. 34.209.000 dan untuk tahun 2011 adalah Rp. 25.762.517 . Dari perhitungan di atas diperoleh NPV sebesar Rp. 3.821.051 setelah 11 (sebelas) tahun yang nilainya lebih besar dari nol atau mempunyai nilai positif. Sehingga investasi tersebut diterima atau layak. Karena net present value (NPV) atau nilai bersih yang dihasilkan dari perhitungan di atas merupakan perbandingan antara PV kas bersih (PV
11
Sumber : Hasil Penelitian (2014)
V.
KESIMPULAN
Sesuai dengan permasalahan dan tujuan yang ingin dicapai dalam penelitian ini, maka dapat disimpulkan bahwa perpustakaan merupakan tempat pelayanan bagi mahasiswa. Rencana investasi untuk Penerapan penggunaan Radio Frekuensi Identifikasi (RFID) pada Perpustakaan adalah sebesar Rp. 297.390.800 yang berasal dari modal sendiri dengan asumsi discount faktor atau tingkat bunga sebesar 10 % dengan tingkat inflasi tetap. Pengeluaran untuk investasi telah diperhitungkan dan dianalisis dengan teknik-teknik capital budgeting, berdasarkan perhitungan tersebut diperoleh Payback Period selama 6 tahun 11 bulan, Net Present Value sebesar Rp. 3.821.051 setelah 11 (sebelas tahun) Internal Rate of Return sebesar 17,51 % dan Profitability Index 1,013 kali. Hal ini menunjukan bahwa secara finansial proyek ini layak untuk dilaksanakan.. REFERENSI [1] [2] [3] [4] [5]
[6] [7] [8] [9]
[10]
___AIM Frequency Forums . Characteristics of RFId System [On-line] Available http//www. Aimglobal.org/technologies/rfid. 2001. Alma, Buchari. Pengantar Bisnis. Bandung : Alfa Beta. 2001. Arifin Johar. Business Plan : Aplikasi Excel untuk Perencanaan Bisnis. Jakarta : Elex Media Komputindo. 2007. Arikunto, Suharsimi. Prosedur Penelitian. Yogyakarta : Rhineka Cipta. 1998. Bambang, Riyanto. Dasar-Dasar Pembelanjaan Perusahan. Edisi Ketiga, Cetakan ke-Tigabelas. Yogyakarta : Yayasan Penerbit Gajah Mada. 1990. BookTec Information Co. Library RFID Management System [Online] Available http://www.rfid-library.com. 2007. Depdikbud. Pedoman Perpustakaan Perguruan Tinggi. Jakarta : Departemen Pendidikan dan Kebudayaan. 1994. Dzjersk, T. In search of Future-Proof RFID [On-line] Available http://www.usingrfid.com. 2004. Hadi,Samekta dan Reza Andhika. Implementasi Radio Frequency Identification (RFID) Pada Supply Chain. e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008. 2008. Hidayat, Rahmad. Teknologi Wireless RFID Untuk Perpustakaan Polnes : Suatu Peluang. Jurnal Informatika Mulawarman. Vol 5 No. 1 Februari 2010. 2010.
196
ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
[11]
[12] [13] [14] [15]
Husnan, Suad dan Suwarsono. Konsep Studi Kelayakan Konsep, Edisi Revisi, Cetakan Pertama. Yogyakarta : Penerbit UPP-AMP YKPN. 1994. Ibrahim, Yacob. Studi Kelayakan Bisnis. Yogyakarta : Rhineka Cipta. 1998. Indriantoro, Nur dan Bambang, Supomo. Metodologi Penelitian Bisnis Untuk Akuntansi dan Manajemen. Yogyakarta : BPEE. 1999. Kenzeller, K. F. RFId Handbook. John Wiley & Sons. 1999. Rangkuti, Freddy. Business Plan: Teknik Membuat Perencanaan Bisnis dan Analisis Kasus. Jakarta: Gramedia Pustaka Utama. 2005.
Martias, S.Pd., MT. Tahun 2003 lulus dari Program Strata Satu (S1) Program Studi Pendidikan Teknik Elektro Universitas Negeri Padang. Tahun 2013 Lulus dari Program Strata Dua (S2) Program Pasca Sarjana Magister Teknik Elektro Universitas Mercubuana Jakarta. Tahun 2009 sudah memiliki Jabatan Fungsional Akademik dengan pangkat Asisten Ahli (AA) di AMIK BSI Jakarta pada Program Studi Teknik Komputer. Aktif mengikuti seminar yang berkaitan dengan teknik dan komputer.
197 ISSN. 2442-2436 // PENERAPAN TEKNOLOGI RADIO ....
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
ANALISA CRYPTOGRAPHY DENGAN PENGHITUNGAN MANUAL MENGGUNAKAN METODE MATRIKS BERDASARKAN ALGORITMA CHIPER HILL Aziz Setyawan. H
Abstract — A computer security system main menu concept is how the message is sent by the sender before there is a process to hide the meaning of the message or the data. And if there are people who steal messages and data may not understand the meaning of the message that is taken or received. Cryptography is the science and art to maintain the security of the message when the message is sent from one place to another. Chiper algorithm hill is one method of cryptography that belongs to the symmetric algorithm. Chiper hill is an example of a polyalphabetic cipher that employs modulus and linear algebra techniques. In the process of encrypting hill chipper require help table to encode letters or Abjat are arranged in a sequence of letters or Abjat "A" to "Z". Encryption Abjat and this letter serves as a conversion of plaintext (messages or data) and key that you want to encrypt and decrypt. So that components or figures can be done by calculating the matrix multiplication. Intisari — Sebuah system keamanan komputer menu
utama konsepnya adalah bagaimana pesan tersebut sebelum dikirim oleh si pengirim ada sebuah proses untuk menyembunyikan pesan arti dari pesan atau data tersebut. Dan jika ada orang yang mencuri pesan atau data tersebut tidak mengerti maksud dari pesan yang diambilnya atau diterima. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Algoritma Chiper hill merupakan salah satu metode kriptografi yang termasuk ke dalam algoritma simetris. Chiper hill adalah contoh dari chiper polyalphabetic yang mempekerjakan modulus dan teknik aljabar linier. Dalam proses melakukan enkripsi chipper hill memerlukan tabel bantuan untuk menyandikan huruf atau abjat yang disusun secara berurutan dari huruf atau abjat “A” sampai dengan “Z”. Penyandian abjat dan huruf ini berfungsi sebagai konversi dari plaintext (pesan atau data) dan key yang ingin di enkrip dan di dekrip. Sehingga komponen-komponen atau angka-angka tersebut dapat dilakukan dengan penghitungan perkalian Matriks. Kata kunci
: Cryptography, Chiper hill, Matriks, Invers.
Program Studi Teknik Komputer AMIK BSI Tegal, JL Sipelem, No. 8, Kemandungan, Tegal Barat Tegal Jawa-Tengah 52112 Telp +62 283 325114; e-mail:
[email protected]
I. PENDAHULUAN Sebuah system keamanan komputer menu utama yang harus dijadikan sebuah ukuran adalah bagaimana dalam mengirimkan pesan dari pengirim ke penerima harus dapat dijaga kerahasiannya. Agar data atau pesan yang dikirimkan tidak dapat dimengerti oleh orang-orang yang tidak diberi hak untuk mengetahuinya. Konsepnya adalah bagamaimana pesan tersebut sebelum dikirim oleh si pengirim ada sebuah proses yang harus dilakukan untuk menyembunyikan pesan arti dari pesan atau data tersebut. Dan jika ada orang yang mencuri pesan atau data tersebut tidak mengerti maksud dari pesan yang diambilnya atau diterima. Untuk mengetahui arti pesan sebenarnya maka penerima harus melakukan proses perubahan pesan teks yang tidak artinya ke pesan atau data aslinya. Di dalam dunia jaringan komputer saat ini berkembang dunia hacker yang bertujuan melakukan penyadapan pada jaringan komputer yang dikenal dengan sniffing. Banyak sekali tools-tools sniffing yang digunakan untuk melakukan aksinya, seperti : wireshark, cain and abel, kismet dan lainlainnya. “Sniffer adalah sejenis program pencuri informasi yang memantau informasi dalam sebuah jaringan. Ketika digunakan secara legal, sniffer membantu mengidentifikasi tempat yang potensial bermasalah di jaringan atau menelusuri aktivitas criminal di jaringan, namun apabila digunakan untuk tujuan criminal, sniffer dapat bersifat merusak dan sangat sulit dideteksi. Sniffer dapat membuat hacker mampu mencuri informasi berharga dari manapun dalam jaringan, termasuk pesan e-mail, file dan laporan rahasia perusahaan” [8]. Sampai saat ini sniffing tidak bias dicegah, ini dikarenakan untuk mendapatkan tools-tools pendukung sniffing dengan mudah didapat di internet. Sehingga solusinya agar tidak terjadi pencurian data atau pesan si user harus dapat melakukan pencegahan, seperti pada saat melakukan pengirman pesan atau data penting harus melakukan enkripsi data atau pesan tersebut. Walaupun data atau pesan dapat dicuri atau disadap tetapi orang yang mencuri atau menyadap tidak tahu maksud dari data atau pesan tersebut. Maka dalam penelitian ini penulis menganalisa system enkripsi dan dekripsi, dimana data atau pesan yang ingin dikirimkan oleh pengirim, dirubah tampilan data atau pesan
198 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK
VOL.I NO.2 AGUSTUS 2015
KOMPUTER AMIK BSI
tersebut dalam bentuk yang tidak lazim, sehingga orang yang tidak diberi izin untuk mengetahui isi dari data atau pesan tersebut bingung dan tidak tahu maksud dari data atau pesan tersebut. Sedangkan penerima data atau pesan yang dituju oleh pengirim tersebut dapat melakukan pengubahan data yang tidak lazim ke dalam bentuk data atau pesan yang dapat dimengerti dan mempunyai arti. “Enkripsi ialah salah satu cara yang bias digunakan untuk mengubah teks “asli” (sebenarnya) menjadi teks “buatan”” [6]. Jadi hasil output dari enkripsi adalah teks buatan yang tidak mudah dibaca oleh orang yang menerima teks tersebut, baik si penerima yang dimaksud oleh si pengirim atau orang tidak berhak menerima teks tersebut. Selanjutnya bagaimana teks buatan tersebut dirubah kembali ke dalam teks asli agar isi pesan dapat dibaca oleh orang yang dimaksud oleh si penerima bukan orang yang tidak dimaksud oleh si penerima. Proses tersebut diatas adalah proses kebalikan dari proses enkripsi yang disebut sebagai dekripsi. “Dekripsi adalah kebalikan dari enkripsi, dimana berfungsi untuk mendekripsikan data yang telah dienkripsi, dimana berfungsi untuk mendekripsikan data yang telah dienkripsi sehingga data yang telah menjadi kode rahasia diubaj kembali menjadi data biasa atau aslinya" [11]. Jadi dapat dikatakan bahwa dalam proses dekripsi memerlukan sebuah key yang digunakan pada proses enkripsi. Dalam proses enkripsi dan dekripsi ini menjadi topic utama dalam ilmu kriptografi. Dalam prosesnya kriptograpi adalah mengubah pesan teks asli yang disebut dengan plaintext dirubah menjadi pesan teks tidak asli yang disebut juga chipertext. “Ilmu matematika yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik sains dari proses enkripsi-dekripsi disebut kriptografi” [11]. Maka dalam penelitian ini penulis merumuskan masalah yang diangkat dalam analisa pembelajaran kriptograpi dalam pengaman data atau pesan, adalah sebagai berikut : 1. Menjelaskan proses Algoritma symmetric dengan menggunakan chipper hill ? 2. Bagaimana proses enkripsi sebuah pesan atau data dengan menggunakan chipper hill ? 3. Bagaimana proses dekripsi sebuah pesan atau data dengan menggunakan chipper hill ? Sedangkan batasan dalam penelitian ini penulis membatasi pada masalah, antara lain : 1. Implementasi enkripsi dan dekripsi berdasarkan cryptool. 2. Pengurutan tabel angka terhadap huruf berdasarkan chipper hill. 3. Melakukan proses matriks-kulasi (penghitungan berdasarkan Metode Matriks) dalam mengenkripsi dan mendekripsi. II. KAJIAN LITERATUR A. Kriptograpi “Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain” [2]. Kriptografi ini sangat unik dan beragam dalam implementasinya. Saking uniknya metode kriptografi ini sudah ada sebelum adanya teknologi komputer, 3000 tahun Sebelum Masehi yang lalu bangsa Mesir sudah menggunakan metode ini dengan menggunakan tulisan yang dikenal dengan hieroglyph. Jadi bangsa Mesir pada zaman tersebut dalam menyampaikan sebuah perkara atau konsep mereka menyimbolkan dengan gambar-gambar. Sedangkan di Indonesia sendiri khususnya Jawa telah memnggunakan metode Kriptografi mengenai tulisan yang dikenal dengan syllabary. Syllabary adalah sebuah tulisan yang mewakili sebuah kalimat, metode ini dikenal juga dengan Hocoroko. Saat ini dengan teknologi komputer lahir dan terus berkembang maka metode kriptografi pun terus semakin beragam. Keberagaman ini dilihat dari algoritma yang digunakan dalam menuangkan konsep kriptografi. Konsep dasar dari kriptografi adalah merubah plantext menjadi teks buatan yang tidak mudah dimengerti yang disebut sebagai chipertext. “Proses transformasi dari plaintext menjadi chipertext disebut proses Enchiperment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali chipertext menjadi plaintext disebut dekripsi (decryption)” [14].
Sumber: Hasil Penelitian (2015) Gambar 1 : Proses Enkripsi-Dekripsi sederhana
Sedangkan kriptografi dalam implementasinya ada beberapa komponen-komponen pendukung untuk melakukan proses enkripsi-dekripsi.“Pada dasarnya komponen kriptografi terdiri dari beberapa komponen, seperti [2] : 1. Enkripsi Merupakan hal yang sangat penting dalam kriptografi, merupakan cara pengamanan data yang dikirimkan sehingga terjaga kerahasiaannya. Pesan asli disebut plaintext (pesan-buasa), yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bias diartikan dengan chipper atau kode. Sama halnya dengan tidak mengerti sebuah kata maka kita akan melihatnya di dalam kamus atau daftar istilah. Beda halnya dengan enkripsi, untuk mengubah teks bias ke bentuk bentuk teks-kode kita gunakan algoritma yang dapat mengkodekan data yang kita ingini. 2. Dekripsi Merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya. Algoritma
199 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
yang digunakan untukdekripsi tentu berbeda dengan yang digunakan untuk enkripsi. 3. Kunci Adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, yaitu kunci rahasia (private key) dan kunci umum (public key). 4. Chipertext. Merupakan suatu pesan yang telah melalui proses enkripsi. Pesan yang ada pada teks kode ini tidak bias dibaca karena berupa karakter-karakter yang tidak mempunyai makna (arti). 5. Plaintext. Sering disebut dengan cleartext. Teks-asli atau teks-biasa ini merupakan pesan yang diketik yang memiliki makna. Teks-asli inilah yang diproses menggunakan algoritma kriptografi untuk menjadi chipertext (teks-kode). 6. Pesan. Dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dan sebagainya) atau yang disimpan di dalam media perekam (kertas, storage, dan sebagainya). 7. Cyptanalysis. Bisa diartikan sebagai analisis kode atau suatu ilmu untuk mendapatkan teks-asli tanpa harus mengetahui kunci yang sah secara wajar. Jika suatu teks-kode berhasil diubah menjadi teks-asli tanpa menggunakan kunci yang sah, proses tersebut dinamakan breaking code. Hal ini dilakukan oleh para kriptanalis. Analisis kode juga dapat menemukan kelamahan dari suatu algoritma kriptografi dan akhirnya dapat menemukan kunci teks-asli dari tekskode yang dienkripsi dengan algoritma tertentu. Di dalam pengimplemenstasian enkripsi dan dekripsi pada kriptografi menggunakan banyak algoritma yang digunakan. “Pada kriptografi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma modern terdiri dari dua bagian [2]: 1. Algortima Simetric Adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Contoh : Alice ingin mengirim pesan x dengan aman menggunakan saluran umum kepada Bob. Alice menggunakan kunci xo yang sebelumnya telah disepakati antara Alice dan Bob. Untuk mengirim pesan e xo (x) kepada Bob, dia akan mendekripsi teks-kode yang diterima dengan kunci yang sama dengan yang digunakan untuk memperoleh akses ke pesan yang diterima. Begitu juga sebaliknya.
Sumber: Hasil Penelitian (2015) Gambar 2 : Algoritma Simetris
2.
Algoritma Asymetric Adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci public dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Revest, Shamir dan Adleman).
Sumber: Hasil Penelitian (2015) Gambar 3 : Algoritma Asimetris
3.
Hybrid Adalah algoritma yang memanfaatkan dua tingkatan kunci yaitu kunci rahasia (simteri) yang disebut juga session key (kunci sesi) untuk enkripsi data dan pasangan kunci rahasia-kunci public untuk pemberian tanda tangan digital serta melindungi kunci simetri.
Sumber: Hasil Penelitian (2015) Gambar 4 : Algoritma Hybrida
200 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK
VOL.I NO.2 AGUSTUS 2015
KOMPUTER AMIK BSI
B. Chiper hill Algoritma Chiper hill merupakan salah satu metode kriptografi yang termasuk ke dalam algoritma simetris. Algoritma ini ditemukan oleh Lester S. Hill pada tahun 1929. “Chiper hill adalah contoh dari chiper polyalphabetic yang mempekerjakan modulus dan teknik aljabar linier” [13]. Dalam proses melakukan enkripsi chipper hill memerlukan tabel bantuan untuk menyandikan huruf atau abjat yang disusun secara berurutan dari huruf atau abjat “A” sampai dengan “Z”. “Pada saat proses enkripsi di chipper hill selanjutnya menghitung dari persamaan y = (ax+b) mod 26, atau ekuivalen y = (xa+b) mod 26, a dan b diambil data konversi abjat atau hurup A sampai Z dengan jumlah karakter 26 (dua puluh enam), dimana a dipilih sehingga a-1 mod 26 yang ada” [7]. Huruf atau abjat tersebut diurutkan dengan angka yang berurutan juga sesuai dengan urutan angka, jadi sesuai dengan kebutuhan angka yang dibutuhkan dalam mengurutkan huruf atau abjat dengan angka memerlukan angka dari 0 (nol) sampai dengan angka 25 (dua puluh lima) atau bias juga dimulai dengan angka “1” (satu) sampai dengan “26” (dua puluh enam). Tabel 1 : Pengurutan Abjat berdasarkan Nilai Angka dari “0” null
Sehingga rumus enkripsi adalah :
Keterangan : C : Chipertext K : Key P : Plantext m : Jumlah tabel karakter Rumus tersebut diperjelas [10] : Selanjutnya bagaimana proses dekrip ? Proses dekrip dapat dilakukan dengan mencari invers (kebalikan dari matriks) dengan symbol key K-1. Key K-1 tersebut dikalikan dengan angka-angka dari element matriks chipertext. Dan untuk mengkonversi hasil pengalian dari key K-1 dengan chipertext akan dikalikan kembali ke “mod 26”. Rumus yang digunakan dalam melakukan proses dekripsi adalah, sebagai berikut :
Keterangan : P : Plantext K-1 : Key Invers C : Chipertext m : Jumlah tabel karakter Sedangkan rumus dekripsi diatas [11], adalah sebagai berikut :
Sumber: Hasil Penelitian (2015) Tabel 2 : Pengurutan Abjat berdasarkan Nilai Angka dari “1” satu
Sedangkan proses yang terjadi pada saat dekripsi ini dijelaskan dengan rumus proses sebagai berikut [5]: Sumber: Hasil Penelitian (2015)
Penyandian abjat atau huruf ini digunakan untuk membuat komponen-komponen atau angka-angka dalam Matriks. Penyadian abjat dan huruf ini berfungsi sebagai konversi dari plaintext (pesan atau data) dan key yang ingin di enkrip dan di dekrip. Sehingga komponen-komponen atau angka-angka tersebut dapat dilakukan dengan penghitungan perkalian Matriks. “Key K yang digunakan dalam chiper ini adalah matriks integer nxn” [13]. Jadi key K yang akan digunakan dalam proses enkripsi berdasarkan banyaknya identitas dari Matriks, contohnya : 2x2 (key berjumlah 4 komponen atau angka), 3x3 (key berjumlah 9 komponen atau angka), dan seterusnya.
Keterangan : K-1 : Key Invers x : Plainteks yang dikonversi menjadi bilangan bulat b : Jumlah pergeseran (caesar cipher adalah khusus dari affine cipher dengan m = 1) m : Jumlah tabel karakter Di mana K-1 adalah invers perkalian a modulus m yang dapat memenuhi persamaan sebagai berikut:
Keterangan : K : Key K-1 : Key Invers x : Plainteks yang dikonversi menjadi bilangan bulat
201 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
m : Jumlah tabel karakter y : Jumlah pergeseran (caesar cipher adalah khusus dari affine cipher dengan m = 1) Diketahui matriks A dengan ukuran 2 x 3, dengan bentuk : C. Matriks Sebuah matriks (matriks) adalah sebuah urutan angkaangka (symbol) yang mengikuti dua aturan perhitunganpertama, hubungan angka-angka lintas kolom dan kedua hubungan angka-angka lintas baris. Kedua hubungan tersebut disebut sebagai identitas matriks, karena kedua hubungan tersebut secara definisi benar adanya [9]. “Suatu matriks(dituliskan dengan menggunakan huruf besar dan tebal) adalah suatu array elemen-elemen segiempat yang tersusun dari baris horizontal dan kolom vertical" [3]. Di asumsikan bahwa matriks yang digunakan memiliki jumlah baris dan kolom yang sama (n x n). a. Perkalian Matriks “Ada dua jenis perkalian matriks, yaitu perkalian antara matriks A dengan scalar g, dan perkalian antara matriks A dengan B” [12]. 1. Perkalian antara matriks A dengan scalar g akan menghasilkan matriks C yang elemennya merupakan perkalian dari setiap elemen pada matriks A dengan g.
Selain itu diketahui matriks B dengan ukuran 3 x 2, dengan bentuk :
Maka proses dari perkalian antara matriks AxB, adalah :
b. Contoh dari perkalian matriks dengan scalar adalah : g = 3, sedangkan
Maka proses perkalian yang akan terjadi pada persamaan g . A = C adalah Jadi hasil Perkalian Matriks dengan scalar g . A = C, adalah :
2.
Perkalian antara matriks A yang mempunyai ukuran m x n dan matriks B yang mempunyai ukuran n x l akan menghasilkan matriks C dengan ukuran m x l. Perkalian antara dua matriks dapat dioperasikan jika ukuran interior matriksnya sama.
Invers Matriks Sebuah matriks mempunyai invers ditentukan oleh perkalian matriks tersebut dengan kebalikan matriksnya tersebut menghasilkan “1” (satu). “Invers matriks K, yang ditujunkkan dengan K-1, hanya dapat ditentukan bila K adalah bujursangkar, di mana dalam hal ini adalah matriks yang memenuhi kondisi” [4]. Ketentuan tersebut dapat dijelaskan sebagai berikut : Contoh dibawah ini adalah matriks dengan ordo 2x2.
Jika matriks maka invers matriks A, ditulis A-1 dirumuskan sebagai berikut :
Dengan syarat ad-bc ≠ 0 (nol). Contoh untuk mencari invers matriks (K-1), K dengan berordo 2x2 dan mempunyai angka-angka elemennya sebagai berikut :
Contoh dari perkalian antara matriks, adalah : Matriks A dengan ukuran 2x3 dengan matriks B ukuran 3x2.
202 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK
VOL.I NO.2 AGUSTUS 2015
KOMPUTER AMIK BSI
1 = 2y 2-1.2 Mod 26 1 = 2y Mod 26 1 = 2 (3,5) Mod 26 Jadi y=3,5 D. CrypTool Cryptool merupakan salah satu program perngkat lunak yang digunakan untuk meningkatkan kesadaran dan minat dalam teknik enkripsi dan dekripsi untuk semua orang. Program ini bertujuan untuk pembelajaran juga dalam kriptografi dan sifatnya adalah open source, jika semua orang ingin memiliki program ini tersedia secara gratis untuk mendapatkannya. Cryptool dikembangkan oleh dunia elearning secara gratis dan yang paling luas digunakan dalam bidang cryptoanalysis. Relawan, terutama programmer dan mahasiswa berencana untuk menulis tesis mereka di bidang kriptografi, selalu diterima untuk bergabung dalam pengembangan lebih lanjut dari proyek CrypTool. CrypTool telah diproduksi dengan cara yang sangat profesional dan inovatif. Hal ini membantu sebagai alat pendidikan untuk pemula dan memberikan pengalaman praktis yang sangat baik untuk berpengetahuan Penghargaan atau keunggulan dari tools ini adalah : 1. Germany — Land of Ideas 2008 2. European Information Security Award 2004 3. IT Security Award NRW 2004 4. TeleTrusT Special Award 2004.
Angka ini dihasilkan dari konversi teks atau data dan key K dengan tabel konversi huruf atau abjat ke angka yang dimulai dari huruf atau abjat “A” sampai dengan “Z”. Jadi angka urut dari huruf atau abjat tersebut dari “0” (satu) sampai dengan “26” (dua puluh enam). Teks atau data disini disebut juga dengan plantext. A. Enkripsi plaintext yang akan dienkripsi adalah : PASSWORD RASI. Membuat bujur sangkar dengan matriks ordo 2x2 dari key K : ASLI. Sedangkan plantextnya di kelompokkan dua huruf atau abjat, seperti di bawah ini :
P=
P
S
W
R
R
S
A
S
O
D
A
I
Selanjutnya key dan plantext tersbut di konversi ke dalam angka dengan menggunakan tabel konversi huruf atau abjat ke angka, seperti pada gambar 4. Maka key K = A jadi 1, S jadi 19, L jadi 12 dan I jadi 9. Maka bujur sangkar yang terbentuk berdasarkan matriks ordo 2x2 adalah :
Sedangkan untuk plantextnya hasil konversi huruf atau abjat ke dalam tabel konversi abjat atau huruf, adalah sebagai berikut : P-A jadi 16-1, S-S jadi 19-19, W-O jadi 23-15, R-D jadi 18-4, R-A jadi 18-1, dan S-I jadi 19-9. Maka plantext dalam penulisannya sebagai berikut :
III. METODE PENELITIAN Metode penelitian yang digunakan adalah studi literatur dengan pengamatan menggunakan Cryptool untuk melakukan melihat hasil enkripsi dan dekripsi dari sebuah pesan atau kata. Selanjutnya penulis melakukan percobaan-percobaan sebuah pesan atau kata diproses dengan melakukan penghitungan secara manual sesuai dengan teori tentang bagaimana mengenkripsi dan bagaiaman mendekripsi secara manual dengan algoritma chipper hill. Hasil dari penghitungan pesan atau kata tersebut diolah secara manual dengan metode matrikulasi dan hasil yang dikeluarkan akan disamakan dengan keluaran program Cryptool dari pesan atau kata tersebut.
Berikutnya melakukan proses enkripsi dengan dengan rumus :
1.
Enkripsi elemen P A dengan angka elemen (16 1), adalah sebagai berikut :
(16.1+1.19 16.12+1.9) mod 26
IV. HASIL DAN PEMBAHASAN Pada penelitian ini penulis menganalisa bagaimana proses pesan atau data di enkripsi atau di dekripsi menggunakan algoritma chiper hill. Cara enkripsi-dekripsi dengan algoritma hill menggunakan matriks bujur sangkar, di dalam bujur sangkar tersebut ditentukan matriks berordo 2x2, maka jumlah elemen angka-angka yang ada di dalam bujur sangkar tersebut berjumlah 4 (empat angka).
Maka di dapat angka elemen (2 23) hasil enkripsi P A, adalah I S. 2.
Enkripsi elemen S S dengan angka elemen (19 adalah sebagai berikut :
203 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
19),
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
Maka di dapat angka elemen (16 9) hasil enkripsi S S, adalah P I. 3.
Enkripsi elemen W O dengan angka elemen (23 15), adalah sebagai berikut :
Maka di dapat angka elemen (8 23) hasil enkripsi S I, adalah H W. Hasil enkripsi secara menyeluruh dari teks yang disebut dengan plantext “PASSWORDRASI” dan key K yang digunakan “ASLI” menghasilkan proses enkripsi dengan teks atau yang disebut chipertext “ISPIVUPRKQHW”. B. Dekripsi Di dalam proses dekripsi ini key K yang digunakan harus dirubah terlebih dahulu menjadi kebalikan dari key K menjadi invers K-1. Untuk mencari K-1 adalah sebagai berikut :
Maka di dapat angka elemen (22 21) hasil enkripsi W O, adalah V U. 4.
Untuk melakukan proses dekripsi pertama melakukan penghtiungan dengan rumus :
harus
Enkripsi elemen R D dengan angka elemen (18 4), adalah sebagai berikut :
Maka di dapat angka elemen (16 18) hasil enkripsi R D, adalah P R. 5.
Enkripsi elemen R A dengan angka elemen (18 1), adalah sebagai berikut :
Selanjutnya setelah mendapatkan nilai y, proses berikutnya adalah mencari elemen-elemen dari invers K.
Maka di dapat angka elemen (11 17) hasil enkripsi R A, adalah K Q. 6.
Enkripsi elemen S I dengan angka elemen (19 adalah sebagai berikut :
9),
Setelah mencari invers key K-1, proses dekripsi adalah merubah chipertext menjadi plantext dengan menggunakan
204 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK KOMPUTER
VOL.I NO.2 AGUSTUS 2015
AMIK BSI
key K-1. Chipertext hasil dari enkripsi adalah “ISPIVUPRKQHW”, berikutnya akan di uji hasil chipertext tersebut akan menjadi teks apa dalam plantext. Konversikan teks “ISPIVUPRKQHW” ke dalam tabel konversi abjat ke angka, maka akan menghasilkan, sebagai berikut : I S jadi 9 19, P I jadi 16 9, V U jadi 22 21, P R jadi 16 18, K H jadi 11 8, H W jadi 8 23.
4.
Berikutnya melakukan proses enkripsi dengan dengan rumus :
1.
Enkripsi elemen I S dengan angka elemen (9 19), adalah sebagai berikut :
Maka di dapat angka elemen (18 4) hasil dekripsi P R, adalah RD. 5.
Enkripsi elemen P I dengan angka elemen (16 9), adalah sebagai berikut :
Maka di dapat angka elemen (19 19) hasil dekripsi P I, adalah SS. 3.
Enkripsi elemen V U dengan angka elemen (22 21), adalah sebagai berikut :
Maka di dapat angka elemen (23 15) hasil dekripsi V U, adalah WO.
Enkripsi elemen K Q dengan angka elemen (11 17), adalah sebagai berikut :
Maka di dapat angka elemen (18 1) hasil dekripsi KQ, adalah RA.
Maka di dapat angka elemen (16 1) hasil dekripsi I S, adalah P A. 2.
Enkripsi elemen P R dengan angka elemen (16 18), adalah sebagai berikut :
6.
Enkripsi elemen H W dengan angka elemen (8 23), adalah sebagai berikut :
Maka di dapat angka elemen (19 9) hasil dekripsi HW, adalah SI. Hasil dekripsi secara menyeluruh dari teks yang disebut dengan chipertext “ISPIVUPRKQHW” dan key K yang telah mengalami proses invers K-1 proses dekripsi dengan teks atau yang disebut plantext “PASSWORDRASI”. C. Pengujian Hasil Enkripsi dan Dekripsi 1. Pengujian Enkripsi Cryptool Setelah melakukan penghitungan secara manual menggunakan metode matriks sebuah teks atau kata yang dienkripsi, dengan plantextnya adalah : PASSWORDRASI menghasilkan chipertextnya adalah : ISPIVUPRKQHW. Selanjutnya akan diuji kebenaran hasil chipertextnya tersebut dengan program Cryptool.
205 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
a) Pesan atau kata yang ingin dienkripsi diinputkan pada lembar kerja Cryptool. Berikutnya pada menu Encrypt/Decrypt menuju Symetric (classic) lalu pilih chipper yang digunakan yaitu : hill.
Sumber: Hasil Penelitian (2015) Gambar 5 : Tampilan Tool Cryptools
b) Jendela Key Entry: Hill muncul, pada jendela ini, ada beberapa tahap yang dipilih antara lain, adalah : 1) Sesuai dengan penelitian pada pembuatan tabel abjat atau huruf “A – Z” dimulai dari angka 1 (satu) bukan 0 (null) maka :Pada jendela ini di Multiplication Variant pilih (matriks)*(coulomb vector). Maka value of the first alphabet carachter dengan nilai 1 (satu). 2) Key yang digunakan dalam penelitian ini dengan kata “ASLI”, maka inputkan key tersebut di dalam Hill Key Matriks dengan Alphabet characters di checklist. 3) Matriks yang digunakan dalam penelitian ini adalah berordo 2x2 pilihlah dalam size of matriks.
Sumber: Hasil Penelitian (2015) Gambar 6 : Penginputan Key Cryptografi
c) .Untuk melihat hasil enkripsi dari plantext klik button Encrypt, dan akan muncul hasil enkripsi plantext “PASWORDRASI” yaitu chipertextnya adalah d)
Sumber: Hasil Penelitian (2015) Gambar 7 : Hasil Chipertext
e) Dengan demikian chipertext yang dihasilkan dari penghitungan secara manual menggunakan metode matriks dengan program Cryptool sesuai yaitu chipertext yang dihasilkan adalah ISPIVUPRKQHW. 2. Pengujian Dekripsi Cryptool Selanjutnya menguji kebenaran hasil chipertext di dekripsi ke plantext antara penghitungan secara manual
206 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK
VOL.I NO.2 AGUSTUS 2015
KOMPUTER AMIK BSI
menggunakan metode matrikulasi dengan program Cryptool. Hasil yang didapatkan atau plantextnya dari “ISPIVUPRKQHW” adalah “PASSWORDRASI” dengan menggunakan Cryptool adalah sebagai berikut : a) Pada chipertext hasil enkripsi yang ada pada lembar kerja Cryptool. Berikutnya pada menu Encrypt/Decrypt menuju Symetric (classic) lalu pilih chipper yang digunakan yaitu : hill.
Sumber: Hasil Penelitian (2015) Gambar 9 : Key yang digunakan Cryptool
c) Yang membedakan proses enkripsi-dekripsi pada Cryptool adalah langkah ini, yaitu dengan mengklik button dekrip maka chipertext akan diproses menjadi plantext, dan hasilnya adalah seperti gambar dibawah ini : d) Sumber: Hasil Penelitian (2015) Gambar 8 : Encrypt/Decrypt pada Cryptool
b) Pada proses dekripsi Cryptool langkahnya sama dengan proses enkripsi, ini dikarenakan sesuai dengan dasar teori kriptografi dasar pada metode symetrik key yang digunakan untuk melakukan enkrip-dekrip menggunakan key yang sama, yaitu ASLI dan langkahnya sama dengan enkripsi.
Sumber: Hasil Penelitian (2015) Gambar 10 : Hasil Decrypt pada Cryptool
e) Dengan demikian plantext yang dihasilkan dari penghitungan secara manual menggunakan metode matriks dengan program Cryptool sesuai yaitu plantext yang dihasilkan adalah PASWORDRASI.
207 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL
VOL.I NO.2 AGUSTUS 2015
TEKNIK KOMPUTER AMIK BSI
V. KESIMPULAN Berdasarkan hasil penelitian maka dapat disimpulkan sebagai berikut : 1. Kriptografi dengan algoritma chipper hill menggunakan metode matrikulasi. 2. Di dalam proses enkripsi-dekripsi pada algoritma chipper hill untuk mengkonversi pesan atau kata menggunakan tabel bantu abjat atau huruf dengan urutan angka. 3. Setelah melakukan proses penghitungan matrikulasi untuk mengkonversi hasil penjumlahan agar supaya masuk ke dalam range tabel abjat atau hurup ke dalam nilai angka menggunakan proses Modulus. 4. Pada proses dekripsi atau mengubah dari chipertext ke plantext menggunakan matrikulasi invers atau proses terbalik dari key yang digunakan. 5. Dengan system matriks berordo 2x2 akan memproses setiap 2 (dua) karakter dari plantext dirubah menjadi chipertext, begitu juga sebaliknya.
Aziz Setyawan. H, M.Kom. Tahun 2007 lulus dari Program Strata Satu (S1) Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta. Tahun 2012 lulus dari Program Strata Dua (S2) Program Studi Magister Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2014 sudah memiliki Jabatan Fungsional Akademik dengan pangkat Asisten Ahli di AMIK BSI Jakarta pada Program Studi Teknik Komputer Jakarta. Aktif mengikuti seminar dan menulis paper di beberapa jurnal diantaranya Jurnal Widya Cipta AMIK BSI Jakarta dan Jurnal Paradigma AMIK BSI Jakarta
REFERENSI [1] [2] [3] [4] [5]
[6] [7]
[8] [9]
[10]
[11] [12] [13] [14]
Anton, Howard and Chris Rores. Aljabar Linear Elementer versi Aplikasi. Erlangga : Jakarta. 2005. Ariyus, Doni. Pengantar Ilmu Kriptografi Teori dan Implementasi. Andi Offset : Yogyakarta. 2008. Bronson, Richard Ph.D dan Gabriel D. Costa Ph.D.. Persamaan Difrensial, Edisi Ketiga. Erlangga : Jakarta. 2007 Chiang, Alpha C dan Kevin Wainwright. Dasar-dasar Matematika Ekonomi Edisi 4. Erlangga : Jakarta. 2005. Hartini dan Sri Primaini. Kriptografi Password Menggunakan Modifikasi Metode Affine Chipers. Jurnal SIGMATA Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786. 2014. Juju, Dominikus dan MataMaya Studio. Teknik Menangkal Kejahatan Internet untuk Pemula. PT Elexmedia Komputindo : Jakarta. 2008. Klima, Richard. E, and Neil P. Sigmon. Cryptology Classical and Modern with Maplets Discrete Mathematics and Its Aplications. CRC Press : Florida. 2012. Laudon, Kenneth C. dan Jane P. Laudon. Sistem Informasi Manajemen, Edisi 10. Penerbit Salemba Empat : Jakarta. 2007. Pearson, Scott, Carl Gotsch, Sjaiful Bahri. Aplikasi Policy Analysis Matriks pada Pertanian Indonesia. Yayasan Obor Indonesia : Jakarta. 2005. Ranka, Sanjay el al. “Contemporary Computing” Proceedings Second International Conference, IC3 2009 Noida, India, August 2009. Springer : Berlin. 2009. Sanusi, Muzammil.. The Genius : Hacking Sang Pembobol Data. PT Elexmedia Komputindo : Jakarta. 2010 Sasongko, Dr. Ir. Setia Budi. Metode Numerik dengan Scilab. Andi Offset : Yogyakarta. 2010. Solomon, David. Coding for Data and Komputer Communications. Springer Science and Business Media : New York. 2006. Komputer, Wahana. The Encryption Tools. PT Elexmedia Komputindo : Jakarta. 2010.
208 ISSN. 2442-2436 // ANALISA CRYPTOGRAPHY DENGAN....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
SISTEM SMS GATEWAY UNTUK PEMBAYARAN TAGIHAN PERUSAHAAN GAS NEGARA PADA PT. SMART TECHNOLOGIES JAKARTA El Faraboy1, Rachmat Adi Purnama2
Abstract—PT Smart Technologies company engaged in the particular payment PGN. Frequent occurrence of electrical interference, signal unstable internet, hardware damage at several locations counter, resulting transaction services level, which impact on the quality of service that has been designated counters. Based on complaints from users iZone, the authors have a desire to build applications that are more easily used in a state that is often complained users iZone based SMS Gateway that is expected to overcome the above problems. The design of this application is supported by the tools program UML ( Unified Modeling Languange) for smooth understansing Intisari — PT Smart Technologies perusahaan yang bergerak dibidang pembayaran PGN. Sering terjadinya ganguan listrik, sinyal internet yang tidak stabil, kerusakan pada perangkat keras pada beberapa lokasi loket, mengakibatkan terkendalanya pelayanan transaksi, yang berimbas pada mutu pelayanan loket yang telah ditunjuk. Berdasarkan keluhan dari pengguna iZone tersebut, penulis memiliki keinginan untuk membangun aplikasi yang lebih mudah di gunakan dalam keadaan yang sering dikeluhkan para pengguna iZone berbasis SMS Gateway yang diharapakan dapat mengatasi permasalahan diatas. Metode yang digunakan dalam menunjang penyusunan Skripsi ini adalah metode observasi, wawancara dan studi pustaka untuk mendapatkan data untuk penulisan skripsi ini.Perancangan aplikasi ini didukung oleh tools program UML (Unified Modeling Language) demi kelancaran pemahamannya. Kata Kunci : SMS Gateway, Sistem Pembayaran, UML
I. PENDAHULUAN Perusahan Gas Negara atau yang biasa disebut PGN, merupakan perusahan yang menyediakan layanan penyaluran gas bumi, untuk kebutuhan rumah tangga maupun kebutuhan pabrik yang membutuhkan pembakaran dalam proses produksinya, pihak PGN burapaya agar pelanggan dapat melakukan pembayaran tagihan PGN dengan tepat waktu sesui yang telah ditentukan, dengan demikian PGN membuka kerjasama dengan bank, maupun perusahan swasta guna memperluas jaringan pembayaran tagihan PGN di seluruh wilayah distribusi PGN di Indonesia. 1
Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421; email:
[email protected] 2 Program Studi Manajemen Informatika AMIK BSI Jakarta, Jl. Kramat Raya No. 18 Jakarta Pusat, Jakarta, Indonesia;; email:
[email protected]
Pembayaran yang saat ini berjalan terpusat pada loket yang dikelola oleh pengurus rusun dari tiap daerah, untuk meningkatkan mutu layanan, dibuatlah suatu sistem yang memungkinkan pembayaran Door To Door sehingga pelanggan tidak perlu datang kembali ke loket, cukup petugas yang datang.”Transaksi elektronik menguntungkan karena dapat mengurangi biaya transaksi bisnis dan dapat memperbaiki kwalitas pelayanan kepada pelanggan”[1]. Media SMS (Short Message Service) merupakan media yang cukup stabil digunakan, dikarena menggunakan sinyal 2G yang lebih kuat dari sinyal 3G (paket data). Yang memungkinkan petugas melakukan transaksi tanpa menggunakan sinyal internet. Berdasarkan permasalahan di atas maka penulis mencoba menyelesaikan permasalahan bagi pengguna iZone yang selama ini mengeluhkan keterbatasan dalam menggunakan aplikasi berbasis Desktop dan diharapkan nantinya petugas dapat terus melakukan transaksi dimanapun, kapanpun sesuai kebutuhan. II.
KAJIAN LITERATUR
“Untuk memahami pengertian sistem informasi, harus dilihat keterkaitan antara data dan informasi sebagai entitas penting pembentuk sistem informasi, Data merupakan nilai, keadaan, atau sifat yang berdiri sendiri lepas dari konteks apapun. Sementara informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau mendatang” [2]. Kesimpulan yang dapat kita ambil adalah data merupakan input dari sebuah informasi, tidak adanya data maka tidak ada pula informasi yang dapat digunakan sebagai dasar pengambilan keputusan. Dalam konsep dasar pengembangan sistem, Penulis menggunakan model Waterfall yang sering juga disebut model sekuensial linier (sequential linear) atau alur hidup klasik (classic life cycle). “Model ini melakukan pendekatan secara sistematis dan urut mulai dari level kebutuhan sistem lalu menuju ke tahap analisis, desain, coding, testing/ verification, dan maintenance. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan” [7] berdasarkan kutipan ini, sangat penting bagi tim
209 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 pengembang perangkat lunak untuk secara bersama-sama melakukan analisa kebutuhan dan desain sistem sesempurna. ” UML adalah sekumpulan symbol dan diagram untuk memodelkan software. Dengan menggunakan UML, desain software dapat diwujudkan dalam bentuk simbol dan diagram” [4] UML merupakan kesatuan dari bahasa pemodelan yang dikembangkan oleh Booch, Objeck Modeling Technique (OMT) dan Objeck Oriented Software Engineering (OOSE). Diagram yang di gunakan meliputi Use Case Diagram, Activity Diagram, Class Diagram, Package Diagram, Component Diagram, Deployment Diagram “SMS Gateway adalah Suatu sistem yang menjembatani antara handphone dengan sisem yang menjadi server SMS sebagai informasinya” [5]. Aplikasi SMS Gateaway biasanya digunakan untuk menyebar luaskan sebuah konten produk agar mudah diketahui oleh banyak orang . SMS Gateaway dengan menggunakan ponsel gsm cdma modem cukup berkembang dalam penggunaannya. SMS gateway secara otomatis akan membalas SMS yang masuk. Contohnya untuk keperluan permintaan informasi tertentu, di mana pengirim mengirimkan SMS dengan format tertentu yang dikenali aplikasi, kemudian aplikasi dapat melakukan auto-reply dengan membalas SMS tersebut, berisi informasi yang dibutuhkan, pada peyusunan kali ini penulis menggunakan aplikasi SMS Gateway yang digunakan adalah Kannel, Kannel merupakan aplikasi open source untuk WAP dan SMS Gateway. Akan tetapi, Kannel hanya dapat dikembangkan di dalam sistem UNIX (Linux) Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya, penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data, dikenal sebagai model basis data atau model data, Pengaruh desain terhadap database sangatlah besar, termasuk desain data, tipe data maupun relasinya. Pembuatan desain yang tidak dibangun dengan cermat dapat menyebabkan hilangnya data yang dibutuhkan, data yang tidak konsisten, redundansi data, proses update yang lambat dan banyak hal lain. Untuk menghindari hal tersebut, dibuatlah beberapa contoh kasus yang dapat menunjukkan betapa pentingnya desain sebelum pembuatan database yaitu pembuatan logical data model. III.
METODE PENELITIAN
Penelitian dilakukan guna mendapatkan informasi yang berkaitan dengan pembasahan yang telah disampaikan sebelumnya, dan dapat digunakan sebagai penunjang dari keputusan yang akan diambil penulis, baik dalam pembuatan format SMS yang harus dikirim oleh pengguna, aplikasi pengolah SMS yang akan digunakan, mempertimbangkan keamanan, kenyamanan, dan kegunanan jangka panjang bagi pengguna layanan ini.
Untuk menganalisa dan mengimplimentasikan dari hasil penelitian, agar dapat digunakan dan telah memenuhi kebutuhan pengguna, penulis menggunakan beberapa cara untuk mendapatkan informasi yang akurat: 1. Pengamatan (observation), Dalam metode ini, penulis melakukan pengamatan terhadap proses terjadinya suatu transaksi yang biasa dilakukan pengguna iZone berbasis Desktop, mulai dari proses pengecekan tagihan PGN hingga selesainya pembayaran ditandai dengan mendapatkan bukti bayar berupa cetakan struk, dilokasi loket iZone yang beralamat Jl. Dahlia Raya no.1D RT 001/008 Perumnas 1 Kelurahan Jaka Sampurna Bekasi Barat dan Jl. Beringin 1, Blok A, No.47, Perum Margahayu Jaya. 2. Wawancara (interview), Guna mendapatkan informasi lebih mendalam mengenai kebutuhan dan kenyamanan dalam bertransaksi, penulis melakukan wawancara terhadap beberapa pengguna iZone berbasis Desktop, Ibu Ria yang merupakan pemilik loket iZone yang beralamat di Jl. Beringin 1, Blok A, No.47, Perum Margahayu Jaya. 3. Studi Pustaka Pengumpulan data dengan Studi Pustaka, digunakan untuk menambah pengetahuan mengenai aplikasi-aplikasi pendukung yang dapat digunakan dalam merancang pembangunan SMS Gateway Pembayaran PGN IV.
HASIL DAN PEMBAHASAN
Sering terjadinya ganguan listrik, sinyal internet yang tidak stabil, kerusakan pada perangkat keras pada beberapa lokasi loket, mengakibatkan terkendalanya pelayanan transaksi, yang berimbas pada mutu pelayanan loket yang telah ditunjuk. Berdasarkan keluhan dari pengguna iZone tersebut, penulis memiliki keinginan untuk membangun aplikasi yang lebih mudah di gunakan dalam keadaan yang sering dikeluhkan para pengguna iZone. Memanfaatkan layanan SMS yang sederhana dan telah banyak digunakan, serta sinyal yang lebih baik, penulis yakin dengan kehandalan aplikasi pembayaran berbasis SMS kemudahan dan kelancaran bertransaksi dapat ditingkatkan, permasalahan yang diangkat oleh penulis adalah mengenai proses transaksi jika terjadi permasalahan teknis di outlet pembayaran yang telah ditunjuk, dan memungkinkan transaksi tidak perlu dilakukan di lokasi loket. A. Analisa Kebutuhan Kebutuhan yang terdapat pada sistem SMS Gateway untuk pembayaran antara lain : 1. Petugas dapat melakukan pengecekan tagihan pelanggan PGN 2. Petugas dengan mudah melakukan falidasi pembayaran 3. Petugas dapat melakukan cetak struk mengunakan web 4. Petugas dapat melihat mutasi transaksi menggunakan web
210 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Disain Untuk Mendefinisikan bentuk dari sistem yang akan dibuat menggunakan Unifield Modelling Language (UML) meliputi : Use Case Diagram, Activity Diagram, Class Diagram, Sequence Diagram Component Diagram. 1. Use Case Diagram Deskripsi Use Case adalah abstraksi dari interaksi antara sistem dengan actor. Actor adalah abstraction dari orang dan sistem yang lain yang mengaktifkan fungsi dari target sistem, pada sistem ini, actor di gambarkan menjadi petugas loket, dan petugas loket memiliki akses untuk melakukan cek Id palanggan, melakukan falidasi trasaksi dan cetak ulang struk. Berikut Use Case petugas loket yang ada pada SMS Gateway Sistem : a. Diagram use case petugas loket B.
b. Diagram use case sistem SMSVersion Gateway EA 11.1 Unregistered Trial
EA 11.1 Un
uc Use Case Sistem SMS
EA 11.1 Unregistered Trial Version Cek ID
EA 11.1 Un
EA 11.1 Unregistered Trial Version Pelanggan
EA 11.1 Un
EA 11.1 Unregistered Trial Version
EA 11.1 Un
Falidasi EA 11.1 Petugas Unregistered loket Trial Version
EA 11.1 Un
EA 11.1 Unregistered Trial Version
EA 11.1 Un
Pembayaran
Sumber: Hasil Penelitian (2015)
EA 11.1Gambar Unregistered Trial 3. Use Case Digram SistemVersion SMS Gateway EA 11.1 Un c. Diagram Use Case Monitoring EA 11.1 Unregistered Trial Version
EA 11.1 Un
pkg Use Case Monitoring
11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version EAEA 11.1 Unregistered Trial EATrial 11.1 Un
11.1 Unregistered TrialPayment Version EAVersion 11.1 Unregistered Version EAEA 11.1 Unregistered Trial EATrial 11.1 Un Trannsaction
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Un
«include»
EA 11.1 Loket Unregistered Trial Version EA 11.1 Unregistered Trial Version Petugas
EA 11.1 Unregistered Trial Version Mutation
«include»
EA 11.1 Un
Login
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version «include»
EA 11.1 Unregistered Trial Version
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Logout Trial Version EA 11.1 Unregistered
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Sumber: Hasil Penelitian (2015) Gambar 1. Use Case Diagram Petugas Loket
EA 11.1 Unregistered Trial Version
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Sumber: Hasil Penelitian (2015)
EA 11.1 Unregistered Trial Version Gambar 4. Use Case Diagram Monitoring
EA 11.1 Un
d. UseUnregistered case cetak truk EA 11.1 Trial Version
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EAEA 11.1 Unregistered Trial EATrial 11.1 Un 11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version
EAEA 11.1 Unregistered Trial EATrial 11.1 Un 11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version
EAEA 11.1 Unregistered Trial EATrial 11.1 Un 11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version
EAEA 11.1 Unregistered Trial EATrial 11.1 Un 11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version
11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version EAEA 11.1 Unregistered Trial EATrial 11.1 Un
11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version EAEA 11.1 Unregistered Trial EATrial 11.1 Un
11.1 Unregistered Trial Version EAVersion 11.1 Unregistered Version EAEA 11.1 Unregistered Trial EATrial 11.1 Un Sumber: Hasil Penelitian (2015) Gambar 2. Use Case Diagram Cek Tagihan
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
Sumber: Unregistered Hasil Penelitian (2015) Trial Version EA 11.1 Gambar 5. Use Case cetak struk
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
211
EA 11.1 Un
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Un ISSN. 2442-2436 // SISTEM SMS GATEWAY.... EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 2. Activity Diagram Activity Diagram mempunyai peran seperti halnya flowchart, akan tetapi perbedaannya dengan flowchart adalah activity diagram bisa mendukung perilaku pararel sedangkan flowchart tidak biasa. Node pada activity diagram disebut dengan action bukan activity. Activity menunjukan ke urutan action sehingga diagram tersebut menunjukan activity yang membangun action. Action biasa didekomposisi menjadi sub activity. Action biasa diimplementasikan sebagai sub activity atau sebagai method pada class. Untuk menunjukan sub activity digunakan simbol rake untuk menunjukan sebuah pemanggilan pada method digunakan syntax nama class , nama method, Berikut Activty Diagram pada sistem SMS Gateway. a.
b.
Activity Diagram Falidasi Transaksi
act Activ ity Pembayaran
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Petugas Loket Database
SMS Gateway Sistem
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Start
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
Ketik SMS,Trial Version EA 11.1 KirimUnregistered SMS, EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio PAY.IdPel.PIN
Format Salah
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Salah
Kirim SMSTrial Version EA 11.1 Unregistered Trial Cari Unregistered Trial Versio EA 11.1 Unregistered Version EA 11.1 Benar AdditionalData
Cek Format SMS EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Benar
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Cek Id Pelanggan
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
Activity Diagram Cek ID Pelanggan
Kirim SMS Data
Simpan data
Pelanggan Transaksi EA 11.1 Unregistered Trial Version EAID11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
act Activity Diagram Cek ID Pelanggan
End
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi stered Trial Version EA 11.1 Unregistered Trial Version Unregistered Trial Version EA 11.1 Unregistered Trial Version Petugas Loket
SMS Gateway Sistem
Database
EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
Sumber: HasilTriPenelitian EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi stered al Version EA(2015) 11.1 Unregistered Trial Version Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Versio Gambar 7. Activity Diagram Falidasi Transaksi
Start
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial VersionC.EA EA 11.1 11.1Software Unregi stered TriArchitecture. al Version EA 11.1 Unregistered Trial Version Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 UnregiKetik steredSMS, Trial Version EA 11.1Kirim Unregi SMS,stered Trial Version INQ.IdPel.PIN
Format Salah
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Salah
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Kirim SMS
Cek Format SMS
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Versio
untuk menjelaskan interaksi antar objek digunakan EA 11.1 Unregistered Trial VersionSequence EA 11.1 UnregisDiagram, tered Trial Versiondevelopment EA 11.1 Unregistered Tridiagram, al Version dan komponen EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio diagram.. UnregisteredDiagram Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio 1.EA 11.1 Sequence EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi steredsuatu TriTrial al Versi on EA 11.1yang UnregiUnregistered stered Trial Versi on Adalah diagram menggambarkan Unregistered Version EA 11.1 Trial Version EA interaksi 11.1 Unregistered Trial Versio antar obyek dan mengindikasikan komunikasi diantara EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio obyek-obyek tersebut. Sequence diagram yang EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi s tered Tri a l Versi o n EA 11.1 Unregi s tered Tri a l Versi o n Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio digunakan antara lain : EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio a. Sequence Diagram Cek ID Pelanggan EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi stered Trial Version EA 11.1 Unregistered Trial Version Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Menggambarkan interaksi yang terjadi antara EA 11.1 Unregistered Trial loket Version dan EA 11.1 Unregistered Version EA 11.1 Unregistered Trial Versio petugas sistem saatTrial petugas loket EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi stered TriTrial al Versi oncek EA EA 11.1 UnregiUnregistered stered Trial Versi on melakukan ID Unregistered Version 11.1Pelanggan Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr sd Sequence ID Pelanggan EA 11.1Cek Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio EA 11.1 Unregistered Trial Version EA 11.1 UnregisBenar tered Trial Version EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi s tered Tri a l Versi on EA EA 11.111.1 UnregiUnregistered stered Trial Versi Unregistered Trial Version TrialonVersion EA 11.1 Unregistered Trial Versio EA 11.1EAUnregistered VersionEA 11.1 EA Unregistered 11.1 Unregistered Version EA 11.1 Unr 11.1 UnregisteredTrial Trial Version Trial VersionTrial EA 11.1 Unregistered Trial Versio Cek Id stered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregi EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio Petugas Loket Pelanggan SMSGateway.java :11.1 Unregistered : Trial :kirmNotifikasi EA 11.1EAUnregistered Trial VersionEA 11.1 EA Unregistered Version EA 11.1 Unr 11.1 Unregistered Trial Version Trial Version EA 11.1 Unregistered Trial Versio CekFormatSMS CekIDPelanggan EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi s tered Tri a l Versi o n EA 11.1 Unregi s tered Tri a l Versi o n Kirim SMS() Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Versio EA 11.1EAUnregistered VersionEA 11.1 EA Unregistered 11.1 Unregistered Version EA 11.1 Unr 11.1 UnregisteredTrial Trial Version Trial VersionTrial EA 11.1 Unregistered Trial Versio FormartSMS() EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA EA 11.1 11.1 Unregi stered TriTrial al Versi on EA EA 11.111.1 UnregiUnregistered stered Trial Versi Unregistered Version TrialonVersion EA 11.1 Unregistered Trial Versio 11.1 UnregisteredTrial Trial Version Trial VersionTrial EA 11.1 Unregistered Trial Versio EA 11.1EAUnregistered VersionEA 11.1 EA Unregistered 11.1 Unregistered Version EA 11.1 Unr Kirim SMS Data Simpan data SentInq() EA 11.1 Unregistered Trial Version EA 11.1ID Pelanggan Unregistered Trial Version Transaksi EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version SendSMS() End EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 UnregiPenelitian stered Trial Versi on EA 11.1 Unregistered Trial Version Sumber: Hasil (2015) Gambar 6. Activity Diagram Cek ID Pelanggan
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Sumber: Hasil Penelitian (2015) Gambar 8. Squence Diagram Cek ID Pelanggan
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unr EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version 212
ISSN. 2442-2436 // SISTEM EA 11.1 Unregi stered Trial VersioSMS n EA 11.1GATEWAY.... Unregistered Trial Version EA 11.1 Unregistered TriaEA l Versi11.1 on EAUnregistered 11.1 Unregistered TriTrial al VersiVersion on EA 11.1EA Unregi11.1 steredUnregistered Trial Version Trial Version EA 11.1 Unr
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered TriaEA l Versi11.1 on EAUnregistered 11.1 Unregistered TriTrial al VersiVersion on EA 11.1EA Unregi11.1 steredUnregistered Trial Version Trial Version EA 11.1 Unr
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered TriaEA l Versi11.1 on EAUnregistered 11.1 Unregistered TriTrial al VersiVersion on EA 11.1EA Unregi11.1 steredUnregistered Trial Version Trial Version EA 11.1 Unr
JURNAL TEKNIK KOMPUTER AMIK BSI
b.
VOL. I NO. 2 AGUSTUS 2015 Sequence Diagram validasi Transaksi Menggambarkan saat petugas loket melakukan falidasi saat melakukan transaksi pembayaran
2. Component Diagram Berikut adalah diagram yang menggambarkan konfigurasi pada sistem SMS Gateway :
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial sVersion Unregistered EA 11.1 Unregi tered TrialEA Versi11.1 on EA 11.1 UnregisTrial tered TriVersion al Version sd Sequence Diagram Pembayaran
EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered TrialDiagram Version cmp Component SMS GatewayEA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistere
Petugas Loket
SMSGateway.java : :Falidasi Trial Version :kirmNotifikasi EA 11.1 Unregistered Trial Version EA 11.1 Unregistered EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version CekFormatSMS SMS KirimSMS() EA 11.1 Unregi s tered Tri a l Versi o n EA 11.1 Unregistered Trial Version Provider EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistere
FormatSMS()
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial sVersion Unregistered EA 11.1 Unregi tered TrialEA Versi11.1 on EA 11.1 UnregisTrial tered TriVersion al Version sentPay()
EA 11.1 Unregistere
SendSMS() EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1«use»Unregistered Trial Version EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregi tered TrialEA Versi11.1 on EA 11.1 UnregisTrial tered TriVersion al Version EA 11.1 Unregistere Hasil Penelitian (2015)EA 11.1 Unregistered Trial Version EA 11.1 UnregisteredModem(Kannel) EA 11.1Sumber: Unregistered Trial Version Trial sVersion Unregistered Database(Mysql) Aplikasi (Sistem Gambar 9. Sequence Diagram validasi Transaksi
SMS Gateway) EA 11.1 Trial Version EAStruk 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial sVersion Unregistered «use»11.1 EA 11.1 Unregi tered TrialEA Versi on EA 11.1Server UnregisTrial tered«use» TriVersion al Version c. Unregistered Sequence Diagram Cetak Web
EA 11.1 Unregistere
(jBoss) EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered T Sumber: Hasil Penelitian (2015)
EA 11.1 Unregi sVersion tered Tri12.alComponent Versi11.1 on EA 11.1 UnregiSMS sTrial teredGateway TriVersion al Version Gambar. Diagram EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial EA Unregistered
EA 11.1 Unregistere
3. Deployment Diagram EA 11.1 Version EA 11.1 Unregistered T EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial sTrial Version Unregistered EA 11.1 Unregi tered TrialEA Versi11.1 on EA 11.1 UnregisTrial tered TriVersion al Version EA 11.1 Unregistere deployment Deployment Diagram SMSGatew ay
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial Trial Version Version EA 11.1 Unregistered Version EA 11.1 EA Trial 11.1 Unregistered
T
EA 11.1 Unregistered Linux Trial VersiPCon EA 11.1 Unregistered Trial Version EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Sumber: Hasil Penelitian (2015) Gambar 10. Sequence Diagram Cetak Struk
EA 11.1 Unregistered Trial EA 11.1 Unregistered T - KannelVersion Gateway - Mysql
EA 11.1 Unregi tered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial sVersion - jBoss EA 11.1 Unregistered Trial Version
EA 11.1 Unregistere
- apache EA 11.1 Unregistered Trial Version EA 11.1 Unregistered T
Sequence Diagram EA 11.1d.Unregistered Trial Version Mutasi EA 11.1 Transaksi Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version
Sumber: Hasil Penelitian (2015) EA 11.1 Trial Version EA 11.1 Unregistered T EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered TrialGambar Version 13. EADeployment 11.1 Unregistered DiagramTrial SMSVersion Gateway
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistere
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial Trial Version Version EA 11.1 Unregistered Version EA 11.1 EA Trial 11.1 Unregistered
T Database Pemilihan Mysql untuk pengolah pada sistem SMS EA 11.1 Unregi teredbertujuan TrialEA Versi11.1 on EA 11.1 Unregi sTrial tered TriVersion al Version dalam EA 11.1 Unregistere EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial sVersion Unregistered Gateway guna, EA mempermudah EA 11.1 UnregisterediniTrial Version 11.1 Unregistered T pengembangan sistem dikarna syntak yang terdapat pada EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version Unregistered Mysql di Tri aplikasikasikan namun mengurangi EA 11.1mudah Unregi stered alEA Versi11.1 on dalam EA 11.1 Unregi sTrial teredtidak TriVersion al Versi on EAdata, 11.1 Unregistere keamanan dan kehandalan proses pengolahan EA 11.1 Unregistered Trial Version EA 11.1 Unregistered T dalam perancangan iniUnregistered penulis menggunakan EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version kali EA 11.1 Trial Version skema Logical datastered model, pemodelan darion proses EA 11.1 Unregi Trial Versimerupakan on EA 11.1 Unregi stered Trial Unregistered Versi EA 11.1 UnregistereT EA 11.1 Trial EA 11.1 bisnis yang pada data.Trial Logical data model EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trialberfokus Version Version EA 11.1analisis Unregistered Version dibangun oleh tiga notasi yaitu entiti, atribut dan relasi. Entiti tempat, obyek, kejadian konsep EA 11.1adalah Unregi tered TrialVersion Versi on EA 11.1 Unregi sTrial tered TriVersion al Unregistered Versi on EApada 11.1 UnregistereT EA 11.1Sumber: Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial sTrial Version EA 11.1 Unregistered EA 11.1 EAmaupun 11.1 Hasil Penelitian (2015) lingkungan user dimana diperlukan maintenance data pada Gambar 11. Sequence Diagram Mutasi Transaksi organisasi tersebut. Atribut adalah karakteristik yang D.
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 UnregisTrial tered TrialVersion Version EA 11.1 Unregi Trial Unregistered Version EA 11.1 UnregistereT EA 11.1 Unregistered EAstered 11.1
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered EAstered 11.1 EA 11.1 UnregisTrial tered TrialVersion Version EA 11.1 Unregi Trial Unregistered Version EA 11.1 UnregistereT
213 Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered ISSN. 2442-2436 // SISTEM SMS GATEWAY.... EA 11.1 EAsTrial 11.1 EA 11.1 Unregi tered TrialVersion Versi11.1 on EA 11.1 Unregi tered TriVersion al Unregistered Version EA 11.1 UnregistereT EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial sTrial Version EA Unregistered EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA Unregistered 11.1 Unregistered Trial Trial Version Version EA 11.1 Unregistered Version EA 11.1 EA Trial 11.1 Unregistered
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 UnregistereT
EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version
VOL. I NO. 2 AGUSTUS 2015 dimiliki tiap entiti. Relasi adalah hubungan asosiasi data
JURNAL TEKNIK KOMPUTER AMIK BSI
antar entiti. Berikut skema database SMS Gateway Sistem:
class DataBase iZoneDB
EA 11.1 Unregistered Trial Version PAYM ENT_TRANSACTION
EA 11.1 Unregistered Trial Version «column» *PK ID: INT EA 11.1 Unregistered Trial Version * productCode: VARCHAR(8) * payee: VARCHAR(45) * amount: DOUBLE EA 11.1 Unregistered Trial Version * billingAmount: DOUBLE * startDate: DATE EA 11.1 Unregistered Trial Version * startTime: TIME * referenceNo: VARCHAR(20) * terminalID: VARCHAR(15) EA 11.1 Unregistered Trial Version * responseCode: TINYINT * settlementInstitution: VARCHAR(32) * subscriberID: INT EA 11.1 Unregistered Trial Version * groupID: INT additionalData: VARCHAR(755) EA 11.1 Unregistered Trial Version * balance: DOUBLE previousBalance: DOUBLE dealerCollection: DOUBLE EA 11.1 Unregistered Trial Version
PAYM ENT_INQUIRY EA 11.1 Unregistered Trial Version
EA EA EA EA EA
«column» *PK ID: INT 11.1 Unregistered Trial Version * productCode: VARCHAR(8) * payee: VARCHAR(45) 11.1 Trial Version * Unregistered startDate: DATE * startTime: TIME * Unregistered terminalID: VARCHAR(8) 11.1 Trial Version * responseData: VARCHAR(755) * subscriberID: INT 11.1 * Unregistered groupID: INT Trial Version * amount: DOUBLE * responseCode: TINYINT 11.1 Trial Version * Unregistered referenceNo: BIGINT
EA 11.1 Unregistered Trial Version
EA 11.
SUBSCRIBER_USER EA 11.1 Unregistered Trial Version
EA 11.
«column» subscriberUserID: EA *PK 11.1 UnregisteredINT Trial Version * terminalID: VARCHAR(8) * pin: VARCHAR(6) EA *11.1 Unregistered Trial INT Version subscriber_subscriberID:
EA 11.
EA 11.
«PK» EA +11.1 Unregistered Trial Version PK_SUBSCRIBER_USER(INT)
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
«PK» 11.1 Unregistered Trial Version + PK_PAYMENT_INQUIRY(INT)
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
SUBSCRIBER EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
EA
«PK» + 11.1 PK_PAYMENT_TRANSACTION(INT) EA Unregistered Trial Version
EA
EA 11.1 Unregistered Trial Version
EA
EA 11.1 Unregistered Trial Version
EA
EA 11.1 Unregistered Trial Version
EA
EA 11.1 Unregistered Trial Version
EA
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
«column» 11.1 Unregistered Trial Version *PK subscriberID: INT * terminalID: VARCHAR(8) * activationKey: VARCHAR(10) 11.1 Unregistered Trial Version * encryptionKey: VARCHAR(32) * firstName: VARCHAR(25) * Unregistered company: VARCHAR(30) 11.1 Trial Version * lastName: VARCHAR(30) * birthDate: DATE 11.1 Trial Version * Unregistered address: VARCHAR(50) * city: VARCHAR(50) * currentBalance: DOUBLE 11.1 Unregistered Trial Version * subscriberGroup_groupID: INT * msisdn: VARCHAR(13) +
«PK» PK_SUBSCRIBER(INT)
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
Gambar Desainfa database Sistem SMSVersion Gateway EA 11.1 Unregistered Trial Version EA 14. 11.1 Unregistered Trial
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Version EA pembayaran 11.1 Unregistered Trial Version 2. Trial Falidasi transaksi
EA 11.
User Interface EA 11.1 Unregistered Trial Version
Setelah petugas sms mengenai informasi EA 11. EA 11.1 Unregistered Trial Version EA mendapat 11.1 Unregistered Trial Version
Sumber: Hasil Penelitian (2015)
E.
User interface yang digunakan sebagai berikut : EA 11.1 Unregistered Trial Version
1.
yang berkaitan dengan id pelanggan, petugas dapat
EA 11.1 Unregistered Trial Versionfalidasi EA 11.1 Unregistered Trial Version EA 11. melakukan pembayaran dengan mengirmkan
smsVersion kembali, berikut format sms falidasiTrial Version EA 11.1 Unregistered Trial EA 11.1 Unregistered Pada tahap ini, sistem akan melakukan pengecekan EA Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version PAY.XXXXXXX.YYYYYYY.PIN data11.1 idpelanggan dan tagihan penggunanaan layanan dari11.1 idpelanggan yang Trial diberikan, dengan terlebih EA Unregistered Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version PAY = Perintah untuk melakukan pembayaran dahulu melakukan pengecekan format sms yang telah EA 11.1 Unregistered Trialmembedakan Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version X=ID Pelanggan dikiriman pada sistem, untuk pengecekan Y=Token EA transaksi yang harus diTrial sertakan saat idpelanggan atau falidasi transaksi, format EA 11.1 Unregistered Trial Version berikut EA 11.1 Unregistered Trial Version 11.1 Unregistered Version transaksi SMS untuk pengecekan idpelanggan EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1yang Unregistered Trial Version PIN= pin transaksi bersifat rahasia INQ.XXXXXXX EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version a. Setelah mendapat sms cek idpelangan, EA 11.1 Version EA 11.1 Unregistered Trial Version EA 11.1melakuakn Unregistered Trial Version Petugas dapat pembayaran. INQ =Unregistered Perintah untukTrial melakukan cek idpelangan b. ProsesEApembayaran dapat dilakukan tidak X =Unregistered ID Pelanggan Trial Version EA 11.1 Unregistered Trial Version EA 11.1 11.1 Unregistered Trial Version harus dekat dengan lokasi loket a. Jika format salah, maka sistem akan EA 11.1memberikan Unregistered Trial Version EA 11.1 Version EA 11.1 Unregistered Trial Version informasi bahwa sms yangUnregistered di F. Trial Implementasi Sarana komunikasi petugas loket dan sistem SMS tidak sesuai. EA 11.1kirim Unregistered Trial Version EA 11.1 Unregistered Trial Version EA antara 11.1 Unregistered Trial Version gateway, menggunakan SMS yang telah di sesuaikan format b. Jika Format benar, maka sistem akan EA 11.1meneruskan Unregistered Version EA 11.1 Unregistered Versionpengirimannya, EA 11.1 Unregistered Trial Version danTrial prosedur dengan terlebih dahulu smsTrial tersebut ke biller, dan akan mendaftarkan nomor ponsel yang akan digunakan, memberikan informasi dari biller berupa sms EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version EA 11.1 Unregistered Trial Version keamanan pada sistem ini terjamin dikarnakan, sistem sms balikan yang menjelaskan nama, jumlah EA 11.1tagihan Unregistered Trial Trial Version 11.1 Unregistered Trial Version gateway tidak akanEA meresoine jika format,maupun langkah dan format smsVersion falidasi EA 11.1 Unregistered Cek11.1 ID Pelanggan EA Unregistered Trial Version
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
214
EA 11.1 Unregistered Trial Version
EA 11.
EA 11.1 Unregistered Trial Version
EA 11.
ISSN. 2442-2436 // SISTEM SMS GATEWAY.... EA 11.1 Unregistered Trial Version
EA 11.1 Unregistered Trial Version
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
pengirimannya tidak sesuai dengan alur yang telah diterapkan pada sistem SMS gateway.
c.
G. Testing Testing dari sistem SMS Gateway ini dibagi kedalam beberapa tahap antara lain : 1. Menu tampilan system SMS Gateway a. Cek ID Pelanggan Berikut tampilan saat melakukan cek ID Pelanggan pada Sistem SMS Gateway
Login Web Cetak Struk Halaman Awal Monitoring Transaksi, petugas harus melakukan login terlebih dahulu, menggunaka userID dan PIN yang didapat saat registrasi dan aktifasi layanan
Sumber: Hasil Penelitian (2015) Gambar 15. Tampilan cek ID Pelanggan
Petugas Loket melakukan pengecekan Id Pelanggan untuk mengetahui informasi mengenai Id pelanggan tersebut, Nama pemilik dan jumlah tagihan, apakah telah sesui dengan pelanggan yang bersangkutan. b.
Falidasi Pembayaran Jika pelanggan setuju untuk melakukan pembayaran maka petugas loket megirim sms falidasi pembayaran, berikut tampilan saat petugas loket melakukan falidasi transaksi
Sumber: Hasil Penelitian (2015) Gambar 16. Tampilan Falidasi Pembayaran
Sumber: Hasil Penelitian (2015) Gambar 17. Login Web Cetak Struk
d.
Menu Utama Web Cetak Struk Setelah berhasil login, aplikasi akan menampilkan menu utama, Payment Transaction untuk melakukan cetak struk Mutation untuk melihat mutasi transaksi Logout untuk keluar dari halaman menu utama
Sumber: Hasil Penelitian (2015) Gambar 18. Form Menu Utama Web Cetak Struk
215 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 e.
Menu Payment Transaction Petugas dapat melihat detail transaksi dan melakukan cetak struk dengan memasukkan CustomerID yang akan dicetak, atau dengan cukup memilih tanggal transaksi, kemudian Klik tombol Submit, setelah data transaksi tampil, klik pada ID Pelanggan yang akan di cetak
portal yang telah disediakan, berikut tampilan saat melakukan cetak struk
Sumber: Hasil Penelitian (2015) Gambar 21. Cetak Sruk melalui webportal
2.
Black box testing a. Hasil Pengujian Black Box Testing Cek ID Pelanggan Tabel 1. Hasil Pengujian Black Box Testing Cek ID Pelanggan
Sumber: Hasil Penelitian (2015) Gambar 19.Form Menu Payment Transaction
f.
Menu Mutation Pada menu Mutation petugas dapat melihat jumlah transaksi yang telah dilakukan, dengan cara memilih Product Code atau dengan hanya memilih tanggal transaksi, kemudia klik tombol Submit
Sumber: Hasil Penelitian (2015) Gambar 20. Form Menu mutation
g.
Cetak Struk Setelah melakukan transaksi petugas dapat memberikan cetak struk yang dicetak melalu web
No.
Skenario pengujian
Text case
Hasil yang diharapkan
Hasil pengujian
Kesimpulan
1
Mengirim SMS Kosong
SMS : Koson g
Sistem tidak meresponse
Sesuai Harapan
Valid
SMS :INQ;0 13002 1506
Sistem mengirmkan SMS balasan : Cek Kembali Format SMS. CS iZone 02157937031
Sesuai Harapan
Valid
SMS : INQ.0 13002 1506
Sistem mengirmkan SMS balasan : Silahkan melakukan registrasi. CS iZone 02157937031
Sesuai Harapan
Valid
SMS : INQ.3 43433 33
Sistem mengirim SMS balasan ID Pelanggan Tidak terdaftar. CS iZone 02157937031
Sesuai Harapan
Valid
2
Mengirim SMS tidak sesuai Format
3
Mengirim SMS Cek IDPelangga n dari Nomor ponsel yang belum didaftrkan
4
Mengirim SMS Cek ID Pelanggan, dengan format yang telah ditentukan, dengan ID Pelanggan belum terdaftar
216 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
5
Megirim SMS Cek ID Pelanggan saat Biller gangguan
SMS : INQ.0 13002 1506
Sistem mengirim SMS balasan Koneksi Biller Terputus. CS iZone 02157937031
6
Mengirim SMS Cek ID Pelanggan, format sesuai, No ponsel terdaftar
SMS : INQ.0 13002 1506
Sistem mengirim SMS : data ID Pelanggan
Sesuai Harapan
Valid
Mengirim SMS Pembayara n, format sesuai, No ponsel terdaftar
6
SMS : PAY.3 43433 33.833 93.123 456
Sistem mengirim SMS : Falidasi transaksi
Sesuai Harapan
Valid
Sumber: Hasil Penelitian (2015) Sesuai Harapan
Valid
H. Support Spesifikasi Hardware dan Software yang digunakan untuk mendukung sistem sms Gateway ini dapat dilihat pada table berikut :
Sumber: Hasil Penelitian (2015)
Tabel 3. Spesifikasi Hardware dan Software
1.
Hasil pengujian Black Box testing pembayaran Kebutuhan
Keterangan
Tabel 2. Hasil Pengujian Black Box Testing Pembayaran
No.
Skenario pengujian
Text case
Hasil yang diharapkan
Hasil pengujian
Kesimpulan
1
Mengirim SMS Kosong
SMS : Koson g
Sistem tidak meresponse
Sesuai Harapan
Valid
SMS :PAY; 01300 21506
Sistem mengirmkan SMS balasan : Cek Kembali Format SMS. CS iZone 02157937031
2
3
Mengirim SMS tidak sesuai Format
Mengirim SMS Pembayara n dari Nomor ponsel yang belum didaftrkan
SMS : PAY.0 13002 1506.8 27638. 12345 6
Sistem mengirmkan SMS balasan : Silahkan melakukan registrasi. CS iZone 02157937031
Sesuai Harapan
Sesuai Harapan
Sistem Operasi
: Linux Mint 16 Julia
Processor
: Pentium 4, 2.6 Ghz
RAM
: 2048 MB
Harddisk
: 80 GB
Modem
: Wavecom Fastrack
SimCard
: All Operator
Aplikasi SMS Gateway
: Kannel-1.4.4
Web Service
: Jboss-4.2.0 dan Apache
Database
: Mysql
Valid
Valid
Sumber: Hasil Penelitian (2015)
4
5
Mengirim SMS Pembayara n, dengan format yang telah ditentukan, dengan No token salah
SMS : PAY.3 43433 33.833 93.123 456
Sistem mengirim SMS balasan Cek Kembali ID Pelanggan dan Token anda. CS iZone 02157937031
Sesuai Harapan
Valid
Megirim SMS Pembayara n saat Biller gangguan
SMS : PAY.3 43433 33.833 93.123 456
Sistem mengirim SMS balasan Koneksi Biller Terputus. CS iZone 02157937031
Sesuai Harapan
Valid
V.
KESIMPULAN
Dari hasil riset dan seluruh pokok bahasan yang ada dalam skripsi ini, menyimpulkan beberapa hal yang dapat diambil adalah sebagai berikut: 1. Dapat mempermudah petugas dalam melakukan transaksi jika terjadi gangguan pada perangkat utamanya (Dekstop) maupun kendala koneksi internet, yang dikeluhkan petugas loket pembayaran PGN 2. Dapat digunakan oleh petugas lapangan yang sedang melakukan kunjungan, sehingga pelanggan bisa dapat melakukan pembayaran di tempat tanpa harus mendatangi loket pembayaran 3. Memaksimalkan layanan SMS dari operator telekomunikasi yang saat ini telah semakin luas
217 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
VOL. I NO. 2 AGUSTUS 2015 Agar sistem informasi berbasis SMS Gateway ini dapat memaksimalkan tujuannya dalam mempermudah petugas loket dalam bertransaksi, maka terdapat beberapa saran yang dapat dipertimbangkan antara lain: 1. Petugas loket harus memastikan pulsa dan masa aktif kartu yang telah didaftarkan dalam keadan siap digunakan, jika terjadi hal yang mengharuskan petugas melakukan transaksi menggunakan SMS 2. Memperhatikan format dan isi sms,pada sms cek tagihan maupun sms falidasi permbayaran, agar tidak terjadi kesalahan pada saat melakukan cek tagihan maupun falidasi pembayaran 3. Penyempurnaan dalam format maupun kemudahan dalam bertransaksi REFERENSI [1] Damanik, E. Perancangan Sistem Informasi Pembayaran Online Menggunkan Payment Gateway. ISSN: 1412-0100. Medan: STMIK Mikroskil Vol.13 No. 1, April 2012 : 63-71. 2012. [2] Fatta, H. A. Analisis dan perancangan sistem informasi untuk keunggulan bersaing perusahaan dan organisasi modern. Yogyakarta: C.V Andi Offset. 2007. [3] Ir. M. FARID AZIS, M. K. Object Oriented Programming Dengan PHP 5. Jakarta: PT. Elex Media Komputindo. 2005. [4] Nugroho, A. Rekayasa Perangkat Lunak Menggunakan UML dan Java. Yogyakarta: C.V Andi Offset. 2009. [5] Sunardi, Hari Murti, Harsoto Listiyono. Aplikasi SMS Gateway. ISSN: 0854-9524. Semarang: Dinamik - Jurnal Teknologi Informasi Vol. 14 No.1, Januari 2009 :30-34. 2009. [6] Suryana, T. SMS Gateway Kannel Sebagai SaranaPenunjang Informasi Akademik. ISSN. 2089-9033. Bandung: KomputaJurnal Ilmiah Komputer dan Informatika Vol.1 No.2, Oktober 2012 , 17-30. 2012. [7] Watung, I. A, Alicia A. E. Sinsuw, ST.,MT, Sary D. E. Paturusi, ST., M.Eng, Xaverius B. N. Najoan, ST., MT. Perancangan Sistem Informasi Data Alumni Fakultas Teknik UNSRAT Berbasis WEB. ISSN: 2301-8402. Manado: ejournal Teknik Elektro dan Komputer Vol.3 No.1, 2013 : 1-9. 2014.
JURNAL TEKNIK KOMPUTER AMIK BSI
El Faraboy. Tahun 2013 lulus dari Program Diploma Tiga (DIII) Jurusan Manajemen Informatika AMIK BSI Jakarta. Tahun 2015 lulus dari Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta.
Rachmat Adi Purnama M.Kom. Jakarta 26 Nopermber 1970, Tahun 1997 lulus dari Program Strata Satu (S1) Jurusan Sistem Informasi STMIK BUDI LUHUR Jakarta. Tahun 2010 lulus dari Program Strata Dua (S2) Jurusan Magister Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2011 sudah tersertifikasi dosen dengan Jabatan Fungsional Akademik Lektor di AMIK BSI Jakarta..
218 ISSN. 2442-2436 // SISTEM SMS GATEWAY....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
SISTEM PAKAR IDENTIFIKASI KERUSAKAN HARDWARE HANDPHONE dengan MENGGUNAKAN METODE FORWARD CHAINING Sartini Abstract—Expert system are knowledge-based systems. To create an expert system required the identification of symptoms. Starting from the question of data inputing, data answers, user registration, until the consultation process. The methodology used is a production rule with tracking techniques in the future (forward chaining) and using the topology of the best first search. With the website of this expert system, it is expected to facilitate information about the symptoms of damage to the phone, and provide solutions to existing problems with the precise and accurate. Intisari—Sistem pakar adalah system berbasis pengetahuan. Untuk membuat system pakar diperkukan identifikasi gejala, mulai dari penginputan data pertanyaan, data jawaban, pendaftaran pengguna, hingga proses konsultasi. Metodologi yang digunakan adalah membuat aturan (rule) dengan teknik pelacakan kedepan (forward chaining) dan menggunakan topology pencarian pertama yang terbaik. Dengan website sistem pakar ini diharapkan dapat menyediakan informasi tentang gejala kerusakan handphone, dan memberikan solusi untuk mengatasi masalah dengan tepat dan akurat. Kata Kunci— Expert system, Hardware damage handphone.
I. PENDAHULUAN Seiring dengan perkembangan jaman, perkembangan teknologi juga semakin pesat, diantaranya adalah perkembangan dalam bidang komputer, internet. Melalui komputer dan internet system informasi yang disampaikan akan lebih efektif dan efisien. Tentunya diperlukan sumber daya manusia yang handal, agar system informasi tersebut dapat berjalan semaksimal mungkin, sesuai yang diharapkan. Alat komunikasi saat ini juga semakin canggih, salah satunya handphone. Seperti barang elektronik lainnya, handphonepun sering mengalami kerusakan, hal yang sering terjadi adalah kerusakan pada hardware handphone. Tidak banyak yang mengetahui jenis-jenis kerusakan hardware handphone. Untuk itu perlu dibuat aplikasi system pakar identifikasi kerusakan hardware handphone berbasis web. Salah satu metode yang dapat digunakan dalam membuat sebuah system pakar adalah metode pelacakan kedepan (forward chaining) yaitu metode inferensi yang melakukan penalaran dari suatu masalah kepada solusinya. Sedanggkan Topology pencarian yang tepat adalah dengan pencarian best first search, yaitu pencarian diperbolehkan mengunjungi node di level lebih tinggi memiliki nilai heuristic lebih buruk.Dengan metode ini maka dapat mengidentifikasi kerusakan hardware pada handphone serta memberikan solusinya. Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat (Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421; e-mail:
[email protected]
II. KAJIAN LITERATUR A. Kecerdasan Tiruan (Artificial Intelegent) ”Kecerdasan buatan adalah sebuah cabang ilmu komputer yang secara khusus membuat perangkat lunak dan perangkat keras dalam usaha meniru manusia dalam melakukan suatu pekerjaan”[7]. ”Kecerdasan buatan digunakan untuk mengetahui dan memodelkan proses-proses berpikir manusia dan mendesain mesin agar dapat menirukan perilaku manusia” [6]. Basis pengetahuan (knowledge base) merupakan suatu informasi yang terorganisasi dan teranalisa agar lebih mudah dimengerti dan bisa diterapkan pada pemecahan masalah, basis pengetauan berisi fakta-fakta, teori, pemikiran dan hubungan antara satu dengan yang lainnya. Sedangkan kemampuan menalar (Inference engine) merupakan kemampuan menarik kesimpulan berdasarkan pengetahuan. Beberapa aplikasi yang meliputi kecerdasan tiruan adalah : 1) Sistem pakar (Expert System) 2) Robotika dan sistem sensor 3) Pengenalan ucapan (Speech Recognation) 4) Pengolahan bahasa alami (Natural Language Processing) 5) Compter Vision B. Sistem Pakar ”Sistem pakar adalah suatu program komputer cerdas yang menggunakan konowledge (pengetahuan) dan prosedur inferensi untuk menyelesaikan masalah yang cukup sulit sehingga membutuhkan seorang ahli untuk menyelesaikannya” [2]. Referensi [3] menyatakan bahwa ada tiga orang yang terlibat dalam system pakar : 1) Pakar, adalah orang yang memiliki pengetahuan khusus, pendapat pengalaman dan metode, serta kemampuan untuk mengaplikasikan guna menyelesaikan masalah. 2) Knowledge Engineer (Perekayasa system), adalah orang yang membatu pakar dalam menyusun area permasalahn dengan menginterprestasikan dan mengintegrasikan jawaban-jawaban pakar atas pertanyaan yang diajukan, menggambarkan analogi, mengajukan counter example dan menerangkan kesuliatan-kesulitan konseptual. 3) Pemakai, system pakar memiliki beberapa pemakai, yaitu pemakai bukan pakar, pelajar, pembangun system pakar yang ingin mengingkatkan dan menambah basis pengetahuan, dan pakar System pakar disusun oleh dua bagian uatama, yaitu lingkungan pengembangan (development invorenment). Lingkungan pengetahuan pakar ke lingkunga system pakar,
219 ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 sedangkan lingkungan konsultasi digunakan oleh pengguna yang bukan pakar untuk memperoleh pengetahuan pakar [7]. Lingkungan Pengembangan
Lingkungan Konsultasi
Pemakai
Fakta tentang kejadian
Basis pengetahuan fakta dan aturan
Antar Muka
Knowledge Engineer Fasilitas Penjelasan Akuisisi Pengetahuan
Pakar
Mesin Inferensi
Aksi yang direkomendasikan
Perbaikan Pengetahuan
Workplace
Sumber :Turban (1995) Gambar 1. Arsitektur Sistem Paka r
1) Antar muka pemakai (user interface), komponen ini memberikan fasilitas komunikasi antara pemakai dan system, memberikan berbagai fasilitas informasi dan berbagai keterangan yang bertujuan untuk membantu mengerahkan alur penelusuran masalah sampai ditemukan solusi. 2) Basis pengetahuan, berisi pengetahuan yang dibutuhkan untuk memahami, memformulasikan, dan menyelesaikan masalah.
3) Akuisisi Pengetahuan, adalah akumulasi, transfer dan transformasi dalam menyelesaikan masalah dari sumber pengetahuan kedalam program computer. 4) Mesin Inferensi (Inference Engine), Program yang berisi metodologi yang digunakan untuk melakukan penalaran terhadap informasi-informasi dalam basis pengetahuan dan blackboard, serta digunakan untuk memformulasikan konklusi. Teknik yang digunakan dalam mekanisme inferensi pengujian aturan yaitu : a) Pelacakan ke belakang (Backward Chaining), menggunakan pendekatan goal-driven, dimulai dari
220 ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 tujuan apa yang akan terjadi (hipotesis) dan kemudian mencari bukti yang mendukung (atau berlawanan) dengan harapan kita.
Observasi A
Aturan R1
Fakta C Aturan R3
Observasi B
Aturan R2
Fakta D
Tujuan 1 (Kesimpulan) Aturan R2
Sumber :Arhami (2005) Gambar 2. Backward Chaining
b) Pelacakan ke depan (Forward Chaining), adalah data-driven karena inferensi dimulai dengan informasi yang tesedia dan baru konklusi diperoleh. Forward chaining merupakan meotde inferensi yang melakukan penalaran masalah kepada solusinya. Observasi A
Aturan R1
Fakta C
Kesimpulan 1 Aturan R3
Observasi B
Aturan R2
Fakta D
Kesimpulan 2 Aturan R2
Fakta E
Sumber :Arhami (2005) Gambar 3. Forward Chaining
5) Blackboard, area memori kerja yang digunakan untuk menggambarkan masalah dan mencatat hasil sementara sebelum mendapat solusi akhir. 6) Fasilitas penjelasan, membantu perekayasaan pengetahuan untuk memperbaiki dan meningkatkan pengetahuan kejelasan dan keyakinan kepada pemakai tentang proses atau hasil yang diberikan system pakar. 7) Fasilitas perbaikan pengetahuan, pakar manusia dapat menganalisa perfomansinya sendiri, belajar darinya, dan meningkatnkannya untuk konsultasi berikut. 8) Workplace, merupakan area dari sekumpulan memory kerja (working memory) yang digunakan untuk merekam hasil-hasil antara dan kesimpulan yang dicapai. III. METODE PENELITIAN Tahapan-tahapan dalam melakukan penelitian ini : 1) Identifikasi masalah, mengidentifikasi permasalahan yang akan dikaji. 2) Analisa gejala kerusakan, yaitu dengan melakukan pengumpulan data mengenai kerusakan pada Handphone, kemudian dimasukkan ke dalam basis pengetahuan 3) Membentuk basis pengetahuan, yaitu menentukan metode represntatsi pengetahuan yang digunakan untuk merepresentasikan pengetahuan yang didapat kedalam basis pengetahuan dengan menggunakan kaidah produksi
4) Memilih
teknik inferensi pengetahuan, dengan menggunakan teknik pelacakan kedepan (forward chaining)
dengan menggunakan topologi penelususran best first search yaitu pencarian yang menggabungkan dua metode pencarian yang ada dengan mengambil kelebihan dari kedua metode breadth first search dan Depth first search. 5) Pengoperasian dan uji sistem pakar, setelah membuat struktur basis pengetahuan dan menentukan teknik referensi pengetahuan, langkah selanjutnya adalah membuat sistem pakar. Sistem pakar tersebut diuji agar dapat diketahui apakah sistem pakar ini sesuai bila menggunakan tatap muka pemakai (user interface) berbasis web
IV. HASIL DAN PEMBAHASAN A. Rancangan system pakar Setalah mengumpulkan data kerusakan Handphone dan alternative pemecahan masalahnya maka dibuatlah basis pengetahuan. Isi dari basis pengetahuan adalah fakta-fakta dan aturan yang dipakai oleh beberapa pakar dengan dilandasi pengetahuan yang diperoleh dari pengalaman beberapa pakar. Untuk merepresentasikan pengetahuan digunakan metode kaidah produksi yang biasanya ditulis dalam bentuk JikaMaka (If-Then). Fakta-fakta atau aturan0aturan yang digunakan sebagai berikut : Rule 1 : Jika ponsel mati Dan tombol power tidak dapat ditekan atau dinyalakan Maka power on key rusak Rule 2 : Jika ponsel mati Dan sebelumnya muncul contact service Dan LCD blank Dan restrart Dan tibatiba ponsel mati sendiri Dan tidak dapat mencharge Dan muncul pesan “Insert Sim Card” Maka IC Power rusak. Rule 3 : Jika ponsel mati Dan sebelumnya muncul contact service Dan LCD blank Dan restart Dan tiba-tiba ponsel mati sendiri Dan tidak dapat mencharge Dan tidak ada jaringan Maka IC CPU rusak. Rule 4 : Jika ponsel mati Dan sebelumnya muncul contact service Dan LCD blank Dan restart Dan tiba-tiba ponsel mati sendiri Dan tidak dapat mencharge Dan salah satu menu hilang Maka IC Flash rusak. Rule 5 : Jika ponsel mati Dan sebelumnya muncul contact service Dan muncul phone restic (cek IMEI) Maka IC UEM rusak. Rule 6 : Jika ponsel mati Dan sebelumnya muncul contact service Dan tidak ada jaringan Maka EEPROM rusak. Rule 7 : Jika ponsel dapat dinyalakan Dan LCD blank Dan muncul pesan contact service Dan speaker mati Maka IC Audio rusak. Rule 8 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan tidak dapat mencharge ponsel Maka Charge interface rusak. Rule 9 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan keypad pada ponsel tidak berfungsi Maka Keyboard interface sirquit rusak. Rule 10 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan
221
ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Rule 11 :
Rule 12 :
Rule 13 :
Rule 14 :
Rule 15 :
Rule 16 :
Rule 17 :
Rule 18 :
dengan baik Dan speaker/mic mati Maka mic/speaker interface rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan earphone tidak berfungsi Maka eraphone socket interfave rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan ponsel tidak bergetar Maka vibrator interface rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan gagal mengirim data melalui infra red (IR) Maka IR transformer transitor rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan gagal mengirim data melalui Bluetooth Maka IC Bluetooth rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan tidak dapat mengambil foto/gambar Dan sebelumnya foto/gambar pecah Maka Camera rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan lampu background tidak menyala Maka driver lampu rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan radio tidak berfungsi Maka radio control rusak. Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan radio berfungsi tetapi tidak ada suara Maka FM radio IC rusak.
Rule 19 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan durasi telepon (ringkasan panggilan) tidak berfungsi Maka real time rusak. Rule 20 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan tidak dapat mengirim atau mengambil data di computer Maka USB I/O computer rusak. Rule 21 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan ringtone tidak berbunyi Maka buzzer interface rusak. Rule 22 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel berjalan dengan baik Dan sinyal naik turun Dan hanya keluar satu sinyal Dan saat sinyal tampil ponsel mati Maka Antena switch rusak. Rule 23 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan aplikasi ponsel tidak berjalan dengan baik Maka IC plus rusak. Rule 24 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan tampil provider Dan tidak ada jaringan Maka IC power amplifier (PA) rusak. Rule 25 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan LCD koma Maka driver LCD rusak. Rule 26 : Jika ponsel dapat dinyalakan Dan LCD menyala Dan sim card tidak terdeteksi Dan muncul pesan “insert sim card” Maka Sim card connector rusak. Dari fakta-fakta dan aturan-aturan diatas dapat digambarkan dalam bentuk pohon keputusan yang disebut pohon pakar seperti berikut ini :
Start
A1
B1
A2
B2
K1
B3
B4
C1
C2
C3
C4
C5
D1
K5
K6
D2
D4
D5
K7
K23
K24
E1
C6
C7
K25
D6
K26
F1
G1
G2
G3
K2
K3
K4 D3
E2
E3
E4
E5
E6
E7
E8
E9
E10
E11
E12
E13
E14
E15
E16
K8
K9
K10
K11
K12
K13
K14
F2
K16
K17
K18
K19
K20
K21
F3
K15
G4
K22
Sumber: Hasil Penelitian (2015) Gambar 4. Pohon Pakar kerusakan Handphone
222 ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 K8
A1 A2 B1 B2 B3 B4 C1 C2 C3 C4 C5 C6 C7 D1 D2 D3 D4 D5 D6 E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11 E12 E13 E14 E15 E16 F1 F2 F3 G1 G2 G3 G4 K1
K2
K3 K4 K5 K6 K7
: Ponsel mati : Ponsel bisa dinyalakan : Tombol power tidak dapat ditekan/dinyalakan : Sebelumnya muncul contact service : LCD Blank : LCD menyala : LCD Blank : Muncul phone restic (cek IMEI) : Tidak ada jaringan : Muncuk pesan contact service : Tampil provider : LCD koma : Sim card tidak terdeteksi : Restart : Speaker mati : Aplikasi ponsel berjalan dengan baik : Aplikasi ponsel tidak berjalan dengan baik : Tidak ada jaringan : Muncul pesan “Insert sim card” : Tiba-tiba poncel mati : Tidak dapat mencharge ponsel : Keypad pada ponsel tidak berfungsi : Speaker/mic mati : Earphone tidak berfungsi : Ponsel tidak bergetar : Gagal mengirim data melalui Infra Red (IR) : Gagal mengirim data melalui Bluetooth : Tidak dapat mengambil foto/gambar : Lampu background tidak menyala : Radio tidak berfungsi : Radio berfungsi tapi tidak ada suara pada radio : Durasi telepon (ringkasan panggilan) tidak berfungsi : Tidak dapat mengirim/mengambil data di computer : Ringtone tidak berbunyi : Signal naik turun : Tidak dapat mencharge : Sebelumnya foto/gambar pecah : Hanya keluar satu sinyal : Muncul pesan “insert sim card” : Tidak ada jaringan : Salah satu menu hilang : Saat sinyal tampil ponsel mati : Power on key rusak. Mungkin pernah menekan paksa tombol tersebut. Solusinya solder tombol power on key tersebut. Jika masih tidak bisa maka komponen power on key harus diganti : IC Power rusak. Biasanya dikarenakan jaringan listrik pada saat mencharge ponsel tidak stabil (disebabtkan listrik tegangan tinggi). Solusinya cetak ulang kaki IC. Jika IC power rusak parah maka ganti IC power : IC CPU rusak. Solusinya ganti komponen IC CPU : IC Flash rusak. Mungkin ponsel terjatuh sehingga komponen system bergeser. Solusinya ganti IC flash : IC UEM rusak. Solusinya ganti komponen IC uem : EEPROM rusak. Solusinya ganti komponen eeprom : IC Audio rusak. Solusinya ganti komponen ic audio
: Charge interface rusak. Solusinya ganti komponen charge interface K9 : Keyboard interface sirquit rusak. Biasanya dikarenakan disela-sela keypad ada kotoran halus/percikan air yang masuk. Solusinya bersihkan keypad dengan bahan halus (tisu). Jika masih tidak berfungsi maka komponen keypad interface sirquit harus diganti. K10 : Mic/speaker rusak. Biasanya terjadi karena tahanan kaki speaker tidak kencang atau tidak menempel pada mesin. Untuk memeriksanya, tekan bagian speaker. Jika mic/speaker masih tidak berfungsi maka komponen mic/speaker interface harus diganti K11 : Earphone socket interface rusak. Solusinya ganti komponen earphone socket interface K12 : Vibrator interface rusak. Solusinya ganti komponen vibrator interface K13 : IR Transformer transistor rusak. Solusinya ganti komponen IR Transformer transistor K14 : IC bluetooth rusak. Solusinya ganti komponen ic Bluetooth K15 : Camera rusak. Solusinya software pada ponsel corrupt. Komponen camera harus diganti lalu di instal ulang K16 : Driver lampu rusak. Biasanya dikarenakan sering terkena air/lembab, jarang membuka sarung ponsel. Solusinya buka sarung ponsel seminggu sekali untuk memberika udara segar. Jika masih tidak berfungsi maka ganti lampu yang rusak. K17 : Radio control rusak. Solusinya ganti komponen radio control. K18 : FM radio IC rusak. Solusinya ganti komponen FM radio IC K19 : Real time rusak. Solusinya ganti komponen real time K20 : USB I/O connector rusak. Solusinya ganti komponen usb i/o connector K21: USB I/O connector rusak. Solusinya ganti komponen usb i/o connector K22 : Antena switch rusak. Solusinya ganti komponen antena switch K23 : IC plus rusak. Biasanya terjadi karena pengoperasian menu yang tidak sesuai dengan prosedur/tergesa-gesa. Kerusakan bisa juga disebabkan karena aplikasi explorer pada ponsel tidak sengaja terhapus. Sebaiknya baca aturan main ponsel pada buku panduan. Solusinya ganti komponen ic plus. K24 : IC power amplifier (PA) rusak. Biasanya ponsel pernah terjatuh atau terkena air sehingga ic pa korslet dan terbakar. Solusinya ganti komponen ic power amplifier K25 : Driver LCD rusak. Biasanya ponsel sering terjatuh sehingga LCD ponsel terkena gangguan hebat. Jika layar LCD sudah koma, ganti komponen driver LCD. K26 : Sim card connector rusak. Biasanya sering tukar menukar sim card pada ponsel. Solusi hindari pemakaian berganti-ganti sim card. Jika sim card tidak terdeteksi, maka ganti komponen sim card connector.
223
ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 B. Rancangan Basis Data Basis data atau database adalah representasi kumpulan fakta yang saling berhubungan yang disimpan secara bersama sedemikian rupa dan tanpa pengulangan (redundant) yang tidak perlu, untuk mengetahui berbagai kebutuhan. telepo
nama
Entity Relation Diagram dibuat memperjelas hubungan antar entitas.
dengan
n
alamat
ringk
asan
*Kod e_
berita
d p sw
u
tan
1
e nam
ADMIN
M
Mengisi
gga
de_
ad
*Kod e_
min status
admin
l
BERITA
** k *Ko
tujuan
rita e_be *Kod
m _ad ode
in
judul
isi
email
*idja
wa
**kd_usser
*idtan
*idjaw
ya
ban
aban
so lu si
M
1 JAWABAN
Mempunyai
ja
tid
PERTANYAAN
w ab
ak
an
*idta
n ya
**idja
1
waban
ya
Mendapatkan
pertanyaan
*idjaw
una
*kd_us
ser
1
USSER
me
em
aban
p sw
ail
d
sta
telepo
nam
n
a ala
ma
tus
t
*kd_usser
Sumber: Hasil Penelitian (2015) Gambar 5 ER-Diagram
C. Rancangan Tampilan Website 1) Halaman registrasi.php Sebelum melakukan tanya jawab dengan pakar. User diwajibkan registrasi terlebih dahulu
2) Halaman index.php Halaman ini berfungsi sebagai halaman depan/homepage. Bagi user yang telah terdaftar dapat melakukan login pada halaman ini
Sumber: Hasil Penelitian (2015) Gambar 6. Halaman Registrasi
Sumber: Hasil Penelitian (2015) Gambar 7. Halaman beranda
224 ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
3) Halaman Konsultasi.php Halaman ini berfungsi untuk berkonsultasi dengan pakar, dengan menjawab seluruh pertanyaan-pertanyaan yang ada di web.
Sumber: Hasil Penelitian (2015) Gambar 10. Halaman Berita
Sumber: Hasil Penelitian (2015) Gambar 8. Halaman Konsultasi
4) Halaman Kesimpupan.php Halaman ini berisi kesimpulan konsultasi.
setelah
melakukan
V. KESIMPULAN Berdasarkan hasil penelitian ini, maka secara umum dapat disimpulkan bahwa dengan adanya system pakar kerusakan Handphone barbasis web dapat memudahkan user dalam mendapatkan informasi mengenai gejala-gejala kerusakan hardware ponsel dan solusinya. REFERENSI [1] [2] [3] [4] [5] [6] [7]
Sumber: Hasil Penelitian (2015) Gambar 9. Halaman kesimpulan
5) Halaman Berita.php Halaman ini berisi tentang berita-berita Handphone yang dibuat oleh admin
seputar
Arhami, Muhammad. Konsep dasar system pakar. Andi Offset. Yogyakarta.2005. Firebaugh M.W., Artificial Intellegence. A Knowledge-Based Approach. PWS-Kent Publishing Company. Boston. 1989. Kusrini. Sistem Pakar Teori dan Aplikasi. Andi Offset. Yogyakarta. 2006. Nugroho, Bunafit. Latihan membuat aplikasi web dengan php dan mysql dengan dreamweaver MX dan 8. Gava media. Yogyakarta.2008. Safuan. Panduan cerdas atasi masalah handphone. Andi offset. Yogyakarta.2003. Suyanto, Artifician Intelegence Searching, Reasoning, Planning dan Learning. Informatika. Bandung. 2007. Turban, E, Jay E.A. Decision Support System and Intellegent System, six edition. Prentice Hall Internasional, Inc. New Jersey. 2001.
Sartini, M.Kom. Tahun 2010 lulus dari Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta. Tahun 2014 lulus dari program Strata Dua (S2) Program Studi Magiister Ilmu Komputer STMIK Nusa Mandiri Jakarta. Saat ini bekerja sebagai tenaga pengajar di STMIK Nusa Mandiri Jakarta.
225
ISSN. 2442-2436 // SISTEM PAKAR IDENTIFIKASI....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
SEGMENTASI CITRA DAN PEWARNAAN SEMU PADA FOTO HASIL RÖNTGEN Ade Surya Budiman Abstract—Röntgen photo result was kind of still image with limited reading techniques. It takes skill and experience of the medical field to understand the information that is contained in a Röntgen photo results, so it is quite difficult for the lay reader. Image processing can be done to help ease the reading of the Röntgen photo result. The assumptions used are restrictions that need to be made apparent to the components of a Röntgen photo result. This can be done by performing the pixels classification (segmentation) in a Röntgen photo result. Mode Threshold method is used as a method to perform the classification process of pixels in a Röntgen photo result. Furthermore, from the results of image segmentation obtained, made the process of pseudo colouring. The final results obtained, is expected to clarify and make it easier to dig up information contained in a Röntgen photo result, without the need for image visualization tools and high medical expertise. Intisari—Hasil foto Röntgen merupakan jenis citra diam yang memiliki keterbatasan dalam metode pembacaannya. Dibutuhkan keahlian dan pengalaman dibidang medis untuk memahami informasi yang terkandung didalamnya, tentunya hal ini menyulitkan bagi pembaca awam. Pengolahan citra diperlukan untuk memudahkan pembacaan hasil foto Röntgen. Asumsi yang digunakan adalah pembatasan yang perlu dibuat jelas untuk komponen hasil foto Röntgen. Hal ini dilakukan dengan memberlakukan klasifikasi (segmentasi) pixel dalam hasil foto Röntgen. Metode Mode Threshold digunakan untuk membentuk proses klasifikasi pixel tersebut. Selanjutnya, dari keluaran proses segmentasi citra dilanjutkan dengan pemberian warna semu. Hasil akhir yang diperoleh diharapkan lebih memperjelas dan memudahkan proses penggalian informasi yang terkandung didalam hasil foto Röntgen, tanpa dibutuhkan alat bantu visualisasi citra dan keahlian yang tinggi. Kata Kunci—Segmentasi Citra, Hasil Foto Röntgen, Metode Mode Threshold, Pewarnaan Semu.
I. PENDAHULUAN Pengolahan citra melibatkan beragam metode dalam banyak tingkatan mulai tingkat dasar/rendah hingga ke pengolahan citra tingkat tinggi. Segmentasi citra merupakan salah satu proses pengolahan citra tingkat rendah/dasar. Dikatakan sebagai proses tingkat rendah/dasar, karena keluaran dari proses ini bisa dikembangkan dan digunakan lebih jauh untuk proses pengolahan citra berikutnya ditingkatan pengolahan citra tingkat menengah dan tingkat lanjut. Diantara proses lebih lanjut dari hasil segmentasi adalah pengenalan objek dan pengenalan pola. Citra berupa foto hasil Röntgent yang dihasilkan dari penyinaran menggunakan sinar X terhadap tubuh pasien merupakan salah satu jenis citra medis yang paling populer, Program Studi Teknik Komputer AMIK BSI Jakarta, Jln. RS Fatmawati No. 24 Pondok Labu Jakarta Selatan Telp (021)7500282/(021) 7500680 ; Fax (021) 7513790; e-mail:
[email protected])
disamping citra medis lain seperti citra hasil Magnetic Resonance Image (MRI) dan citra hasil Ultrasonography (USG). Citra medis secara umum merupakan jenis citra yang memiliki pola citra cukup rumit dan sulit dalam penggalian informasinya. Hal ini diantaranya disebabkan oleh sistem perekaman yang tidak menggunakan cahaya konvensional (cahaya tampak). Untuk memperoleh citra medis digunakan dengan menggunakan teknologi penyinaran semisal radiasi sinar X, resonansi magnetik atau perekaman ultrasonik, sehingga citra yang dihasilkan cenderung buram, memiliki nilai kontras yang rendah dan memiliki tingkat noise tinggi (noisy). Pola citra yang cukup kompleks dan rumit menyulitkan pembaca awam untuk bisa langsung menarik informasi dari sebuah citra medis. Hal ini dikarenakan terdapat bermacam tipe jaringan yang membangun tubuh manusia, seperti darah, otot, daging hingga sel-sel asing yang terdapat dalam tubuh manusia. Untuk bisa mengekplorasi informasi citra medis dengan lebih baik, maka perlu dilakukan serangkaian pengolahan citra. Begitu pula halnya dengan citra foto hasil Röntgen, dibutuhkan serangkaian proses pula untuk bisa membuat citra tersebut lebih mudah untuk digali informasi yang terkandung didalamnya. Rangkaian proses pengolahan citra ini bisa dimulai dari proses segmentasi citra. Diantara metode segmentasi yang cukup banyak digunakan adalah metode segmentasi berbasis nilai ambang batas (threshold). Dari hasil segmentasi citra hasil foto Röntgen, bisa diperoleh dasar bagi tahapan pengolahan citra selanjutnya, seperti pengenalan pola citra yang akan jauh lebih memudahkan dalam penggalian informasi citra. Tahapan terakhir pengolahan citra dalam penelitian ini adalah adanya proses pewarnaan semu terhadap citra. Hal ini bertujuan untuk lebih memperjelas segmen-segmen pada citra hasil segmentasi, yang diharapkan akan bisa memudahkan pembaca citra foto hasil Röntgen dalam memperoleh informasi yang dibutuhkan tanpa harus menggunakan alat bantu. II. KAJIAN LITERATUR A. Penelitian Terkait Banyak penelitian yang memaparkan mengenai teknik pengolahan citra dan metode penggalian informasi dari citra, termasuk penelitian-penelitian yang mendalami permasalahan seputar segmentasi citra. Berikut beberapa penelitian yang berkaitan dengan pengolahan citra melalui metode segmentasi:
226 ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
a) Penelitian bertajuk Computer Vision: A Source of Models for Biological Visual Processes, membahas beberapa teknik basic computer vision dan kemungkinan relevansi teknik-teknik tersebut untuk pemodelan pada pemrosesan visual manusia. Perhatian khusus diberikan pada aplikasi segmentasi yang dituangkan dalam “ Gestalt ‘Laws’”[12]. b) Referensi [5] membahas metode untuk melakukan proses diskriminasi tekstur dan segmentasi citra menggunakan fitur lokal pada pendekatan Gabor. Penelitian tersebut dipublikasikan dalam IEEE Journal dengan judul Localized Texture Processing in Vision: Analysis and Synthesis in The Gaborian Space. c) Penelitian terhadap citra MRI (Magnetic Resonance Imaging telah dilakukan untuk menemukan sebuah metode segmentasi berbasis wilayah yang ditujukan untuk melakukan segmentasi yang memiliki tingkat atau intensitas inhomogeneity yang tinggi. Dimana tingkat inhomogeneity yang tinggi ini akan mengurangi keakuratan hasil segmentasi yang berbasis wilayah pada citra [7]. d) Referensi [4] melakukan penelitian yang bertujuan melakukan perbaikan terhadap permasalahan dalam algoritma metode segmentasi dan deteksi kontur citra umum. Algoritma yang dibuat mampu mentransformasi output dari hasil pengolahan citra seperti deteksi kontur kedalam bentuk pohon wilayah hirarki. Penentuan wilayah hirarki ini bisa disaring secara interaktif oleh pengguna sistem. B. Teori Pendukung 1) Citra: Dalam sudut pandang ilmu matematika, citra atau gambar didefinisikan sebagai fungsi penerus dari intensitas cahaya pada bidang dua dimensi [8]. Ketika suatu sumber cahaya menerangi sebuah objek, maka objek bersangkutan kemudian memantulkan kembali sebagian dari cahaya yang diterimanya. Cahaya pantulan tadi, ditangkap oleh alat optik seperti mata manusia, kamera, pemindai dan sebagainya. Bayangan dari objek inilah yang dinamakan sebagai citra terekam. Citra terdiri atas dua kelompok besar, yaitu citra diam (still image) dan citra bergerak (moving image). Citra diam berupa objek tunggal yang tidak bergerak, sedangkan citra bergerak adalah rangkaian/rentetan citra yang digerakkan secara beruntun dan cepat, sehingga seakan sebagai gambar yang bergerak.
a) Perbaikan atau modifikasi citra perlu dilakukan untuk meningkatkan kualitas penampakan atau untuk menonjolkan beberapa aspek informasi yang terkandung didalam citra. b) Elemen didalam citra perlu dikelompokkan, dicocokkan atau diukur. c) Sebagian citra perlu digabung dengan bagian citra yang lain. Masukan dari pengolahan citra adalah sebuah citra dan keluaran dari proses pengolahan citra adalah juga sebuah citra. Berbeda dengan proses pengenalan pola citra, dimana keluaran dari proses pengenalan pola citra, berupa suatu deskripsi. Operasi pengolahan citra secara garis besar dapat dibagi atas 6 operasi [8], yaitu: a) Perbaikan Citra. Bertujuan memperbaiki kualitas citra, misalnya: perbaikan kontras citra, penajaman citra, perbaikan tepi objek dan pewarnaan semu terhadap citra (pseudo colouring). b) Pemugaran Citra. Bertujuan mengurangi cacat pada citra. Misalnya penghilangan derau (noise). c) Pemampatan Citra. Bertujuan menekan ukuran sebuah citra tanpa mengurangi kualitas citra tersebut. d) Segmentasi Citra. Bertujuan memecah citra kedalam beberapa bagian/segmen dengan kriteria tertentu. Proses ini erat kaitannya dengan pengenalan pola. e) Analisa Citra. Bertujuan menghitung besaran kuantitatif citra untuk menghasilkan deskripsi citra. Misalnya: pendeteksian tepi objek pada citra dan ekstraksi batas pada citra. f) Rekonstruksi citra. Bertujuan untuk membentuk ulang objek dari beberapa citra hasil proyeksi. g) Dalam penerapannya, operasi pada citra diatas tidak berhenti hanya pada salah satu operasi saja, namun dapat dilanjutkan dengan operasi yang lain. Misalnya setelah operasi segmentasi citra, dapat dilanjutkan dengan operasi pewarnaan semu terhadap citra. Hal ini tergantung kepada sejauh mana representasi sebuah citra diperlukan.
3) Segmentasi: Segmentasi citra ialah proses pemisahan terhadap bagian tertentu pada citra, dimana bagian-bagian yang dipisahkan tersebut masing-masingnya memiliki kesamaan atau keseragaman dalam beberapa aspek, diantaranya tekstur, warna dan intensitas. Bagian-bagian dari citra tersebut bersifat unik, berbeda dengan bagian homogen yang lain, selanjutnya dari bagian2) Pengolahan Citra: Hasil perekaman bayangan objek bagian ini bisa ditemukan korelasi atau keterkaitan dengan yang dikeluarkan oleh alat rekam optik seperti kamera dan objek yang sebenarnya. pemindai, kebanyakan bukanlah berupa citra yang “bersih”, Terdapat beberapa pendekatan dalam proses segmentasi, jelas dan mudah digali informasi yang terkandung didalamnya. yang kemudian menjadi dasar bagi proses-proses atau metode Untuk memperjelas tampilan dari sebuah citra maupun lain yang lebih rumit [11]. memudahkan penggalian informasi dalam citra, dilakukan a) Metode Basis Tepi (Edge Base Methods). Merupakan proses pengolahan citra. proses dekomposisi yang dilakukan dengan dasar Proses pengolahan citra perlu dilakukan apabila terjadi diskontinyuitas dalam bagian-bagian citra. kondisi atau keadaan [8]: b) Metode Basis Nilai Ambang Batas (Threshold Base Methods). Dalam metode ini diberikan nilai ambang
227 ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
VOL. I NO. 2 AGUSTUS 2015 batas terhadap distribusi karakteristik pixel dalam citra. c) Metode Basis Daerah (Region Base Methods). Dekomposisi citra dilakukan dengan menggabungkan pixel-pixel dalam suatu grup berdasarkan similaritas atau kesamaan tertentu. 4) Histogram Citra: Pengertian dari histogram citra adalah grafik yang menggambarkan penyebaran nilai-nilai intensitas pixel dari suatu citra atau bagian tertentu di dalam citra [8]. Bagian terkecil yang menyusun sebuah citra dinamakan sebagai pixel. Jadi, pengolahan citra dapat dikatakan sebagai pengolahan terhadap pixel dari sebuah citra, baik sebagian maupun seluruhnya. Untuk dapat mengolah pixel, informasi tentang sebaran pixel dengan intensitas tertentu dalam suatu citra harus diketahui terlebih dahulu. Informasi ini dapat diperoleh dengan tepat dari sebuah histogram. Histogram citra menampilkan frekuensi kemunculan relatif dari intensitas pada citra tersebut. Disamping itu histogram juga mampu menggambarkan tingkat kecerahan dan kontras citra. Pembuatan histogram dari sebuah citra akan memudahkan operasi-operasi pengolahan citra. Dari histogram dapat diketahui kualitas citra, juga dalam penentuan nilai ambang batas (threshold) yang tepat. Histogram tidak secara langsung merepresentasikan sebuah citra, misalnya histogram dari sebuah papan catur hampir sama dengan histogram dari citra yang setengahnya terang dan setengahnya lagi gelap. Histogram dari sebuah citra dapat diperoleh dari perbandingan jumlah pixel dengan derajat keabuan tertentu terhadap jumlah keseluruhan pixel. Persamaan (1) dipergunakan untuk memperlihatkan bagaimana suatu histogram citra dibuat:
hi
ni n
(1)
dimana, hi = amplitudo histogram ni = jumlah pixel dengan derajat keabuan i n = jumlah keseluruhan pixel pada citra i = 1,2, 3, ...., 255 (untuk citra 8 bit) 5) Metode Mode Threshold: Metode Mode Threshold merupakan metode segmentasi yang memetakan atau memindai sebuah objek dalam citra secara keseluruhan, namun tidak sekaligus/bersamaan. Begitu menemukan dua puncak dan satu lembah, otomatis sistem akan mengenalinya sebagai satu region/daerah sempit dan mengambil satu titik sebagai titik ambang batas (threshold), kemudian proses ini dilanjutkan ke puncak-puncak dan lembah berikutnya. Inilah yang menyebabkan metode mode bisa memperoleh begitu banyak titik threshold. Prinsip ini berbeda dengan metode lain yang umumnya memetakan dan memindai citra secara keseluruhan dan sekaligus atau bersamaan. Contoh metode yang memiliki prinsip pemetaan keseluruhan dan sekaligus, adalah Metode Iterasi.
JURNAL TEKNIK KOMPUTER AMIK BSI
Dalam Metode Iterasi, citra akan dibagi kedalam dua region utama dengan satu titik threshold, selanjutnya region pertama dibagi lagi menjadi dua, begitu pula region kedua akan dibagi menjadi dua, dan seterusnya, hingga diperoleh titik-titik threshold berikutnya untuk masing-masing region yang kecil tersebut. Namun secara teoritis, kedua metode ini memiliki tingkat keakuratan yang hampir sama. Perbedaan paling mendasar dari kedua metode ini hanyalah pada cara pandang dan pendekatan terhadap citra itu sendiri. Secara umum penggunaan metode Mode Threshold dipergunakan untuk kasus citra yang sebagai berikut: Jika objek-objek dalam citra mempunyai nilai abu-abu yang sama sedangkan latar belakangnya mempunyai nilai abuabu yang berbeda, dan noise pixels mempunyai nilai abu-abu yang merata (zero – mean Gaussian noise), maka bisa diasumsikan bahwa nilai abu-abu berada dalam dua distribusi normal dengan dua set parameter, yaitu nilai rata-rata intensitas dan nilai simpangan bakunya (μ1 dan σ1 serta μ2 dan σ2). Citra seperti ini akan mempunyai histogram yang memiliki dua puncak dan sebuah lembah. Pada gambar 1, diperlihatkan histogram pemodelan untuk kasus citra yang dideskripsikan diatas.
Sumber: Hasil Penelitian (2015) Gambar 1. Histogram Pemodelan Citra Untuk Metode Mode
Titik threshold merupakan titik terendah yang terdapat diantara dua puncak dengan jarak minimum tertentu. Secara lengkap, algoritma pencarian titik threshold metode mode berdasarkan gambar 1, adalah sebagai berikut: a) Temukan dua lokasi maksimum pada histogram dengan jarak minimum tertentu, misalnya berada pada nilai L1 dan L2. b) Tentukan titik terendah antara dua puncak tersebut, misalkan titik tersebut adalah L3. c) Hitung nilai minimum dari (L1, L2) / L3. d) Gunakan kombinasi L1, L2 dan L3 dengan perbandingan terbesar, maka nilai L3 adalah yang paling tepat digunakan sebagai nilai threshold untuk memisahkan objek-objek dengan nilai pixel L1 dan L2. 6) Atribut Warna: Citra memiliki beberapa komponen utama, yaitu atribut warna, kontur, kekontrasan dan derajat kecerahan. Penyesuaian dan pengubahan atribut warna merupakan komponen utama yang banyak dilakukan dalam penelitian ini.
228
ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Warna citra kemudian disusun dari kombinasi komponen warna. Standar komponen warna diantaranya adalah HIS dan RGB. Komponen warna HIS adalah ukuran kandungan warna yang dipengaruhi oleh Hue (H), Intensity (I) dan Saturation (S). a) Hue (H) menunjukkan kandungan warna sebenarnya dari suatu citra. warna sebenarnya ini berasosiasi dengan panjang gelombang cahaya. Konsep Hue ini sangat penting dalam mensegmentasi citra berdasarkan perbedaan nilai Hue ini. b) Intensity (I) didefinisikan sebagai besarnya intensitas cahaya yang diterima oleh citra, dengan demikian semakin tinggi intensitas cahaya yang diterima oleh objek maka citra akan semakin terang. Intensitas cahaya yang diterima ini tanpa mempedulikan warna (kisaran nilainya antar gelap dan terang saja). c) Saturation (S) menunjukkan tingkat kemurnian ataupun kedalaman warna, sekaligus menunjukkan seberapa besar suatu warna mengandung warna putih. Intensity juga dapat disebutkan sebagai Luminance (L) atau Brightness (B). Sehingga HIS juga bisa disebut sebagai HLS atau HBS. Hal ini ditunjukkan pada gambar 2.
Sumber: Hasil Penelitian (2015) Gambar 2. Representasi RGB vs HBS [9]
Komponen warna RGB (Red Green Blue – Merah Hijau Biru) adalah patokan standar komponen warna yang terkandung dalam citra. Nilai derajat keabuan ketiga warna utama ini adalah 0-255, dimana nilai derajat keabuan 255 menyatakan nilai Merah, Hijau atau Biru murni. 7) Konsep Konversi Warna: Konsep konversi warna digunakan agar pemakaian komponen warna yang tepat, bisa dipakai didalam pengolahan citra. Konversi komponen warna ini dimungkinkan terjadi tanpa harus mengubah atau membuang informasi yang tersimpan didalam citra itu sendiri. Berikut ini adalah tiga macam konversi yang mungkin dan sering dilakukan dalam proses pengolahan citra: a) Konversi RGB ke Grey Scale
Proses ini dilakukan untuk menyederhanakan model citra. Konsep konversi RGB menjadi grey scale memandang sebuah model warna RGB sebagai 3 layer pembentuk warna yaitu R (merah), G (hijau) dan B (biru) sebagai komponen yang terpisah dan berdiri sendiri. Pengolahan terhadap model warna RGB, dengan sendirinya harus memandang pengolahan terhadap masing-masing komponen penyusunnya. Selanjutnya konsep tersebut ditransformasikan menjadi 1 layer matriks grey scale dan citra yang nanti akan dihasilkan adalah citra grey scale, yang dengan sendirinya ketiga komponen warna tersebut melebur menjadi derajat keabuan [3]. Proses konversi menggunakan (2): S= (2) Persamaan (2) telah menghasilkan citra grey scale dengan kualitas yang cukup baik, namun pemakaian nilai rata-rata masih belum optimal untuk menunjukkan citra grey scale sehingga bisa dilakukan dengan pengubahan komposisi. b) Proses pengkonversian grey scale ke HIS, pada prinsipnya adalah mengubah derajat keabuan pixel dari kondisi tanpa warna (yang ada hanya derajat keabuan dari 0 – 255). Sebuah citra bisa jadi tidak memiliki kondisi nilai RGB yang signifikan, sehingga dalam proses pengolahannya akan lebih mudah dan lebih mungkin dilakukan apabila pemrosesan dilakukan dalam model warna HIS. Persamaan (3) dipergunakan untuk konversi nilai grey scale menjdi nilai hue. (3) dimana, G merupakan nilai derajat keabuan pixel x dalam model warna Grey Scale, H adalah nilai hue dari pixel x dalam model warna HIS. Nilai 240 menunujukkan derajat keabuan tertinggi komponen hue pada O/S Windows dan 255 menunjukkan derajat keabuan tertinggi dalam model warna Grey Scale c) Konversi warna dari RGB menjadi HIS digunakan untuk mengubah citra berwarna kedalam bentuk yang tepat untuk machine vision[6], dengan kata lain proses pengolahan citra lebih mudah dengan menggunakan konsep HIS. Selanjutnya untuk ditampilkan pada display, citra HIS ini dikonversi kembali ke citra RGB. Model warna RGB, CMYK dan YIQ merupakan model warna yang berorientasi pada hardware (sangat mendukung kebutuhan perangkat keras, seperti layar monitor, kamera video, printer dan standar televisi). Model warna RGB digunakan untuk menampilkan citra warna ke monitor dan pada kamera video. Sehingga begitu citra selesai diolah dengan menggunakan komponen pada model warna HIS, citra dikonversi kembali ke dalam model warna RGB untuk ditampilkan pada layar monitor (display).
229 ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
VOL. I NO. 2 AGUSTUS 2015 Persamaan (4), (5) dan (6) dipergunakan untuk mengubah komponen warna RGB menjadi komponen HIS[8]: 2R G B
H
= cos-1
I
= 1 (R + G + B) 3 3 =1min (R,G,B) RGB
S
2 ( R G) 2 ( R B)(G B)
(4) (5) (6)
III. METODE PENELITIAN A. Tahapan Penelitian 1) Prosedur Penelitian: Penelitian ini dilaksanakan sesuai dengan prosedur yang disusun tahapannya sebagaimana yang diperlihatkan didalam gambar 3.
JURNAL TEKNIK KOMPUTER AMIK BSI
Antarmuka sistem harus dibuat interaktif dan fleksibel, disesuaikan dengan kebutuhan pengguna. B. Teknik Analisa Analisa objektif diberlakukan terhadap citra hasil, yaitu berisikan analisa terhadap hasil program dengan membandingkan sebaran pixel dalam histogram komponen warna pada citra hasil (yang telah diberi warna semu) dengan sebaran pixel dalam histogram warna pada citra asli (original). Hal ini merupakan representasi dari metode segmentasi amplitudo, dimana amplitudo pixel menjadi tolak ukur dari proses segmentasi. Segmentasi citra dapat dilakukan karena perbedaan nilai amplitudo dari setiap pixel pada objek dalam citra. Histogram yang akan ditampilkan oleh sistem akan memperlihatkan pengaruh proses segmentasi terhadap sebaran pixel dari citra asli. Selanjutnya dengan proses pseudo colouring, dapat diperoleh histogram warna yang memperlihatkan pemisahan yang lebih jelas dari objek-objek pada sebuah citra. Secara teoritis, segmentasi akan menghasilkan pengelompokan pixel-pixel dengan derajat keabuan tertentu, yang bisa dilihat nantinya pada sebuah histogram citra. Hal inilah yang menyebabkan terjadinya segmen-segmen objek pada citra yang menunjukkan bahwa sebuah citra terdiri atas satu atau lebih objek dan latar belakang. C. Sampel Penelitian Sampel penelitian yang digunakan berupa foto hasil Röntgent yang diperoleh dari internet. Sampel diambil secara acak dan bebas, karena dalam penelitian ini hanya untuk melihat proses segmentasi terhadap isi didalam foto Röntgent, bukan pada kondisi fisik foto Röntgent. Pemilihan citra didasarkan kepada tampilan langsung citra dengan kondisi yang berbeda, yaitu: citra dengan kompleksitas jaringan penyusun pada citra cukup tinggi, citra dengan kondisi buram (tidak jelas) dan citra dengan kompleksitas jaringan penyusun citra yang rendah.
Sumber: Hasil Penelitian (2015) Gambar 3. Prosedur Penelitian
2) Penyusunan Algoritma: Program yang dirancang dalam penelitian ini terbagi atas 3 (tiga) algoritma pokok, yaitu: a) Algoritma pembentukan histogram citra dan konversi citra foto hasil Röntgent sampel menjadi citra foto hasil Röntgent grey scale, yang akan terintegrasi dengan program segmentasi citra. b) Algoritma segmentasi citra berdasarkan Metode Mode Thresholding. c) Algoritma pewarnaan semu (pseudo colouring) terhadap citra foto hasil Röntgent yang dihasilkan dari proses segmentasi. 3) Perancangan Antarmuka Sistem: Perancangan antarmuka sistem untuk aplikasi pengolahan citra ini, dibuat dengan menggunakan bahasa pemrograman Visual Basic 6.0.
Sumber: Hasil Penelitian (2015) Gambar 4. Citra Sampel Kompleksitas Tinggi
Citra yang diperlihatkan pada gambar 4, memiliki kompleksitas citra tinggi apabila dilihat langsung. Hal ini
230
ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
dikarenakan dibalik tulang dada, terdapat banyak jaringan penyusun lainnya. Apabila dilihat secara langsung, maka jaringan dibalik tulang dada dengan intensitas pencahayaan gelap (intensitas cahaya rendah) tidak bisa terlihat dengan jelas. Untuk menguji sejauh mana proses segmentasi dan pewarnaan semu bisa memperbaiki dan memperjalas tampilan foto hasil Röntgent, maka penelitian ini juga mengambil sampel yang memiliki tingkat keburaman yang tinggi serta memiliki batas antar jaringan penyusun citra yang sangat tipis, sehingga mempersulit proses identifikasi informasi citra. Sampel dengan karakteristik buram dan noise citra tinggi, diperlihatkan dalam gambar 5. Sampel ini akan dipergunakan untuk menguji sejauh mana proses segmentasi mampu memperbaiki tampilan akhir atau output dari proses pengolahan hingga tahap pewarnaan semu.
Aplikasi untuk sistem pengolahan citra dalam penelitian ini dibuat dengan mempergunakan perangkat lunak Visual Basic dengan penggunaan modul Windows Application Programming Interface (API). Windows API adalah interface yang dipergunakan oleh bahasa pemograman Visual Basic untuk melakukan tugastugas perhitungan, termasuk dalam menggambar grafik atau citra. Windows API diimplementasikan sebagai sekumpulan file dynamic link libraries (*.dll) untuk menyediakan layanan komputasi pada sistem operasi Windows. ColorHLSToRGB (pengubahan standar warna HLS/HIS ke standar RGB) merupakan salah satu perhitungan yang dilakukan oleh fungsi API, sehingga konstanta yang digunakan harus dalam standar Windows termasuk konstanta HLS/HIS. IV. HASIL DAN PEMBAHASAN
Sumber: Hasil Penelitian (2015) Gambar 5. Citra Sampel dengan Keburaman Tinggi
Citra yang ditunjukkan pada gambar 6 merupakan citra dengan kompleksitas citra yang rendah. Citra ini juga memiliki intensitas cahaya dan kontras yang cukup baik antara objek dan latar belakangnya.
Sumber: Hasil Penelitian (2015) Gambar 6. Citra Sampel dengan Kontras Tinggi
D. Lingkungan Sistem
A. Algoritma Program Sistem pengolahan citra ini secara garis besar terdiri atas 3 program inti, yaitu konversi citra grey scale, segmentasi dengan metode mode dan pewarnaan semu (pseudo colouring). 1) Konversi Citra Grey Scale: Merupakan proses untuk mengubah komponen warna citra sampel kedalam citra dengan skala keabuan untuk tujuan proses segmentasi. Berikut algoritma yang dipergunakan: a) Pemindaian citra asli mulai dari titik asal/origin (i,j) (1,1) sebagai representasi pixel pada baris i dan kolom j dari citra. b) Scanning dilakukan 15 twip untuk 1 step (twip adalah satuan ukuran panjang standar dalam Visual Basic, 1 twip = 1/567 cm). c) Definisikan pixel pada point (i,j) sebagai warna. d) Lakukan perkalian warna tersebut dengan derajat keabuan 255 masing-masing komponen warna (R,G dan B) untuk menghasilkan variabel r, g dan b. Variabel r, g dan b tersebut berdimensi integer, jadi nilai komponen tersebut akan tetap berupa bilangan bulat, walaupun hasil perkalian tersebut akan dibagi dengan 256 (rentang pixel dalam histogram), yang berkemungkinan menghasilkan bilangan pecahan. e) Definisikan citra dengan derajat keabuan X sebagai nilai rata-rata dari warna merah (R/r), hijau (G/g) dan biru (B/b) tersebut. Proses ini menggunakan persamaan yang mengacu pada (2). f) Gunakan nilai X sebagai nilai derajat keabuan setiap pixel citra yang telah menjadi citra grey scale. g) Tampilkan histogram. 2) Segmentasi dengan Metode Mode Threshold: Merupakan algoritma untuk mengolah citra grey scale sampel dan menghasilkan citra tersegmentasi. Berikut algoritma yang dipergunakan: a) Pemindaian pixel dari titik pixel (i,j) dengan menentukan titik origin (1,1). b) Scan letak titik pixel dengan amplitudo tertinggi dari 1 lembah dan 2 puncak yang berdekatan dalam
231 ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
VOL. I NO. 2 AGUSTUS 2015 histogram sebaran pixel, untuk menentukan titik puncak. Daerah tersebut akan dijadikan satu region dengan puncak tertinggi sebagai titik threshold region tersebut. If h(x-1) < h(x) and h(x) > h(x+1) then Puncak (x) = h(x) End If c) Tentukan jarak minimum antar puncak. For x = 1 to Ubound If puncak (x+1) – puncak (x) > jarak minimum then a=a+1 puncak (a) = puncak (a) puncak (a+1) = puncak (a+1) End If Next x d) Cari nilai terendah antara 2 puncak tersebut. For i = 1 to ubound (puncak) For x = puncak (i) t puncak (i+1) If (h (x) < h(x+1) and min > h(x)) or h(x) = 0 then min (a) = h(x) a=a+1 End If Next x T (i) = min Next i e) Jika titik minimum bukan nilai lembah, maka perlebar jarak minimum. 3) Pewarnaan Semu (Pseudo colouring): Merupakan successor process dari proses segmentasi. Hasil dari proses ini akan menghasilkan citra tersegmentasi dengan pewarnaan buatan (warna semu), yang bukanlah warna asli dari jaringan penyusun citra sampel. Berikut algoritma yang dipergunakan: a) Citra tersegmen merupakan citra grey scale yang diproses didalam komponen HLS, selanjutnya untuk menampilkan pada layar (display), citra tersebut dikonversi menjadi citra RGB kembali. b) Deklarasikan modul Windows® API yang akan mengaktifkan fungsi konversi warna dari format HLS ke RGB untuk menampilkan hasil pengolahan (pseudo colouring) ke layar. Public Declare Function ColorHLSToRGB Lib "SHLWAPI.DLL" (ByVal wHue As Integer, ByVal wLuminance As Integer, ByVal wSaturation As Integer) As Long Public Declare Function ColorRGBToHLS Lib "SHLWAPI.DLL" (ByVal clrRGB As Long, pwHue As Integer, pwLuminance As Integer, pwSaturation As Integer) As Boolean c) Scan citra hasil segmentasi per 15 twip mulai dari titik /point (i,j).
JURNAL TEKNIK KOMPUTER AMIK BSI
d) Tentukan titik threshold sesuai dengan cara metode mode, untuk mengkonfirmasi posisi titik threshold yang telah diperoleh dari hasil segmentasi. e) Tentukan batas daerah (region) dengan cara pemisahan berikut: For k = 1 To a Step 1 If X <= T(k - 1) Then z = T(k - 1) htg_P(z + 1) = htg_P(z + 1) + his Else If X <= T(k) And X > T(k - 1) Then f=k f) Dari perintah diatas akan diperoleh wilayah untuk region yang lebih kecil dari titik threshold (k-1) da Röntgen wilayah yang berada lebih besar dari titik threshold. g) Threshold yang diperoleh dari perintah diatas, dilakukan konversi nilai hue (z) dengan bantuan modul Windows® API yang tersedia pada Visual Basic 6.0 menjadi nilai RGBx (nilai RGB semu) z = T(f) htg_P(z + 1) = htg_P(z + 1) + his RGBx = ColorHLSToRGB(z, 128, 240) r = RGBx And RGB(255, 0, 0) g = Int((RGBx And RGB(0, 255, 0)) / 256) b = Int(Int((RGBx And RGB(0, 0, 255)) / 256) / 256) h) Citra akan memiliki komposisi HLS berikut (z, 128, 240). Ini berarti setiap region hanya akan dibedakan oleh warna saja (hue) dengan nilai luminance (L) dan saturation (S) yang sama yaitu masing-masing (L=128 dan S=240) keduanya merupakan standar Windows®, karena dipergunakan oleh modul API. i) Lakukan proses looping untuk setiap pixel berikutnya dan titik threshold berikutnya. Next j Next i j) Tampilkan histogram. B. Analisa Keluaran Sistem Analisa keluaran sistem didasarkan pada teknik analisis sistem yang telah dijabarkan didalam metode penelitian. Keluaran dari sistem ini sendiri adalah berupa histogram citra, dan visualisasi citra hasil pengolahan. Histogram citra yang dihasilkan berupa histogram citra asli, histogram citra hasil segmentasi dan pseudo colouring. Analisa terhadap keluaran sistem dengan teknik analisis sistem secara objektif, dilakukan dengan cara membandingkan sebaran pixel pada histogram yang telah menentukan nilai threshold. C. Hasil Dengan metode mode diperoleh titik-titik threshold bervariasi pada masing-masing citra. Sehingga untuk region dengan derajat keabuan yang hampir sama dan memiliki nilai yang hampir berdekatan, akan digabungkan menjadi satu derajat keabuan utama. Derajat keabuan utama ini merupakan titik-titik threshold yang berhasil diperoleh dengan cara
232
ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
scanning citra terhadap region-region yang memiliki dua puncak dan satu lembah berdekatan. Pada histogram citra asli diperoleh beberapa puncak dan lembahnya masing-masing yang kemudian - berdasarkan segmentasi metode mode - diperoleh titik-titik threshold yang jumlahnya bervariasi untuk masing-masing citra. Jumlah titik threshold yang akan diperoleh dari sebuah citra tergantung kepada seberapa kompleks dan rumitnya citra yang akan diolah. Semakin rumit dan kompleks struktur citra maka akan semakin banyak pula titik threshold yang bisa diperoleh. Gambar 7 memperlihatkan citra hasil seperti yang dimaksudkan dengan permasalahan titik-titik threshold tersebut.
Sumber: Hasil Penelitian (2015) Gambar 8. (a) Histogram Citra Sampel 2 (b) Histogram Citra Pasca Segmentasi dan Pseudo colouring (c) Citra Hasil Segmentasi dan Pseudo colouring
Dari perbandingan histogram pada gambar 9, bisa dilihat bahwa proses pseudo colouring hanya mengubah atau mengkonversi derajat keabuan titik-titik threshold yang diperoleh dari proses segmentasi.
Sumber: Hasil Penelitian (2015) Gambar 7. (a) Histogram Citra Sampel 1 (b) Histogram Citra Pasca Segmentasi dan Pseudo colouring (c) Citra Hasil Segmentasi dan Pseudo colouring
Kompleksitas citra yang dimaksudkan disini, adalah seberapa banyak region yang membentuk sebuah objek beserta latar belakangnya, dimana masing-masing region tersebut memiliki nilai derajat keabuan yang pasti akan berbeda satu dengan yang lainnya. Kompleksitas ini akan menjadi amat penting, ketika hasil segmentasi ini diaplikasikan pada sistem visual mesin. Dalam sistem visual mesin, semakin banyak region yang ditangkap oleh alat optik mesin, maka semakin kompleks pula informasi yang bisa diambil oleh mesin tersebut, untuk memetakan sebuah objek dengan latar belakangnya pada sebuah citra. Citra medis seperti citra foto hasil Röntgent merupakan jenis citra yang memiliki tingkat kekontrasan sangat buruk, sehingga tanpa proses pengontrasan ini, citra medis tidak akan tersegmentasi dengan baik. Ketidaksempurnaan ini akan berlanjut pada proses pseudo colouring, karena hasil dari proses segmentasi merupakan platform bagi proses pseudo colouring. Didalam Gambar 8 diperlihatkan hasil pengolahan terhadap citra sampel ke-2. Dari hasil yang diperoleh terlihat pengaruh keburaman citra terhadap histogram hasil.
Sumber: Hasil Penelitian (2015) Gambar 9. (a) Histogram Citra Sampel 3 (b) Histogram Citra Pasca Segmentasi dan Pseudo colouring (c) Citra Hasil Segmentasi dan Pseudo colouring
Titik-titik threshold yang diperoleh dari proses segmentasi berada pada histogram grey scale 0 – 255, sedangkan histogram hasil proses pseudo colouring, mengubah posisi titik-titik threshold tersebut pada histogram komponen hue yaitu dari 00 – 3600 (standar konsep hue) atau 0 – 240 (standar hue pada Windows®), dimana nilai warnanya adalah dari merah murni (R = 255) sampai merah murni kembali. Jadi, setiap titik threshold yang diperoleh dari proses segmentasi dan memiliki derajat keabuan tertentu dalam histogram grey scale, akan diberikan warna yang berbedabeda sesuai posisi konversinya pada histogram hue. Dengan prinsip inilah setiap region akan memiliki warna yang berbeda-beda, dikarenakan satu titik threshold adalah bermakna satu region yang kecil. Region disini bisa berupa objek dan bisa pula berupa latar belakang objek pada citra. Gambar 10 memperlihatkan antarmuka aplikasi pengolahan citra. Dengan aplikasi ini, proses pengolahan citra nantinya dapat dilakukan secara otomatis maupun secara manual.
233 ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
arahan bagi penulis, baik didalam maupun diluar penelitian ini. 2. Ibu dr. Sri Daryani dan Dokter Umum/Dokter Spesialis serta Perawat dari RSUP dr. M. Djamil Padang – Sumatera Barat, yang telah memberikan masukan berupa opini, saran dan pendapat didalam penelitian ini. 3. Tim Jurnal Teknik Komputer AMIK BSI Jakarta yang telah berkenan melakukan ulasan dan penilaian terhadap artikel ilmiah ini. REFERENSI [1] [2]
[3] Sumber: Hasil Penelitian (2015) Gambar 10. Antarmuka Aplikasi Pengolahan Citra atau Foto Hasil Röntgen
[4] [5]
V. KESIMPULAN A. Kesimpulan a) Segmentasi tidak memiliki metode baku, sehingga segmentasi bisa dilakukan dengan banyak metode dengan hasil pengolahan yang relatif hampir sama. b) Semakin banyak titik threshold yang dihasilkan dalam proses segmentasi, maka pola pembentuk objek pada sebuah citra akan semakin jelas dan akurat. c) Proses pengolahan citra berupa segmentasi dan pseudo colouring terbukti mampu memperbaiki visualisasi citra dan mempermudah eksplorasi informasi yang terdapat didalam citra medis.
[6] [7]
[8] [9] [10] [11]
[12]
B. Saran a) Dalam penelitian ini, penulis hanya menggunakan metode mode. Untuk melihat tingkat keakuratan sistem ini, bisa dilakukan pembandingan dengan metode lain (misalnya metode iterasi). b) Proses pseudo colouring pada citra medis, sebaiknya tidak hanya memberi warna berdasarkan pola dan warna citra aslinya saja, tetapi juga memberi warna berdasarkan perbedaan organ. c) Pada penelitian selanjutnya, disamping proses segmentasi dapat dipadukan antara proses edge detection dengan pseudo colouring agar kasus hilangnya tepi (edge) dari beberapa objek pada citra dapat dikurangi. UCAPAN TERIMA KASIH Penulis mengucapkan terima kasih atas kontribusi dan kerjasama dari banyak pihak, diantaranya: 1. Bapak Dr. Eng. Rahmadi Kurnia dari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Andalas – Sumatera Barat, yang memberikan banyak bimbingan, masukan dan
[13]
[14]
Acharya, Tinku., Ray, Ajoy K. Image Processing; Principles and Applications. New Jersey: John Wiley & Sons. 2005. Arbelaez, Pablo. Contour Detection and Hierarchical Image Segmentation. IEEE Transactions on Pattern Analysis and Machine Intelligence (TPAMI). 2011. Basuki, Ahmad., et al. Pengolahan Citra Digital Menggunakan Visual Basic. Yogyakarta: Penerbit Graha Ilmu. 2005. Gonzalez, Rafael. C., & Woods, R. E. Digital Image Processing. Boston: Addison - Wesley Publishing. 1992 Gupta, Madan. M., & Knopf, George K. (1993). Neuro-Vision System; Principles and Applications. New York: IEEE Press. 1993. Jain, Ramesh dkk. Machine Vision, McGraw-Hill, Inc., New York. 1995. Li, Chunming., et al. A Level Set Method for Image Segmentation in the Presence of Intensity Inhomogeneities With Application to MRI. IEEE Transactions On Image Processing, Vol. 20, No. 7, July 2011. 2011. Munir, Rinaldi. Pengolahan Citra Digital dengan Pendekatan Algoritmik. Bandung: Penerbit Informatika. 2004. Pitas, Ioannis. Digital Image Processing Algorithms. Prentice Hall International.1993. Pratt, William. K. Digital Image Processing, 3rd Edition. New York: John Wiley & Sons. 2001. Rinaldy, Wendy. Analisa Operator Pendeteksi Edge dengan Teknik Spasial Domain. Jakarta: Jurusan Teknik Elektro, Fakultas Teknik Universitas Indonesia. 1997. Rosenfeld, Azriel. Computer Vision: a source of models for biological visual process?. IEEE Engineering in Medicine and Biology Society. Biomedical Enggineering, IEEE Transactions on Volume 36. P.93-96. 1989. Siedband, Melvin P. Medical Imaging Systems. In John G. Webster (editors), Medical Instrumentation. New York: John Wiley&Sons. 1996. Sigit, Riyanto., et al. Step By Step Pengolahan Citra Digital, . Yogyakarta: Penerbit Andi. 2006.
Ade Surya Budiman, ST, M.Kom. Tahun 2007 lulus dari Program Strata Satu (S1) Program Studi Teknik Elektro, Fakultas Teknik, Universitas Andalas, Sumatera Barat. Tahun 2010 lulus dari Program Strata Dua (S2) Program Studi Ilmu Komputer, konsentrasi e-business pada STMIK Nusa Mandiri Jakarta. Bidang peminatan dan penelitian yang pernah dikerjakan adalah pengolahan citra digital, perbaikan berkelanjutan (continuous improvement) pada industri manufaktur dan data mining berbasis sistem pakar. Bekerja sebagai staf Engineering di PT. Indonesia Nippon Steel Pipe, Cikampek, Jawa Barat hingga tahun 2009. Dari tahun 2009 hingga saat ini, bekerja sebagai tenaga pengajar di AMIK BSI Jakarta.
234
ISSN. 2442-2436 // SEGMENTASI CITRA DAN ....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015
METODE DEMPSTER SHAFER PADA SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PERUT Dewi Ayu Nur Wulandari Abstract— Stomach diseases caused by eating and drinking are irregular and caused by germs and bacteria that enter the body through food or beverages that have been contaminated. The main symptom is abdominal pain. Stomach ailment that is often experienced by many patients were diarrhea, constipation, cholera and ulcers (gastritis) usually people often refer to as heartburn. There are several types of stomach ailments, including amoebic dysentery diarrhea, dysentery bacillus, cholera, ulcers, inflammation of the liver, inflammation of the gall bladder, constipation, ileus, peritonitis and appendicitis. There are several types of stomach ailments that need serious attention and should be immediately brought to the hospital that is ileus, peritonitis and appendicitis. Many people who initially did not know what kind of disease they experienced stomach. In this case, we are more health service users require an expert who can make it easier to diagnose the disease early in order to be able to do early prevention is that it should take if consult a physician. Because of this, the need for a tool that can diagnose diseases of the stomach in the form of an expert system. This research aims to implement the DempsterShafer method in the diagnosis of diseases Stomach system. Dempster-Shafer method gives space to the experts in delivering value expressed confidence in knowledge. In this study, the test used is an expert system accuracy testing with test data of 30 cases. The test results showed accuracy test of 96.67% of the 30 cases using Dempster-Shafer.
Intisari - Penyakit perut disebabkan oleh pola makan dan minum yang tidak teratur dan sisebabkan ula oleh kuman dan bakteri yang masuk kedalam tubuh melalui makanan atau minuman yang telah terkontaminasi. Gejala utama adalah nyeri dibagian perut. Penyakit perut yang sering dialami banyak pasien adalah mencret, sembelit, kolera dan sakit ulu hati (gastritis) biasanya orang sering menyebut dengan sebutan sakit maag. Ada beberapa jenis penyakit perut, diantaranya mencret disentri amuba, disentri basil, kolera, sakit ulu hati, radang hati, radang kantung empedu, sembelit, ileus, peritonitis dan appendicitis. Ada beberapa jenis penyakit perut yang butuh penanganan serius dan harus segera di bawa ke rumah sakit yaitu ileus, peritonitis dan appendicitis. Banyak orang yang awalnya tidak mengetahui jenis penyakit perut apa yang mereka alami. Dalam hal ini, kita pemakai jasa kesehatan lebih membutuhkan seorang pakar yang bisa memudahkan dalam mendiagnosa penyakit lebih dini agar dapat melakukan pencegahan lebih awal yang sekiranya membutuhkan waktu jika berkonsultasi dengan dokter ahli. Karena hal tersebut, maka dibutuhkan suatu alat bantu yang dapat mendiagnosa penyakit perut berupa suatu sistem pakar.
Program Studi Komputerisasi Akuntansi AMIK BSI Bandung, Jln. Sekolah Internasional No. 1-6 Antapani – Kota Bandung Telp (022) 78893140 Fax (022) 78893141; e-mail:
[email protected].
Penelitian ini bertujuan untuk mengimplementasikan metode dempster-shafer pada sistem diagnosa jenis penyakit Perut. Metode dempster-shafer memberikan ruang pada pakar dalam memberikan nilai kepercayaan pada pengetahuan yang diungkapkannya. Pada penelitian ini pengujian yang digunakan yaitu pengujian akurasi sistem pakar dengan data uji sebanyak 30 kasus. Hasil pengujian menunjukkan uji akurasi sebesar 93,33% dari 30 kasus menggunakan metode dempster-shafer. Kata kunci
: Penjualan, Informasi, Pakaian, Website
I. PENDAHULUAN Kesehatan merupakan hal yang berharga bagi manusia, karena siapa saja dapat mengalami gangguan kesehatan. Terkadang ketika terjadi gangguan kesehatan si penderita sudah dinyatakan dalam tahap ganguan kesehatan yang serius karena ia merasa tidak pernah mengalami suatu hal yang serius terhadap kesehatannya. Penyakit perut disebabkan oleh pola makan dan minum yang tidak teratur dan sisebabkan ula oleh kuman dan bakteri yang masuk kedalam tubuh melalui makanan atau minuman yang telah terkontaminasi. Gejala utama adalah nyeri dibagian perut. Penyakit perut yang sering dialami banyak pasien adalah mencret, sembelit, kolera dan sakit ulu hati (gastritis) biasanya orang sering menyebut dengan sebutan sakit maag. Ada beberapa jenis penyakit perut, diantaranya mencret disentri amuba, disentri basil, kolera, sakit ulu hati, radang hati, radang kantung empedu, sembelit, ileus, peritonitis dan appendicitis. Ada beberapa jenis penyakit perut yang butuh penanganan serius dan harus segera di bawa ke rumah sakit yaitu ileus, peritonitis dan appendicitis. Banyak orang yang awalnya tidak mengetahui jenis penyakit perut apa yang mereka alami. Apabila terjadi gangguan kesehatan maka tentunya kita akan berkonsultasi kepada seorang ahli dalam hal ini adalah seorang dokter yang memang lebih mengerti tentang dunia kesehatan. Terkadang terdapat kelemahannya ketika kita akan berkonsultasi ke dokter, seperti jam kerja (praktek) terbatas dan banyaknya pasien sehingga harus menunggu antrian. Dalam hal ini, kita pemakai jasa kesehatan lebih membutuhkan seorang pakar yang bisa memudahkan dalam mendiagnosa penyakit lebih dini agar dapat melakukan pencegahan lebih awal yang sekiranya membutuhkan waktu jika berkonsultasi dengan dokter ahli. Karena hal tersebut, maka dibutuhkan suatu alat bantu yang dapat mendiagnosa penyakit perut berupa suatu sistem pakar. Menurut Anies dalam kehidupan sehari-hari kita sering mendengar seseorang yang menderita sakit berat atau bahkan meninggal, padahal sebelumnya tidak diketahui menderita suatu penyakit. “Mungkin ia tidak merasakan penyakit yang dideritanya,” paling-paling hanya kalimat ini yang diucapkan
235 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
VOL. I NO. 2 AGUSTUS 2015 orang. Ditambahkan pula oleh Anies, sebenarnya penyakit atau gangguan kesehatan pada umumnya tidak muncul secara tiba-tiba, melainkan didahului oleh sesuatu penyebab. Seandainya diketahui secara dini tentu saja lebih mudah untuk mengobati dan mencegahnya meluas sampai jauh sehingga dapat berakibat fatal. Sayangnya, tidak semua orang terdorong untuk melakukan pemeriksaan dan pelacakan secara dini yang biasanya berupa general checkup, merasa tidak perlu maupun alasan keuangan sering menjadi kendala[1]. Pada penelitian ini, penulis akan menerapkan sebuah metode untuk membantu menentukan jenis penyakit perut berdasarkan gejala yang di input yaitu dengan menggunakan metode Dempster-Shafer. Tujuan dari penelitian ini yaitu untuk mengimplementasikan metode Dempster-Shafer di dalam menganalisa penyakit Perut berdasarkan jenisnya melalui gejala-gejala yang dialami oleh pasien sehingga dapat membantu seseorang dalam mendiagnosa jenis penyakit Perut berdasarkan gejala-gejalanya. Teori Dempster-Shafer merupakan salah satu metode yang digunakan untuk mengkombinasikan potongan informasi yang terpisah untuk mengkalkulasikan kemungkinan dari suatu peristiwa. II. KAJIAN LITERATUR a.
Sistem Pakar “Sistem pakar (expert system) adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer, agar komputer dapat menyelesaikan masalah seperti yang biasa dilakukan oleh para ahli”[2].
JURNAL TEKNIK KOMPUTER AMIKBSI
Menurut Turban dalam Arhami “Komponen utama pada struktur sistem pakar meliputi Basis Pengetahuan atau Knowledge Base, Mesin Inferensi atau Inference Engine, Working Memory dan Antarmuka Pemakai atau User Interface”[2]. Struktur sistem pakar dapat ditujukan pada gambar di berikut ini :
Sumber : Turban dalam Arhami, 2005:13 Gambar 1. Struktur Sistem Pakar
Sebuah sistem pakar disusun oleh dua bagian utama, yaitu [2] : 1. Lingkungan Pengembangan (Development Environment) Lingkungan pengembangan sistem pakar digunakan untuk memasukkan pengetahuan pakar ke dalam lingkungan sistem pakar.
Sumber : Arhami (2005) Gambar 2. Arsitektur Sistem Pakar
236 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015
2.
Lingkungan Konsultasi (Consultation Environment) Lingkungan konsultasi digunakan oleh pengguna yang bukan pakar dalam memperoleh pengetahuan.
b.
Kecerdasan Buatan “Kecerdasan buatan atau Artificial Intelligence merupakan salah satu bagian ilmu komputer yang membuat agar mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia“[4]. “Kecerdasan buatan adalah suatu ilmu yang mempelajari cara membuat komputer melakukan sesuatu seperti yang dilakukan oleh manusia. Kecerdasan buatan (artificial intelligence) merupakan kawasan penelitian, aplikasi dan instruksi yang terkait dengan pemrograman komputer untuk melakukan sesuatu hal, dalam pandangan manusia adalah cerdas “[5].
c.
Metode Dempster-Shafer Teori Dempster-Shafer adalah suatu teori matematika untuk pembuktian berdasarkan belief functions and plausible reasoning (fungsi kepercayaan dan pemikiran yang masuk akal), yang digunakan untuk mengkombinasikan potongan informasi yang terpisah (bukti) untuk mengkalkulasi kemungkinan dari suatu peristiwa. Teori ini dikembangkan oleh Arthur P. Dempster dan Glenn Shafer. Secara umum teori Dempster-Shafer ditulis dalam suatu interval :
tetapi juga semua himpunan bagianya (sub-set).Sehingga jika berisi n elemen, maka sub-set dari berjumlah 2n. Selanjutnya harus ditunjukkan bahwa jumlah semua densitas (m) dalam sub-set sama dengan 1. Misal = {M,DA,DB,K}dengan : M = Mencret DA = Desentri Amoeba DB = Demam Basil K = Kolera Andaikan tidak ada informasi apapun untuk memilih ke empat hipotesis tersebut, maka nilai dari : m{ } = 1, 0. Jika kemudian diketahui bahwa Pup Berdarah merupakan gejala dari Mencret, Disentri Amoeba dan Disentri Basil dengan m = 0,8 maka : M{M, DA,DB} = 0,8 m{} = 1 – 0,8 = 0,2 Andaikan diketahui X adalah sub-set dari dengan m1 sebagai fungsi densitasnya, dan Y juga merupakan subset dari dengan m2 sebagai fungsi densitasnya, maka dapat
[Belief, Palusibility] •
•
Belief (Bel) adalah ukuran kekuatan evidence dalam mendukung suatu himpinan proposisi. Jika bernilai 0 mengindikasikan bahwa tidak ada evidence, dan Palusibility (Pl) jika bernilai 1 menunjukkan adanya kepastian. Plausibility dinotasikan sebagai :
Pl(s) = 1 – Bel(s) Jika yakin akan s maka dikatkan bahwa Bel(s) = 1 dan pl(s) = 0. Pada teori Dempster-Shafer dikenal adanya frame of discernment yang dinotasikan dengan (theta),dan mass function yang dinotasikan dengan m.Frame merupakan semesta pembicaraan dari sekumpulan hipotesis. Tujuannya adalah untuk mengkaitkan ukuran kepercayaan elemen-elemen dari . Tidak semua evidence secara langsung mendukung tiap-tiap elemen. Untuk itu perlu adanya probabilitas fungsi densitas (m). Nilai m tidak hanya mendefinisikan elemen-elemen saja,
dibentuk suatu fungsi kombinasi m1 dan m2 sebagai m3 dibentuk dengan persamaan berikut ini : III. METODE PENELITIAN Metode Penelitian yang penulis gunakan adalah metode Research and Development (R&D). Menurut Borg and Gall dalam Sugiyono, menyatakan bahwa penelitian dan pengembangan Research and development (R&D), merupakan metode penelitian yang digunakan untuk mengembangkan atau memvalidasi produk-produk yang digunakan dalam pendidikan dan pembelajaran. Sedangkan menurut Sugiyono mengatakan bahwa metode penelitian dan pengembangan atau dalam bahasa Inggrisnya Research and Development adalah metode penelitian yang digunakan untuk menghasilkan produk tertentu, dan menguji keefektifan produk tersebut[6]. Ada beberapa langkah yang harus dilakukan dalam penggunaan metode Research and Development menurut Sugiyono tersebut adalah sebagai berikut [6] :
237
ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
Sumber : Sugiyono (2011) Gambar 3. Tahapan Metode Reserach and Development
a.
b.
c.
d.
e.
Potensi dan Masalah Potensi merupakan segala sesuatu yang apabila diberdayakan akan memiliki nilai tambah. Masalah juga dapat merupakan sebagai sumber potensi. Masalah yang ada apabila diteliti dapat di atasi dengan membuat sebuah model sebagai solusi dari penyelesaian masalah. Mengumpulkan Informasi dan Literatur Tahapan ini dilakukan untuk menemukan konsep dan landasan teoritis tentang masalah yang di bahas. Pada tahapan ini dibahas ruang lingkup suatu produk, keluasaan penggunaan, kondisi pendukung, dll. langkahlangkah yang tepat untuk mengembangkan produk, memberikan gambaran hasil penelitian terdahulu sebagai bahan perbandingan untuk mengembangkan Desain Produk Studi ini ditujukan untuk menemukan konsep-konsep atau landasan-landasan teoretis yang memperkuat suatu, produk. Produk pendidikan, terutama produk yang berbentuk model, program, sistem, pendekatan,software dan sejenisnya memiliki dasardasar konsep atau teori tertentu. Validasi Desain Validasi desain merupakan proses kegiatan untuk menilai apakah rancangan produk, dalam hal ini sistem kerja baru secara rasional akan lebih efektif dari yang lama atau tidak. Dikatakan secara rasional, karena validasi disini masih bersifat penilaian berdasarkan pemikiran rasional, belum fakta lapangan. Perbaikan Desain
Setelah desain produk, divalidasi melalui diskusi dengan pakar dan para ahli lainnya . maka akan dapat diketahui kelemahannya. Kelemahan tersebut selanjutnya dicoba untuk dikurangi dengan cara memperbaiki desain. Yang bertugas memperbaiki desain adalah peneliti yang mau menghasilkan produk tersebut. f.
g.
h.
i.
Uji coba Produk Desain produk yang telah dibuat tidak bisa langsung diuji coba dahulu. Tetapi harus dibuat terlebih dahulu, menghasilkan produk, dan produk tersebut yang diujicoba. Pengujian dapat dilakukan dengan ekperimen yaitu membandingkan efektivitas dan efesiensi sistem kerja lama dengan yang baru. Revisi Produk Pengujian produk pada sampel yang terbatas tersebut menunjukkan bahwa kinerja sistem kerja baru ternyata yang lebih baik dari sistem lama. Perbedaan sangat signifikan, sehingga sistem kerja baru tersebut dapat diberlakukan. Ujicoba Pemakaian Setelah pengujian terhadap produk berhasil, dan mungkin ada revisi yang tidak terlalu penting, maka selanjutnya produk yang berupa sistem kerja baru tersebut diterapkan dalam kondisi nyata untuk lingkup yang luas. Dalam operasinya sistem kerja baru tersebut, tetap harus dinilai kekurangan atau hambatan yang muncul guna untuk perbaikan lebih lanjut. Revisi Produk Revisi produk ini dilakukan, apabila dalam perbaikan kondisi nyata terdapat kekurangan dan kelebihan. Dalam
238 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
JURNAL TEKNIK KOMPUTER AMIKBSI
j.
VOL. I NO. 2 AGUSTUS 2015
uji pemakaian, sebaiknya pembuat produk selalu mengevaluasi bagaimana kinerja produk dalam hal ini adalah sistem kerja. Pembuatan Produk Masal Pembuatan produk masal ini dilakukan apabila produk yang telah diujicoba dinyatakan efektif dan layak untuk diproduksi masal. Sebagai contoh pembuatan mesin untuk mengubah sampah menjadi bahan yang bermanfaat, akan diproduksi masal apabila berdasarkan studi kelayakan baik dari aspek teknologi, ekonomi dan ligkungan memenuhi. Jadi untuk memproduksi pengusaha dan peneliti harus bekerja sama.
Dalam penelitian ini, langkah yang digunakan hanya sampai tahap ke 8 yaitu Uji Coba Pemakaian. IV. HASIL DAN PEMBAHASAN A. Perancangan Basis Pengetahuan Tabel Pakar merupakan fakta-fakta yang di peroleh dari ilmu pengetahuan, penelitian dan pengalaman-pengalaman mereka dalam mengidentifikasi gejala penyakit perut. Tabel 1. Gejala Pada Penyakit Perut
G019
Pusing
G020
Perut bengkak di bagian kanan atas dan nyeri
G021
Air seni seperti the
G022
Mata kuning
G023
Sulit pup
G024
Perut bagian bawah berasa kembung
G025
Tidak kentut
G026
Nyeri dibagian atas kemaluan
G027
Nyeri memantul jika ditekan
G028
Tekanan darah dibawah 80mm Hg
G029
Sembelit
G030
Nyeri diseluruh perut
Sumber: Hasil Penelitian (2015)
Tabel 2. Jenis Penyakit Perut
Kode
Nama Penyakit
Penyakit P001
Mencret
P002
Disentri Amuba
P003
Disentri Basil
Pup sering
P004
Kolera (Mencret dengan dehidrasi)
G002
Pup berdarah
P005
Sakit Ulu Hati (Gastritis)
G003
Pup berlendir
P006
G004
Muntah
P007
G005
Perut mules
P008
Radang Hati (Hepatitis) Radang Kantung Empedu (Cholecystitis) Sembelit
G006
Perut Kejang
P009
Ileus (Usus tidak bergerak)
G007
Dehidrasi
P010
Peritonitis
G008
Pup mengeluarkan bau busuk
P011
Appendicitis
Kode Gejala G001
Gejala
G009
Pemeriksaan Lab ada bakteri eritrosit
G010
Nyeri pada bagian perut bawah saat pup atau saat ditekan
G011
Demam
G012
Pup ada nanah
G013
Ada basil dan lekosit di mikroskop
G014
Nyeri pada bagian perut sebelah kanan bawah sebelum dan sesudah pup
G015
Pup seperti tajir
G016
Sukar bernapas
G017
Sakit pada ulu hati
G018
Perih sebelum makan
Sumber: Hasil Penelitian (2015)
Tabel 3. Solusi
Kode
Solusi
S001
Jika dalam tinja ada darah/lendir, ambilah contoh dan periksalah akan adanya telur askaris dan amuba protozoa
S002
Dianjurkan untuk melindungi makanan dari hinggapan lalat dan mencuci tangan sebelum makan
239
ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
VOL. I NO. 2 AGUSTUS 2015
S003
S004
S005
S006
S007
Dianjurkan untuk melindungi makanan dari hinggapan lalat dan mencuci tangan sebelum makan Cegahlah dehidrasi/ pengeringan dengan memberi minum larutan garam gula sedikitnya 1 gelas tiap waktu mencret/ muntah Untuk pertolongan pertama penderita dianjurkan menelan potongan es untuk mencegah pendarahan Tidak ada pengobatan spesifik, diet tinggi kalori & protein, banyak minum vitamin, pada fase demam pasien harus istirahat total Bagaimanapun keadaan penderita, jalankan segala usaha untuk dikirim ke dokter/RS
S008
Dianjurkan untuk makan makanan yang mengandung serat sayur-sayuran
S009
Usahakan selekas-lekasnya pengiriman ke rumah sakit
S010
Usahakan selekas-lekasnya pengiriman ke rumah sakit
S011
Usahakan selekas-lekasnya pengiriman ke rumah sakit
Rule 3
If gejala = pup sering and pup berdarah and pup berlendir and dehidrasi and nyeri pada bagian perut bawah saat pup atau saat ditekan and pup ada nanah and ada basil dan lekosit dimikroskop and nyeri pada bagian perut sebelah kananbawah sebelum dan sesudah pup and pusing then penyakit = Disentri Basil
Rule 4
If gejala = pup sering and perut kejang and dehidrasi and pup seperti tajir and sukar bernapas then penyakit = Kolera (Mencret dengan dehidrasi)
Rule 5
If gejala = muntah and sakit pada ulu hati and perih sebelum makan then penyakit = Sakit Ulu Hati (Gastritis)
Rule 6
If gejala = nyeri pada bagian perut sebelah kanan bawah sebelum dan sesudah pup and pusing and perut bengkak dibagian kanan atas dan nyeri and air seni seperti teh and mata kuning then penyakit = Radang Hati (Hepatitis)
Rule 7
If gejala = nyeri pada bagian perut bawah saat pup atau saat ditekan and perut bengkak di bagian atas dan nyeri and mata kuning and perut bagian bawah terasa kembung then penyakit = Radang Kantung Empedu (Cholecystitis)
Rule 8
If gejala = sulit pup and perut bagian bawah terasa kembung and sembelit then penyakit = Sembelit
Rule 9
If gejala = perut mules and sulit pup and perut bagian bawah terasa kembung and tidak kentut and nyeri di bagian atas kemaluan and nyeri memantul jika ditekan and tekanan darah dibawah 80mm Hg and sembelit then penyakit = Ileus(Usus tidak bergerak)
Rule 10
If gejala = muntah and demam and tidak kentut and nyeri memantul jika ditekan and tekanan darah dibawah 80mm Hg and sembelit and nyeri diseluruh perut then peyakit = Peritonitis
Rule 11
If gejala = pup sering and muntah and nyeri pada bagian perut bawah saat pup atau saat ditekan and sembelit then penyakit = Appendicitis
Sumber: Hasil Penelitian (2015)
Dalam kaidah produksi (rule base) biasanya dituliskan dalam bentuk jika maka (IF-THEN). Pada perancangan basis pengetahuan sistem pakar ini premis adalah gejala dan konklusi adalah jenispenyakit diabetes mellitus, sehingga bentuk pernyataannya adalah JIKA [gejala] MAKA [jenis penyakit perut]. Tabel 4. Basis Pengetahuan
Rule 1
Rule 2
If gejala = pup sering and pup berdarah and pup berlendir and muntah and perut mules and perut kejang then penyakit = Mencret If gejala = pup sering and pup berdarah and dehidrasi and pup mengeluarkan bau busuk and pemeriksaan lab ada bakteri eritrosit and nyeri pada bagian perut bawah saat pup atau saat ditekan and demam then penyakit = Disentri Amuba
JURNAL TEKNIK KOMPUTER AMIKBSI
Sumber: Hasil Penelitian (2015)
B. Perancangan Diagram Alir Untuk mendiagnosa jenis penyakit perut, maka sistem akan melakukan langkah-langkah sebagai berikut :
240 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015 Mulai
Login
Tampil jenis penyakit & pilih penyakit
Pilih gejala
Y If gejala== Basis pengetahuan
Gejala == Basis pengetahuan
T
Gejala ? Basis Pengetahuan
Tampil hasil diagnosa & kesimpulan
Selesai
Sumber: Hasil Penelitian (2015)
Gambar 4. Diagram Alir Sistem Diagnosa Penyakit Perut
C. Analisa Sistem Dalam hal ini analisis sistem terpusat pada penyakit perut. Dalam pembuatan sistem diperlukan beberapa data dan informasi mengenai penyakit dan gejala-gejala tentang penyakit perut. Contoh Kasus : Seseorang mengalami gejala pup sering. Dari diagnose dokter kemungkinan penderita menderita Mencret atau Disentri Amoeba.
Setelah observasi diketahui bahwa nilai kepercayaan nyeri pada bagian perut bawah sebagai gejala Radang Hati, Desentri Amoba atau Desentri Basil adalah : m2{RH, DA, DB} = 0,9 m2{} = 1 – 0,9 = 0,1 Munculnya gejala baru maka harus dihitung densitas baru untuk beberapa kombinasi (m3). Untuk memudahkan perhitungan maka himpunan-himpunan bagian dibawa ke bentuk table sebagai berikut : Tabel 5. Aturan Kombinasi Untuk m3
Gejala 1: pup sering Apabila diketahui nilai kepercayaan setelah dilakukan observasi pup sebagai gejalan Mencret, Disenstri Amoeba atau Disentri Basil adalah : m1{M, DA, DB} = 0,8 m1{} = 1 – 0,8 = 0,2. Sehari kemudian penderita datang kembali ke dokter lagi dengan gejala nyeri pada bagian perut bawah.
{M,D A,DB }
(0,8)
(0,2)
{RH,DA,D B} {DA, DB}
(0,90)
(0,72)
{M, DA, DB)
{RH,DA,D B}
(0,18)
Sumber: Hasil Penelitian (2015)
Gejala 2: nyeri pada bagian perut bawah
241
ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
(0,10 ) (0,08 ) (0,02 )
VOL. I NO. 2 AGUSTUS 2015 Keterangan : - Kolom pertama berisikan semua himpinan bagian pada gejala pertama (pup sering) dengan m1 sebagai fungsi densitas. - Baris pertama berisikan semua himpunan bagian pada gejala kedua (nyeri pada bagian perut bawah) dengan m2 sebagai fungsi densitas. - Baris kedua dan ketiga pada kolom kedua merupakan irisan dari kedua himpunan Selanjutnya dihitung densitas baru untuk beberapa kombinasi (m3) dengan persamaan Dempster-Shafer sbb :
0,72 m3 DA , DB 0,72 1 0
JURNAL TEKNIK KOMPUTER AMIKBSI
Keterangan : • Terlihat bahwa pada mulanya dengan hanya gejala pup sering, m{ M, DA, DB } = 0,8. Namun setelah ada gejala baru (nyeri pada bagian perut bawah), maka nilai m{ RH, DA, DB } = 0,08. • Demikian pula pada mulanya hanya dengan gejala nyeri pada bagian perut bawah, m{ RH, DA, DB } = 0,9. Namun setelah ada gejala baru (pup sering) maka m{ RH, DA, DB } = 0,18. • Dengan adanya 2 gejala tersebut, maka nilai densitas yang paling kuat adalah m{ DA, DB } = 0,72. D. Implementasi Sistem Dalam implementasi sistem yang dilakukan ada 2 form utama yang diguanakan, yaitu form diagnosa dan form hasil diagnosa. Form diagnosa berisi pilihan gejala-gejala yang dialami oleh pengguna yang harus dipilih untuk menetukan jenis penyakit perut yang diderita oleh pengguna. Form hasil diagnosa berisi hasil penentuan diganosa penyakit berdasarkan gejala yang telah di pilih oleh penguna.
0,18 m3 RH , DA , DB 0,18 1 0 0,08 m3 M , DA , DB 0,08 1 0 0,02 m3 0,02 1 0
Sumber: Hasil Penelitian (2015)
Gambar 5. Form Diagnosa Penyakit Perut
E. Analisis Output Untuk menganalisis output yang telah dihasilkan oleh sistem, penulis juga melakukan pengujian dengan tujuan untuk melihat performa dari sistem pakar dalam memberikan
kesimpulan hasil diagnosa penyakit perut yang diderita berdasarkan gejala yang dipilih oleh pengguna. Data yang diuji berjumalah 30 sampel berdasarkan data analisa pakar. Hasil rekomendasi yang diperoleh dari
242 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
JURNAL TEKNIK KOMPUTER AMIKBSI
VOL. I NO. 2 AGUSTUS 2015
perhitungan sistem pakar akan dicocokkan dengan hasil analisa dari pakar. Nilai keakuratan sistem memiliki dua level yaitu 0 dan 1. Bernilai 0 apabila diagnosa akhir sistem tidak sesuai dengan pakar, dan bernilai 1 jika diagnosa akhir sesuai dengan pakar.
20
Kolera (Mencret dengan dehidrasi)
Kolera (Mencret dengan dehidrasi)
1
21
Mencret
Mencret
1
22
Appendicitis
Appendicitis
1
23
Sakit Ulu Hati (Gastritis)
Sakit Ulu Hati (Gastritis)
1
24
Sembelit
Sembelit
1
Tabel 6. Tabel Perbandingan Hasil Diagnosa Sistem dan Pakar
No Kasus
Diagnosa Pakar
Diagnosa Sistem
Nilai Keakur atan
1
Appendicitis
Appendicitis
1
25
Radang Hati (Hepatitis)
Sakit Ulu Hati (Gastritis)
0
2
Sembelit
Sembelit
1
26
Disentri Amuba
Disentri Amuba
1
Sakit Ulu Hati (Gastritis) Radang Kantung Empedu (Cholecystitis) Radang Hati (Hepatitis)
Sakit Ulu Hati (Gastritis) Radang Kantung Empedu (Cholecystitis) Radang Hati (Hepatitis)
1
27
Peritonitis
Peritonitis
1
1
28
Appendicitis
Appendicitis
1
1
29
Sakit Ulu Hati (Gastritis)
Sakit Ulu Hati (Gastritis)
1
Appendicitis
Appendicitis
1
30
Sembelit
Sembelit
1
3 4 5 6
Sumber: Hasil Penelitian (2015)
7
Disentri Amuba
Disentri Amuba
1
8
Peritonitis
Peritonitis
1
Radang Kantung Empedu (Cholecystitis) Kolera (Mencret dengan dehidrasi)
Radang Kantung Empedu (Cholecystitis) Kolera (Mencret dengan dehidrasi)
11
Disentri Amuba
Disentri Amuba
1
12
Sembelit
Sembelit
1
13
Appendicitis
Appendicitis
1
Sakit Ulu Hati (Gastritis) Kolera (Mencret dengan dehidrasi)
Sakit Ulu Hati (Gastritis) Kolera (Mencret dengan dehidrasi)
16
Mencret
17
9 10
Jika dihitung probabilitasnya : Nilai Akurasi = Jumlah data akurat x 100% Jumlah seluruh data
1 = 28/30 x 100% = 93,33% 1
1
Berdasarkan hasil pengujian tersebut, dapat disimpulkan bahwa akurasi sistem pakar berdasarkan 30 data yang diuji adalah 93,33% yang menunjukkan bahwa sistem pakar ini dapat berfungsi dengan baik sesuai dengan diagnosa dari pakar. Ketidakakurasian sistem pakar adalah 6,67% yang disebabkan karena beberapa kemungkinan antara lain kesalahan dalam pemberian nilai kepercayaan gejala untuk setiap penyakit, kesalahan menerapkan perhitungan metode atau kesalahan memasukkan informasi gejala di setiap penyakit.
1
V. KESIMPULAN
Disentri Amuba
0
Sembelit
Sembelit
1
18
Mencret
Mencret
1
19
Radang Kantung Empedu (Cholecystitis)
Radang Kantung Empedu (Cholecystitis)
1
Berdasarkan hasil penelitian ini dapat ditarik beberapa kesimpulan, yaitu : 1. Dengan adanya sistem pakar dengan metode DempsterShafer maka orang awam dapat mengetahui gejala penyakit perut tanpa bantuan pakar atau dokter spesialis penyakit dalam. 2. Metode Dempster-Shafer berhasil di implementasikan dalam sistem pakar diagnosa jenis-jenis penyakit perut yang dapat dipergunakan untuk mendiagnosa jenis-jenis penyakit perut dengan masukkan berupa gejala-gejala yang dimiliki pasien. Hal ini ditunjukkan dari beberapa
14 15
243
ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIKBSI
kasus yang telah diujicobakan diperoleh hasil diagnosa yang sama antara perhitungan sistem dengan menggunakan metode Dempster-Shafer dan pengetahuan pakar yaitu Dokter Spesialis Penyakit Dalam. REFERENSI [1] [2] [3]
[4] [5] [6]
Anies. Pencegahan Dini Gangguan Kesehatan. Jakarta : PT. Elex Media Komputindo. 2005. Arhami, Muhammad. Konsep Dasar Sistem Pakar. Yogyakarta : Andi. 2005. Giarratano, J. & Riley, G. Expert Sistem: Principles and Programming, 4th Edition, PWS Publishing Company, Boston. 2005. Kusumadewi. Aritificial Intelligence (Tehnik Dan Aplikasinya). Yogyakarta: Graha Ilmu. 2003. Kusrini. Sistem Pakar Teori dan Aplikasi. Yogyakarta: Andi. 2006. Sugiyono. Metode Penelitian Kuantitatif, kualitatif dan R & D. Bandung: Alfabeta. 2011. Dewi Ayu Nur Wulandari. Tahun 2005 lulus dari Program Studi Sistem Informasi (S1) STMIK Nusa Mandiri Jakarta. Tahun 2010 lulus dari Program Strata Dua (S2) program Studi Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2013 sudah tersertifikasi dosen dengan Jabatan Fungsional Asisten Ahli di AMIK BSI Bandung.
244 ISSN. 2442-2436 // METODE DEMPSTER SHAFER....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
AGEN CERDAS UNTUK PENENTUAN KELAYAKAN PEMBERIAN KREDIT KOPERASI SIMPAN PINJAM Mohammad Ikhsan Saputro1), Tati Mardiana2)
Abstract-A credit risk is that customers will not be able to pay back money they have borrowed from credit union. If this matter happens frequently, it will be effect to liquidity of credit union. The credit risk can be reduced by assessment toward customers’ credit. The process assessment credit risk is very complicated and need time recover. To deal with the customers’ credit assessment problem in a credit union, we have developed a case-based reasoning system. The system assesses the credit risk of a target customer only based on the features data which can be easily retrieved from daily transaction data stored in the database of the management information system. Since the credit risk of a target customer is to be reasoned on the basis of similarity to past cases, it is very important how to evaluate properly the degree of similarity between a target customer and past cases. This paper aims at investigating the performance of case base reasoning and nearest neighbor for assessment credit risk. The results of this study showed the application of Case Base Reasoning and the nearest neighbor algorithm has the higher accuracy value than just using Case Base Reasoning. Intisari-Ketidakmampuan anggota koperasi untuk membayar cicilan kredit dalam jangka waktu yang telah ditentukan dapat menyebabkan kredit macet.Kondisi ini apabila dibiarkan terusmenerus dapat berpengaruh langsung terhadap likuiditas koperasi.Untuk meminimalisir resiko kredit macet maka koperasi harus melakukan analisis kelayakan sebelum memberikan kredit. Proses analisis kelayakan kredit merupakan hal yang sulit dan membutuhkan waktu yang cukup lama. Oleh karena itu dibutuhkan alat bantu yang cepat dan akurat untuk melakukan analisis kelayakan kredit untuk menilai kreditur yang mempunyai resiko gagal bayar dan yang tidak beresiko. Tujuan penelitian ini adalah mengembangkan agen cerdas yang menerapkan Case Base Reasoning (CBR) dan Algoritma nearest neighbor untuk penentuan kelayakan pemberian kredit koperasi dengan lebih cepat dan akurat. Dalam penelitian ini digunakan metode eksperimen dengan beberapa tahapan penelitian antara lain: studi literatur, pemodelan CBR dan algoritma nearest neighbor, pengembangan sistem yang menerapkan CBR dan algoritma nearest neighbor untuk penentuan kelayakan kredit koperasi dan implementasi sistem. Hasil penelitian ini menunjukkan penerapan Kasus Basis Penalaran dan algoritma tetangga terdekat memiliki nilai akurasi yang lebih tinggi daripada hanya menggunakan Case Base Reasoning. Kata Kunci:
1
Case Base Reasoning (CBR), Algoritma Nearest Neighbor Dan Kredit Simpan Pinjam Koperasi
Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421 ; e-mail:
[email protected]) 2 Program Studi Komputerisasi Akuntansi AMIK BSI Bandung, Jln. Sekolah Internasional No. 1-6 Antapani – Kota Bandung Telp (022) 78893140 Fax (022) 78893141;e-mail:
[email protected])
I.
PENDAHULUAN
Pertumbuhan koperasi dalam tiga tahun terakhir mengalami peningkatan setiap tahunnya. Berdasarkan laporan Kementerian Koperasi dan Usaha Kecil dan Menengah, Jumlah koperasi pada tahun 2011 tercatat sebesar 188.181. Kondisi ini meningkat 21,44. persen dibandingkan tahun 2008 yang tercatat sebanyak 154.964. Jumlah anggota koperasi tahun ini pun menanjak 12,9 persen dari capaian 2008 menjadi 30,85 juta orang. Seiring dengan peningkatan jumlah unit dan anggota koperasi, total aset koperasi juga meningkat. Apabila dibandingkan dengan capaian tahun 2008 tercatat sebesar Rp68,4 triliun, maka peningkatan tahun ini mencapai 29,63% menjadi Rp97,3 triliun [1]. Hal ini menunjukkan peranan koperasi dalam perekonomian nasional meliputi: penyerapan tenaga kerja, pengurangan kemiskinan dan peningkatan kesejahteraan masyarakat Indonesia. Koperasi Indonesia didominasi oleh koperasi kredit yang menguasai antara55-60 persen dari keseluruhan aset koperasi [2]. Anggota koperasi dapat mengajukan kredit dan kemudian memiliki kewajiban untuk membayar cicilan kredit sesuai dengan jangka waktu yang telah ditentukan.Ketidakmampuan anggota koperasi untuk membayar cicilan kredit dalam jangka waktu yang telah ditentukan dapat menyebabkan kredit macet [3].Kondisi ini apabila dibiarkan terus-menerus dapat berpengaruh langsung terhadap likuiditas koperasi. Untuk meminimalisir resiko kredit macet maka koperasi harus melakukan analisis kelayakan sebelum memberikan kredit karena akan berpengaruh pada resiko kelancaran pengembalian kredit. Proses analisis kelayakan kredit merupakan hal yang sulit dan membutuhkan waktu yang cukup lama [3]. Oleh karena itu dibutuhkan alat bantu yang cepat dan akurat untuk melakukan analisis kelayakan kredit untuk menilai debitur yang mempunyai resiko gagal bayar dan yang tidak beresiko. Sebelumnya sudah ada beberapa peneliti yang melakukan penelitian mengenai teknik analisis kredit. Azhari dan Wahyu (2006) mengembangkan sebuah perangkat lunak aplikasi berbasis agen cerdas untuk melakukan analisis kelayakan informasi keuangan dan manajemen perusahaan. Dong (2007) melakukan penilaian terhadap kreditur perusahaan skala kecil dengan menggunakan CBR.Islam, et al. (2007) melakukan penelitian tentang kinerja metode Naive- Bayes Classifiers and K- Nearest Neighbor dengan menggunakan data permohonan kartu kredit.Firmansyah (2011) melakukan penelitian tentang penerapan Pohon Keputusan berbasis algoritma C4.5 diharapkan untuk meningkatkan keakuratan analisa kredit pada koperasi simpan pinjam.Makalah ini membahas tentang penerapan case-based reasoning (CBR)
245 ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
VOL. I NO. 2 AGUSTUS 2015 dan algoritma nearest neighbor untuk menentukan kelayakan pemberian kredit. Proses penentuan lokasi ini menggunakan pendekatan kesamaan dari data kasus yang lama berdasarkan atribut-atribut yang telah ditentukan. Algoritma nearest neighbor merupakan pendekatan untuk mencari kasus dengan menghitung kedekatan antara kasus baru dengan kasus lama, yaitu berdasarkan pada pencocokan bobot dari sejumlah fitur yang ada. II.
KAJIAN LITERATUR
Pengembangan sebuah perangkat lunak berbasis agen cerdas (Intelligent agent) merupakan sebuah paradigma baru dalam bidang komputasi kecerdasan buatan terdistribusi. Menurut Wooldridge[4] agen adalah sebuah sistem komputer yang berjalan di lingkungan tertentu dan memiliki kemampuan untuk melakukan tugasnya dan mengambil keputusan secara mandiri tanpa adanya intervensi dari luar. Agen cerdas bekerja seperti sebuah kotak hitam (black-box) yang menerima masukan (perception) dari lingkungan dengan menggunakan sensor, kemudian bagian intelligent processing akan mengolah input tersebut sehingga dapat menghasilkan ouput berupa action.
Input (Perception)
Intelligent Processing
Output (Action)
Sumber: Hasil Penelitian (2015)
JURNAL TEKNIK KOMPUTER AMIK BSI
Untuk mencapai fungsionalitas yang diinginkan, agen cerdas harus mengandung beberapa konsep [4] antara lain: a. Actions, cara agen dapat beroperasi pada lingkungannya. b. Percepts, kemampuan mengumpulkan informasi dari lingkungannya. c. Events, kemampuan untuk menanggapi kejadian atau peristiwa dalam berbagai cara (persepsi adalah bagian dari peristiwa). d. Goals, mengikuti tujuan atau keinginan yang akan dicapai (konsisten). e. Beliefs, Pengetahuan atau informasi yang diperoleh agen tentang lingkungannya. f. Plans, rencana-rencana yang disusun untuk mencapai keinginan tersebut. Secara teknis, agen cerdas dapat dibangun dengan menggunakan arsitektur model Belief Desire Intention agent (BDI agent). Pada arsitektur ini pengambilan keputusan dilakukan berdasarkan pada tiga hal, yaitu: 1. Kepercayaan (Beliefs) Pengetahuan atau informasi yang diperoleh agen tentang lingkungannya. 2. Keinginan (desires) Tujuan, tugas yang harus diselesaikan oleh agen atau sesuatu yang ingin dicapai oleh agen. 3. Kehendak (intentions) Rencana-rencana yang disusun untuk mencapai keinginan.
Gambar 1. Konsep Perangkat Lunak Agen Cerdas
Sebuah agen memiliki karakteristik yang menggambarkan kemampuan dari agen itu sendiri.Semakin banyak karakteristik yang dimiliki oleh suatu agen, maka akan semakin cerdas agen tersebut. Ada beberapa karakteristik dari agen cerdas [5]antara lain: 1. Reaktif Kemampuan agen untuk cepat beradaptasi terhadap perubahan informasi yang ada pada lingkungannya. 2. Proaktif Kemampuan yang berorientasi pada tujuan dengan cara selalu mengambil inisiatif untuk mencapai tujuan. 3. Fleksibel Kemampuan memiliki banyak cara dalam mencapai tujuannya. 4. Robustness Kemampuan agen untuk dapat kembali ke kondisi semula jika mengalami kegagalan dalam hal tindakan ataupun dalam menjalankan rencana. 5. Sosial Kemampuan untuk berkomunikasi dan berkoordinasi baik dengan manusia maupun dengan agen lain. 6. Rasional Kemampuan untuk bertindak sesuai dengan tugas dan pengetahuannya dengan tidak melakukan hal yang dapat menimbulkan konflik tindakan.
Sumber :(Yunitarini, 2009) Gambar 2. Arsitektur Model BDI Agent
2.1.
Case-Based Reasoning (CBR) Case Based Reasoning (CBR) adalah suatu suatu metode pemecahan masalah dengan menghubungkan beberapa kasus dimasa lalu yang serupa untuk mendapatkan kesimpulan dan menggunakannya untuk menyelesaikan suatu masalah sekarang [6]. Struktur sistem CBR dapat digambarkan sebagai kotak hitam seperti pada gambar 2.3, yang mencakup mekanisme penalaran dan aspek eksternal, meliputi: spesifikasi masukan atau kasus dari suatu permasalahan, solusi yang diharapkan sebagai keluaran dan kasus-kasus sebelumnya yang tersimpan sebagai referensi pada mekanisme penalaran.
246 ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
4.
atau membuat penjelasan tentang kesalahan tersebut. Retain Pada proses ini tetap menggunakan solusi yang terakhir sebagai bagian dari kasus baru. Pada tahap ini terjadi suatu proses penggabungan dari solusi kasus yang baru yang benar ke knowledge yang telah ada. Terdapat tiga tahapan antara lain: extract, index dan integrate.
Sumber: Hasil Penelitian (2015) Gambar 3. Arsitektur Sistem CBR
Aamodt dan Enric menggambarkan tipe CBR sebagai suatu proses melingkar yang terdiri dari the four Res[6], antara lain: 1. Retrieve Retrieve adalah proses memperoleh kasus-kasus yang mirip untuk dibandingkan dengan kumpulan kasus-kasus dimasa lalu. Proses ini dimulai dengan tahapan pengenalan masalah dan berakhir ketika kasus yang ingin dicari solusinya telah ditemukan kemiripannya dengan kasus yang telah ada. Adapun tahapan yang ada pada retrieve ini adalah sebagai berikut: a. Identifikasi Masalah b. Memulai Pencocokan c. Menyeleksi 2. Reuse Reuse adalah proses penggunaan kembali kasus-kasus yang ada (kasus masa lalu) yang digunakan untuk mencari solusi dari masalah baru (masalah sekarang). Reuse suatu kasus dalam konteks kasus baru terfokus pada dua aspek yaitu: perbedaan antara kasus yang ada dengan kasus yang baru dan bagian mana dari retrieve case yang dapat digunakan pada kasus yang baru. Ada dua cara yang digunakan untuk me-reuse kasus yang telah ada yaitu: reuse solusi dari kasus yang telah ada (transformatial reuse) atau reuse metode kasus yang ada untuk membuat solusi (derivational reuse). 3. Revise Revise adalah proses merubah dan mengadopsi solusi yang ditawarkan jika diperlukan. Pada tahapan revise ini ada dua tugas utama yaitu: a. Evaluasi Solusi Evaluasi solusi yaitu bagaimana hasil yang didapatkan setelah membandingkan solusi dengan keadaan yang sebenarnya. Pada tahap evaluasi ini sering memerlukan waktu yang panjang tergantung dari agen cerdas apa yang sedang dikembangkan. b. Memperbaiki Kesalahan Perbaikan suatu kasus meliputi pengenalan kesalahan dari solusi yang dibuat dan mengambil
Sumber: Hasil Penelitian (2015) Gambar 4. Skema Proses CBR
Pada gambar 4 skema proses CBR terlihat alur proses metodologi CBR dalam menyelesaikan suatu permasalahan. Pada saat terjadi permasalahan baru, pertama sistem akan melakukan proses retrieve. Proses retrieve akan melakukan tiga langkah pemrosesan, yaitu identifikasi masalah, pencocokan, dan penyeleksian masalah pada database. Setelah proses retrieve dilakukan, sistem akan melakukan proses reuse. Dalam proses reuse, sistem akan menggunakan informasi permasalahan sebelumnya yang memiliki kesamaan untuk menyelesaikan permasalahan yang baru. Selanjutnya proses revise, informasi tersebut akan dievaluasi, dan diperbaiki kembali untuk mengatasi kesalahan-kesalahan yang terjadi pada permasalahan baru. Pada proses terakhir, sistem akan melakukan proses retain. Proses retain akan mengindeks, mengintegrasi, dan mengekstrak solusi yang baru. Selanjutnya, solusi baru itu akan disimpan ke dalam knowledge-base untuk menyelesaikan permasalahan yang akan datang. Tentunya, permasalahan yang akan diselesaikan adalah permasalahan yang memiliki kesamaan. Berikut ini merupakan 5 tugas utama pembentukan knowledge dalam CBR : 1. Case Representation Dalam Case Representation sebuah kasus dapat mewakili berbagai jenis pengetahuan yang dapat disimpan dalam format representasional. Tujuan yang ingin dicapai sistem CBR sangat dipengaruhi oleh apa yang disimpan. Sistem CBR dapat diarahkan pada perencanaab atau penciptaan desain baru, diagnosis dari masalah baru.Oleh karena itu dalam sistem CBR, kasus dapat mewakili sesuatu yang berbeda. Sebagai contoh,
247
ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
VOL. I NO. 2 AGUSTUS 2015
2.
3.
4.
5.
kasus-kasus bisa mewakili manusia, benda, situasi, diagnosis, desain, rencana, keputusan, dan representasi yang lain. Dalam banyak agen cerdas CBR, kasus-kasus biasanya digambarkan sebagai dua terstruktur set nilai atribut pasangan yang mewakili masalah dan solusi fitur. Case Indexing Case Indexing merupakan pemberian indeks suatu kasus untuk perbandingan dan proses retrieval selanjutnya. Pilihan index adalah penting untuk proses lanjutan yaitu retrieval. Hal ini karena kasus index akan menentukan konteks yang digunakan. Ada beberapa saran untuk memilih index, index harus diprediksi dan dipilih dengan cara yang tepat. Berarti index harus mencerminkan ciriciri penting kasus dan atribut yang mempengaruhi hasil dari kasus, dan menggambarkan keadaan suatu kasus.Ketika kasus diindeks terlalu abstrak, kasus dapat mengambil terlalu banyak situasi atau terlalu banyak pengolahan yang diperlukan untuk mencocokkan kasus. Case Retrieval Case Retrieval adalah proses menemukan, dalam kasus dasar, kasus- kasus yang merupakan paling dekat dengan kasus saat ini. Menetapkan fungsi kemiripan yang tepat, dan mengambil kasus-kasus yang mirip dengan kasus yang sekarang.Untuk melakukan pencarian kasus yang efektif, harus ada pilihan kriteria yang menentukan bagaimana suatu kasus dinilai cocok untuk diambil dan sebuah mekanisme untuk mengontrol bagaimana kasus dasar tersebut dicari.Kriteria seleksi diperlukan untuk menentukan kasus yang terbaik untuk mengambil, dengan menentukan seberapa dekat kasus saat ini dengan kasus-kasus disimpan.Metode Retrieval ada beberapa macam, mulai dari penggunaan simple nearest neighbor sampai agen cerdas.Retrieval adalah wilayah penelitian utama dalam CBR.Adapun tekniknya diantaranya, nearest neighbor, pohon keputusan, dan turunannya. Teknik-teknik ini melibatkan pengembangan kesamaan metrik yang memungkinkan kedekatan (similarity) di antara kasus-kasus yang akan diukur. Case Adaptation Case Adaptation adalah proses transformasi solusi diambil menjadi solusi cocok untuk kasus saat ini. Telah dikemukakan bahwa adaptasi merupakan langkah penting dalam proses CBR karena menentukan pola kesamaan. Sejumlah pendekatan yang dapat diambil untuk melakukan adaptasi kasus.Case retrieval dapat digunakan sebagai solusi untuk masalah sekarang tanpa modifikasi, atau dengan modifikasi dimana solusi tidak sepenuhnya sesuai dengan situasi saat ini. Melakukan adaptasi yang cocok untuk mendapatkan solusi yang tepat untuk kasus query. Dari satu kasus telah diambil, solusi dapat diperoleh dari beberapa kasus atau, sebaliknya, beberapa solusi alternatif dapat disajikan.Setelah adaptasi telah selesai, maka diharapkan untuk memeriksa bahwa solusi yang diadaptasi dipertimbangkan perbedaan antara kasus diambil dan masalah saat ini. Case-Base Maintenance
JURNAL TEKNIK KOMPUTER AMIK BSI
Ketika CBR digunakan untuk pemecahan masalah, selalu ada trade-off antara jumlah kasus yang disimpan dalam database dan efisiensi atau menjaga konsistensi di antara kasus, seperti terjadinya kasus redundant. Semakin besar kasus dalam database, maka akan menurunkan kinerja sistem jika jumlah kasus tumbuh tinggi. Maka pada tahap ini akan menghilangkan atau menghapus kasuskasus yang sama. Ide utama CBR Maintenance adalah untuk mengembangkan beberapa tindakan seperti kompetensi, yang merupakan berbagai masalah dalam sistem CBR dapat dipecahkan. 2.2.
Algoritma Nearest Neighbor Algoritma nearest neigbor merupakan pendekatan untuk mencari kasus dengan kedekatan antara kasus baru dengan kasus lama, yaitu berdasarkan pada kecocokan bobot sejumlah fitur yang ada[8]. Metode ini mencari jarak terhadap tujuan dari data yang telah disimpan sebelumnya.Setelah didapatkan jaraknya kemudian dicari jarak terdekat.Jarak terdekat tersebut yang digunakan untuk mencari identitas tujuan.Contoh kasus, misal diinginkan untuk mencari solusi terhadap masalah seorang pasien baru dengan menngunakan solusi dari pasien lama.Untuk mencari solusi dari pasien baru tersebut digunakan kedekatan dengan kasus pasien lama, solusi dari kasus lama yang memiliki kedekatan dengan kasus baru digunakan sebagai solusinya. 2.3.
Penelitian Terkait Beberapa penelitian yang telah dilakukan sebelumnya yang berkaitan dengan pengembangan agen cerdas untuk analisis kelayakan pemberian kredit, antara lain : 1. Azhari dan Wahyu (2006) mengembangkan sebuah perangkat lunak aplikasi berbasis agen cerdas untuk melakukan analisis kelayakan informasi keuangan dan manajemen perusahaan. Analisis kelayakan dilakukan berdasarkan pada pengaturan kriteria dan bobot terhadap perusahaan. Nilai-nilai kelayakan diukur melalui kriteria The Six C’s of Credit (seperti kompetensi, watak, sumberdana, harta, jaminan, pertumbuhan), kriteria Analisa Keuangan Perusahaan (seperti rasio likuiditas, rasio operasional, rasio struktur permodalan, rasio kinerja usaha, dan rasio pertumbuhan), serta kriteria Analisis Manajemen Perusahaan (seperti usia perusahaan, kualifikasi manajer, rating perusahaan, kemampuan manajemen)Hasil penelitian menunjukkan bahwa agen-agen berhasil bekerja secara mandiri, saling berinteraksi melalui pengiriman dan menanggapi pesan, meminta agen lain untuk melakukan sesuatu sesuai dengan tujuan utama sistem agen-agen cerdas untuk melakukan analisis kelayakan keuangan dan manajemen dari perusahaan[9]. 2. Dong (2007) melakukan penelitian untuk melakukanpenilaian terhadap kreditur perusahaan skala kecil dengan menggunakan CBR. Sistem penilaian angka kredit berdasarkan data transaksi harian yang kemudian dilakukan evaluasi untuk mendapatkan
248 ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
JURNAL TEKNIK KOMPUTER AMIK BSI
3.
4.
VOL. I NO. 2 AGUSTUS 2015
kesamaan dengan kasus masa lalu. Hasil penelitian menunjukkan CBR memiliki kemampuan yang tinggi untuk klasifikasi dan prediksi. Tetapi tidak terpengaruh terhadap pilihan cara pengukuran kedekatan antara kasus baru dengan kasus yang lama[6]. Islam, et al. (2007) melakukan penelitian tentang kinerja metode Naive- Bayes Classifiers and KNearestNeighbor dengan menggunakan data permohonan kartu kredit. Hasil penelitian menunjukkan kinerja K-Nearest neighbor dapat ditingkatkan dengan nilai-k sebanyak lima memberikan tingkat akurasi sebesar 90.55 persen lebih tinggi dibandingkan dengan metode Naive-Bayes Classifier sebesar 87.24 persen dengan jumlah data yang dites sebanyak 470[10]. Firmansyah (2011) melakukan penelitian tentang penerapan Pohon Keputusan berbasis algoritma C4.5 diharapkan untuk meningkatkan keakuratan analisa kredit pada koperasi simpan pinjam. Hasil penelitian menunjukkan algoritma C4.5 mampu menganalisa kredit yangbermasalah dan yang debitur yang tidak bermasalah sebanyak 90 persen[11]. III.
METODE PENELITIAN
Fokus penelitian ini adalah mengembangkan agen cerdas yang menerapkan CBR dan AlgoritmaNearest Neighbor untuk penentuan kelayakan pemberian kredit koperasi dengan lebih cepat dan akurat dalam melakukan perbandingan kasus. Dalam penelitian ini digunakan metode eksperimen kualitatif, dengan pola one-group experiment. Desain yang digunakan yaitu one group pretest dan posttest design atau dikenal sebagai pola “sebelum dan sesudah” dengan menggunakan satu kelompok. Adapun tahapan dalam penelitian ini meliputi: studi literatur, pemodelan CBR dan algoritma nearest neighbor, pengembangan sistem yang menerapkan CBR dan algoritmanearest neighbor untuk penentuan kelayakan kredit koperasi dan implementasi sistem. Untuk menentukan penilaian kelayakan kredit dengan penerapan CBR dan algoritma nearest neighbor terlebih dahulu menganalisa data kasus kemudian menentukan atribut yang menjadi dasar dalam penentuan kelayakan kredit. Setelah itu atribut-atribut tersebut ditentukan mana yang termasuk atribut solusi (atribut tujuan) dan atribut yang digunakan dalam penentuan kelayakan kredit (atribut aktif). Atribut yang aktif tersebut kemudian ditentukan bobot nilainya, antara 0 sampai dengan 1. Nilai 0 artinya jika atribut tersebut tidak berpengaruh dalam penentuan sebuah kelayakan kredit dan sebaliknya nilai 1 jika atribut sangat berpengaruh dalam menentukan sebuah kelayakan kredit. Adapun untuk penentuan atribut dan pembobotan atribut digunakan metode dan pembobotan dari PUSKOPDIT DKI Jakarta. Atribut yang telah ditentukan nilai atributnya kemudian diperbandingkan antar nilai atributnya, dengan bobot nilai antara 0 sampai dengan 1 sesuai dengan kedekatan antar nilai atribut. Nilai 0 artinya jika antar nilai atribut tidak memiliki kedekatan atau
hubungan dan sebaliknya nilai 1 jika antar nilai atribut sangat berdekatan atau berhubungan. Dengan penentuan bobot atribut dan nilai atribut kemudian dapat dilakukan penghitungan dengan rumus untuk kedekatan atau similarity. Data kasus dengan kedekatan terbesar menjadi solusi untuk kasus baru. Berikut proses perhitungan similarity:
Similarity (p,q) :
(1)
Keterangan : p = Kasus baru q = Kasus yang ada dalam penyimpanan n = Jumlah atribut dalam tiap kasus i = Atribut individu antara 1 sampai dengan n f = Fungsi similarity atribut i antara kasus p dan kasus q w = Bobot yang diberikan pada atribut ke-i IV.
HASIL DAN PEMBAHASAN
Sebelum kredit diberikan, koperasi kredit terlebih dahulu menilai kelayakan kredit yang diajukan oleh anggota. Kredit akan diberikan jika memenuhi ketentuan dan persyaratan serta memenuhi TUKKEPAR (Tujuan Pinjaman, Kerajinan Menabung Anggota, Kemampuan Membayar, Prestasi Pinjaman Sebelumnya dan Partisipasi Terhadap Koperasi). Penentuan kelayakan pemberian kredit didasarkan pada laporan pinjaman anggota koperasi kredit. Dalam penentuan kelayakan pemberian kredit ini dibedakan menjadi dua ukuran, yaitu : 1. Layak diberikan kredit, jika anggota dapat melakukan pembayaran tepat waktu. 2. Tidak layak diberikan kredit, jika anggota tidak memiliki kemampuan untuk membayar angsuran pokok dan atau bunga pinjaman. 3. Masing-masing atribut tersebut memiliki nilai atribut yang dijadikan penentuan dalam pengukuran.Adapun atribut dan skala pengukuran terdapat pada tabel 2. Dalam menentukan kelayakan pemberian kredit dilakukan pengukuran kedekatan kasus baru dengan data kasus yang telah ada.Untuk pengukuran kedekatan menggunakan beberapa atribut dan nilai atribut yang terkait.Yang menjadi atribut tujuan adalah kelayakan kredit.Selain atribut tujuan diberikan bobot dengan nilai antara 0 sampai dengan 1.Nilai 0 artinya jika atribut tersebut tidak berpengaruh dalam penentuan kelayakan pemberian kredit dan sebaliknya nilai 1 jika atribut sangat berpengaruh dalam menentukan kelayakan pemberian kerdit. Pembobotan nilai atribut dilakukan untuk 13 atribut predictor. Masing-masing nilai atribut yang terkait diperbandingkan dengan memberikan bobot nilai antara 0 sampai dengan 1 sesuai dengan kedekatan antar nilai atribut.Nilai 0 artinya jika antar nilai atribut tidak memiliki kedekatan (hubungan) dan sebaliknya nilai 1 jika antar nilai atribut sangat berdekatan (berhubungan).
249
ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 uc Penentuan Kelayakan Pemberian Kredit
Tabel 1. Pembobotan Atribut Tambah Data Atribut
Atribut
Bobot «extend»
Range Usia Tujuan Pinjaman
0.5
Simpanan (kerajinan menabung)
0.8
PRESTASI PENGEMBALIAN KREDIT YANG LALU Partisipasi mengembangkan koperasi kredit
0.7 0.2
Status rumah
0.8
Lama tinggal
0.2
Jumlah tanggungan
0.6
Jenis pekerjaan
0.4
Masa kerja/usaha
0.5
Jangka Waktu Pinjaman
0.3
Penilaian Nilai Agunan
1
Kemampuan membayar kembali
1
Pengaturan Data Atribut
0.6
Edit Data Atribut
«extend» «extend» Delete Data Atribut
Tambah Data Nilai Atribut «extend»
Pengaturan Nilai Atribut
«extend»
Edit Data Nilai Atribut
Administrasi Kredit «extend» Delete Data Nilai Atribut
Pengaturan Bobot Kedekatan Nilai Atribut
«extend»
Penilaian Kelayakan Kredit
Tambah Bobot Kedekatan Nilai Atribut
«extend» «extend»
Mengelola Data Kasus Lama
Edit Bobot Kedekatan Nilai Atribut Delete Bobot Kedekatan Nilai Atribut
«extend» «extend»
«extend»
Simpan Data Kasus Baru
Sumber: Hasil Penelitian (2015) Delete Data Kasus Lama
Analisa Kebutuhan Software Administrasi kredit merupakan pengguna (user) yang mengelola agen cerdas penentuan kelayakan pemberian kredit.Administrasi kredit dapat melakukan pengaturan data atribut, pengaturan nilai atribut, pengaturan kedekatan nilai atribut, melihat data kasus lama, serta melakukan penilaian kelayakan kredit.
Tambah Data Kasus Lama
A.
Sumber: Hasil Penelitian (2015) Gambar 5. Diagram Use Case Penentuan Kelayakan Kredit
B.
Perancangan Basis Data Perancangan basis data Berdasarkan analisis kebutuhan yang telah dilakukan, data-data yang terkait dengan sistem yang akan dikembangkan kemudian dimodelkan dengan menggunakan Entity Relationship Diagram (ERD).
Sumber: Hasil Penelitian (2015) Gambar 6. Rancangan Basis Data Agen Cerdas Kelayakan Pemberian Kredit
250 ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
C.
Perancangan Fungsi Administrasi kredit memilih menu penilaian kelayakan pemberian kredit kemudian sistem menampilkan halaman untuk penilaian kelayakan kredit.Masukkan data-data penilaian kredit. Untuk memproses penilaian administrasi kredit memilih link proses. Apabila data proses lengkap maka
sistem akan menampilkan hasil penilaian apakah kredit layak untuk diberikan atau tidak. Hasil penilaian kelayakan pemberian kredit untuk kasus baru dapat di simpan ke dalam data kasus lama sehingga menambah data kasus yang dimiliki.
act Diagram Aktiv itas Penilaian Kelayakan Kredit
M ul ai
M emasukkan data penilaian pemberian kredit
Data peni l ai an kredi t
ti dak l engkap
Data peni l ai an kredi t l engkap
tabel detai l kasus l am a not eof
Query Data Kasus Lama
Query1: Cari kasus dengan nilai bobot kedekatan terbesar
tabel detai l kasus l am a eof
Kedekatan := Kedekatan/Total_bobot. Query1.Next
Kedekatan := 0; I:= 0;
Tampilkan Hasil Penilaian Kelayakan Kredit
Sel esai
I < j m l _atri but
Hitung Kedekatan Kasus Lama Dengan Kasus Baru
Sumber: Hasil Penelitian (2015) Gambar 7. Diagram Aktivitas Penilaian Kelayakan Kredit
D.
Perancangan Antar Muka Keberhasilan implementasi sistem ini juga didukung oleh antar muka yang baik. Penyajian antar muka yang baik akan memberikan kemudahan dan kenyamanan bagi pengguna dalam menggunakan sistem. Tampilan layar penilaian kelayakan kredit untuk melakukan penilaian kredit terhadap suatu kasus untuk mengetahui kelayakan kredit dari data kasus lama.Untuk melakukan penilaian, administrasi kredit memilih nilai atribut yang sesuai hingga nilai atribut yang terakhir. Kemudian akan muncul informasi tentang kelayakan kredit dari data kasus baru. Untuk menyimpan data kasus baru pilih tombol simpan.
Sumber: Hasil Penelitian (2015) Gambar 8. Penilaian Kelayakan Kredit
251
ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
VOL. I NO. 2 AGUSTUS 2015 V.
KESIMPULAN
Dari hasil penelitian yang dilakukan dari tahap awal hingga pengujian penerapan CBR dan algoritma nearest neighbor untuk proses penentuan kelayakan pemberian kredit, didapatkan kesimpulan bahwa proses proses penentuan kelayakan pemberian kredit menjadi lebih cepat dan akurat. Hal ini dibuktikan dengan analisis hasil penelitian yang sebelumnya rata-rata waktu yang dibutuhkan adalah 18,2 menit setiap kasus sedangkan dengan menggunakan sistem rata-rata waktu yang dibutuhkan adalah 1,45 menit dan keakuratan hasil rata-rata sebelum menggunakan sistem adalah 70% sedangkan dengan setelah menggunakan sistem meningkat tingkat keakuratannya mencapai 90%. Pengembangan tahap CBR pada penelitian ini hanya sampai tahap retrieval, untuk penelitian selanjutnya mungkin dapat dilanjutkan dengan tahap CBR yang lainnya.
UCAPAN TERIMA KASIH Ucapan terima kasih yang setulusnya penulis sampaikan, pertama-tama kepada Pusat Koperasi Kredit Jakarta, tempat penelitian ini berlangsung. Penulis juga mengucapkan terima kasih kepada kepada Program Hibah Penelitian Dosen Pemula Dikti Depdiknas atas dana penelitian yang diberikan pada tahun 2014 dan kepada AMIK BSI Jakarta yang telah memberikan fasilitas kepada penulis untuk melakukan penelitian serta kepada keluarga yang senantiasa memberikan dukungan dan doa yang memberikan kekuatan kepada penulis.
[1]
[2]
[3]
[4]
[5]
[6]
[7]
REFERENSI Kementerian Koperasi dan Usaha Kecil dan Menengah Republik Indonesia. Rekapitulasi Data Keragaan KoperasiPer Desember 2008-2010. Jakarta. 2010. Tambunan, T. T. Kenapa Koperasi Di Negara-Negara Kapitalis/Semi-Kapitalis Lebih Maju? Seminar Nasional Perkembangan Koperasi di Indonesia: Prospek dan Tantangan, 15 Agustus 2009, Center for Industry, SME & Business Competition Studies/Ilmu Ekonomi. Jakarta: FE-USAKTI. 2009. Kotsiantis, S., Kanellopoulos, D., Karioti, V., & Tampakas, V. An ontology-based portal for credit risk analysis. 2009 2nd IEEE International Conference on Computer Science and Information Technology, (hal. 165- 169). Beijing. 2009. Padgham, L. & Winikoff, M., Developing Intelligent Agent System. A Practical Guide. United Kingdom: John Wiley & Sons Ltd. 2004. Yunitarini, R., Rancang Bangun Sistem Agen Cerdas Monitoring Stok Perusahaan. Jurnal Ilmiah Kursor, Vol. 5, No. 1( Januari 2009), pp. 47-57. 2009. Dong, Y.,A Case Based Reasoning System For Customer Credit Scoring: Comparative Study Of Similarity Measures. Tokyo, Japan, Proceedings of The 51st Annual Meeting of the International Society for the Systems Sciences. 2007. Hapnes, T. & Tanadi, S., Pengembangan Case Based Reasoning pada Aplikasi Pemesanan Kain Berdasarkan Studi Kasus pada
JURNAL TEKNIK KOMPUTER AMIK BSI
CV. Mitra KH Bandung. Jurnal Informatika, Vol. 4 No.2 (Desember 2008), pp. 135 - 148. 2008. [8] Hartati, S., Wardoyo, R. & Harjoko, A., Perbandingan Metode Nearest Neighbor Dan Algoritma C4.5 Untuk Menganalisis Kemungkinan Pengunduran Diri Calon Mahasiswa Di STMIK AMIKOM Yogyakarta. Jurnal Dasi, Vol. 10 No. 1 Maret, pp. 114-132. 2009. [9] Azhari & Watimena, W. . R.,Pengembangan Perangkat Lunak Agen Cerdas Untuk Analisis Kelayakan Keuangan Perusahaan Terhadap Pemberian Kredit Perbankan. Yogyakarta, Seminar Nasional Teknologi Informasi 2007, pp. 77 - 88. 2006. [10] Islam, M. J., Wu, Q. J., Majid , A., & Sid-Ahmed, M. A. Investigating the Performance of Naive- Bayes Classifiers and KNearest. Washington DC, USA: 2007 IEEE International Conference on Convergence Information Technology. pp. 15411546. 2007. [11] Firmansyah. Penerapan Algoritma Klasifikasi C4.5 Untuk Penentuan Kelayakan Pemberian Kredit Koperasi. Tesis Magister Ilmu Komputer. Jakarta : STMIK Nusa Mandiri. 2011.
Moh Ikhsan Saputro, ST. M.Kom. Tahun 1996 lulus dari Program Strarta Satu (S1) Program Studi Manajemen Informatika dan Komputer di IST AKPRIND Yogyakarta. Tahun 2010 lulus dari Program Strata Dua (S2) Program Studi Ilmu Komputer STMIK Nusa Mandiri Jakarta. Mempunyai jabatan fungsional akademik Lektor tahun 2007 dan tersertifikasi dosen tahun 2011. Saat ini sebagai tenaga pengajar di STMIK Nusa Manidri Jakarta. Tati Mardiana, M.Kom. Tahun 2002 lulus dari Program Strata Satu (S1) Program Studi Manajemen Informatika STIMIK KUWERA Jakarta. Tahun 2010 lulus dari Program Strata Dua (S2) Program Studi Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2012 tersertifikasi dosen. Tahun 2014 mendapatkan jabatan fungsional akademik lektor. Tulisan ilmiah yang pernah diterbitkan : ”Penerapan Knowledge Management Berbasis Teknologi Informasi Pada Perusahaan” pada Jurnal Paradigma (ISSN 1410-5963 ) Vol. IX No 2 April 2008, ” Knowledge Management System Pada Institut Bisnis Terkemuka di Indonesia” pada Jurnal Paradigma (ISSN 1410-5963) Vol. XII. No. 2 September 2010, ”Perencanaan Strategi Bisnis Asuransi Jiwa Dengan Pendekatan SWOT Dan Balanced Scorecard” pada Jurnal Widya Cipta (ISSN 1411-8729) Vol II No. 2 September 2011, ”Perencanaan Manajemen Proyek Sistem Informasi Akuntansi Keuangan Daerah Dengan Pendekatan Framework ITPOSMO” pada Proceeding Seminar Nasional Inovasi dan Teknologi 2012 ISBN 978-602-99213-04
252 ISSN. 2442-2436 // AGEN CERDAS UNTUK ....
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
IMPLEMENTASI JARINGAN WIRELESS OUTDOOR MENGGUNAKAN NANOBRIDGE Dedi Darmawan1, Linda Marlinda2
Abstract—Designing a computer network with wireless technology based Wireless Outdoor, method used in this paper consists of two main parts, namely the method of analysis and design methods. The method of analysis is used to analyze the system running and design method is used to create a network topology based Wireless Outdoor proposal that aims to metropolitan file sharing, metropolitan disaster recovery and backup files network, metropolitan network chating, dan metropolitan accunting database program. Implementation Using Wireless Outdoor Nanobridge the 5GHz frequency, enabling stable connections and not easily interferention by external network. The result achieved is a metropolitan area network which have high mobility and is able to save bandwidth that is often used to transfer files between group effort. Intisari— Merancang sebuah jaringan komputer dengan teknologi nirkabel berbasis Wireless Outdoor, Metode yang digunakan dalam penulisan ini meliputi dua bagian pokok yaitu metode analisis dan metode perancangan. Metode analisis digunakan untuk menganalisa sistem yang berjalan dan metode perancangan digunakan untuk membuat topologi jaringan usulan berbasis Wireless Outdoor yang bertujuan untuk metropolitan file sharing, metropolitan disaster recovery and backup files network, metropolitan network chating, dan metropolitan accunting database program. Menggunakan Implementasi Wireless Outdoor NanoBridge dengan frekuensi 5Ghz, memungkinkan koneksi stabil serta tidak mudah terinterfensi oleh jaringan luar. Hasil yang dicapai adalah sebuah jaringan metropolitan area network yang mempunyai mobilitas tinggi dan mampu menghemat bandwidth yang sering digunakan untuk transper file antar group usaha. Kata Kunci : wireless lan, wireless outdoor, nanobridge, ubiquity, ubnt
Kebutuhan teknologi informasi memang sangat penting, Hal ini ditandai dengan proses penyampaian informasi menjadi lebih cepat, lebih tepat dan lebih akurat tanpa dibatasi oleh ruang dan waktu, dan Jaringan komputer merupakan salah satu teknologi yang digunakan untuk penyampaian informasi tersebut, hampir di setiap perusahaan terdapat jaringan computer skala lokal maupun metropolitan, begitu pula dengan perusahaan PT. Cakra Manunggal Semesta dan PT. Cakra Bahana Jakarta (Cakra Group), yang memulai memanfaatkan teknologi wireless dan melakukan perencanaan dengan tujuan adalah untuk melakukan efektifitas dan mobilitas yang tinggi. Terwujudnya pemerintahan yang baik (Good governance) dengan kondisi KODIKLAT yang belum tersedianya jaringan internet secara merata sebagai wujud nyata dari usaha mencapai hasil yang maksimal. Diperlukan membangun internet gateway-server yang menginterkoneksikan perangkat jaringan yang tidak bersesuaian. Dengan metode dua jaringan, node jaringan, subnetwork, implementasi NAT, membangun DHCP, serta konfigurasi Access Point jaringan wireless pada internet gateway-server berbasis mikrotik. Dengan tujuan untuk aspek kualitas dan kecepatan pelayanan publik maupun administrasi dan juga relevan dengan pemanfaatan teknologi informasi dan komunikasi [1]. Dengan kemampuannya yang memudahkan pengaksesan informasi, komputer menjadi sangat berguna bagi siapa saja, tidak terbatas pada manajer atau staf dalam suatu organisasi, tetapi juga bagi para pelanggan yang ikut menikmati hasilnya. Oleh karena itu tidaklah mengherankan jika perusahaan-perusahaan bisnis masa kini melibatkan jaringan computer bersekala metropolitan dan teknologi yang berinteraksi di dalam lingkungan kerja.
I. PENDAHULUAN Perkembangan ilmu pengetahuan dan teknologi kian pesat, hal tersebut dapat kita lihat dan kita rasakan di sekeliling kita secara langsung maupun tidak langsung. Perkembangan 1. tersebut tengah berdampak pada segala aspek kehidupan manusia. Salah satu jenis perkembangan ilmu pengetahuan dan teknologi adalah perkembangan dunia komputer. 2. 1
Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta, Jln. Damai No. 8 Warung Jati Barat(Margasatwa) Jakarta Selatan Telp. (021) 78839513 Fax. (021) 78839421; e-mail:
[email protected]; 2 Program Studi Teknik Komputer AMIK BSI Jakarta, Jln. RS Fatmawati No. 24 Pondok Labu Jakarta Selatan Telp (021)7500282/(021) 7500680 ; Fax (021) 7513790; email:
[email protected]
Maksud dari penelitian ini adalah : Menghubungkan dua jaringan lokal network berbeda gedung antara PT. Cakra Manunggal Semesta dan PT. Cakra Bahana. Hasil tujuan dari implementasi wireless outdoor Nanobridge ini yaitu metropolitan file sharing, metropolitan disaster recovery and backup files network, metropolitan network chating, dan metropolitan accunting database program. II.
a.
KAJIAN LITERATUR
Wireless Network, menerangkan Kajian tentang mode– mode transmisi gelombang di jaringan wireless 802.11 dan perkembanganya, Model topologi koneksi wireless, Antena Wireless LAN dan Keamanan wireless dan implementasinya. Jaringan lokal tanpa kabel atau WLAN
253 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
b.
adalah suatu jaringan area lokal tanpa kabel dimana media transmisinya menggunakan frekuensi radio (RF) dan infrared (IR), untuk memberi sebuah koneksi jaringan ke seluruh penggunadalam area disekitarnya.[2] Area jangkauannya dapat berjarak dari ruangan kelas ke seluruh kampus atau dari kantor ke kantor yang lain dan berlainan gedung. Peranti yang umumnya digunakan untuk jaringan WLAN termasuk di dalamnya adalah PC, Laptop, PDA, telepon seluler, dan lain sebagainya. Teknologi WLAN ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna mobile bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya [2]. WLAN (Wireless Local Area Network), mewakili local area network wireless, seperti lab atau perpustakaan, untuk membentuk suatu jaringan atau koneksi ke Internet. Jaringan sementara dapat dibentuk oleh beberapa pemakai membutuhkan access point.[6]
c.
WMAN (Wireless Metropolitan Area Network), Teknologi ini mengizinkan koneksi dari berbagai jaringan dalam suatu area metropolitan seperti bangunan-bangunan yang berbeda dalam suatu kota, yang mana dapat menjadi alternatif atau cadangan untuk memasang kabel tembaga atau fiber
d.
WWAN (Wireless Wide Area Network), WWAN meliputi teknologi dengan daerah jangkauan yang luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM) NIC (Network Interface Card), Kartu Jaringan atau disebut dengan istilah NIC (Network Interface Card) atau LAN Card atau Etherned Card merupakan perangkat yang menyediakan media untuk menghubungkan antar komputer. Kebanyakan Kartu Jaringan berjenis kartu internal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer. [3]. Tower Triangel, sebuah menara dari rangkaian besi yang berbentuk segi tiga sama sisi, dengan memakai tarikan pada ujung sudut segitiganya sebagai pemancang untuk penyangga kekuatan menara dengan tujuan untuk pemasangan dari perangkat radio dan antena wireless outdoor. [5] Switch, pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cutthrough dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya. Dengan Switch terdapat beberapa kelebihan karena semua segmen jaringan memiliki bandwidth 100 Mbps penuh. Tidak terbagi seperti share network pada penggunaan Hub.
e.
f.
g.
III.
1.
METODE PENELITIAN
Metode pengumpulan data yang digunakan yaitu[7]: Observasi
Metode ini dilaksanakan dengan cara melakukan penelitian di perusahaan Cakra Group dan yang ingin menerapkan Jaringan Wireless Outdoor koneksi antar gedung. 2.
Wawancara
Untuk menelaah masalah secara mendalam yang berkaitan dengan Wireless Outdoor, maka penulis mencoba melakukan studi pustaka yaitu dengan mengumpulkan data-data teoritis dan mempelajari buku-buku atau literature dengan maksud untuk mendapatkan teori-teori dan bahan-bahan yang berkaitan dengan masalah jaringan Wireless Outdoor. 3.
Studi Pustaka Metode untuk melakukan pengumpulan data serta informasi dengan cara membaca buku-buku refrensi, jurnal, penelitian sejenis dan situs internet yang berkaitan dengan pembahasan dalam masalah ini. Metodologi pengembangan sistem perangkat lunak yang penulis gunakan adalah model SDLC. Tahapan–tahapan yang ada pada model waterfall secara global [7] adalah 1. Analisa Kebutuhan
Perencanaan implementasi topologi yang akan dibuat dalam membangun jaringan dua gedung menggunakan teknologi wireless outdoor, Perencanaan implementasi bermanfaat untuk mobilitas jaringan tinggi tidak bandwitdh dari file transper, pemanfaatan local area network software akunting, pemanfaatan chating messenger, saling bertukar data secara langsung, disaster recovery antara gedung serta backup data setiap users dan pengadaaan perangkat pendukung. 2.
Desain
Topologi yang digunakan adalah Metropolitan Area Network dengan metode Wireless Outdoor, memberikan desain wireless oudoor stabil dan menghindari interferensi dari jaringan lain. 3.
Testing
Perancangan dan keamanan jaringan apakah sudah sesuai seperti yang diharapkan, Pengujian jaringan melalui monitoring user yang terhubung menggunakan jaringan dan pelaporan dan evaluasi. 4.
Implementasi
Melihat dan mengamati jarak antar gedung ke gedung, pengamatan penempatan antena dan radio tiap-tiap gedung sesuai instalasi jaringan, setting IP dan pengoneksian jaringan dan pengujian perangkat
254 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
keras apakah sudah terhubung jaringan komputer dan server. IV.
HASIL DAN PEMBAHASAN
penghematan biaya operasional, dan penghematan bandwidth. Adapun hasil yang dicapai meliputi, transper file online dapat dikendalikan yang disebut metropolitan file sharing. keamanan data akibat dari server terkendala atau gedung kebakaran yang dapat diantisipasi oleh metropolitan disaster recovery and backup files network, dan komunikasi antar karyawan berbeda gedung yang disebut metropolitan network chating messager, dan mengkoneksikan database program akunting beda gedung yang disebut metropolitan accounting database programSkema Jaringan.
Manajemen Jaringan Rancangan jaringan usulan adalah membuat rancangan topologi jaringan nirkabel berbasis Wireless Outdoor dengan Nanobridge. Pengurangan dan pemindahan Internet Service Provider dengan cara evaluasi manfaat dengan melakukan re-design network topology pada gedung CMS dan CB agar sesuai dengan kebutuhan perusahaan. Hasil yang akan dicapai adalah Topologi Jaringan sebuah jaringan mempunyai stabilitas, efektif dan efisien,
Sumber :Hasil Penelitian (2015) Gambar 1.
CMS dan CB Implementasi usulan topologi network
255 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
VOL. I NO. 2 AGUSTUS 2015 Pada Gambar 1. Setiap komputer diberikan IP Address
manual (static) dan setiap laptop diberikan IP Address Otomatis (Dinamic) akan tetapi terlebih dahulu sudah didaftarkan di dalam DHCP Reserved pada router, sehingga alamat tersebut didapatkan tidak berubah atau tetap. Komputer yang ingin terhubung internet harus melalui Gateway internet masing2 gedung. Misalnya komp1 melakukan browsing internet dengan gateway 192.168.1.1 yaitu gateway telkom speedy. Begitupula komp14 yang ingin terhubung ke internet menggunakan gateway 192.168.1.254 yaitu internet maxindo. Apabila komp1 mengirimkan data (metropolitan file sharing) ke komp14 terdapat folder mapping disetiap komputer yang di create folder server di CB dan CMS, dengan konsep pembagian sesuai departemen pada setiap folder (tersembunyi) dan folder pribadi (tersembunyi) serta
JURNAL TEKNIK KOMPUTER AMIK BSI
folder umum, sehingga mempermudah untuk transaksi data beda gedung. Setiap komputer dan laptop yang terhubung jaringan CB dan CMS sacara berkala datanya akan tersimpan (backup) pada setiap server. Hal ini merupakan bagian dari disaster recovery. Setiap users yang login dan terhubung jaringan CB dan CMS terinstall applikasi tidak berbayar MessagePopup II. Applikasi ini berguna untuk komunikasi pesan teks offline antar gedung disebut chatting metropolitan network. Dan Setiap users yang terhubung jaringan CB dan CMS kusus departemen akunting dapat membuka database program UBS dibeda gedung atau server. Hal ini merupakan bagian dari metropolitan accunting program.
Sumber :Hasil Penelitian (2015) Gambar.2 Skema Jaringan Usulan CMS dan CB
256 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Keterangan gambar.2 adalah A. Gedung CMS Dipasangnya alat wireless outdoor Nanobridge M5 serta Antena dBi yang dudukannya merupakan tower triagle 3x5meter atau 15meter dari puncak lantai atas (atap) yaitu pada lantai 6. Untuk di hubungkan dengan gedung CB. Perpindahan Access Internet Dedicated line Maxindo dari gedung CMS ke gedung CB merupakan hasil evaluasi (sebelumnya) pada BAB III – pemecahan masalah, ke gedung CB. Internet Speedy Corporate adalah internet utama di CMS sebagai pengganti internet maxindo. Modem Dlink DSL2542b sebagai penerima sinyal internet speedy dan diteruskan kepada Router Linksys E4200 sebagai pengaturan local gateway agar terhubung ke internet. Serta linksys sebagai Access point juga. Perpindahan RJ11 (Nomor Telepon) untuk Dial Up Internet Speedy dari lantai lt1 ke lt3, agar lebih stabil proses transmisi data internet kepada setiap users area network. Server rakitan dari mainboard MSI yang terpasang Windows Server Standart 2008 X64 dengan metode domain controller dan dinamic name system server, Software UBS Accounting, printer sharing, dan files sharing. LAN Ethernet kabel Cat6 lt1 ke lt6 berfungsi sebagai Backbond agar transaksi data tidak terhambat. Re-design LAN Ethernet kabel cat5e lt 6 ke lt 4 berfungsi untuk backup koneksi data. Begitupun sama dengan kabel cat5e lt 1 ke lt 3. Switch berfungsi untuk menghubungkan setiap client dengan router maupun client yang lainnya. B. Gedung CB Dipasangnya alat wireless outdoor Nanobridge M5 serta Antena dBi yang dudukannya merupakan tower triagle 2x5meter atau 10meter dari puncak lantai atas (atap) yaitu pada lantai 5. Untuk di hubungkan dengan gedung CMS. Internet utama Dedicated ISP Maxindo (wireless outdoor) sebagai pengganti dari Internet CBN (sebelumnya) merupakan hasil evaluasi pada BAB III – pemecahan masalah dari gedung CMS. Mikrotik RB750 (milik ISP maxindo) sebagai penerima sinyal internet Maxindo dan diteruskan kepada Router Asus RT-AC68U sebagai pengaturan local gateway agar terhubung ke internet. Serta Router Asus RT-AC68U terdapat fitur Access Point untuk private (karyawan)atau guest (tamu). Server dari produk HP Proliant G4 150 yang terpasang Windows Server Standart 2008 X64 dengan metode domain controller dan dinamic name system server, Software UBS Accounting, printer sharing, files sharing dan chatting messanger. Cat 6 lt 1 ke lt5 berfungsi sebagai backbond agar koneksi data agar transaksi data tidak terhambat. LAN Ethernet kabel Cat5e Lt 1 dan Lt 2 yang berhubung langsung ke switch. Dan kabel cat5e lt 3, lt4, dan lt5 tehubung juga ke switch agar transaksi tidak terhambat. Switch berfungsi untuk menghubungkan setiap client dengan router maupun client yang lainnya Keamanan Jaringan Keamanan jaringan usulan pada PT CMS dan PT. CB masih dalam lingkup pengembangan, oleh karenanya dalam implementasi ini tidak juga berfukos kepada keamanan tambahan diluar fitur-fitur pada alat, Keamanan jaringan
wireless Nanobridge dengan akses point ke point metode station (bridging) dengan cara persetujuan atau penguncian MAC address yang ditentukan. WLAN SSID “CMS” merupakan MAC Address akses point (00:27:22:66:C0:8D) bertugas untuk menerima permintaan persetujuan atau penguncian alamat MAC station/bridging dari station (00:27:22:66:BF:13) agar saling terhubung point to point. Dengan konfigurasi enable firewall di Nanobridge memudahkan untuk pengecualian dan penguncian alat-alat yang terkoneksi dari jaringan luar. Jarak antar gedung CMS dan CB tidak lebih dari 1 km (0.6 miles) atau masih dalam lingkup perkantoran. Dengan menggunakan manual channel dan frekuensi static pada 160 / 5800 MHz dapat menstabilkan koneksi. Jaringan nirkabel dalam ruangan atau kantor (Access Point) dilakukan keamanan wireless router atau access point WPA2-PSK dengan password yang rumit (complex) dan MAC address filtering yang membatasi setiap yang terhubung ke jaringan. Selain itu tersedia Wifi-Guest yang membedakan pemberian alamat IP sehingga tidak dapat masuk ke dalam folder sharing, atau network. Active Directory Users and Computer di Server Pembatasan dengan password masingmasing komputer atau users yaitu pembatasan hak akses pengguna, program dan data. Setiap komputer dimasukkan program auto backup ke server, untuk mengantisipasi kehilangan data akibat kerusakan computer. Rancangan Aplikasi PT. Cakra Manunggal Semesta (CMS) dan PT. Cakra Bahana (CB) terletak di Perkantoran Puti Mutiara Blok C No. 11 dan Blok A No. 75, Jl. Griya Utama Sunter Agung Jakarta Utara
Sumber :Hasil Penelitian (2015) Gambar 3 : peta lokasi perkantoran puri mutiara PT. CB dan PT. CMS
257 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 Keterangan gambar 3 adalah Jarak antar gedung CB ke CMS adalah 0,8km, tinggi rata-rata gedung mencapai 15 s/d 18 meter (5 s/d 6 lantai/gedung), tinggi tower triangel di gedung CB adalah 10mtr dan tinggi tower triangel di gedung CMS adalah 15mtr
Keterangan 5, Pengujian koneksi jaringan dilakukan dengan cara mapping network CMS dan CB, ping users, koneksi UBS accounting, dan Popup chatting messenger. V.
KESIMPULAN
Pengujian Jaringan
Sumber :Hasil Penelitian (2015) Gambar 4. Koneksi ke server cms
keterangan gambar 4 pengujian Jaringan network terhubung dengan laptop atau komputer pengguna network di dua gedung dengan Ping alamat IP atau Ping nama komputer. Dan mendapatkan koneksi berhasil, sehingga dipastikan dapat melakukan metropolitan file sharing, metropolitan disaster recovery and backup files network, metropolitan network chating, dan metropolitan accunting database program. .
Sumber :Hasil Penelitian (2015) Gambar 5. Koneksi ke alamat IP (server cb)
Dari hasil analisis dan implementasi penulis tentang jaringan wireless outdoor menggunakan Nanobridge yang berjalan di PT. Cakra Manunggal Semesta dan PT. Cakra Bahana (Cakra Group), penulis dapat menarik kesimpulan sebagai berikut; 1. Dengan tercapainya tujuan implementasi wireless outdoor Nanobridge koneksi dua gedung maka didapatkan hasil yaitu metropolitan file sharing untuk melakukan pertukaran file antar gedung melalui mapping folder dan metropolitan disaster recovery and backup files network dilakukan backup secara periodik atau berkala secara langsung dari server CMS ke server CB begitu juga sebaliknya sehingga meminimalkan resiko kehilangan data selain mempergunakan Hdd External sebagai backup files. 2. Metropolitan network chating untuk melakukan komunikasi antar karyawan di beda gedung. Metropolitan accounting database program untuk melakukan koneksi database applikasi UBS akunting antar gedung sehingga memungkinkan transaksi data sama secara langsung dan berkala.Dengan pengurangan dan perpindahan Internet Service Provider yang didapat adalah jaringan yang stabil dan mudah terhadap penyelesaian masalah secara cepat, serta efektif, efisien dalam penghematan biaya operasional perusahaan. 3. Melakukan koneksi dua gedung dengan menggunakan keamanan jaringan wireless outdoor Nanobridge dengan akses point ke point metode station (bridging) dengan cara persetujuan atau penguncian MAC address, eneble firewall, dan hidden SSID pada masing-masing radio, sehingga memaksimalkan keamanan jaringan dari serangan luar. Ethernet kabel cat6 sebagai Backbond dapat mengatasi trafik data pada jaringan pada saat sibuk, sehingga tidak memungkinkan bottle neck atau penyempitan data akibat network tersendak atau terganggu. Saran Dari kesimpulan, analisis dan implementasi jaringan wireless outdoor menggunakan Nanobridge di PT. Cakra Manunggal Semesta dan PT. Cakra Bahana maka penulis mencoba memberikan saran atau masukan untuk pengembangan sistem jaringan metropolitan area network sebagai berikut; 1. Dibutuhkan koneksi jarak jauh dari luar kantor sehingga setiap users atau karyawan yang tidak ada di lokasi (gedung) dapat terkoneksi secara langsung. Misalnya, dibuatkan virtual private network sistem remote site sehingga mempermudah users atau karyawan melihat datanya atau berkomunikasi dengan karyawan di dalam kantor.
258 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
JURNAL TEKNIK KOMPUTER AMIK BSI
2.
3.
4.
VOL. I NO. 2 AGUSTUS 2015
Berkala setiap tiga atau empat bulan diharapkan melakukan review setiap ISP di gedung CMS dan CB dengan melihat kebutuhan internet yang kemungkinan users atau pengguna bertambah. Dalam keadaan darurat, mendesak maka diperlukan adanya firewall hardware atau software, yang memungkinkan keamanan jaringan dalam setiap pengguna komputer dari setiap serangan pihak luar. Setiap kabel Lan dan Backbond setiap lantai pada gedung CMS dan CB diharapkan melakukan preventive maintenance atau pengecekan berkala dengan tujuan agar data network tidak terhambat. REFERENSI
[1]
[2]
[3] [4]
[5]
[6] [7]
Arifin,. Wireless Outdoor Sebagai Solusi Koneksi Internet Di Daerah Terpencil Pada PT. ABC. Medan: STMIK Mikroskil. ISSN. 1412-0100. Jurnal Ilmiah kursor Vol 13, No. 1 April 2012 . 2012. Hartono, Rudi, dan Agus Purnomo. Wireless Network 802.11. Surakarta: D3 TI FMIPA UNS. Tahun 1/1/2011Nur, Aditya Alan. Mahir Membuat jaringan Komputer Secara Otodidak. Jakarta: Dunia Komputer. 2011. S, Feriantano. 2013. Pengertian, Jenis dan Fungsi Network Interface Card (NIC) / Kartu Jaringan. Lesmana, Indra. Membangun Internet Gateway Server dan Jaringan Wireless Berbasis Mikrotik di KODIKLAT Bandung. Bandung: Politeknik Telkom Bandung. 2011. Nisfari, Hauril Maulida. Implementasi Teknologi 802.11N Pada Perangkat Access Point Ubiquiti Nanostation Loco M5. Semarang: Universitas Diponegoro. 2013. Sofana, Iwan. CISCO CCNA & Jaringan Komputer. Bandung: Imformatika Bandung. 2010. Sukamto, Rosa Ariani dan Muhammad Salahudin. Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Object Bandung Informatika. 2013. Dedi Darmawan. Tahun 2014 lulus dari Program Strata Satu (S1) Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta. Saat ini bekerja di salah satu perusahaan di Jakarta.
Linda Marlinda, MM, M.Kom. Tahun 1995 lulus dari Program Strata Satu (S1) Program Studi Teknik Informatika Universitas YARSI Jakarta. Tahun 2004 lulus dari Program Strata Dua (S2) Program Studi Magister Manajemen LPPM Jakarta. Tahun 2010 lulus dari Program Strata Dua (S2) Jurusan Magister Ilmu Komputer STMIK Nusa Mandiri Jakarta. Tahun 2008 sudah tersertifikasi dosen dengan Jabatan Fungsional Akademik Lektor Kepala di AMIK BSI Jakarta. .
259 ISSN. 2442-2436 // IMPLEMENTASI JARINGAN WIRELESS ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
KLASTERING DATA MENGGUNAKAN ALGORITMA DYNAMIC K-MEANS Widiarina Abstract— The disadvantage of the K-means algorithm is sensitive to have problems determining the initial partition number of clusters (k) determining the initial value that is different may produce different cluster groups. To solve the problem of the sensitivity of the initial partition number of clusters in K-means algorithm, the proposed algorithm dynamic cluster. The result showed that the Dynamic K-means algorithm, can produce quality cluster that is more optimal than the K-means.
Intisari—
Salah satu kekurangan algoritma K-means yaitu mempunyai masalah sensitif terhadap penentuan partisi awal jumlah cluster(k) penentuan nilai awal yang berbeda mungkin dapat menghasilkan kelompok cluster yang berbeda pula. Untuk menyelesaikan masalah sensitifitas partisi awal jumlah cluster pada algoritma K-means, maka diusulkan algoritma cluster dinamik. Hasil percobaan menunjukan bahwa algoritma Dynamic K-means, dapat menghasilkan kualitas cluster yang lebih optimal dibandingkan dengan K-means. Kata kunci
: Segmentasi Pelanggan, K-Means, quality cluster
Deelers dan Auwatanamongkol, dalam paper yang berjudul “Enhancing K-means Algoritm With Initial Cluster Center Derived from Data Partitioning along the Data Axis with the Highest Variance”, algoritma yang digunakan adalah algoritma partisi data. Baolin Yi dalam paper yang berjudul “An Improved Initialization Center Algorithm for K-means Clustering”, algoritma yang digunakan adalah algoritma inisialisasi pusat cluster berbasis kepadatan (density). Zhang dan Fang, dalam judul “An improved K-means Algorithm”, metode yang digunakan Genetic algoritm (GA). Berdasarkan penelitian-penelitian terdahulu, metode Kmeans paling banyak digunakan dalam segmentasi, untuk memecahkan masalah sensitifitas partisi awal jumlah cluster(k), pada penelitian ini mengusulkan algoritma cluster dinamik pada algoritma K-means untuk menghasilkan kualitas cluster yang optimal sehingga dapat memberikan hasil yang lebih baik dan tepat. Maksud dari penelitian ini adalah untuk menerapkan algoritma dynamic K-means untuk mendapatkan kualitas cluster yang optimal. Hasil cluster akan di evaluasi menggunakan Davies-Bouldin Index (DBI).
I. PENDAHULUAN Algortima K-means adalah algoritma clustering yang paling populer digunakan karena memiliki kelebihan yaitu algoritma yang sederhana dan mudah diimplementasikan. Salah satu kekurangan algoritma K-means yaitu mempunyai masalah sensitif terhadap penentuan partisi awal jumlah cluster(k) dan solusi akhir menyatu pada local minima. Penentuan partisi jumlah cluster(k) sangat penting bagi algoritma K-means, tetapi tidak ada ketentuan yang berlaku untuk menentukan berapa jumlah cluster(k) yang akan dibentuk penentuan partisi jumlah cluster diawal yang sangat sulit, penentuan nilai awal yang berbeda mungkin dapat menghasilkan kelompok cluster yang berbeda pula. Beberapa penelitian yang telah dilakukan mengenai masalah sensitifitas inisialisasi jumlah cluster(k), dan algoritma yang digunakan:
Program Studi Manajemen Informatika AMIK Bina Sarana Informatika Bekasi, Jln. Cut Mutia No. 88 Bekasi Timur Telp. (021) 82425638, e-mail:
[email protected]
II. KAJIAN LITERATUR a.
Algoritma Segmentasi “Tujuan dari algoritma segmentasi adalah dengan memecahkan setiap data dalam dataset menjadi kelompok kelompok yang homogen. Kelompok data ini biasanya disebut sebagai segmen atau cluster. Setiap segmen yang terbentuk akan terdiri dari data yang sejenis dan berbeda dengan data pada segmen lainnya”[8]. Metode segmentasi dapat diklasifikasikan menjadi beberapa jenis berdasarkan logika segmentasi[8]: 1. Metode partisi 2. Baik dalam mengelompokkan data menjadi kelompok yang sudah ditentukan lebih dahulu 3. Metode hierarki 4. Memecah data kedalam segmen dengan struktur hirarki. Data setiap segmen tetap homogen, namun memiliki tingkatan antara satu segmen dengan segmen lainnya 5. Metode berbasis kepadatan 6. Merupakan perpaduan kedua metode sebelumnya, metode ini memecah data kedalam partisi berdasarkan jarak data terhadap setiap segmen. Namun setiap segmen memiliki batasan jarak, sehingga nilai tidak boleh lebih kecil dari nilai minimum segmen.
260 ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
7.
VOL. I NO. 2 AGUSTUS 2015 Metode grid Segmen terbentuk bersarakan sturktur ruangan yang seperti sel. Metode ini dapat mengolah data besar dengan cepat, namun memiliki akurasi yang rendah.
Algoritma K-means termasuk kedalam algoritma segmentasi dengan metode partisi. Selain algoritma K-means, algoritma segmentasi dengan metode partisi lainnya yaitu algoritma Partitioning Around Medoids (PAM), K-Medoids, dan Nearest Neighbor clustering. b.
Algoritma K-means “K-means adalah algoritma untuk pelatihan unsupervise, pertama kali dipublikasikan oleh Stuart Lloyd pada tahun 1984 dan merupakan algoritma clustering yang banyak digunakan. K-means merupakan suatu algoritma pengklasteran yang cukup sederhana yang mempartisi dataset kedalam beberapa klaster k. Algoritmanya cukup mudah untuk diimplementasi dan dijalankan, relatif cepat, mudah disesuaikan dan banyak digunakan”[10]. Prinsip utama dari teknik ini adalah menyusun k buah partisi/pusat massa (centroid)/rata-rata (mean) dari sekumpulan data. Algoritma K-means dimulai dengan pembentukan partisi klaster di awal kemudian secara iteratif partisi klaster ini diperbaiki hingga tidak terjadi perubahan yang signifikan pada partisi klaster [9]. Algoritma K-means menggunakan pendekatan “topdown” dari awal sudah ditetapkan jumlah klaster kemudian dilakukan pengamatan. Pendekatan ini menghitung dengan cepat dan dapat menangani jumlah data yang besar. Dalam algoritma pengelompokan, sebuah data dikatakan serupa dengan mengukur jarak nilai dari satu data dengan data lain [7]. Proses algoritma K-means dapat diurutkan sebagai berikut: Pertama, jumlah K dari observasi dipilih secara acak diantara semua jumlah N pengamatan sesuai dengan jumlah cluster, yang akan menjadi pusat cluster awal. Kedua, masing-masing dari sisa N – K pengamatan, mencari cluster terdekat berdasarkan jarak Euclidean, setelah masing-masing diberikan cluster terdekat, recompute pusat cluster. Terakhir, setelah mengalokasikan semua pengamatan, hitung jarak Euclidean antara masing-masing pengamatan dan titik pusat cluster dan mengkonfirmasi apakah akan dialokasikan ke pusat cluster atau tidak. Berikut tahapan Algoritma K-means: Tahap 1: Membuat partisi sejumlah k dari segmentasi yang akan dibentuk Tahap 2: Mengisi setiap obyek dalam dataset kedalam segmen terdekat Tahap 3: Kalkulasi ulang setiap segmentasi yang terbentuk Tahap 4: Ulangi langkah 2 dan 3 hingga data di dalam segmentasi tidak berubah
Gambar 1 mengilustrasikan penerapan algoritma Kmeans untuk set pengamatan pada bidang euclidean, misalkan ditetapkan K=3. Gambar 1 menggambarkan pengamatan dua dimensi, titik akan dibagi kedalam tiga cluster. Pada fase inisialisasi, dipilih tiga pengamatan secara sembarang, pada gambar ditunjukan dengan titiktitik besar yang merupakan tiga centroid awal. Pada iterasi pertama, setiap objek diberikan ke centroid yang terdekat, hasil cluster ditunjukan pada Gambar 1(b) dan centroid ditunjukan dengan simbol x. Gambar 1(b) menunjukan centroid baru, dihitung sebagai rata-rata atribut untuk objek milik masing-masing cluster dan direpresentasikan sebagai titik besar. Gambar 1(c) dan (d) masing-masing menunjukan iterasi kedua dan ketiga dari algoritma, karena pada akhir iterasi ketiga objek tidak berubah, maka algoritma berhenti.
Sumber: Hasil Penelitian (2015) Gambar 1. Contoh aplikasi algoritma K-means
Contoh penerapan algoritma K-Means: 1. Membuat partisi sejumlah k dari segmentasi yang akan dibentuk M = [m1, ... , mk]; .................................. (1) 2. Mengisi setiap obyek dalam dataset kedalam segmen terdekat xj Cl , i f xj – ml < xj – mi for j = 1, ... , N , i l, and i = 1, ... , K ; ..........(2)
261 ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
VOL. I NO. 2 AGUSTUS 2015 Dengan jarak Euclidean untuk menghitung jarak antara dua objek: d= .............................. (3)
Jarak Jaccard untuk mengukur jarak data yang biner: .......(4) 3.
JURNAL TEKNIK KOMPUTER AMIK BSI
Perhitungan yang sama dilakukan untuk semua titik kedalam semua segmentasi hingga didapat data yang tersebar seperti Gambar 3 Untuk menyempurnakan data dalam segmentasi, dihitunglah nilai titik tengah untuk setiap segmentasi dengan merata-rata variable dalam setiap segmentasi seperti pada Tabel 2.
Kalkulasi ulang setiap segmentasi yang terbentuk ...........................(5)
4. Ulangi langkah 2 dan 3 hingga data di dalam segmentasi tidak berubah Contoh pengklasteran menggunakan k-means, contoh data pada Tabel 1.
Klaster1 C G
Klaster2 E F
Klaster3 A B
D
K
M
Step 2 L H
Tabel 1. Data yang akan disegmentasi
I
N J
Sumber: Hasil Penelitian (2015)
Name A B C D E F G H I J K L M N
Variabel 1 7 6 8 6 1 3 7 8 2 1 3 2 3 3
Variabel 2 8 8 9 7 2 4 8 9 3 2 2 5 5 5
Variabel 3 4 5 7 7 5 5 8 6 5 4 6 6 4 5
Variabel 4 5 4 8 7 3 3 6 5 6 4 5 8 6 6
Variable 5 2 2 9 8 4 5 6 5 5 2 7 9 3 3
Sumber: Hasil Penelitian (2015)
Tahap 1 : k = 3 Tahap 2 : Data secara acak akan dipilih sebagai data awal dalam membentuk segmentasi, contoh D, K dan M seperti terlihat pada Gambar 2.
Step 1
Klaster1
Klaster2
Klaster3
D
K
M
Sumber: Hasil Penelitian (2015) Gambar 2. Data acak sebagai data awal segmen
Setelah itu data lainnya akan dikalkulasi berdasarkan jarak Euclidean dari data tersebut terhadap data yang dipilih. Setelah perhitungan ke setiap titik Euclidean dilakukan, maka data akan mengikuti segmentasi dengan titik Euclidean yang terdekat. Contoh perhitungan jarak euclidean dari A ke D
Gambar 3. Kumpulan data awal untuk setiap segmen
Tabel 2. Nilai titik tengah setiap segmentasi
Segmen 1 Name C D G H L Center Segmen 2 Name E F I K Center Segmen 3 Name A B J M N Center
Variabel 1 8 6 7 8 2 6.2
Variabel 2 9 7 8 9 5 7.6
Variabel 3 7 7 8 6 6 6.8
Variabel 4 8 7 6 5 8 6.8
Variabel 5 9 8 6 5 9 7.4
Variabel 1 1 3 2 3 2.25
Variabel 2 2 4 3 2 2.75
Variabel 3 5 5 5 6 5.25
Variabel 4 3 3 6 5 4.25
Variabel 5 4 5 5 7 5.25
Variabel 1 7 6 1 3 3 4
Variabel 2 8 8 2 5 5 5.6
Variabel 3 4 5 4 4 5 4.4
Variabel 4 5 4 4 6 6 5
Variabel 5 2 2 2 3 3 2.4
Sumber: Hasil Penelitian (2015)
Tahap 3 : Jarak Euclidian diukur kembali dari setiap titik ke nilai tengah segmentasi yang didapat. Data akan dipindah ke segmentasi dengan nilai Euclidian yang terdekat. Tahap 4 :
262
ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Proses ini diulangi sampai tidak ada lagi data yang berpindah dari satu segmentasi ke segmentasi lainnya. Tabel 2 menggambarkan data setelah pusat segmen baru dihitung, algoritma akan berulang kembali dengan menghitung euclidean distance untuk setiap data terhadap pusat segmen yang baru. Namun dalam perhitungan yang dilakukan, tidak ada data yang berpindah kedalam segmen lainnya. Karena terdiri dari data yang sama, pusat segmen tidak akan bergesar dan perhitungan tidak dilanjutkan.
menggunakan tes yang dikendalikan oleh si peneliti itu sendiri. a. Model General Model yang diusulkan dalam penelitian menerapkan algoritma cluster dinamik pada algoritma K-means untuk segmentasi data yang terlihat pada Gambar 4.
c. Davies-Bouldin Index (DBI) “Davies-Bouldin Index adalah fungsi rasio dari jumlah antara cluster scatter sampai dengan cluster separation” [6]. Davies-Bouldin Index merupakan metode validasi cluster dari hasil clustering. Pendekatan pengukuran DBI yaitu memaksimalkan jarak inter cluster serta meminimalkan jarak intra cluster. Jarak intra cluster dihitung dengan:
……………………….. (6) Dengan adalah banyaknya titik yang termasuk kedalam cluster i, x adalah data, dan adalah centroid dari cluster i. Jarak inter cluster didefinisikan dengan: …………………………….. (7) Dengan adalah centorid cluster i, dan adalah centroid cluster j. Maka Davies-Bouldin Index didefinisikan sebagai:
…………………………… (8) , dengan K adalah
Dimana
Sumber: Hasil Penelitian (2015) Gambar 4. Model yang diusulkan
banyaknya cluster. Davies-Bouldin Index mengukur rata-rata kemiripan antara masing-masing cluster dan salah satu yang paling mirip. Nilai DB Index yang minimum adalah skema clustering yang paling optimum. Davies-Bouldin Index didefinisikan sebagai: …..……… (9) Dimana
, dengan K adalah
banyaknya cluster. Davies-Bouldin Index mengukur rata-rata kemiripan antara masing-masing cluster dan salah satu yang paling mirip. Nilai DB Index yang minimum adalah skema clustering yang paling optimum. III. METODE PENELITIAN Penelitian ini menggunakan penelitian eksperimen, yaitu penelitian yang melibatkan penyelidikan perlakuan pada parameter atau variabel tergantung dari penelitinya dan
b.
Algoritma Cluster Dynamic Algoritma cluster dynamic cara kerja diawal sama dengan algoritma k-means, diakhir jika jarak intra lebih kecil dan jika jarak intra lebih besar, maka algoritma menghitung cluster baru dengan menambahkan counter k dengan satu atau k=k+1 disetiap iterasi sampai memenuhi batas validitas kualitas cluster yang berkualitas. Istilah inter adalah minimum jarak antar pusat cluster, inter digunakan untuk mengukur pemisahan antar cluster, yang didefinisikan sebagai:
.......................... (10) Istilah intra digunakan untuk mengukur kekompakan dari suatu kelompok. Standar deviasi digunakan untuk memeriksa kedekatan titik data setiap cluster, dan dihitung sebagai: .......................... (11)
263 ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
VOL. I NO. 2 AGUSTUS 2015
2. 3. 4. 5. 6. 7.
8. 9.
Algoritma cluster dinamik adalah sebagai berikut: 1. Membuat partisi sejumlah k dari segmentasi yang akan dibentuk Mengisi setiap obyek dalam dataset kedalam segmen terdekat Kalkulasi ulang setiap segmentasi yang terbentuk Ulangi langkah 2 dan 3 hingga data di dalam segmentasi tidak berubah Hitung jarak inter cluster, menggunakan persamaan 3.1 Hitung jarak intra cluster, menggunakan persamaan 3.2 Jika jarak intra cluster baru < jarak intra lama dan jarak inter cluster baru > jarak inter cluster lama, lanjutkan langkah 8, jika tidak ke langkah 9. k=k+1, jalankan langkah 1 STOP
c. Evaluasi dan Hasil Hasil segmentasi yang terbentuk akan dievaluasi menggunakan Davies-Bouldin(DB) Index. Semakin kecil nilai DB Index menunjukan skema cluster yang paling optimal. IV. HASIL DAN PEMBAHASAN
JURNAL TEKNIK KOMPUTER AMIK BSI
Dari hasil percobaan yang dilakukan, algoritma Dynamic K-means dapat menghasilkan kualitas cluster yang lebih baik dibandingkan dengan K-means. Pada Tabel 3 menunjukan bahwa algoritma Dynamic K-means menghasilkan jarak inter sebesar 1,7731 dan jarak intra sebesar 0,5737. Pada algoritma K-means jarak inter sebesar 1,5310 dan intra sebesar 0,6456. Jarak inter yang lebih besar dan intra yang lebih kecil menunjukan bahwa algoritma Dynamic K-means dapat menghasilkan kualitas cluster yang lebih baik. Grafik hasil percobaan dapat dilihat pada Gambar 6. Tabel 3. Hasil Percobaan
Algoritma
K
Intra
Inter
K-Means
3
0.6456
1.5310
Dynamic K-Means
5
0.5737
1.7731
2 1.8 1.6
Pada penelitian ini, akan digunakan UCI dataset mengenai data pelanggan grosir, data akan diolah menggunakan algoritma K-means dan Algoritma Dynamic Kmeans. Proses pengujian dilakukan dengan program aplikasi yang dibuat menggunakan software Matlab yang dapat dilihat pada Gambar 5. Model yang terbentuk akan di evaluasi menggunakan Davies-Bouldin(DB) Index. Sebagai ukuran pengujian, data yang sama diterapkan menggunakan algoritma K-means dan Dynamic K-means.
1.4 1.2
K-Means
1 Dynamic KMeans
0.8 0.6 0.4 0.2 0 Intra
Inter
Sumber: Hasil Penelitian (2015) Gambar 6. Grafik Hasil Percobaan
Hasil evaluasi cluster menunjukan bahwa algoritma Dynamic K-means memperoleh nilai DBI lebih kecil dibandingkan dengan algoritma K-means tradisional dengan nilai DBI sebesar 0.323558. Dengan nilai DBI yang lebih kecil menunjukan bahwa skema cluster lebih optimal. Tabel 4. Nilai Pengujian DBI
Algoritma
K
DBI
K-Means
3
0,421685
Dynamic K-Means
5
0,323558
Sumber: Hasil Penelitian (2015) Sumber: Hasil Penelitian (2015) Gambar 5. Aplikasi Segmentasi
264
ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015 V. KESIMPULAN
Dari penelitian yang dilakukan, Dynamic K-means, terbukti dapat meningkatkan akurasi model yang terbentuk. Pengukuran validity cluster dengan menggunakan DaviesBouldin Index (DBI), membuktikan bahwa Dynamic K-means menghasilkan kualitas cluster yang lebih optimal yang ditunjukan dengan nilai DBI yang lebih kecil, dibandingkan dengan K-means. Nilai DBI yang lebih kecil mendekati 0 menunjukan skema cluster yang optimal. Berdasarkan hasil segmentasi pelanggan yang terbentuk, maka terdapat 5 kelompok pelanggan dengan karakteristik sebagai berikut: Segmen 1 dengan jumlah pelanggan sebanyak 63 dengan urutan pembelian produk grosery, milk, detergent, frozen, delicassen, fresh. Segmen 2 dengan jumlah pelanggan sebanyak 130 dengan urutan pembelian produk grocery, milk, fresh, detergent, frozen, delicassen. Segmen 3 dengan jumlah pelanggan sebanyak 42 dengan urutan pembelian produk fresh, milk, glocery, frozen, delicassen, detergent. Segmen 4 dengan jumlah pelanggan sebanyak 178 dengan urutan pembelian produk fresh, glocery, milk, frozen, detergent, delicassen. Segmen 5 dengan jumlah pelanggan sebanyak 24 dengan urutan pembelian produk fresh, glocery, milk, frozen, delicassen, detergent.
[9]
[10] [11]
[12]
Witten, I. H., Frank, E., & Hall, M. A. Data Mining: Practical Machine Learning and Tool. Burlington: Morgan Kaufmann Publisher.2011. Wu, Xindong & Kumar, Vipin. The Top Ten Algorithms in Data Mining. London: CRC Press. 2009. Yi, B., Qiao, H., Yang, F., & Xu, C. An Improved Initialization Center Algorithm for K-Means Clustering. International Conference on Computational Intelligence and Software Engineering, IEEE (1), 1–4. 2010. Zhang, C., & Fang, Z. An Improved K-means Clustering Algorithm Traditional K-mean Algorithm, Journal of Information & Computational Science, 1, 193–199. 2013.
Widiarina, M.Kom. Tahun 2008 lulus dari Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta. Tahun 2014 lulus dari Program Magister (S-2) Program Studi Manajemen Sistem Informasi STMIK Nusa Mandiri Jakarta. Saat ini bekerja sebagai tenaga pengajar di AMIK BSI Bekasi.
REFERENSI [1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
Adrian, R. Prepaid Telecom Customers Segmentation Using The K-Mean, The Annals of The University of Oradea Economic Sciences, 1112–1118. 2012 Aggarwal, N., & Aggarwal, K. Comparative Analysis of kmeans and Enhanced K-means clustering algorithm for data mining, International Journal of Scientific & Eninnering Research, 3(3). 2012. Chen, Y., Zhang, G., Hu, D., & Fu, C. Customer segmentation based on survival character. Journal of Intelligent Manufacturing, IEEE 18(4), 513–517. 2007 Deelers, S., & Auwatanamongkol, S. Enhancing K-Means Algorithm with Initial Cluster Centers Derived from Data Partitioning along the Data Axis with the Highest Variance, World Academy of Science, Engineering and Technology, 26(December), 323–328. 2007. Lin, B., & Jones, C. Customer Segmentation Using K-Means Clustering and Decision Tree: A Research Review, SouthWest Decision Sciences. 2010 Maulik, U., & Bandyopadhyay, S. Performance Evaluation of Some Clustering Algorithms and Validity Indices, IEEE Transaction On Pattern Analysis And Machine Intelligence, 24(12), 1650–1654. 2002. Myatt, G. J. Making Sense of Data: A Practical Guide to Exploratory Data Analysis and Data Mining. Hoboken: John Willey & Sons. 2007. Varcellis, Carlo. Business Intelligence: Data Mining and Optimization for Decision Making. Southrn Gate, Chichester, West Sussex: John Willey & Sons, Ltd. 2009.
265 ISSN. 2442-2436 // KLASTERING DATA MENGGUNAKAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
MEDIA PEMBELAJARAN DENGAN MENGGUNAKAN PERMAINAN ULAR TANGGA BERBASIS WEB Febu Dwi Haryanto1, Cep Adiwiharja2
Abstract-Many the subject taught at the school make students often find saturation in learning. In general primary school student was 6-12 years still is the play.The application of media learning based multimedia through game is right methods for students especially to primary schools that interesting enthusiasm students.By inserting the subject matter to in the game, can get students to learn in active and fun without taste saturated.Media uses computer, aimed at to deprive of point saturated in learning and reduce the learning process which is monotonous. The Game Ular Tangga that inserted education be one of the media who would facilitate students in understanding lessons given by teaching that learning effective fun and interesting, expected the subject matter is easy to was arrested by primary school student. Intisari—Banyaknya mata pelajaran yang diajarkan disekolah membuat siswa sering mengalami kejenuhan dalam belajar. Pada umumnya siswa sekolah dasar berusia 6-12 tahun masih merupakan masa bermain. Penerapan media pembelajaran berbasis multimedia melalui permainan merupakan metode yang tepat untuk siswa khususnya sekolah dasar agar menarik antusiasme siswa. Dengan memasukkan materi pelajaran ke dalam permainan, dapat mendorong siswa untuk belajar secara aktif dan menyenangkan tanpa rasa jenuh. Penggunaan media komputer, bertujuan untuk menghilangkan titik jenuh dalam belajar dan mengurangi proses belajar yang monoton. Permainan ular tangga yang disisipkan edukasi menjadi salah satu media yang dapat memudahkan siswa dalam memahami pelajaran yang diberikan oleh pengajar agar pembelajaran berjalan efektif yang menyenangkan serta menarik, diharapkan materi pelajaran dapat lebih mudah ditangkap oleh siswa sekolah dasar. Kata Kunci : edukasi, media pembelajaran, ular tangga
I.
PENDAHULUAN
Metode belajar sambil bermain merupakan salah satu metode yang tepat untuk siswa sekolah dasar. Dengan bermain siswa dapat mengaktualisasikan dirinya sendiri. Dengan ditambah unsur multimedia, metode belajar akan sangat menarik bagi siswa. 1,
Program studi Sistem Informasi STMIK Nusa Mandiri Jakarta, Jl. Damai No. 8 Warung Jati Barat (Margasatwa) Jakarta Selatan (telp: 021-78839502; email:
[email protected]); 2, Program Studi AMIK BSI Jakarta, Jl. Kramat Raya No. 18 Jakarta Pusat(telp:021-3100413; fax:021-3144869; email;
[email protected])
Saat ini permainan klasik seperti monopoly yang dulu dimainkan secara konvesional sekarang sudah beralih dalam bentuk animasi multimedia dan namanya sudah berganti menjadi Get Rich. Namun konsep permainannya masih sama tidak terdapat unsur edukasi didalamnya. “Seharusnya pembelajaran bahasa Inggris untuk anakanak lebih bersifat gembira dan interaktif, yang bisa menggunakan media lagu, teka-teki, dan permainan yang menarik selama proses belajar. Teknologi yang berkembang saat ini seharusnya bisa dimanfaatkan dengan tepat karena dengan memanfaatkan teknologi bisa membantu dan memudahkan dalam berbagai hal terutama dalam hal belajar. Salah satu teknologi yang terus berkembang pesat dan dianggap bisa memberikan pembelajaran yang menyenangkan adalah dengan melibatkan game, karena game menggabungkan antara media lagu, teka-teki dan permainan sehingga pembelajaran menjadi lebih menyenangkan. Game sebetulnya akan sangat bermanfaat jika dimanfaatkan secara positif, seperti game yang berfungsi sebagai sebuah media edutainment yaitu media yang menggabungkan unsur edukasi (education) dengan hiburan (entertainment) atau sering disebut bermain sambil belajar” [1]. Penerapan media pembelajaran berbasis multimedia melalui permainan akan sangat menarik antusiasme siswa. Dengan memasukkan materi pelajaran ke dalam permainan, dapat mendorong siswa untuk belajar secara aktif dan menyenangkan tanpa rasa jenuh. Maksud dari penelitian ini adalah; 1. Untuk mempermudah siswa/siswi memahami pelajaran yang diberikan oleh pengajar. 2. Menghilangkan titik jenuh dalam belajar. 3. Untuk mengurangi proses belajar yang monoton. II.
KAJIAN LITERATUR
Multimedia Menurut Vaughan “Multimedia merupakan kombinasi teks, seni, suara, gambar, animasi dan video yang disampaikan dengan komputer atau dimanipulasi digital dan dapat disampaikan dan/atau dikontrol secara interaktif[2]”. Animasi Menurut Vaughan “Animasi adalah usaha untuk membuat presentasi statis menjadi hidup[2]”. Animasi merupakan perubahan visual sepanjang waktu yang memberi kekuatan besar pada proyek multimedia dan halaman web yang dibuat.
ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
266
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Javascript Menurut Sidik “javascript adalah program dalam bentuk script, yang dijalankan oleh interpreter yang telah ditanamkan ke dalam browser web, sehingga browser web dapat mengeksekusi program javascript[3]” Storyboard Storyboard merupakan pengorganisasi grafik, contohnya adalah sederetan ilustrasi atau gambar yang ditampilkan berurutan untuk keperluan visualisasi awal dari suatu file, animasi atau urutan media interaktif, termasuk interaktifitas di web. Storyboard biasanya digunakan untuk beberapa kegiatan seperti film, teater, animasi, photomatic,buku komik, bisnis dan media interaktif[2]. Database Database didefinisikan sebagai kumpulan data yang terintegerasi dan diatur sedemikian rupa sehingga data tersebut dapat dimanipulasi, diambil dan dicari secara cepat[5]. MySQL merupakan software RDBMS (atau server database) yang dapat mengelola database dengan sangat cepat, dapat menampung data dalam jumlah sangat besar, dapat diakses oleh banyak user (multi-user), dan dapat melakukan suatu proses secara sinkron atau berbarengan (multi-threaded) [5].
III.
METODE PENELITIAN
Dalam pengumpulan data-data yang diperlukan dalam penyusunan skripsi, penulis menggunakan beberapa teknik. Diantaranya adalah Observasi, wawancara dan studi pustaka. Untuk memperdalam penelitian yang dilakukan, penulis melakukan beberapa metode. Metode-metode tersebut tertulis dalam model pengembangan sistem. A. Teknik Pengumpulan Data Sugiyono mengemukakan bahwa “metode pengumpulan data yang umum digunakan dalam suatu penelitian adalah wawancara, kuesioner dan observasi[6]”. Adapun metode penelitian yang peneliti lakukan adalah : 1) Observasi: Melakukan pengamatan secara langsung di SD saat proses belajar mengajar untuk mengetahui masalah yang dihadapi dalam proses belajar mengajar. 2) Wawancara: Melakukan tanya jawab kepada siswa/siswi SD dan guru di sekolah untuk mengetahui kendala dan masalah yang terdapat dalam proses belajar mengajar. 3) Studi Pustaka: Peneliti melakukan penelitian untuk memperoleh pengumpulan data dan informasi seperti buku, jurnal serta peraturan perundang yang yang berhubungan dengan pembahasan yang diperlukan untuk dijadikan referensi yang berhubungan dengan penelitian ini.
B. Model Pengembangan Sistem 1. Analisa Kebutuhan Sistem Software yang dibutuhkan untuk merancang animasi interaktif yaitu sistem operasi menggunakan windows 7, sedangkan software pendukung menggunakan Browser, XAMPP, notepad++, dan Photoshop CS 3. 2. Desain Tahapan ini dilakukan disain grafis diantaranya mendesain grafik dan kesesuaian warna layout (tampilan) berupa gambar dan animasi agar terlihat lebih menarik. Untuk tahapan design menggunakan Photoshop CS 3. 3. Code Generation Code Generation menggunakan HTML 5, Javascript, PHP dan JQuery. 4. Testing Testing dilakukan dengan dua cara, yaitu black box testing dan white box testing, dimana testing ini bertujuan untuk memastikan bahwasanya segala macam content yang terdapat di dalam program ini berjalan sesuai sistem yang dikehendaki. 5. Support Support dilakukan dengan tujuan untuk mengoptimalkan segala aspek pendukung yang nantinya akan membantu memaksimalkan program IV.
HASIL DAN PEMBAHASAN
Berikut adalah hasil dan pembahasan mengenai permainan edukasi ular tangga untuk tingkat sekolah dasar. A. Analisa Kebutuhan Sistem Pada tahap analisa kebutuhan sistem, penulis mengklarifikasikan beberapa perangkat yang harus digunakan untuk membuat dan menjalankan suatu aplikasi perangkat lunak. Berikut adalah spesifikasi yang penulis gunakan. 1. Spesifikasi Perangkat Keras Perangkat keras atau hardware merupakan seperangkat alat yang dapat membantu kinerja sistem operasi, yang merupakan bagian yang sangat mendukung kinerja perangkat lunak. Berikut adalah spesifikasi perangkat keras yang penulis gunakan dalam merancang permainan edukasi ular tangga: a. Intel Core i3 processor 2.5 GHz b. 4GB of 1600MHz DDR3 memory c. Harddisk 250GB d. Keyboard, mouse, speaker dan DVD-Room 2. Spesifikasi Perangkat Lunak Perangkat lunak atau software merupakan sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Berikut adalah spesifikasi perangkat lunak yang penulis gunakan dalam merancang permainan edukasi ular tangga, a)Windows 7, b) Notepad++, c)XAMPP, d)Database MySQL, e)Browser B. Desain 1. Perancangan Storyboard
267 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Tabel 3. Storyboard Ular Tangga 1 player
Dalam suatu permainan, terdapat beberapa tampilan yang diperlihatkan pada pengguna. Mulai dari loading, menu utama, cara bermain hingga permainan berakhir. Hal-hal tersebut dapat dimasukkan kedalam storyboard game. Storyboard game berisi pembahasan mengenai alur cerita dari game yang akan disampaikan dengan menggunakan tulisan dan gambar. Berikut adalah storyboard dari permainan ular tangga. Tabel 1. Storyboard Menu Utama
Sumber : Hasil Penelitian(2015) Tabel 4. Storyboard Ular Tangga 2 player
Sumber : Hasil Penelitian(2015) Tabel 2. Storyboard Pilih Pemain
Sumber : Hasil Penelitian(2015)
2.
User Interface User interface merupakan suatu proses komunikasi antara pengguna dengan aplikasi komputer. Dalam pembuatan suatu aplikasi, user interface sangatlah penting karena terkait dengan ketertarikan dan kenyamanan pengguna dalam menggunakan aplikasi tersebut, untuk itu penulis mencoba membuat aplikasi permainan edukasi dengan aplikasi ular tangga ini semenarik mungkin dengan mengutamakan minat pengguna untuk menggunakan aplikasi ini. Berikut adalah beberapa user interface yang ada pada aplikasi permainan edukasi dengan aplikasi ular tangga:
a.
Sumber : Hasil Penelitian(2015)
Tampilan Scene Menu Utama Pada scene menu utama terdapat 4 tombol diantaranya tombol 1 pemain, 2 pemain, 3 pemain dan 4 pemain. 4 tombol tersebut berfungsi untuk memainkan permainan dengan jumlah pemain berdasarkan tombol yang ditekan. Selain 4
268 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
tombol tersebut, ada 2 tombol pada sidebar yaitu tombol cara bermain dan edit.
dapat diklik oleh user untuk mendapatkan nomor dadu dan pion yang berbentuk tokoh animasi akan bergerak. Pada halaman ini terdapat tampilan skor dengan nilai awal 0. Selain itu, terdapat tanda giliran bermain, waktu bermain dan posisi pemain. Tombol yang terdapat pada halaman ini ada 2, yaitu tombol pause dan tombol exit. Berikut adalah Scene ular tangga 1 player, 2 player, 3 player, dan 4 player.
Sumber : Hasil Penelitian(2015) Gambar 1. Tampilan Scene Menu Utama
b.
Tampilan Scene Pilih Pemain Pada Scene Pilih Pemain, akan tampil halaman pilih pemain. Di halaman pilih pemain, user harus mengisi nama dan memilih karakter kartun yang disukai sebelum lanjut untuk bermain ular tangga. Sumber : Hasil Penelitian(2015) Gambar 3. Tampilan Scene Ular Tangga 1 player
Sumber : Hasil Penelitian(2015) Gambar 2. Tampilan Scene Pilih Pemain
c.
Tampilan Scene Ular Tangga Pada Scene Ular Tangga, akan tampil halaman bermain ular tangga. Di halaman ular tangga, terdapat dadu berputar yang
Sumber : Hasil Penelitian(2015) Gambar 4. Tampilan Scene Ular Tangga 2 player
269 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
3.
State Transition Diagram State Transition Diagram merupakan suatu pemodelan peralatan (modeling tool) yang menggambarkan sifat ketergantungan terhadap suatu sistem waktu nyata (real time system), dan tampilan tatap muka (interface) pada sistem aktif (online system). Pemodelan ini juga penulis gunakan dalam menjelaskan alur-alur dari aplikasi yang penulis rancang. a. Scene Menu Utama
Sumber : Hasil Penelitian(2015) Gambar 5. State Transition Diagram Menu Utama
Diagram menu ini menggambarkan menu awal pada aplikasi dimana saat pertama kali user membuka aplikasi, maka aplikasi akan menampilkan opening atau pembuka dengan tampilan loading, lalu masuk ke menu utama yang terdapat tombol 1 Pemain, 2 Pemain, 3 Pemain, 4 Pemain serta tombol cara bermain dan edit. b. Scene 1 Pemain
Pada scene ini menggambarkan menu 1 pemain dengan pilihan belajar, bermain dan kembali ke menu utama. Di menu belajar terdapat materi pelajaran yang terdapat dalam soal dipermainan ular tangga. Terdapat pilihan bermain yang akan menampilkan permainan utama ular tangga. c. Scene 2 Pemain
Sumber : Hasil Penelitian(2015) Gambar 7. State Transition Diagram 2 Pemain
Pada scene ini menggambarkan menu 2 pemain dengan pilihan belajar, bermain dan kembali ke menu utama. Di menu belajar terdapat materi pelajaran yang terdapat dalam soal dipermainan ular tangga. Terdapat pilihan bermain yang akan menampilkan permainan utama ular tangga. 4. Code Generation Code Generation berisikan script listing program yang digunakan dalam pembuatan game edukasi ular tangga ini, adapun sebagian script code diantaranya sebagai berikut;
a>
1
2
3
Sumber : Hasil Penelitian(2015) Gambar 6. State Transition Diagram 1 Pemain
270 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
4
5
6
5. Testing Aplikasi multimedia interaktif yang telah dibuat selanjutnya diuji melalui teknik pengujian perangkat lunak yang meliputi pengujian White box dan Black box. a. White Box White-Box Testing (Pengujian Kotak Putih) “Yaitu menguji perangkat lunak dari segi desain dan kode program apakah mampu menghasilkan fungsi-fungsi, masukan, dan keluaran yang sesuai dengan spesifikasi kebutuhan[7]”. Dengan menggunakan metode pengujian white box, perekayasaan sistem dapat melakukan test case yang dapat : a. Memberikan jaminan bahwa semua jalur independen pada suatu modul telah digunakan paling tidak satu kali. b. Menggunakan semua keputusan logis pada sisi true dan false. c. Mengeksekusi semua loop (perulangan) pada batasan mereka dan pada batas operasional mereka.
d. Mengerjakan seluruh struktur data internal yang menjamin validitas. Secara garis besar, algoritma dari permainan ular tangga adalah sebagai berikut: 1. Pertama kali aplikasi dijalankan, maka akan tampil scene pembuka atau loading, setelah beberapa detik akan tampil menu utama. 2. Scene Menu Utama merupakan menu yang menyediakan tombol-tombol pada aplikasi permainan edukasi ular tangga ini. Pada scene menu utama terdapat beberapa tombol yaitu 1 pemain, 2 pemain, 3 pemain, 4 pemain, edit dan cara bermain. 3. Scene 1 pemain, 2 pemain, 3 pemain dan 4 pemain bertujuan untuk memainkan ular tangga dengan jumlah pemain berdasarkan pilihan jumlah pemain yang dipilih untuk bermain aplikasi edukasi ular tangga. Setelah memilih jumlah pemain, maka pengguna akan berada dihalaman memilih karakter pemain dan mengisi form nama pemain. Setelah itu akan tertuju ke halaman utama permainan edukasi ular tangga. 4. Scene edit bertujuan untuk mengubah soal-soal yang terdapat pada permainan ular tangga dan mengubah materi pelajaran yang akan ditampilkan pada halaman belajar. 5. Scene cara bermain bertujuan untuk memberi informasi kepada pengguna tentang cara bermain dan petunjuk penggunaan aplikasi permainan edukasi ular tangga. Di bawah ini merupakan bagan alir permainan ular tangga:
Sumber : Hasil Penelitian(2015) Gambar 8. Bagan Alir Menu 1 Pemain
271 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Sumber : Hasil Penelitian(2015) Gambar 9. Bagan Alir Menu 2 Pemain
Sumber : Hasil Penelitian(2015) Gambar 10. Grafik Alir Game Ular Tangga
272 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
VOL. I NO. 2 AGUSTUS 2015
JURNAL TEKNIK KOMPUTER AMIK BSI
Jalur independen adalah setiap jalur melalui program yang memperkenalkan setidaknya satu set baru pernyataan pemrosesan atau kondisi baru[4].
V (G) = E – N + 2 Ket: E = jumlah edge grafik alir yang ditandakan dengan gambar panah N = jumlah simpul grafik alir yang ditandakan dengan gambar lingkaran Sehingga kompleksitas siklomatisnya V(G) = 116 – 87+ 2 = 31
Path 30 : 1-2-3-4-5-6-7-65-66-67-68-74-75-79-80-8187 Path 31 : 1-2-3-4-5-6-7-65-66-67-68-74-75-76-82-8384-87 b. Black Box Black-Box Testing (Pengujian Kotak Hitam) “Yaitu menguji perangkat lunak dari segi spesifikasi fungsional tanpa menguji desain dan kode program[7]”. Berikut adalah pengujian black box terhadap perangkat lunak yang penulis buat. Pengujian Black Box Pada Scene Menu Utama Tabel 5. Pengujian Black Box Scene Menu Utama
Basis set yang dihasilkan dari jalur independent secara linier adalah : Path 1 : 1-2-3-4-5-6-7-8-85-86-87 Path 2 : 1-2-3-9-10-11 Path 3 : 1-2-9-10-12-9 Path 4 : 1-2-9-10-12-13-14-15-14 Path 4 : 1-2-9-10-12-13-14-15-16-17-87 Path 5 : 1-2-3-4-18-19-20-18 Path 6 : 1-2-3-4-18-19-21-18 Path 7 : 1-2-3-4-18-19-21-22-23-24-23 Path 8 : 1-2-3-4-18-19-21-22-23-24-25-26-27-26 Path 9 : 1-2-3-4-18-19-21-22-23-24-25-26-27-28-2987 Path 10 : 1-2-3-4-5-30-31-32-30 Path 11 : 1-2-3-4-5-30-31-33-30 Path 12 : 1-2-3-4-5-30-31-33-34-35-36-35 Path 13 : 1-2-3-4-5-30-31-33-34-35-36-37-38-39-38 Path 14 : 1-2-3-4-5-30-31-33-34-35-36-37-38-39-4041-42-43-42 Path 15 : 1-2-3-4-5-30-31-33-34-35-36-37-38-39-4041-42-43-44-45-87 Path 16 : 1-2-3-4-5-6-46-47-48-46 Path 17 : 1-2-3-4-5-6-46-47-49-46 Path 18 : 1-2-3-4-5-6-46-47-49-50-51-52-51 Path 19 : 1-2-3-4-5-6-46-47-49-50-51-52-53-54-5554 Path 20 : 1-2-3-4-5-6-46-47-49-50-51-52-53-54-5556-57-58-59-58 Path 21 : 1-2-3-4-5-6-46-47-49-50-51-52-53-54-5556-57-58-59-60-61-62-61 Path 22 : 1-2-3-4-5-6-46-47-49-50-51-52-53-54-5556-57-58-59-60-61-62-63-64-87 Path 23 : 1-2-3-4-5-6-7-65-66-65 Path 24 : 1-2-3-4-5-6-7-65-66-67-68-67 Path 25 : 1-2-3-4-5-6-7-65-66-67-68-69-70-69 Path 26 : 1-2-3-4-5-6-7-65-66-67-68-69-70-71-72-69 Path 27 : 1-2-3-4-5-6-7-65-66-67-68-69-70-71-72-7387 Path 28 : 1-2-3-4-5-6-7-65-66-67-68-74-75-76-77-7887 Path 29 : 1-2-3-4-5-6-7-65-66-67-68-74-75-79-80-79
Sumber : Hasil Penelitian(2015) Tabel 6. Pengujian Black Box Pilih Pemain
Sumber : Hasil Penelitian(2015)
273 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
JURNAL TEKNIK KOMPUTER AMIK BSI
VOL. I NO. 2 AGUSTUS 2015
Tabel 7. Pengujian Black Box Scene 1 Pemain
[2] [3] [4] [5] [6] [7]
2301-9425. Medan: Jurnal Ilmiah Kursor Vol. 6, No. 1 Maret 2014: 81-86. 2014. Binanto, Iwan. Multimedia Digital Dasar Teori dan Pengembangannya. Yogyakarta: Andi Offset. 2010. Prasetio, Adhi. Buku Pintar Pemrograman Web. Jakarta: Mediakita. 2012. Pressman, Rogers S. Software Engineering. New York: Higher education. 2010. Raharjo, Budi. Belajar Otodidak Membuat Database Mengguanakan MySQL. Bandung: Informatika. 2011. Siregar, Syofian, Metode Penelitian Kuantitatif . Jakarta: Kencana Prenada Media Grup. 2013. Sukamto, Rosa Ariani dan M. Shalahuddin. Rekayasa Perangkat Lunak. Bandung: Informatika. 2013.
Sumber : Hasil Penelitian(2015) Tabel 8. Pengujian Black Box Scene 1 Pemain
Sumber : Hasil Penelitian(2015)
V.
KESIMPULAN
Berdasarkan penelitian tersebut, maka penulis menyimpulkan sebagai berikut: 1. Multimedia berperan untuk menunjang kemajuan perkembangan pendidikan dan berperan penting dalam mempermudah kegiatan belajar-mengajar. 2. Belajar sambil bermain merupakan cara penyampaian materi yang baik untuk anak-anak. 3. Belajar yang interaktif akan menyenangkan dan menarik bagi siswa, sehingga materi pelajaran dapat lebih mudah diingat oleh anak.
Febu Dwi Haryanto, S.Kom. Tahun 2015 lulus dari Program Strata Satu (S1) Program Studi Sistem Informasi STMIK Nusa Mandiri Jakarta. Saat ini bekerja sebagai Programmer Pada PT. Nata Bangun Prima. Tahun 2014 sampai dengan sekarang.
Cep Adiwiharja, M.Kom Tahun 2005 lulus dari Program Strata Satu (S1) Program Studi Manajemen Informatika Universitas Komputer Indonesia Bandung. Tahun 2014 lulus dari Program Strata Dua (S2) Program Ilmu Komputer STMIK Nusa Mandiri Jakarta. Saat ini aktif mengajar di AMIK BSI Jakarta dengan mata kuliah Metode Penelitian dan Perancangan Basis Data.
REFERENSI
[1]
Andriasnyah. Perancangan Aplikasi Game Edukasi Menggunakan Metode Linear Congruent Method (LCM). ISSN:
274 ISSN. 2442-2436 // MEDIA PEMBELAJARAN DENGAN ...
Vol. I No. 1 Februari 2015
ISSN. 2442-2436
INDEX PENULIS Setyawan, Aziz H. MAIL SERVER INTRANET BERBASIS WEB BASE DENGAN OPTIMALISASI OPERASI SISTEM CLIENT. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 1 - 10 Hartanto, Joko Dwi dan Herlawati. SISTEM PAKAR PENDETEKSIAN PERMASALAHAN KOMPUTER PADA PT. PASIFIK SATELIT NUSANTARA CIKARANG. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 11 - 21 Pratama, Aries Gumilar, Anton, dan Firmansyah. IMPLEMENTASI APLIKASI ENKRIPSI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 22 - 29 Munandar Aris, dan Mohammad Badrul. PENERAPAN OPEN VPN IPCOP SEBAGAI SOLUSI PERMASALAHAN JARINGAN PADA PT. KIMIA FARMA TRADING & DISTRIBUTION. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 30 – 41 Hermawan, Andri, dan Nurmalasari. PEMBANGUNAN PROGRAM PERENCANAAN DAN PERHITUNGAN HASIL UJI ANALISIS FORMULA PELUMAS MOTOR BENSIN EMPAT LANGKAH (STUDI KASUS PT. FEDERAL KARYATAMA JAKARTA) . Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 42 – 53 Varianto Eka, dan Mohammad Badrul. IMPLEMENTASI VIRTUAL PRIVATE NETWORK DAN PROXY SERVER MENGGUNAKAN CLEAR OS PADA PT.VALDO INTERNATIONAL. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 54 – 65 Amin, Ruhul. METODE ANALYTICAL HIERARCHY PROCESS DALAM SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN INTERNET SERVICE PROVIDER. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 66 – 71 Wahyudin. PERENCANAAN STRATEGIS SISTEM DAN TEKNOLOGI INFORMASI DALAM MENUNJANG PELAYANAN RUMAH SAKIT. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 72 – 83 Cop, Prima, dan Rachmat Adi Purnama. IMPLEMENTASI SISTEM KEAMANAN E-VOTING MENGGUNAKAN ALGORITMA KODE ASCII. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 84 – 95 Nupus, Hamdatun, Eni Heni Hermaliani, dan Nurfia Oktaviani Syamsiah. RANCANGAN MEDIA PEMBELAJARAN INTERAKTIF MENGENAL HIV/AIDS PADA MATERI BIMBINGAN KONSELING SEKOLAH MENENGAH ATAS. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 96 – 105
Vol. I No. 1 Februari 2015
ISSN. 2442-2436
Pratama, Fachri, dan Linda Marlinda. PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN APLIKASI VHP ONLINE REPORTING SYSTEM. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 106 – 113 Utomo, Yugo Bhekti, Herlawati, dan Erene Gernaria Sihombing. ANIMASI INTERAKTIF PENGENALAN PAKAIAN ADAT TRADISIONAL PADA SMP PGRI 1 BEKASI. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 114 - 122 Misriati, Titik. RANCANG BANGUN SISTEM PELAYANAN JASA PENGECATAN SUKU CADANG KENDARAAN BERMOTOR. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 123 - 133 Suryanto. IMPLEMENTASI CLUSTERING DATABASE SERVER MENGGUNAKAN PGCLUSTER UNTUK OPTIMALISASI KINERJA SISTEM BASIS DATA. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 134 - 143 Nuraini, Rini. DESAIN ALGORITMA PADA OPERASI PERKALIAN MATRIKS DENGAN MENGGUNAKAN METODE FLOWCHART. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 1 Februari 2015: 144 - 151
Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
INDEX PENULIS Rahmawati. KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 152 – 158. Kholis, Abdul, dan Herlawati. ANIMASI INTERAKTIF PEMBELAJARAN TAJWID PADA TAMAN QUR'AN ANAK (TQA) AL WASHILAH CIREBON. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 159 – 170. Akmaludin. MULTYCRITERIA DECISION MAKING FOR NOTEBOOK SELECTIONS DENGAN PENDEKATAN ALGEBRA MATRIX. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 171 – 177. Ramanda, Kresna. PENERAPAN PARTICLE SWARM OPTIMIZATION SEBAGAI SELEKSI FITUR PREDIKSI KELAHIRAN PREMATUR PADA ALGORITMA NEURAL NETWORK. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 178 – 183. Saputro, Bambang Andi, dan Elly Mufida. MEMBANGUN LAYANAN VOIP UNTUK LINGKUNGAN ENTERPRISE MENGGUNAKAN BRIKER IPPBX. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 184 – 189. Martias. PENERAPAN TEKNOLOGI RADIO FREKUENSI IDENTIFIKASI PADA PERPUSTAKAAN BERDASARKAN ANALISIS KELAYAKAN INVESTASI. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 190 – 197. Setyawan, Aziz H. ANALISA CRYPTOGRAPHY DENGAN PENGHITUNGAN MANUAL MENGGUNAKAN METODE MATRIKS BERDASARKAN ALGORITMA CHIPER HILL. . Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 198 – 208. Faraboy, El, dan Rachmat Adi Purnama. SISTEM SMS GATEWAY UNTUK PEMBAYARAN TAGIHAN PERUSAHAAN GAS NEGARA PADA PT. SMART TECHNOLOGIES JAKARTA. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 209 - 218. Sartini. SISTEM PAKAR IDENTIFIKASI KERUSAKAN HARDWARE HANDPHONE dengan MENGGUNAKAN METODE FORWARD CHAINING. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 219 - 225. Ade Surya Budiman. SEGMENTASI CITRA DAN PEWARNAAN SEMU PADA FOTO HASIL RÖNTGEN. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 226 - 234.
Vol. I No. 2 Agustus 2015
ISSN. 2442-2436
Wulandari, Dewi Ayu Nur. METODE DEMPSTER SHAFER PADA SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PERUT. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 235 - 244. Saputro, Mohammad Ikhsan, dan Tati Mardiana. AGEN CERDAS UNTUK PENENTUAN KELAYAKAN PEMBERIAN KREDIT KOPERASI SIMPAN PINJAM. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 245 - 252. Darmawan, Dedi, dan Linda Marlinda. IMPLEMENTASI JARINGAN WIRELESS OUTDOOR MENGGUNAKAN NANOBRIDGE. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 253 - 259. Widiarina. KLASTERING DATA MENGGUNAKAN ALGORITMA DYNAMIC K-MEANS. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 260 - 265. Haryanto, Febu Dwi, dan Cep Adiwiharja. MEDIA PEMBELAJARAN DENGAN MENGGUNAKAN PERMAINAN ULAR TANGGA BERBASIS WEB. Jurnal Teknik Komputer AMIK BSI. Vol. I No. 2 Agustus 2015: 266 - 274.
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. nn No. nn Bulan 20nn
Template Jurnal JTK Nama Penulis Pertama1, Penulis Kedua2, Penulis Ketiga3 Abstract—Please write the abstract in English and Intisari in Bahasa Indonesia max 160 words. These instructions give you guidelines for preparing papers for JTK. Use this document as a template if you are using Microsoft Word 7.0 or later. Otherwise, use this document as an instruction set. Define all symbols used in the abstract. Do not cite references in the abstract. Do not delete the blank line immediately above the abstract; it sets the footnote at the bottom of this column. Intisari— Tuliskan abstract dalam Bahasa Inggris dan Intisari dalam Bahasa Indonesia maksimum 160 kata. Dokumen ini merupakan format panduan bagi penulis untuk mennulis makalah yang siap dipublikasikan dalam jurnal. Dokumen ini disadur dari IEEE template dan UGM. Para penulis harus mengikuti petunjuk yang diberikan dalam panduan ini. Anda dapat menggunakan dokumen ini baik sebagai petunjuk penulisan dan sebagai template di mana Anda dapat mengetik teks Anda sendiri. Kata Kunci— Letakkan 4-8 kata kunci Anda di sini, kata kunci dipisahkan dengan koma.
I. PENDAHULUAN Dokumen ini adalah template. Sebuah salinan elektronik yang dapat diunduh dari situs web Journal of Computer Engineering AMIK BSI. Untuk pertanyaan atas kertas panduan, silakan hubungi panitia publikasi jurnal seperti yang ditunjukkan pada situs web. Informasi tentang makalah akhir penyerahan tersedia dalam situs web JTK AMIK BSI. Isi dari paper ini terdiri dari Pendahuluan, Kajian Literatur, Metode Penelitian, Hasil dan Pembahasan serta Kesimpulan. II. FORMAT HALAMAN Cara paling mudah untuk memenuhi persyaratan format penulisan adalah dengan menggunakan dokumen ini sebagai template. Kemudian ketikkan teks Anda ke dalamnya J. Format Penulisan Ukuran kertas harus sesuai dengan ukuran halaman A4, yaitu lebar 210mm (8,27") dan panjang 297 mm (11,69"). Batas margin ditetapkan sebagai berikut: Atas = 19mm (0,75") Bawah = 43mm (1,69") Kiri = Kanan = 14,32mm (0,56") Artikel penulisan harus dalam format dua kolom dengan ruang 4.22mm (0,17 ") antara kolom. 1
Nama Program Studi dan Institusi dari Penulis Pertama, Alamat beserta kota KODEPOS NEGARA (tlp: 0251-555 225; fax: 0251-432 1982; e-mail:
[email protected]) 2, 3 Nama Program Studi dan Institusi Penulis 2 dan 3 Alamat beserta kota KODEPOS NEGARA (tlp: 021-557 225; fax: 021437 1982; e-mail:
[email protected],
[email protected] )
Tabel 1. Ukuran Font untuk Makalah
Ukuran Font 8
9
10
11 24
Tampilan (dalam Time New Roman atau Times) Biasa (Regular) Tebal Miring (Italic) (Bold) Keterangan item referensi tabel (dalam (partial) Small Caps), Keterangan gambar, item referensi author email isi intisari heading abstrak address (in (also in Bold) Courier), cell in a table heading level 1 heading level 2, (in Small Caps), heading level-3, paragraph affiliasi penulis nama pengarang Judul
III. STYLE HALAMAN Paragraf harus teratur. Semua paragraf harus rata, yaitu sama-sama rata kiri dan dan rata kanan. A. Huruf-huruf Dokumen Seluruh dokumen harus dalam Times New Roman atau Times font. Font tipe 3 tidak boleh digunakan. Jenis font lain dapat digunakan jika diperlukan untuk tujuan khusus. Fitur ukuran font dapat dilihat pada Tabel 1. B. Judul dan Penulis Judul harus dalam font biasa berukuran 24 pt. Nama pengarang harus dalam font biasa berukuran 11 pt. Judul dan pengarang harus dalam format kolom tunggal dan harus terpusat. Setiap awal kata dalam judul harus huruf besar, kecuali untuk kata-kata pendek seperti, "sebuah", "dan", "di", "oleh", "untuk", "dari", "pada", "atau", dan sejenisnya. Penulisan penulis tidak boleh menunjukkan nama jabatan (misalnya Dosen Pembimbing), gelar akademik (misalnya Dr) atau keanggotaan dari setiap organisasi profesional (misalnya Senior Member IEEE). Agar tidak membingungkan, jika ada nama keluarga maka ditulis di bagian terakhir dari masing-masing nama pengarang (misalnya Hidayat AK Suyono). Setiap affiliasi harus dirmasukkan, setidaknya, nama perusahaan dan nama negara tempat penulis (misalnya SWA Medical Center Pty Ltd, INDONESIA). Alamat email dwajibkan bagi penulis yang bersangkutan. C. Bagian Heading Sebaiknya tidak lebih dari 3 tingkat untuk heading. Semua heading harus dalam font 10pt. Setiap kata dalam suatu heading harus berhuruf kapital, kecuali untuk kata-kata pendek seperti yang tercantum dalam Bagian III-B.
ISSN. 2442-2436 // Judul Paper dalam 3 Kata disambung titik-titik(…)
1
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. nn No. nn Bulan 20nn 1) Heading Level 1: Heading level 1 harus dalam Small Caps, terletak di tengah-tengah dan menggunakan penomoran angka Romawi huruf besar. Sebagai contoh, lihat heading "III. Style Halaman "dari dokumen ini. Heading level 1 yang tidak boleh menggunakan penomoran adalah "Ucapan Terima Kasih" dan "Referensi"..
Harap periksa semua gambar dalam jurnal Anda, baik di layar, maupun hasil versi cetak. Ketika memeriksa gambar versi cetak, pastikan bahwa: warna mempunyai kontras yang cukup, gambar cukup jelas, semua label pada gambar dapat dibaca.
2) Heading Level-2: Heading level 2 harus miring (italic), merapat ke kiri dan dinomori menggunakan abjad huruf besar. Sebagai contoh, lihat heading "C. Bagian heading "di atas.
E. Keterangan Gambar Gambar diberi nomor dengan menggunakan angka Arab. Keterangan gambar harus dalam font biasa ukuran 8 pt. Keterangan gambar dalam satu baris (misalnya Gambar. 2) diletakkan di tengah (centered), sedangkan keterangan multibaris harus dirata kiri dan kanan (misalnya Gambar. 1). Keterangan gambar dengan nomor gambar harus ditempatkan setelah gambar terkait, seperti yang ditunjukkan pada Gambar. 1.
3) Heading Level-3: Heading level-3 harus diberi spasi, miring, dan dinomori dengan angka Arab diikuti dengan tanda kurung kanan. Heading level 3 harus diakhiri dengan titik dua. Isi dari bagian level 3 bersambung mengikuti judul heading dengan paragraf yang sama. Sebagai contoh, bagian ini diawali dengan heading level 3. D. Grafik dan Tabel Grafik dan tabel harus terletak di tengah (centered). Grafik dan tabel yang besar dapat direntangkan pada kedua kolom. Setiap tabel atau gambar yang mencakup lebar lebih dari 1 kolom harus diposisikan di bagian atas atau di bagian bawah halaman. Grafik diperbolehkan berwarna. Semua warna akan disimpan pada CDROM. Gambar tidak boleh menggunakan pola titik-titik karena ada kemungkinan tidak dapat dicetak sesuai aslinya. Gunakan pewarnaan padat yang kontras baik untuk tampilan di layar komputer, maupun untuk hasil cetak yang berwarna hitam putih, seperti tampak pada Gambar. 1. Gambar. 2 menunjukkan contoh sebuah gambar dengan resolusi rendah yang kurang sesuai ketentuan, sedangkan Gambar. 3 menunjukkan contoh dari sebuah gambar dengan resolusi yang memadai. Periksa bahwa resolusi gambar cukup untuk mengungkapkan rincian penting pada gambar.
F. Keterangan Tabel Tabel diberi nomor menggunakan angka romawi huruf besar. Keterangan tabel di tengah (centered) dan dalam font biasa berukuran 8 pt dengan huruf kapital kecil. Setiap kata dalam keterangan tabel menggunakan huruf kapital, kecuali untuk kata-kata pendek seperti yang tercantum pada bagian III-B. Keterangan angka tabel ditempatkan sebelum tabel terkait, seperti yang ditunjukkan pada Tabel 1. G. Nomor Halaman, Header dan Footer Nomor halaman, header dan footer tidak dipakai. H. Links dan Bookmark Semua hypertext link dan bagian bookmark akan dihapus. Jika paper perlu merujuk ke alamat email atau URL di artikel, alamat atau URL lengkap harus diketik dengan font biasa. I. Penulisan Persamaan Persamaan secara berurutan diikuti dengan penomoran angka dalam tanda kurung dengan margin rata kanan, seperti dalam (1). Gunakan equation editor untuk membuat persamaan. Beri spasi tab dan tulis nomor persamaan dalam tanda kurung. Untuk membuat persamaan Anda lebih rapat, gunakan tanda garis miring ( / ), fungsi pangkat, atau pangkat yang tepat. Gunakan tanda kurung untuk menghindari kerancuan dalam pemberian angka pecahan. Jelaskan persamaan saat berada dalam bagian dari kalimat, seperti berikut
r2 0
F ( r, ) dr d [ r2 / ( 2 0 )]
Gambar. 1 Contoh grafik garis menggunakan warna yang kontras baik di layar komputer, maupun dalam hasil cetak hitam-putih.
0
(1)
exp ( | z j zi | ) J 1 ( r2 ) J 0 ( ri ) d . 1
Pastikan bahwa simbol-simbol di dalam persamaan telah didefinisikan sebelum persamaan atau langsung mengikuti setelah persamaan muncul. Simbol diketik dengan huruf miring (T mengacu pada suhu, tetapi T merupakan satuan Tesla). Mengacu pada “(1)”, bukan “Pers. (1)” atau “persamaan (1) “, kecuali pada awal kalimat: “Persamaan (1) merupakan …”.
2 ISSN. 2442-2436 // Judul Paper dalam 3 Kata disambung titik-titik(…)
JURNAL TEKNIK KOMPUTER AMIK BSI
Vol. nn No. nn Bulan 20nn IV. KESIMPULAN Template ini adalah versi pertama. Sebagian besar petunjuk format di dokumen ini disadur dari template untuk artikel IEEE dan UGM. UCAPAN TERIMA KASIH Judul untuk ucapan terima kasih dan referensi tidak diberi nomor. Terima kasih disampaikan kepada Tim JTK yang telah meluangkan waktu untuk membuat template ini. REFERENSI [1] [2]
[3]
Gambar. 2 Contoh gambar dengan resolusi cukup
J. Referensi Judul pada bagian Referensi tidak boleh bernomor. Semua item referensi berukuran font 8 pt. Silakan gunakan gaya tulisan miring dan biasa untuk membedakan berbagai perbedaan dasar seperti yang ditunjukkan pada bagian Referensi. Penomoran item referensi diketik berurutan dalam tanda kurung siku (misalnya [1]). Ketika Anda mengacu pada item referensi, silakan menggunakan nomor referensi saja, misalnya [2]. Jangan menggunakan "Ref. [3]" atau "Referensi [3]", kecuali pada awal kalimat, misalnya "Referensi [3] menunjukkan bahwa ...". Dalam penggunaan beberapa referensi masing-masing nomor diketik dengan kurung terpisah (misalnya [2], [3], [4] - [6]). Beberapa contoh item referensi dengan kategori yang berbeda ditampilkan pada bagian Referensi yang meliputi: contoh buku pada [1] contoh seri buku dalam [2] contoh artikel jurnal di [3] contoh paper seminar di [4] contoh paten dalam [5] contoh website di [6] contoh dari suatu halaman web di [7] contoh manual databook dalam [8] contoh datasheet dalam [9] contoh tesis master di [10] contoh laporan teknis dalam [11] contoh standar dalam [12]
[4]
[5] [6] [7]
[8] [9] [10]
[11]
[12]
S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd ed., R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998. J. Breckling, Ed., The Analysis of Directional Time Series: Applications to Wind Speed and Direction, ser. Lecture Notes in Statistics. Berlin, Germany: Springer, 1989, vol. 61. S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, “A novel ultrathin elevated channel low-temperature poly-Si TFT,” IEEE Electron Device Lett., vol. 20, pp. 569–571, Nov. 1999. M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, “High resolution fiber distributed measurements with coherent OFDR,” in Proc. ECOC’00, 2000, paper 11.3.4, p. 109. R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, “High-speed digitalto-RF converter,” U.S. Patent 5 668 842, Sept. 16, 1997. (2002) The IEEE website. [Online]. Available: http://www.ieee.org/ M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available: http://www.ctan.org/texarchive/macros/latex/contrib/supported/IEEEtran/ FLEXChip Signal Processor (MC68175/D), Motorola, 1996. “PDCA12-70 data sheet,” Opto Speed SA, Mezzovico, Switzerland. A. Karnik, “Performance of TCP congestion control with rate feedback: TCP/ABR and rate adaptive TCP/IP,” M. Eng. thesis, Indian Institute of Science, Bangalore, India, Jan. 1999. J. Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP Reno congestion avoidance and control,” Univ. of Massachusetts, Amherst, MA, CMPSCI Tech. Rep. 99-02, 1999. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification, IEEE Std. 802.11, 1997.
Nama Penulis Pertama. Riwayat Pendidikan dan pekerjaan secara singkat dan jelas. Tulisan Paper jurnal yang pernah dipublikasikan. Buku-Buku yang pernah dipublikasikan. Aktif di organisasi.
Nama Penulis Kedua. Riwayat Pendidikan dan pekerjaan secara singkat dan jelas. Tulisan Paper jurnal yang pernah dipublikasikan. Buku-Buku yang pernah dipublikasikan. Aktif di organisasi
3 ISSN. 2442-2436 // Judul Paper dalam 3 Kata disambung titik-titik(…)